El cibercrimen
El aumento de los delitos relacionados con los sistemas, redes y datos informáticos ha creado la necesidad de acuñar una definición que agrupe todos estos actos ilícitos bajo el nombre de cibercrimines o delitos informáticos. El auge del crimen en el ciberespacio está forzando a los criminales a no...
- Autores:
-
Lizarazo Pinilla, Sergio Andrés
Franco Gómez, Mike Alexander
Rodríguez Montoya, Wilmar Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2008
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/10434
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/10434
- Palabra clave:
- Investigación criminal
Seguridad informática
Ciberterrorismo
Ciberpolicia
Delito informático
Informática forense
TG 2008 DER 10434
- Rights
- closedAccess
- License
- Atribución
id |
COOPER2_7480bfa5103be3550dcba6380226daa8 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/10434 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
El cibercrimen |
title |
El cibercrimen |
spellingShingle |
El cibercrimen Investigación criminal Seguridad informática Ciberterrorismo Ciberpolicia Delito informático Informática forense TG 2008 DER 10434 |
title_short |
El cibercrimen |
title_full |
El cibercrimen |
title_fullStr |
El cibercrimen |
title_full_unstemmed |
El cibercrimen |
title_sort |
El cibercrimen |
dc.creator.fl_str_mv |
Lizarazo Pinilla, Sergio Andrés Franco Gómez, Mike Alexander Rodríguez Montoya, Wilmar Andrés |
dc.contributor.advisor.none.fl_str_mv |
Ochoa Carvajal, León Enrique |
dc.contributor.author.none.fl_str_mv |
Lizarazo Pinilla, Sergio Andrés Franco Gómez, Mike Alexander Rodríguez Montoya, Wilmar Andrés |
dc.subject.spa.fl_str_mv |
Investigación criminal Seguridad informática Ciberterrorismo Ciberpolicia Delito informático Informática forense |
topic |
Investigación criminal Seguridad informática Ciberterrorismo Ciberpolicia Delito informático Informática forense TG 2008 DER 10434 |
dc.subject.classification.spa.fl_str_mv |
TG 2008 DER 10434 |
description |
El aumento de los delitos relacionados con los sistemas, redes y datos informáticos ha creado la necesidad de acuñar una definición que agrupe todos estos actos ilícitos bajo el nombre de cibercrimines o delitos informáticos. El auge del crimen en el ciberespacio está forzando a los criminales a no escatimar esfuerzos en el reclutamiento de piratas informáticos y hábiles y es por esto que las autoridades tienen que capacitar y adquirir la tecnología para combatir este nuevo crimen a nivel mundial. |
publishDate |
2008 |
dc.date.issued.none.fl_str_mv |
2008-11-26 |
dc.date.accessioned.none.fl_str_mv |
2019-05-27T13:41:47Z |
dc.date.available.none.fl_str_mv |
2019-05-27T13:41:47Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.hasVersion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Lizarazo Pinilla, S. A. Franco Gómez, M. A. y Rodríguez Montoya, W. A. (2008). El cibercrimen. (Tesis de pregrado). Recuperado de: http://repository.ucc.edu.co/handle/ucc/10434 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/10434 |
identifier_str_mv |
Lizarazo Pinilla, S. A. Franco Gómez, M. A. y Rodríguez Montoya, W. A. (2008). El cibercrimen. (Tesis de pregrado). Recuperado de: http://repository.ucc.edu.co/handle/ucc/10434 |
url |
https://hdl.handle.net/20.500.12494/10434 |
dc.relation.references.spa.fl_str_mv |
Agudelo Betancur, Nodier. Curso de derecho penal. Universidad Externado de Colombia. Bogotá. 1992 Alvarado, Yesid Reyes. XXVII Congreso Colombiano de Derecho Procesal, Cartagena, Ed. Universidad Libre, 2006. Cano, J. Credenciales para investigadores forenses en informática. certificaciones y entrenamiento. Revista electrónica de derecho informático. no.38. septiembre. http://v2.vlex.com/global/redi/detalle_doctrina_redi.asp?articulo=114090.2004 Código Penal Colombiano. Editorial Temis. Bogotá.2004. Código de Procedimiento Penal. Señal Editora. Medellín.2004 Eduardo Silva, Miembro de Acofi (Asociación Colombiana de Facultades de Ingeniería. Juan Carlos Reyes Muñoz, Ex-Director del Centro Linux de la Universidad del Valle. Oscar López, Haver Amaya, Ricardo León. Informática Forense: generalidades, aspectos técnicos y herramientas [Forirt01] Antonio Javier García Martínez. 2001. Oscar Eduardo Ruiz Bermúdez. Ingeniero electrónico y teniente oficial profesional de reserva - orgánico del csirt – gcfm (comando general de las ffmm de Colombia) Jhon Edinson Martínez, ingeniero en electrónica y telecomunicaciones de la Universidad del Cauca. Auditor líder de sistemas de gestión de seguridad de la información iso27001. Manuel Humberto Santander Peláez, ingeniero de sistemas Universidad Eafit. coordinador equipo de seguridad y contingencia de las empresas públicas de Medellín E.S.P. Jorge A. Oblitas, especialista en plataformas. net. director andino de comunidades. Microsoft developer consultor en tecnología asociada a la gestión del conocimiento. Unión Internacional de Telecomunicaciones - uit. (2008) Agenda sobre ciberseguridad global. disponible en: http://www.itu.int/cybersecurity/ (consultado: 16-03-2008). Verton, D. Blackice. La amenaza invisible del ciberterrorismo. McGraw Hill. 2004. |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.spa.fl_str_mv |
81 |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Medellín y Envigado |
dc.publisher.program.spa.fl_str_mv |
Derecho |
dc.publisher.place.spa.fl_str_mv |
Medellín |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/3085ad94-2228-42d2-b209-c02ca1e97946/download https://repository.ucc.edu.co/bitstreams/a99ba6af-bb9e-4a2c-ab77-5cef1dc10acf/download https://repository.ucc.edu.co/bitstreams/aaa40e38-6335-48a8-ac29-7899ba54ef8d/download https://repository.ucc.edu.co/bitstreams/e5c4d251-63e6-4a17-9690-b6ce38509dd2/download |
bitstream.checksum.fl_str_mv |
be88687646351aaba74a83421212ed58 3bce4f7ab09dfc588f126e1e36e98a45 aa87bb31fa92e42e5fbc18e1a00d9fb0 7f9ea8e27561fbe76a89250971400d67 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246871032397824 |
spelling |
Ochoa Carvajal, León EnriqueLizarazo Pinilla, Sergio AndrésFranco Gómez, Mike AlexanderRodríguez Montoya, Wilmar Andrés2019-05-27T13:41:47Z2019-05-27T13:41:47Z2008-11-26Lizarazo Pinilla, S. A. Franco Gómez, M. A. y Rodríguez Montoya, W. A. (2008). El cibercrimen. (Tesis de pregrado). Recuperado de: http://repository.ucc.edu.co/handle/ucc/10434https://hdl.handle.net/20.500.12494/10434El aumento de los delitos relacionados con los sistemas, redes y datos informáticos ha creado la necesidad de acuñar una definición que agrupe todos estos actos ilícitos bajo el nombre de cibercrimines o delitos informáticos. El auge del crimen en el ciberespacio está forzando a los criminales a no escatimar esfuerzos en el reclutamiento de piratas informáticos y hábiles y es por esto que las autoridades tienen que capacitar y adquirir la tecnología para combatir este nuevo crimen a nivel mundial.Introducción. -- 1. Aplicación informática actual en la investigación criminal. -- 2. La informática forense. -- 2.1 Informática Forense En Colombia. -- 2.2 Importancia de la Informática Forense. -- 2.3 Objetivos de la Informática Forense. -- 3. Definición de delito informático. -- 3.1 Características. -- 3.2 Evidencia Electrónica. -- 3.3 Evidencia Digital. – 3.4 Relevancia de la evidencia Digital. -- 4. La ciberpolicía. -- 4.1 Ciberpolicías Combaten Los Delitos Virtuales En Medellín. -- 4.2 Contra el cibercrimen. -- 5. Cibercrimen y ciberterrorismo. -- 5.1 Caso Colombia. -- 6. El cibercrimen organizado. -- 6.1 Terrorismo Informático. -- 6.2 El ciberterror. -- 7. Seguridad informática. -- 8. Conceptos y retos en la atención de incidentes de seguridad y la evidencia digital. -- 9. Convención europea sobre cibercrimen. -- 10. Cibercrimen: el lado oscuro del internet. -- 11. Un nuevo reto para los gobiernos: crimen en el ciberespacio o "cibercrimen. -- 12. Ciberpolicia. -- 12.1 Los ciberdelitos. -- 12.2 Detectives reales. -- 12.3 Pornografía. -- 12.4 Crimen y seguridad informática. -- 12.5 Problemas de seguridad. -- 13. El derecho informático como rama autónoma del derecho. -- 13.1 ¿Qué Es La Informática Jurídica?. -- 13.2 ¿Qué Es El Derecho Informático O Derecho De La Informática?. -- 14. La informática jurídica y el derecho informático tienen sus propios principios. -- 14.1 El concepto de derecho informático como rama autónoma. -- Conclusiones. -- Bibliografía. --81Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Medellín y EnvigadoDerechoMedellínInvestigación criminalSeguridad informáticaCiberterrorismoCiberpoliciaDelito informáticoInformática forenseTG 2008 DER 10434El cibercrimenTrabajo de grado - Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAtribucióninfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbAgudelo Betancur, Nodier. Curso de derecho penal. Universidad Externado de Colombia. Bogotá. 1992Alvarado, Yesid Reyes. XXVII Congreso Colombiano de Derecho Procesal, Cartagena, Ed. Universidad Libre, 2006.Cano, J. Credenciales para investigadores forenses en informática. certificaciones y entrenamiento. Revista electrónica de derecho informático. no.38. septiembre. http://v2.vlex.com/global/redi/detalle_doctrina_redi.asp?articulo=114090.2004Código Penal Colombiano. Editorial Temis. Bogotá.2004.Código de Procedimiento Penal. Señal Editora. Medellín.2004Eduardo Silva, Miembro de Acofi (Asociación Colombiana de Facultades de Ingeniería. Juan Carlos Reyes Muñoz, Ex-Director del Centro Linux de la Universidad del Valle.Oscar López, Haver Amaya, Ricardo León. Informática Forense: generalidades, aspectos técnicos y herramientas [Forirt01] Antonio Javier García Martínez. 2001.Oscar Eduardo Ruiz Bermúdez. Ingeniero electrónico y teniente oficial profesional de reserva - orgánico del csirt – gcfm (comando general de las ffmm de Colombia)Jhon Edinson Martínez, ingeniero en electrónica y telecomunicaciones de la Universidad del Cauca. Auditor líder de sistemas de gestión de seguridad de la información iso27001.Manuel Humberto Santander Peláez, ingeniero de sistemas Universidad Eafit. coordinador equipo de seguridad y contingencia de las empresas públicas de Medellín E.S.P.Jorge A. Oblitas, especialista en plataformas. net. director andino de comunidades. Microsoft developer consultor en tecnología asociada a la gestión del conocimiento.Unión Internacional de Telecomunicaciones - uit. (2008) Agenda sobre ciberseguridad global. disponible en: http://www.itu.int/cybersecurity/ (consultado: 16-03-2008).Verton, D. Blackice. La amenaza invisible del ciberterrorismo. McGraw Hill. 2004.PublicationORIGINAL2008_ cibercrimen.pdf2008_ cibercrimen.pdfapplication/pdf398688https://repository.ucc.edu.co/bitstreams/3085ad94-2228-42d2-b209-c02ca1e97946/downloadbe88687646351aaba74a83421212ed58MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/a99ba6af-bb9e-4a2c-ab77-5cef1dc10acf/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2008_ cibercrimen.pdf.jpg2008_ cibercrimen.pdf.jpgGenerated Thumbnailimage/jpeg2396https://repository.ucc.edu.co/bitstreams/aaa40e38-6335-48a8-ac29-7899ba54ef8d/downloadaa87bb31fa92e42e5fbc18e1a00d9fb0MD53TEXT2008_ cibercrimen.pdf.txt2008_ cibercrimen.pdf.txtExtracted texttext/plain101702https://repository.ucc.edu.co/bitstreams/e5c4d251-63e6-4a17-9690-b6ce38509dd2/download7f9ea8e27561fbe76a89250971400d67MD5420.500.12494/10434oai:repository.ucc.edu.co:20.500.12494/104342024-08-10 10:04:12.661restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |