Diagnóstico de la aplicación de las leyes contra delitos informáticos en la ciudad de Medellín /
Tesis (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JIC
- Autores:
-
Moreno Uribe, Juan Camilo
Alvarez Restrepo, Alejandro
Bermeo Duque, Haydeé Asesora
Buitrago Botero, Diego Martín Asesor
- Tipo de recurso:
- Fecha de publicación:
- 2009
- Institución:
- Politécnico Colombiano Jaime Izasa Cadavid
- Repositorio:
- ICARUS
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.elpoli.edu.co:123456789/6067
- Acceso en línea:
- https://repositorio.elpoli.edu.co/handle/123456789/6067
- Palabra clave:
- Delitos Informáticos
Hackers - Informatica
Protección de datos
- Rights
- License
- acceso restringido
| id |
ICARUS2_e181216316c6f7bae95c22983377e327 |
|---|---|
| oai_identifier_str |
oai:repositorio.elpoli.edu.co:123456789/6067 |
| network_acronym_str |
ICARUS2 |
| network_name_str |
ICARUS |
| repository_id_str |
|
| spelling |
Moreno Uribe, Juan CamiloAlvarez Restrepo, AlejandroBermeo Duque, Haydeé AsesoraBuitrago Botero, Diego Martín Asesor2023-08-25T15:39:08Z2023-08-25T15:39:08Z2009(Aleph)000025538POL01alma:57PJIC_INST/bibs/990000255380108196https://repositorio.elpoli.edu.co/handle/123456789/6067Tesis (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JICWord 2003Cuando comenzó la era de la computación, éste tipo de herramientas únicamente eran utilizadas en el ámbito militar, pero con el paso de los años se han ido masificando en proporciones geométricas, aumentando su capacidad y rendimiento y reduciendo su tamaño y costo. Debido a esto se ha diversificado su ámbito, pasando por el militar, el científico, educativo y llegando a formar parte de la casi cada vivienda alrededor del mundo. En la actualidad no son utilizadas como apoyo de diversas actividades humanas, sino como medio eficaz para manipular de manera íntegra y, en gran medida, confiable. Sin embargo, debido al auge de la computación y la sistematización de procesos empresariales, ha surgido paralelamente nuevas modalidades de delincuencia, donde nace una oportunidad de cometer actos ilícitos que son casi invisibles e imposibles de rastrear, conocido mejor como delitos informáticos. Esto ha creado la necesidad de formular y cambiar la normatividad en casi todos los países del mundo, entre ellos Colombia. En el régimen nacional, aunque existen pocas restricciones en materia de delitos informáticos, entre el año 2007 y el 2009 se ha trabajado mucho en cuanto a este tipo de delitos, comenzando con el proyecto de ley 042 de 2007, y finalizando con la promulgación de nuevas leyes, entre éstas la ley 1266 de 2008, mejor conocida como ley de Habeas Data, donde se promulga la información como derecho fundamental, y obliga a todo tipo de entidades, especialmente de carácter comercial y bancario, a respetar el derecho de la integridad e intimidad, además de hacer respetar la información y datos de carácter personal, mejor definido como datos sensibles, de todas aquellas personas o usuarios que están dentro de sus bases de datos. Posteriormente surge la ley 1273 de 2009, mejor conocida como “De la protección de la información y de los datos”, donde se tipifica ciertosspaMedellín : El autor,acceso restringidohttp://purl.org/coar/access_right/c_16ecDelitos InformáticosHackers - InformaticaProtección de datosDiagnóstico de la aplicación de las leyes contra delitos informáticos en la ciudad de Medellín /http://purl.org/coar/resource_type/c_5ce6http://purl.org/coar/version/c_970fb48d4fbd8a85123456789/6067oai:repositorio.elpoli.edu.co:123456789/60672026-02-18T16:36:06.074392Zmetadata.onlyhttps://repositorio.elpoli.edu.coRepositorio Institucional POLIJICrepositorio.polijic@gmail.com |
| dc.title.none.fl_str_mv |
Diagnóstico de la aplicación de las leyes contra delitos informáticos en la ciudad de Medellín / |
| title |
Diagnóstico de la aplicación de las leyes contra delitos informáticos en la ciudad de Medellín / |
| spellingShingle |
Diagnóstico de la aplicación de las leyes contra delitos informáticos en la ciudad de Medellín / Delitos Informáticos Hackers - Informatica Protección de datos |
| title_short |
Diagnóstico de la aplicación de las leyes contra delitos informáticos en la ciudad de Medellín / |
| title_full |
Diagnóstico de la aplicación de las leyes contra delitos informáticos en la ciudad de Medellín / |
| title_fullStr |
Diagnóstico de la aplicación de las leyes contra delitos informáticos en la ciudad de Medellín / |
| title_full_unstemmed |
Diagnóstico de la aplicación de las leyes contra delitos informáticos en la ciudad de Medellín / |
| title_sort |
Diagnóstico de la aplicación de las leyes contra delitos informáticos en la ciudad de Medellín / |
| dc.creator.fl_str_mv |
Moreno Uribe, Juan Camilo Alvarez Restrepo, Alejandro Bermeo Duque, Haydeé Asesora Buitrago Botero, Diego Martín Asesor |
| dc.contributor.author.none.fl_str_mv |
Moreno Uribe, Juan Camilo Alvarez Restrepo, Alejandro Bermeo Duque, Haydeé Asesora Buitrago Botero, Diego Martín Asesor |
| dc.subject.none.fl_str_mv |
Delitos Informáticos Hackers - Informatica Protección de datos |
| topic |
Delitos Informáticos Hackers - Informatica Protección de datos |
| description |
Tesis (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JIC |
| publishDate |
2009 |
| dc.date.issued.none.fl_str_mv |
2009 |
| dc.date.accessioned.none.fl_str_mv |
2023-08-25T15:39:08Z |
| dc.date.available.none.fl_str_mv |
2023-08-25T15:39:08Z |
| dc.type.none.fl_str_mv |
http://purl.org/coar/resource_type/c_5ce6 |
| dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.identifier.none.fl_str_mv |
(Aleph)000025538POL01 alma:57PJIC_INST/bibs/990000255380108196 |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.elpoli.edu.co/handle/123456789/6067 |
| identifier_str_mv |
(Aleph)000025538POL01 alma:57PJIC_INST/bibs/990000255380108196 |
| url |
https://repositorio.elpoli.edu.co/handle/123456789/6067 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.rights.none.fl_str_mv |
acceso restringido |
| dc.rights.accessRights.none.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
| rights_invalid_str_mv |
acceso restringido http://purl.org/coar/access_right/c_16ec |
| dc.publisher.none.fl_str_mv |
Medellín : El autor, |
| publisher.none.fl_str_mv |
Medellín : El autor, |
| institution |
Politécnico Colombiano Jaime Izasa Cadavid |
| repository.name.fl_str_mv |
Repositorio Institucional POLIJIC |
| repository.mail.fl_str_mv |
repositorio.polijic@gmail.com |
| _version_ |
1860649472374079488 |
