Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda

El presente trabajo se investiga con el fin de conocer si la Ley 1273 de 2009, que adiciona la Ley 599 de 2000, actual Código Penal, ha sido eficiente para los delitos informáticos, 13 años después de su creación. De igual manera, se analizará los diferentes conceptos emitidos por la jurisprudencia,...

Full description

Autores:
Parra, Jorge William
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
spa
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/56751
Acceso en línea:
https://hdl.handle.net/20.500.12494/56751
Palabra clave:
Delitos informáticos
Internet
Normatividad
Sistemas de información
Vulnerabilidad
Computer crimes
Internet
Regulations
Information systems
Vulnerability
Rights
openAccess
License
http://creativecommons.org/licenses/by/4.0/
id COOPER2_6b3a33a99bb5372472d099acc8293512
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/56751
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda
title Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda
spellingShingle Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda
Delitos informáticos
Internet
Normatividad
Sistemas de información
Vulnerabilidad
Computer crimes
Internet
Regulations
Information systems
Vulnerability
title_short Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda
title_full Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda
title_fullStr Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda
title_full_unstemmed Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda
title_sort Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda
dc.creator.fl_str_mv Parra, Jorge William
dc.contributor.advisor.none.fl_str_mv Agreda Mora, Carlos Alberto
dc.contributor.author.none.fl_str_mv Parra, Jorge William
dc.subject.proposal.spa.fl_str_mv Delitos informáticos
Internet
Normatividad
Sistemas de información
Vulnerabilidad
topic Delitos informáticos
Internet
Normatividad
Sistemas de información
Vulnerabilidad
Computer crimes
Internet
Regulations
Information systems
Vulnerability
dc.subject.proposal.eng.fl_str_mv Computer crimes
Internet
Regulations
Information systems
Vulnerability
description El presente trabajo se investiga con el fin de conocer si la Ley 1273 de 2009, que adiciona la Ley 599 de 2000, actual Código Penal, ha sido eficiente para los delitos informáticos, 13 años después de su creación. De igual manera, se analizará los diferentes conceptos emitidos por la jurisprudencia, teniendo en cuenta el concepto internacional, diferentes modalidades de hurto, fraude o engaño, entre otras, que utilizan los delincuentes que no dejan huella alguna, flagelo éste que ha ido en aumento con la modernización de los diversos medios de comunicación, perjudicando no sólo a las personas, sino también a empresas y gobiernos. Debido a la proliferación de los delitos informáticos, se ha implementado normas y leyes en busca de prevenir dichos delitos informáticos, tratando así de brindar mayor confiabilidad y seguridad a los usuarios con los diferentes elementos tecnológicos que se utilizan actualmente en los diferentes ámbitos ya sea personal, educativos, laboral, empresarial y social. Por tanto, se presenta este trabajo de investigación donde se indaga sobre dichos delitos en Colombia y a nivel internacional, donde se elabora algunas conclusiones y recomendaciones que estarán contribuyendo a prevenirlos o saber exactamente cómo actuar y evitar mayores riesgos con el uso de diversos sistemas de información.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-08-02T21:30:38Z
dc.date.available.none.fl_str_mv 2024-08-02T21:30:38Z
dc.date.issued.none.fl_str_mv 2024-07
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.hasVersion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Parra, J. W. (2024). Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/56751
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/56751
identifier_str_mv Parra, J. W. (2024). Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/56751
url https://hdl.handle.net/20.500.12494/56751
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Código Penal Colombiano. https://leyes.co/codigo_penal/239.htm
Constitución Política de Colombia (1991) http://www.secretariasenado.gov.co/senado/basedoc/constitucion_politica_1991_pr001.html datos.
Dávila Suancha, Y. C. (2016). Los delitos informáticos en el derecho colombiano y desde la perspectiva del derecho comparado. Universidad Católica de Colombia https://repository.ucatolica.edu.co/server/api/core/bitstreams/56f25ff0-9f43-4bf3-9f41-8990b558f43e/content
Díaz García, A. (2007). Derecho informático. Elementos de la Informática Jurídica. Bogotá: Editorial Leyer, p. 79. https://repositorio.cuc.edu.co/bitstream/handle/11323/905/EL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf?isAllowed=y&sequence=1
Díaz García, A (2013). Delitos Informáticos, Seguridad de la Información y Nuevas Tecnologías. https://www.dragonjar.org/delitos-informaticos-seguridad-de-la-informacion-y-nuevas-tecnologias.xhtml
Galeano, J. (2010). El hombre y la tecnología: del hombre moderno al hombre primitivo. UADE, 2010, par.1. https://www.kubernetica.com/2011/04/27/el-hombre-y-la-tecnologia-del-hombre-moderno-al-hombreprimitivo/
Gamba Velandia, J. A (2019). El delito informático en el marco jurídico colombiano y el derecho comparado: caso de la transferencia no consentida de activos. Universidad Externado de Colombia. https://bdigital.uexternado.edu.co/server/api/core/bitstreams/2e7e30f3-4a1f-45f6-b59a-dae6012b7210/content
González Rus, JJ (1986). Aproximación al tratamiento penal de los ilícitos patrimoniales relacionados con medios o procedimientos informático, pp. 107 ss.; véase su postura, en la actualidad, negando abiertamente la posibilidad de proponer un único concepto de delito informático, en: Precisiones conceptuales y político-criminales sobre la intervención penal en Internet”, pp. 107 ss. https://www.ehu.eus/documents/1736829/2176697/18-Hernandez.indd.pdf
González Rus, JJ (2007). Precisiones conceptuales y político-criminales sobre la intervención penal en Internet”, pp. 14 ss. https://www.ehu.eus/documents/1736829/2176697/18-Hernandez.indd.pdf
Granados Ramírez, R y Parra Rojas, A. C (2009). El delito del hurto por medios informáticos que tipifica el artículo 2691 de la ley 1273 del 2009. https://repository.unilibre.edu.co/bitstream/handle/10901/9310/trabajodegrado.pdf?sequence=1
Guzmán Caballero, A. (2022). Recomendaciones de Ciberseguridad para el Sector Público. https://www.colombiadigital.net/opinion/entrevista-recomendaciones-de-ciberseguridad-para-el-sector-publico
https://colombia.unir.net/actualidad-unir/tipos-delitos-informaticos/
https://www.le-vpn.com/es/delito-cibernetico-origen-evolucion/
Internacional Criminal Police Organization. INTERPOL (2013). Delincuencia –informática/ciberdelincuencia. http://www.interpol.int/es/Criminalidad/
Kaspersky (2024). Una breve historia de los virus informáticos y lo que nos deparará el futuro. https://latam.kaspersky.com/resource-center/threats/a-brief-history-of-computer-viruses-and-what-the-future-holds
Ley 1273 (2009). De la protección de la información y de los activos. https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf
Ley 1928 de 2018. Convenio sobre la ciberdelincuencia. http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.html
Ley 599 de 2000. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=6388
Ley Estatutaria 1581 (2012). https://normativa.archivogeneral.gov.co/ley-estatutaria-1581-de-2012/)
Loredo González. J. A. (2013). http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf
Palazzi, P. A. (2000). Delitos informáticos. - Ed. Ad-Hoc - Bs. As. https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdf
Parker, D.B. (2016) Poder informático y seguridad jurídica. Citado por Santiago Alcurio del Pino. https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Portafolio (2017). Mis finanzas. https://www.portafolio.co/mis-finanzas/que-es-el-phishing-delito-informatico-503702
R., R. (2022). El delito de estafa informática: concepto y casuísticas. https://obduliadelarocha.es/el-delito-de-estafa-informatica/
Ribero Corzo, S. M. Delitos informáticos y su legislación en el contexto colombiano retos sociales y tecnológicos. Universidad Autónoma de Bucaramanga UNBA. https://repository.unab.edu.co/bitstream/handle/20.500.12749/1305/2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdf?sequence=1
Rinaldi, P. (2017). ¿De dónde viene el delito cibernético? Origen y evolución del delito cibernético. https://www.le-vpn.com/es/delito-cibernetico-origen-evolucion/
Serrano Buitrago, E. R. (2014). La práctica de los delitos informáticos en Colombia. Universidad Militar Nueva Granada. https://repository.unimilitar.edu.co/bitstream/handle/10654/13452/Ensayo%20%20Edison%20Serrano%20EAS.pdf?sequence=1&isAllowed=y
Téllez Valdés, J. (2003). Derecho informático. 3ª ed. - Ed. Mc Graw Hill – México, p. 8. https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdf
T. Meltzer & S. Phillips (2009). From the first email to the first. YouTube video: a definitive internet history" The Guardian. 23. http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf
Torres Guzmán, F. M (2019). La tipificación de los delitos informáticos y su contextualización con el sistema digital y tecnológico. Universidad de Santander UDES
Torres, H. (2002). Derecho informático. Bogotá: Ediciones Jurídicas Gustavo Ibáñez Ltda. p 21- 41. https://repository.ugc.edu.co/bitstream/handle/11396/4727/CRIMINALIDAD%20INFORM%c3%81TICA%20EN%20COLOMBIA%20PDF.pdf?sequence=1&isAllowed=y
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by/4.0/
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 39 p.
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Cartago
dc.publisher.program.none.fl_str_mv Derecho
dc.publisher.faculty.none.fl_str_mv Derecho
dc.publisher.place.none.fl_str_mv Cartago
dc.publisher.branch.none.fl_str_mv Cartago
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Cartago
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/2fbc06d2-f269-4d03-83bd-f0130ad04159/download
https://repository.ucc.edu.co/bitstreams/d8bc53b8-cf26-485c-bcf8-02de88947cfc/download
https://repository.ucc.edu.co/bitstreams/d428bee8-5ef1-4e0f-bef8-b70ead4a3636/download
https://repository.ucc.edu.co/bitstreams/76f388bc-0478-4ad9-9f7f-79cec4e29856/download
https://repository.ucc.edu.co/bitstreams/0118d355-653d-4481-b786-52297fb6b6e5/download
https://repository.ucc.edu.co/bitstreams/ec51b343-ac73-4326-abeb-4b5ddc2577e9/download
https://repository.ucc.edu.co/bitstreams/dadfdaae-e44c-4c5d-9780-e6d6e08b84bb/download
https://repository.ucc.edu.co/bitstreams/bda3fbcd-a394-4fc8-ae2e-500d427228b3/download
https://repository.ucc.edu.co/bitstreams/8d31dc1a-1f79-4f85-96cf-8e8bd5c59a3f/download
https://repository.ucc.edu.co/bitstreams/fc6181a4-6fc6-4ad0-93e9-a9c37c6243d1/download
https://repository.ucc.edu.co/bitstreams/31c1bd08-dd5f-4de7-b35d-cccb2d393eae/download
bitstream.checksum.fl_str_mv 864f9a630705fa9b904145fd743f3acb
4f3de18e83b8b1b1515a15e5e3c7182f
b1ffbff57345fe6c3b24384e85df874b
3bce4f7ab09dfc588f126e1e36e98a45
0175ea4a2d4caec4bbcc37e300941108
461851a04e282e6b9a2ee7c55a593c76
5bf4bc6ec79b502ce6afa1cc6f81bf4d
f97d7da825a7beacc3316d9946e2947d
a99a7a721bd6a0b23e7d4c008da93e88
79be0a0a60936c4575128fd19063755c
f172235de4dac7396419715c27bc1eda
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247002520682496
spelling Agreda Mora, Carlos AlbertoParra, Jorge William2024-08-02T21:30:38Z2024-08-02T21:30:38Z2024-07Parra, J. W. (2024). Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/56751https://hdl.handle.net/20.500.12494/56751El presente trabajo se investiga con el fin de conocer si la Ley 1273 de 2009, que adiciona la Ley 599 de 2000, actual Código Penal, ha sido eficiente para los delitos informáticos, 13 años después de su creación. De igual manera, se analizará los diferentes conceptos emitidos por la jurisprudencia, teniendo en cuenta el concepto internacional, diferentes modalidades de hurto, fraude o engaño, entre otras, que utilizan los delincuentes que no dejan huella alguna, flagelo éste que ha ido en aumento con la modernización de los diversos medios de comunicación, perjudicando no sólo a las personas, sino también a empresas y gobiernos. Debido a la proliferación de los delitos informáticos, se ha implementado normas y leyes en busca de prevenir dichos delitos informáticos, tratando así de brindar mayor confiabilidad y seguridad a los usuarios con los diferentes elementos tecnológicos que se utilizan actualmente en los diferentes ámbitos ya sea personal, educativos, laboral, empresarial y social. Por tanto, se presenta este trabajo de investigación donde se indaga sobre dichos delitos en Colombia y a nivel internacional, donde se elabora algunas conclusiones y recomendaciones que estarán contribuyendo a prevenirlos o saber exactamente cómo actuar y evitar mayores riesgos con el uso de diversos sistemas de información.This work is investigated in order to know if Law 1273 of 2009, which adds Law 599 of 2000, the current Penal Code, has been efficient for computer crimes, 13 years after its creation. Likewise, the different concepts issued by jurisprudence will be analyzed, taking into account the international concept, different modalities of theft, fraud or deception, among others, used by criminals who leave no trace, a scourge that has been increasing. with the modernization of the various media, harming not only people, but also companies and governments. Due to the proliferation of computer crimes, rules and laws have been implemented in search of preventing said computer crimes, thus trying to provide greater reliability and security to users with the different technological elements that are currently used in different areas, whether personal, educational, labor, business and social. Therefore, this research work is presented where these crimes are investigated in Colombia and internationally, where some conclusions and recommendations are drawn up that will contribute to preventing them or knowing exactly how to act and avoid greater risks with the use of various information systems.Introducción -- Tema de investigación y planteamiento del problema -- Objetivos -- Objetivo general -- Objetivos específicos -- Justificación -- Estado del arte -- Marco de referencia -- Marco teórico -- Marco conceptual -- Marco jurídico -- Metodología -- Resultados -- Conclusiones -- Recomendaciones -- Referencias -- AnexosPregradoAbogado39 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Derecho, Derecho, CartagoDerechoDerechoCartagoCartagohttp://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de RisaraldaTrabajo de grado - Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionCódigo Penal Colombiano. https://leyes.co/codigo_penal/239.htmConstitución Política de Colombia (1991) http://www.secretariasenado.gov.co/senado/basedoc/constitucion_politica_1991_pr001.html datos.Dávila Suancha, Y. C. (2016). Los delitos informáticos en el derecho colombiano y desde la perspectiva del derecho comparado. Universidad Católica de Colombia https://repository.ucatolica.edu.co/server/api/core/bitstreams/56f25ff0-9f43-4bf3-9f41-8990b558f43e/contentDíaz García, A. (2007). Derecho informático. Elementos de la Informática Jurídica. Bogotá: Editorial Leyer, p. 79. https://repositorio.cuc.edu.co/bitstream/handle/11323/905/EL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf?isAllowed=y&sequence=1Díaz García, A (2013). Delitos Informáticos, Seguridad de la Información y Nuevas Tecnologías. https://www.dragonjar.org/delitos-informaticos-seguridad-de-la-informacion-y-nuevas-tecnologias.xhtmlGaleano, J. (2010). El hombre y la tecnología: del hombre moderno al hombre primitivo. UADE, 2010, par.1. https://www.kubernetica.com/2011/04/27/el-hombre-y-la-tecnologia-del-hombre-moderno-al-hombreprimitivo/Gamba Velandia, J. A (2019). El delito informático en el marco jurídico colombiano y el derecho comparado: caso de la transferencia no consentida de activos. Universidad Externado de Colombia. https://bdigital.uexternado.edu.co/server/api/core/bitstreams/2e7e30f3-4a1f-45f6-b59a-dae6012b7210/contentGonzález Rus, JJ (1986). Aproximación al tratamiento penal de los ilícitos patrimoniales relacionados con medios o procedimientos informático, pp. 107 ss.; véase su postura, en la actualidad, negando abiertamente la posibilidad de proponer un único concepto de delito informático, en: Precisiones conceptuales y político-criminales sobre la intervención penal en Internet”, pp. 107 ss. https://www.ehu.eus/documents/1736829/2176697/18-Hernandez.indd.pdfGonzález Rus, JJ (2007). Precisiones conceptuales y político-criminales sobre la intervención penal en Internet”, pp. 14 ss. https://www.ehu.eus/documents/1736829/2176697/18-Hernandez.indd.pdfGranados Ramírez, R y Parra Rojas, A. C (2009). El delito del hurto por medios informáticos que tipifica el artículo 2691 de la ley 1273 del 2009. https://repository.unilibre.edu.co/bitstream/handle/10901/9310/trabajodegrado.pdf?sequence=1Guzmán Caballero, A. (2022). Recomendaciones de Ciberseguridad para el Sector Público. https://www.colombiadigital.net/opinion/entrevista-recomendaciones-de-ciberseguridad-para-el-sector-publicohttps://colombia.unir.net/actualidad-unir/tipos-delitos-informaticos/https://www.le-vpn.com/es/delito-cibernetico-origen-evolucion/Internacional Criminal Police Organization. INTERPOL (2013). Delincuencia –informática/ciberdelincuencia. http://www.interpol.int/es/Criminalidad/Kaspersky (2024). Una breve historia de los virus informáticos y lo que nos deparará el futuro. https://latam.kaspersky.com/resource-center/threats/a-brief-history-of-computer-viruses-and-what-the-future-holdsLey 1273 (2009). De la protección de la información y de los activos. https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdfLey 1928 de 2018. Convenio sobre la ciberdelincuencia. http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.htmlLey 599 de 2000. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=6388Ley Estatutaria 1581 (2012). https://normativa.archivogeneral.gov.co/ley-estatutaria-1581-de-2012/)Loredo González. J. A. (2013). http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdfPalazzi, P. A. (2000). Delitos informáticos. - Ed. Ad-Hoc - Bs. As. https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdfParker, D.B. (2016) Poder informático y seguridad jurídica. Citado por Santiago Alcurio del Pino. https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfPortafolio (2017). Mis finanzas. https://www.portafolio.co/mis-finanzas/que-es-el-phishing-delito-informatico-503702R., R. (2022). El delito de estafa informática: concepto y casuísticas. https://obduliadelarocha.es/el-delito-de-estafa-informatica/Ribero Corzo, S. M. Delitos informáticos y su legislación en el contexto colombiano retos sociales y tecnológicos. Universidad Autónoma de Bucaramanga UNBA. https://repository.unab.edu.co/bitstream/handle/20.500.12749/1305/2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdf?sequence=1Rinaldi, P. (2017). ¿De dónde viene el delito cibernético? Origen y evolución del delito cibernético. https://www.le-vpn.com/es/delito-cibernetico-origen-evolucion/Serrano Buitrago, E. R. (2014). La práctica de los delitos informáticos en Colombia. Universidad Militar Nueva Granada. https://repository.unimilitar.edu.co/bitstream/handle/10654/13452/Ensayo%20%20Edison%20Serrano%20EAS.pdf?sequence=1&isAllowed=yTéllez Valdés, J. (2003). Derecho informático. 3ª ed. - Ed. Mc Graw Hill – México, p. 8. https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdfT. Meltzer & S. Phillips (2009). From the first email to the first. YouTube video: a definitive internet history" The Guardian. 23. http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdfTorres Guzmán, F. M (2019). La tipificación de los delitos informáticos y su contextualización con el sistema digital y tecnológico. Universidad de Santander UDESTorres, H. (2002). Derecho informático. Bogotá: Ediciones Jurídicas Gustavo Ibáñez Ltda. p 21- 41. https://repository.ugc.edu.co/bitstream/handle/11396/4727/CRIMINALIDAD%20INFORM%c3%81TICA%20EN%20COLOMBIA%20PDF.pdf?sequence=1&isAllowed=yDelitos informáticosInternetNormatividadSistemas de informaciónVulnerabilidadComputer crimesInternetRegulationsInformation systemsVulnerabilityPublicationORIGINAL2024_Trabajo_Grado2024_Trabajo_Gradoapplication/pdf672717https://repository.ucc.edu.co/bitstreams/2fbc06d2-f269-4d03-83bd-f0130ad04159/download864f9a630705fa9b904145fd743f3acbMD522024_Licencia_Uso 2024_Licencia_Uso application/pdf204643https://repository.ucc.edu.co/bitstreams/d8bc53b8-cf26-485c-bcf8-02de88947cfc/download4f3de18e83b8b1b1515a15e5e3c7182fMD532024_Acta_Aprobacion2024_Acta_Aprobacionapplication/pdf340290https://repository.ucc.edu.co/bitstreams/d428bee8-5ef1-4e0f-bef8-b70ead4a3636/downloadb1ffbff57345fe6c3b24384e85df874bMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/76f388bc-0478-4ad9-9f7f-79cec4e29856/download3bce4f7ab09dfc588f126e1e36e98a45MD56CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repository.ucc.edu.co/bitstreams/0118d355-653d-4481-b786-52297fb6b6e5/download0175ea4a2d4caec4bbcc37e300941108MD55TEXT2024_Trabajo_Grado.txt2024_Trabajo_Grado.txtExtracted texttext/plain61662https://repository.ucc.edu.co/bitstreams/ec51b343-ac73-4326-abeb-4b5ddc2577e9/download461851a04e282e6b9a2ee7c55a593c76MD572024_Licencia_Uso .txt2024_Licencia_Uso .txtExtracted texttext/plain5813https://repository.ucc.edu.co/bitstreams/dadfdaae-e44c-4c5d-9780-e6d6e08b84bb/download5bf4bc6ec79b502ce6afa1cc6f81bf4dMD592024_Acta_Aprobacion.txt2024_Acta_Aprobacion.txtExtracted texttext/plain84https://repository.ucc.edu.co/bitstreams/bda3fbcd-a394-4fc8-ae2e-500d427228b3/downloadf97d7da825a7beacc3316d9946e2947dMD511THUMBNAIL2024_Trabajo_Grado.jpg2024_Trabajo_Grado.jpgGenerated Thumbnailimage/jpeg6523https://repository.ucc.edu.co/bitstreams/8d31dc1a-1f79-4f85-96cf-8e8bd5c59a3f/downloada99a7a721bd6a0b23e7d4c008da93e88MD582024_Licencia_Uso .jpg2024_Licencia_Uso .jpgGenerated Thumbnailimage/jpeg12888https://repository.ucc.edu.co/bitstreams/fc6181a4-6fc6-4ad0-93e9-a9c37c6243d1/download79be0a0a60936c4575128fd19063755cMD5102024_Acta_Aprobacion.jpg2024_Acta_Aprobacion.jpgGenerated Thumbnailimage/jpeg9576https://repository.ucc.edu.co/bitstreams/31c1bd08-dd5f-4de7-b35d-cccb2d393eae/downloadf172235de4dac7396419715c27bc1edaMD51220.500.12494/56751oai:repository.ucc.edu.co:20.500.12494/567512024-08-10 09:50:10.307http://creativecommons.org/licenses/by/4.0/Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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