Delitos informáticos y entorno jurídico vigente en Colombia
El documento describe y analiza la evolución y el marco conceptual de los delitos informáticos planteados por diferentes autores nacionales e internacionales, y establece la relación con la reciente Ley 1273 de 2009, mediante la cual la legislación colombiana se equipara con la de otros países en c...
- Autores:
- Tipo de recurso:
- article
- Fecha de publicación:
- 2010
- Institución:
- Pontificia Universidad Javeriana
- Repositorio:
- Repositorio Universidad Javeriana
- Idioma:
- spa
- OAI Identifier:
- oai:repository.javeriana.edu.co:10554/23982
- Acceso en línea:
- http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176
http://hdl.handle.net/10554/23982
- Palabra clave:
- Seguridad informática; delitos informáticos; cibercrimen; sistemas de información; entorno jurídico
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional
id |
JAVERIANA_34bb39c239ef71e06a9ea3d5a3234df9 |
---|---|
oai_identifier_str |
oai:repository.javeriana.edu.co:10554/23982 |
network_acronym_str |
JAVERIANA |
network_name_str |
Repositorio Universidad Javeriana |
repository_id_str |
|
spelling |
Delitos informáticos y entorno jurídico vigente en ColombiaOjeda-Pérez, Jorge Eliécer; Universidad Santo Tomás de AquinoRincón-Rodríguez, Fernando; Santo Tomás de AquinoArias-Flórez, Miguel Eugenio; Universidad Santo Tomás de AquinoDaza-Martínez, Libardo Alberto; Universidad Santo Tomás de AquinoSeguridad informática; delitos informáticos; cibercrimen; sistemas de información; entorno jurídicoEl documento describe y analiza la evolución y el marco conceptual de los delitos informáticos planteados por diferentes autores nacionales e internacionales, y establece la relación con la reciente Ley 1273 de 2009, mediante la cual la legislación colombiana se equipara con la de otros países en cuanto a la normatividad sobre el cibercrimen, que ha venido vulnerando distintos campos de las relaciones y comunicaciones personales, empresariales e institucionales. El ciberdelito, como tendencia que incide no sólo en el campo tecnológico sino también en el económico, político y social, debe ser conocido, evaluado y enfrentado, por lo cual el análisis de la norma, su aporte y alcance puede dar otros elementos de juicio para entender la realidad de nuestras organizaciones y visualizar sus políticas y estrategias, a la luz de la misma norma y de los estándares mundiales sobre seguridad informática.Editorial Pontificia Universidad Javeriananull2018-02-24T15:01:26Z2020-04-15T18:04:28Z2018-02-24T15:01:26Z2020-04-15T18:04:28Z2010-06-01http://purl.org/coar/version/c_970fb48d4fbd8a85Artículo de revistahttp://purl.org/coar/resource_type/c_6501info:eu-repo/semantics/articleArtículo revisado por paresinfo:eu-repo/semantics/publishedVersionPDFapplication/pdfhttp://revistas.javeriana.edu.co/index.php/cuacont/article/view/31760123-1472http://hdl.handle.net/10554/23982spahttp://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176/2416Cuadernos de Contabilidad; Vol. 11, Núm. 28 (2010)Atribución-NoComercial-SinDerivadas 4.0 Internacionalinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2reponame:Repositorio Universidad Javerianainstname:Pontificia Universidad Javerianainstacron:Pontificia Universidad Javeriana2023-03-29T17:47:30Z |
dc.title.none.fl_str_mv |
Delitos informáticos y entorno jurídico vigente en Colombia |
title |
Delitos informáticos y entorno jurídico vigente en Colombia |
spellingShingle |
Delitos informáticos y entorno jurídico vigente en Colombia Ojeda-Pérez, Jorge Eliécer; Universidad Santo Tomás de Aquino Seguridad informática; delitos informáticos; cibercrimen; sistemas de información; entorno jurídico |
title_short |
Delitos informáticos y entorno jurídico vigente en Colombia |
title_full |
Delitos informáticos y entorno jurídico vigente en Colombia |
title_fullStr |
Delitos informáticos y entorno jurídico vigente en Colombia |
title_full_unstemmed |
Delitos informáticos y entorno jurídico vigente en Colombia |
title_sort |
Delitos informáticos y entorno jurídico vigente en Colombia |
dc.creator.none.fl_str_mv |
Ojeda-Pérez, Jorge Eliécer; Universidad Santo Tomás de Aquino Rincón-Rodríguez, Fernando; Santo Tomás de Aquino Arias-Flórez, Miguel Eugenio; Universidad Santo Tomás de Aquino Daza-Martínez, Libardo Alberto; Universidad Santo Tomás de Aquino |
author |
Ojeda-Pérez, Jorge Eliécer; Universidad Santo Tomás de Aquino |
author_facet |
Ojeda-Pérez, Jorge Eliécer; Universidad Santo Tomás de Aquino Rincón-Rodríguez, Fernando; Santo Tomás de Aquino Arias-Flórez, Miguel Eugenio; Universidad Santo Tomás de Aquino Daza-Martínez, Libardo Alberto; Universidad Santo Tomás de Aquino |
author_role |
author |
author2 |
Rincón-Rodríguez, Fernando; Santo Tomás de Aquino Arias-Flórez, Miguel Eugenio; Universidad Santo Tomás de Aquino Daza-Martínez, Libardo Alberto; Universidad Santo Tomás de Aquino |
author2_role |
author author author |
dc.contributor.none.fl_str_mv |
null |
dc.subject.none.fl_str_mv |
Seguridad informática; delitos informáticos; cibercrimen; sistemas de información; entorno jurídico |
topic |
Seguridad informática; delitos informáticos; cibercrimen; sistemas de información; entorno jurídico |
description |
El documento describe y analiza la evolución y el marco conceptual de los delitos informáticos planteados por diferentes autores nacionales e internacionales, y establece la relación con la reciente Ley 1273 de 2009, mediante la cual la legislación colombiana se equipara con la de otros países en cuanto a la normatividad sobre el cibercrimen, que ha venido vulnerando distintos campos de las relaciones y comunicaciones personales, empresariales e institucionales. El ciberdelito, como tendencia que incide no sólo en el campo tecnológico sino también en el económico, político y social, debe ser conocido, evaluado y enfrentado, por lo cual el análisis de la norma, su aporte y alcance puede dar otros elementos de juicio para entender la realidad de nuestras organizaciones y visualizar sus políticas y estrategias, a la luz de la misma norma y de los estándares mundiales sobre seguridad informática. |
publishDate |
2010 |
dc.date.none.fl_str_mv |
2010-06-01 2018-02-24T15:01:26Z 2018-02-24T15:01:26Z 2020-04-15T18:04:28Z 2020-04-15T18:04:28Z |
dc.type.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 Artículo de revista http://purl.org/coar/resource_type/c_6501 info:eu-repo/semantics/article Artículo revisado por pares info:eu-repo/semantics/publishedVersion |
format |
article |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176 0123-1472 http://hdl.handle.net/10554/23982 |
url |
http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176 http://hdl.handle.net/10554/23982 |
identifier_str_mv |
0123-1472 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176/2416 Cuadernos de Contabilidad; Vol. 11, Núm. 28 (2010) |
dc.rights.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
PDF application/pdf |
dc.publisher.none.fl_str_mv |
Editorial Pontificia Universidad Javeriana |
publisher.none.fl_str_mv |
Editorial Pontificia Universidad Javeriana |
dc.source.none.fl_str_mv |
reponame:Repositorio Universidad Javeriana instname:Pontificia Universidad Javeriana instacron:Pontificia Universidad Javeriana |
instname_str |
Pontificia Universidad Javeriana |
instacron_str |
Pontificia Universidad Javeriana |
institution |
Pontificia Universidad Javeriana |
reponame_str |
Repositorio Universidad Javeriana |
collection |
Repositorio Universidad Javeriana |
_version_ |
1803712862513790976 |