El delito informático en la legislación colombiana
Para abarcar el tema de la delincuencia informática cabe resaltar que este tópico se originó con el auge del internet en el mundo a mediados de los noventa y así fue aumentando proporcionalmente con su desarrollo en el ámbito internacional. Se debe entender como delito informático toda acción u omis...
- Autores:
-
Barrios Solano, Santiago Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2012
- Institución:
- Corporación Universidad de la Costa
- Repositorio:
- REDICUC - Repositorio CUC
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.cuc.edu.co:11323/905
- Acceso en línea:
- https://hdl.handle.net/11323/905
https://repositorio.cuc.edu.co/
- Palabra clave:
- Bomba lógica
Logic Bomb
Caballo de Troya o troyano
Troy Horse
Criminalidad
Criminality
Globalización
Globalization
Hardware
Informatica
Informatic
Internet
Redes sociales
Social network
Revolución informatica
Computer revolution
Software
Terrorismo
Terrorism
Virus informático
Computer virus
- Rights
- openAccess
- License
- Atribución – No comercial – Compartir igual
id |
RCUC2_18a4b0bcecce934f6061c27cb39bf98a |
---|---|
oai_identifier_str |
oai:repositorio.cuc.edu.co:11323/905 |
network_acronym_str |
RCUC2 |
network_name_str |
REDICUC - Repositorio CUC |
repository_id_str |
|
dc.title.eng.fl_str_mv |
El delito informático en la legislación colombiana |
title |
El delito informático en la legislación colombiana |
spellingShingle |
El delito informático en la legislación colombiana Bomba lógica Logic Bomb Caballo de Troya o troyano Troy Horse Criminalidad Criminality Globalización Globalization Hardware Informatica Informatic Internet Redes sociales Social network Revolución informatica Computer revolution Software Terrorismo Terrorism Virus informático Computer virus |
title_short |
El delito informático en la legislación colombiana |
title_full |
El delito informático en la legislación colombiana |
title_fullStr |
El delito informático en la legislación colombiana |
title_full_unstemmed |
El delito informático en la legislación colombiana |
title_sort |
El delito informático en la legislación colombiana |
dc.creator.fl_str_mv |
Barrios Solano, Santiago Andrés |
dc.contributor.advisor.spa.fl_str_mv |
Freja Calao, Alait De Jesús |
dc.contributor.author.spa.fl_str_mv |
Barrios Solano, Santiago Andrés |
dc.subject.eng.fl_str_mv |
Bomba lógica Logic Bomb Caballo de Troya o troyano Troy Horse Criminalidad Criminality Globalización Globalization Hardware Informatica Informatic Internet Redes sociales Social network Revolución informatica Computer revolution Software Terrorismo Terrorism Virus informático Computer virus |
topic |
Bomba lógica Logic Bomb Caballo de Troya o troyano Troy Horse Criminalidad Criminality Globalización Globalization Hardware Informatica Informatic Internet Redes sociales Social network Revolución informatica Computer revolution Software Terrorismo Terrorism Virus informático Computer virus |
description |
Para abarcar el tema de la delincuencia informática cabe resaltar que este tópico se originó con el auge del internet en el mundo a mediados de los noventa y así fue aumentando proporcionalmente con su desarrollo en el ámbito internacional. Se debe entender como delito informático toda acción u omisión realizada por un ser humano mediante un medio tecnológico que cause daño a personas sin que su autor se obtenga un beneficio propio o para terceros. En esta especialidad de delito intervienen el sujeto activo, el cual posee características particulares como lo son los conocimientos elevados acerca del funcionamiento de la informática y de cuáles eran sus debilidades, mientras que el sujeto pasivo es indeterminado, debido a que cualquier esfera social es susceptible a este nuevo y complejo flagelo. En Colombia se tipificaron estas conductas punibles con entrada en vigencia de la Ley 1273 de 2009, después de una prolongada y lenta evolución legislativa, que adoptó experiencias internacionales de países en donde ya venían enfrentando esta problemática. Dicha ley brindó un marco jurídico sostenible en el cual se permitiera sancionar con severidad y efectividad la delincuencia informática además de reducir los índices de impunidad que se registraban por la atipicidad de muchas conductas realizadas a través de medios tecnológicos. |
publishDate |
2012 |
dc.date.issued.none.fl_str_mv |
2012-02-09 |
dc.date.accessioned.none.fl_str_mv |
2018-11-13T20:28:49Z |
dc.date.available.none.fl_str_mv |
2018-11-13T20:28:49Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/11323/905 |
dc.identifier.instname.spa.fl_str_mv |
Corporación Universidad de la Costa |
dc.identifier.reponame.spa.fl_str_mv |
REDICUC - Repositorio CUC |
dc.identifier.repourl.spa.fl_str_mv |
https://repositorio.cuc.edu.co/ |
url |
https://hdl.handle.net/11323/905 https://repositorio.cuc.edu.co/ |
identifier_str_mv |
Corporación Universidad de la Costa REDICUC - Repositorio CUC |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Atribución – No comercial – Compartir igual |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – No comercial – Compartir igual http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.publisher.program.spa.fl_str_mv |
Derecho |
institution |
Corporación Universidad de la Costa |
bitstream.url.fl_str_mv |
https://repositorio.cuc.edu.co/bitstreams/f207e22e-7291-4738-82fb-0c33a5a10079/download https://repositorio.cuc.edu.co/bitstreams/b6b98832-d08e-40a5-9a9e-7566876bd667/download https://repositorio.cuc.edu.co/bitstreams/e7b4e87c-1355-4eb1-b25a-3977b34b4ccc/download https://repositorio.cuc.edu.co/bitstreams/22d9daa5-aa0c-4e9a-9486-1ac75093c7ad/download |
bitstream.checksum.fl_str_mv |
71f61e3df0ebb5a29968984e333277c0 8a4605be74aa9ea9d79846c1fba20a33 a75a0688544f81cdb9c0c8a4a09a7971 8b29ede5c78b99900bd07f4fca03c0df |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad de la Costa CUC |
repository.mail.fl_str_mv |
repdigital@cuc.edu.co |
_version_ |
1811760752930848768 |
spelling |
Freja Calao, Alait De JesúsBarrios Solano, Santiago Andrés2018-11-13T20:28:49Z2018-11-13T20:28:49Z2012-02-09https://hdl.handle.net/11323/905Corporación Universidad de la CostaREDICUC - Repositorio CUChttps://repositorio.cuc.edu.co/Para abarcar el tema de la delincuencia informática cabe resaltar que este tópico se originó con el auge del internet en el mundo a mediados de los noventa y así fue aumentando proporcionalmente con su desarrollo en el ámbito internacional. Se debe entender como delito informático toda acción u omisión realizada por un ser humano mediante un medio tecnológico que cause daño a personas sin que su autor se obtenga un beneficio propio o para terceros. En esta especialidad de delito intervienen el sujeto activo, el cual posee características particulares como lo son los conocimientos elevados acerca del funcionamiento de la informática y de cuáles eran sus debilidades, mientras que el sujeto pasivo es indeterminado, debido a que cualquier esfera social es susceptible a este nuevo y complejo flagelo. En Colombia se tipificaron estas conductas punibles con entrada en vigencia de la Ley 1273 de 2009, después de una prolongada y lenta evolución legislativa, que adoptó experiencias internacionales de países en donde ya venían enfrentando esta problemática. Dicha ley brindó un marco jurídico sostenible en el cual se permitiera sancionar con severidad y efectividad la delincuencia informática además de reducir los índices de impunidad que se registraban por la atipicidad de muchas conductas realizadas a través de medios tecnológicos.To cover the issue of cybercrime is worth noting that this topic originated with the rise of the Internet in the world in the mid-nineties and it was increasing in proportion to its development internationally. It should be understood as computer crime any act or omission by a human being through a technological medium that causes harm to people without the author to obtain a benefit or for others. This specialty of offense involved the offender, which has particular characteristics such as high knowledge about the workings of the computer and what their weaknesses, while the victim is unknown, because any social sphere is susceptible this new and complex scourge. In Colombia, classify this conduct punishable with effective date of Act 1273 of 2009, after a long, slow change in legislation, which adopted international experiences of countries which were already facing this problem. This law provided a legal framework in which sustainable allow severely punish cybercrime and effectiveness while reducing levels of impunity that were recorded by the unusualness of many behaviors made through technological means.Barrios Solano, Santiago Andrés-d06f0c43-e27b-4e47-a8bc-94199058abab-0spaAtribución – No comercial – Compartir igualinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Bomba lógicaLogic BombCaballo de Troya o troyanoTroy HorseCriminalidadCriminalityGlobalizaciónGlobalizationHardwareInformaticaInformaticInternetRedes socialesSocial networkRevolución informaticaComputer revolutionSoftwareTerrorismoTerrorismVirus informáticoComputer virusEl delito informático en la legislación colombianaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionDerechoPublicationORIGINALEL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdfEL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdfapplication/pdf471991https://repositorio.cuc.edu.co/bitstreams/f207e22e-7291-4738-82fb-0c33a5a10079/download71f61e3df0ebb5a29968984e333277c0MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.cuc.edu.co/bitstreams/b6b98832-d08e-40a5-9a9e-7566876bd667/download8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILEL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf.jpgEL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf.jpgimage/jpeg18923https://repositorio.cuc.edu.co/bitstreams/e7b4e87c-1355-4eb1-b25a-3977b34b4ccc/downloada75a0688544f81cdb9c0c8a4a09a7971MD54TEXTEL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf.txtEL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf.txttext/plain145260https://repositorio.cuc.edu.co/bitstreams/22d9daa5-aa0c-4e9a-9486-1ac75093c7ad/download8b29ede5c78b99900bd07f4fca03c0dfMD5511323/905oai:repositorio.cuc.edu.co:11323/9052024-09-17 10:58:56.705open.accesshttps://repositorio.cuc.edu.coRepositorio de la Universidad de la Costa CUCrepdigital@cuc.edu.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 |