El delito informático en la legislación colombiana

Para abarcar el tema de la delincuencia informática cabe resaltar que este tópico se originó con el auge del internet en el mundo a mediados de los noventa y así fue aumentando proporcionalmente con su desarrollo en el ámbito internacional. Se debe entender como delito informático toda acción u omis...

Full description

Autores:
Barrios Solano, Santiago Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2012
Institución:
Corporación Universidad de la Costa
Repositorio:
REDICUC - Repositorio CUC
Idioma:
spa
OAI Identifier:
oai:repositorio.cuc.edu.co:11323/905
Acceso en línea:
https://hdl.handle.net/11323/905
https://repositorio.cuc.edu.co/
Palabra clave:
Bomba lógica
Logic Bomb
Caballo de Troya o troyano
Troy Horse
Criminalidad
Criminality
Globalización
Globalization
Hardware
Informatica
Informatic
Internet
Redes sociales
Social network
Revolución informatica
Computer revolution
Software
Terrorismo
Terrorism
Virus informático
Computer virus
Rights
openAccess
License
Atribución – No comercial – Compartir igual
id RCUC2_18a4b0bcecce934f6061c27cb39bf98a
oai_identifier_str oai:repositorio.cuc.edu.co:11323/905
network_acronym_str RCUC2
network_name_str REDICUC - Repositorio CUC
repository_id_str
dc.title.eng.fl_str_mv El delito informático en la legislación colombiana
title El delito informático en la legislación colombiana
spellingShingle El delito informático en la legislación colombiana
Bomba lógica
Logic Bomb
Caballo de Troya o troyano
Troy Horse
Criminalidad
Criminality
Globalización
Globalization
Hardware
Informatica
Informatic
Internet
Redes sociales
Social network
Revolución informatica
Computer revolution
Software
Terrorismo
Terrorism
Virus informático
Computer virus
title_short El delito informático en la legislación colombiana
title_full El delito informático en la legislación colombiana
title_fullStr El delito informático en la legislación colombiana
title_full_unstemmed El delito informático en la legislación colombiana
title_sort El delito informático en la legislación colombiana
dc.creator.fl_str_mv Barrios Solano, Santiago Andrés
dc.contributor.advisor.spa.fl_str_mv Freja Calao, Alait De Jesús
dc.contributor.author.spa.fl_str_mv Barrios Solano, Santiago Andrés
dc.subject.eng.fl_str_mv Bomba lógica
Logic Bomb
Caballo de Troya o troyano
Troy Horse
Criminalidad
Criminality
Globalización
Globalization
Hardware
Informatica
Informatic
Internet
Redes sociales
Social network
Revolución informatica
Computer revolution
Software
Terrorismo
Terrorism
Virus informático
Computer virus
topic Bomba lógica
Logic Bomb
Caballo de Troya o troyano
Troy Horse
Criminalidad
Criminality
Globalización
Globalization
Hardware
Informatica
Informatic
Internet
Redes sociales
Social network
Revolución informatica
Computer revolution
Software
Terrorismo
Terrorism
Virus informático
Computer virus
description Para abarcar el tema de la delincuencia informática cabe resaltar que este tópico se originó con el auge del internet en el mundo a mediados de los noventa y así fue aumentando proporcionalmente con su desarrollo en el ámbito internacional. Se debe entender como delito informático toda acción u omisión realizada por un ser humano mediante un medio tecnológico que cause daño a personas sin que su autor se obtenga un beneficio propio o para terceros. En esta especialidad de delito intervienen el sujeto activo, el cual posee características particulares como lo son los conocimientos elevados acerca del funcionamiento de la informática y de cuáles eran sus debilidades, mientras que el sujeto pasivo es indeterminado, debido a que cualquier esfera social es susceptible a este nuevo y complejo flagelo. En Colombia se tipificaron estas conductas punibles con entrada en vigencia de la Ley 1273 de 2009, después de una prolongada y lenta evolución legislativa, que adoptó experiencias internacionales de países en donde ya venían enfrentando esta problemática. Dicha ley brindó un marco jurídico sostenible en el cual se permitiera sancionar con severidad y efectividad la delincuencia informática además de reducir los índices de impunidad que se registraban por la atipicidad de muchas conductas realizadas a través de medios tecnológicos.
publishDate 2012
dc.date.issued.none.fl_str_mv 2012-02-09
dc.date.accessioned.none.fl_str_mv 2018-11-13T20:28:49Z
dc.date.available.none.fl_str_mv 2018-11-13T20:28:49Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/11323/905
dc.identifier.instname.spa.fl_str_mv Corporación Universidad de la Costa
dc.identifier.reponame.spa.fl_str_mv REDICUC - Repositorio CUC
dc.identifier.repourl.spa.fl_str_mv https://repositorio.cuc.edu.co/
url https://hdl.handle.net/11323/905
https://repositorio.cuc.edu.co/
identifier_str_mv Corporación Universidad de la Costa
REDICUC - Repositorio CUC
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Atribución – No comercial – Compartir igual
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – No comercial – Compartir igual
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.publisher.program.spa.fl_str_mv Derecho
institution Corporación Universidad de la Costa
bitstream.url.fl_str_mv https://repositorio.cuc.edu.co/bitstreams/f207e22e-7291-4738-82fb-0c33a5a10079/download
https://repositorio.cuc.edu.co/bitstreams/b6b98832-d08e-40a5-9a9e-7566876bd667/download
https://repositorio.cuc.edu.co/bitstreams/e7b4e87c-1355-4eb1-b25a-3977b34b4ccc/download
https://repositorio.cuc.edu.co/bitstreams/22d9daa5-aa0c-4e9a-9486-1ac75093c7ad/download
bitstream.checksum.fl_str_mv 71f61e3df0ebb5a29968984e333277c0
8a4605be74aa9ea9d79846c1fba20a33
a75a0688544f81cdb9c0c8a4a09a7971
8b29ede5c78b99900bd07f4fca03c0df
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad de la Costa CUC
repository.mail.fl_str_mv repdigital@cuc.edu.co
_version_ 1811760752930848768
spelling Freja Calao, Alait De JesúsBarrios Solano, Santiago Andrés2018-11-13T20:28:49Z2018-11-13T20:28:49Z2012-02-09https://hdl.handle.net/11323/905Corporación Universidad de la CostaREDICUC - Repositorio CUChttps://repositorio.cuc.edu.co/Para abarcar el tema de la delincuencia informática cabe resaltar que este tópico se originó con el auge del internet en el mundo a mediados de los noventa y así fue aumentando proporcionalmente con su desarrollo en el ámbito internacional. Se debe entender como delito informático toda acción u omisión realizada por un ser humano mediante un medio tecnológico que cause daño a personas sin que su autor se obtenga un beneficio propio o para terceros. En esta especialidad de delito intervienen el sujeto activo, el cual posee características particulares como lo son los conocimientos elevados acerca del funcionamiento de la informática y de cuáles eran sus debilidades, mientras que el sujeto pasivo es indeterminado, debido a que cualquier esfera social es susceptible a este nuevo y complejo flagelo. En Colombia se tipificaron estas conductas punibles con entrada en vigencia de la Ley 1273 de 2009, después de una prolongada y lenta evolución legislativa, que adoptó experiencias internacionales de países en donde ya venían enfrentando esta problemática. Dicha ley brindó un marco jurídico sostenible en el cual se permitiera sancionar con severidad y efectividad la delincuencia informática además de reducir los índices de impunidad que se registraban por la atipicidad de muchas conductas realizadas a través de medios tecnológicos.To cover the issue of cybercrime is worth noting that this topic originated with the rise of the Internet in the world in the mid-nineties and it was increasing in proportion to its development internationally. It should be understood as computer crime any act or omission by a human being through a technological medium that causes harm to people without the author to obtain a benefit or for others. This specialty of offense involved the offender, which has particular characteristics such as high knowledge about the workings of the computer and what their weaknesses, while the victim is unknown, because any social sphere is susceptible this new and complex scourge. In Colombia, classify this conduct punishable with effective date of Act 1273 of 2009, after a long, slow change in legislation, which adopted international experiences of countries which were already facing this problem. This law provided a legal framework in which sustainable allow severely punish cybercrime and effectiveness while reducing levels of impunity that were recorded by the unusualness of many behaviors made through technological means.Barrios Solano, Santiago Andrés-d06f0c43-e27b-4e47-a8bc-94199058abab-0spaAtribución – No comercial – Compartir igualinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Bomba lógicaLogic BombCaballo de Troya o troyanoTroy HorseCriminalidadCriminalityGlobalizaciónGlobalizationHardwareInformaticaInformaticInternetRedes socialesSocial networkRevolución informaticaComputer revolutionSoftwareTerrorismoTerrorismVirus informáticoComputer virusEl delito informático en la legislación colombianaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionDerechoPublicationORIGINALEL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdfEL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdfapplication/pdf471991https://repositorio.cuc.edu.co/bitstreams/f207e22e-7291-4738-82fb-0c33a5a10079/download71f61e3df0ebb5a29968984e333277c0MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.cuc.edu.co/bitstreams/b6b98832-d08e-40a5-9a9e-7566876bd667/download8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILEL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf.jpgEL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf.jpgimage/jpeg18923https://repositorio.cuc.edu.co/bitstreams/e7b4e87c-1355-4eb1-b25a-3977b34b4ccc/downloada75a0688544f81cdb9c0c8a4a09a7971MD54TEXTEL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf.txtEL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf.txttext/plain145260https://repositorio.cuc.edu.co/bitstreams/22d9daa5-aa0c-4e9a-9486-1ac75093c7ad/download8b29ede5c78b99900bd07f4fca03c0dfMD5511323/905oai:repositorio.cuc.edu.co:11323/9052024-09-17 10:58:56.705open.accesshttps://repositorio.cuc.edu.coRepositorio de la Universidad de la Costa CUCrepdigital@cuc.edu.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