Delito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional Público

En el momento de la historia en el que nos encontramos, los nuevos sistemas tecnológicos han ocupado un papel fundamental en los países de todo del mundo. Estos se han definido como todos los conjuntos de dispositivos interconectados o relacionados entre sí, cuya función o la de algunos de sus eleme...

Full description

Autores:
Angulo Tello, Andrés Felipe
Gallego Pino, Bernardo Junior
Tipo de recurso:
Fecha de publicación:
2017
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/26891
Acceso en línea:
https://hdl.handle.net/10901/26891
Palabra clave:
Ciberdelito
Ciberguerra
Delito Informático -- Legislación Colombiana
Delito electrónico
Ataque cibernético
Ciberseguridad
Tecnologías de la información
Cybercrime
Cyberwar
Computer Crime -- Colombian Legislation
Electronic crime
Cyber attack
Cybersecurity
Information technology
Delito informático -- Legislación Colombiana
Fraude electrónico
Tecnologías de la información y las comunicaciones
Derecho informático -- Colombia
Comunicaciones
Jurimetría
Informática jurídica
Principio de legalidad
Ciberdelito
Datos -- Protección
Rights
License
http://purl.org/coar/access_right/c_abf2
id RULIBRE2_3e2c6085c1c1ef16bd382e920283b9c2
oai_identifier_str oai:repository.unilibre.edu.co:10901/26891
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Delito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional Público
title Delito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional Público
spellingShingle Delito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional Público
Ciberdelito
Ciberguerra
Delito Informático -- Legislación Colombiana
Delito electrónico
Ataque cibernético
Ciberseguridad
Tecnologías de la información
Cybercrime
Cyberwar
Computer Crime -- Colombian Legislation
Electronic crime
Cyber attack
Cybersecurity
Information technology
Delito informático -- Legislación Colombiana
Fraude electrónico
Tecnologías de la información y las comunicaciones
Derecho informático -- Colombia
Comunicaciones
Jurimetría
Informática jurídica
Principio de legalidad
Ciberdelito
Datos -- Protección
title_short Delito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional Público
title_full Delito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional Público
title_fullStr Delito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional Público
title_full_unstemmed Delito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional Público
title_sort Delito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional Público
dc.creator.fl_str_mv Angulo Tello, Andrés Felipe
Gallego Pino, Bernardo Junior
dc.contributor.advisor.none.fl_str_mv Cortez, Lilia
dc.contributor.author.none.fl_str_mv Angulo Tello, Andrés Felipe
Gallego Pino, Bernardo Junior
dc.subject.spa.fl_str_mv Ciberdelito
Ciberguerra
Delito Informático -- Legislación Colombiana
Delito electrónico
Ataque cibernético
Ciberseguridad
Tecnologías de la información
topic Ciberdelito
Ciberguerra
Delito Informático -- Legislación Colombiana
Delito electrónico
Ataque cibernético
Ciberseguridad
Tecnologías de la información
Cybercrime
Cyberwar
Computer Crime -- Colombian Legislation
Electronic crime
Cyber attack
Cybersecurity
Information technology
Delito informático -- Legislación Colombiana
Fraude electrónico
Tecnologías de la información y las comunicaciones
Derecho informático -- Colombia
Comunicaciones
Jurimetría
Informática jurídica
Principio de legalidad
Ciberdelito
Datos -- Protección
dc.subject.subjectenglish.spa.fl_str_mv Cybercrime
Cyberwar
Computer Crime -- Colombian Legislation
Electronic crime
Cyber attack
Cybersecurity
Information technology
dc.subject.lemb.spa.fl_str_mv Delito informático -- Legislación Colombiana
Fraude electrónico
Tecnologías de la información y las comunicaciones
Derecho informático -- Colombia
Comunicaciones
Jurimetría
Informática jurídica
Principio de legalidad
Ciberdelito
Datos -- Protección
description En el momento de la historia en el que nos encontramos, los nuevos sistemas tecnológicos han ocupado un papel fundamental en los países de todo del mundo. Estos se han definido como todos los conjuntos de dispositivos interconectados o relacionados entre sí, cuya función o la de algunos de sus elementos es el tratamiento automatizado de datos en ejecución de un programa(3), es por ello que se determina que las tecnologías abarcan mucho más que computadoras, por lo que la abreviatura que se utiliza para las tecnologías de la información y la comunicación (TICs) es un término plural que denota el amplio espectro de tecnologías vinculadas (I) al procesamiento de información, (II) al envío y la recepción de mensajes (4), (III) al contacto en cuestión de segundos con cualquier parte del mundo y (IV) el acceso a cualquier tipo de información a una gran velocidad, entre otros alcances. Los delitos informáticos van a la par con el desarrollo de las tecnologías de la informática y la comunicación, las cuales se han visto envueltas en un panorama constante de avance en todas sus áreas(6);pero por desgracia, la delincuencia se ha incrementado gracias a los hackers informáticos, que utilizan estos medios para lograr diversos objetivos encaminados a la alteración y modificación de información. Por todo lo mencionado con anterioridad, esta investigación se realiza con el fin de facilitar la comprensión del lector sobre los delitos informáticos, el impacto a nivel mundial, los tipos de delito, los antecedentes, la ciberseguridad y la normatividad 8 jurídica a nivel internacional y nacional. Por medio de la recopilación de información de artículos científicos, convenciones, trabajos de investigación, libros y revistas jurídicas.
publishDate 2017
dc.date.created.none.fl_str_mv 2017
dc.date.accessioned.none.fl_str_mv 2023-10-03T23:02:02Z
dc.date.available.none.fl_str_mv 2023-10-03T23:02:02Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/26891
url https://hdl.handle.net/10901/26891
dc.relation.references.spa.fl_str_mv 9_tecnologiashoy.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: https://www.usbcali.edu.co/sites/default/files/9_tecnologiashoy.pdf
T34976.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: http://eprints.ucm.es/23826/1/T34976.pdf
cyb_pry_convenio.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: http://www.oas.org/juridico/english/cyb_pry_convenio.pdf
139028s.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: http://unesdoc.unesco.org/images/0013/001390/139028s.pdf
Cybercrime2014_S.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: https://www.itu.int/en/ITU-D/Cybersecurity/Documents/Cybercrime2014_S.pdf
Delitos_informaticos.pdf [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf
194114584020.pdf [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://www.redalyc.org/pdf/1941/194114584020.pdf
UNIDAD I.pdf [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://www.nicolastato.com.ar/esp/docs/UNIDAD%20I.pdf
Monografias.com YACS. Evolución de la informática jurídica - Monografias.com [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://www.monografias.com/trabajos103/evolucion-informatica-juridica/evolucion-informatica-juridica.shtml#antecedena
DERECHO INFORMATICO – Edileyer [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://www.edileyer.com/?attachment_id=2958
Delito informatico, electrónico de las telecomunicaciones y de los derechos de autor y normas complementarias en Colombia [Internet]. Scribd. [citado 5 de marzo de 2018]. Disponible en: https://es.scribd.com/doc/69374093/Delito-informatico-electronico-de-las-telecomunicaciones-y-de-los-derechos-de-autor-y-normas-complementarias-en-Colombia
Revisión del concepto de calidad del servicio y sus modelos de medición [Internet]. [citado 6 de julio de 2016]. Disponible en: http://www.redalyc.org/articulo.oa?id=81802505
cyb_ecu_delitos_inform.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
01_Ataques_informaticos.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf
a_20080526_32.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_32.pdf
Tipos de delitos informáticos – Delitos Informáticos [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
149.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano/article/viewFile/126/149
doctrina42952.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.pensamientopenal.com.ar/system/files/2016/02/doctrina42952.pdf
CE_149_Ciberseguridad.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdf
V1050385s.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: https://www.unodc.org/documents/crime-congress/12th-Crime-Congress/Documents/A_CONF.213_9/V1050385s.pdf
la Ley1273_Delitos Informaticos_Santiago de Cali_Arzuaga_2013..pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: 73 http://bibliotecadigital.usb.edu.co/bitstream/10819/1891/1/la%20Ley1273_Delitos%20Informaticos_Santiago%20de%20Cali_Arzuaga_2013..pdf
Aproximación legal al tratamiento de los Delitos informáticos en Colombia [Internet]. Scribd. [citado 5 de marzo de 2018]. Disponible en: https://es.scribd.com/doc/34849363/Aproximacion-legal-al-tratamiento-de-los-Delitos-informaticos-en-Colombia
Ojeda-Pérez JE, Rincón-Rodríguez F, Arias-Flórez ME, Daza-Martínez LA. Computer crime and current legislation in Colombia. Cuad Contab. enero de 2010;11(28):41-66.
201009_20-es.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: https://www.itu.int/net/itunews/issues/2010/09/pdf/201009_20-es.pdf
1085257698.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://repository.unad.edu.co/bitstream/10596/2728/1/1085257698.pdf
Congreso se apresta a ratificar convenio sobre ciberdelincuencia | El Nuevo Siglo Bogotá [Internet]. [citado 5 de marzo de 2018]. Disponible en: /index.php/articulos/09-2017-congreso-se-apresta-a-ratificar-convenio-sobre-ciberdelincuencia
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Calí
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/26891/3/Delito%20inform%c3%a1tico%2c%20ciberdelito%20y%20ciberguerra%20-%20Una%20mirada%20desde%20legislaci%c3%b3n%20colombiana%20y%20el%20derecho%20internacional%20p%c3%bablico.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/26891/4/Delito%20inform%c3%a1tico%2c%20Ciberdelito%20y%20Ciberguerra.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/26891/2/license.txt
http://repository.unilibre.edu.co/bitstream/10901/26891/1/Delito%20inform%c3%a1tico%2c%20Ciberdelito%20y%20Ciberguerra.pdf
bitstream.checksum.fl_str_mv d502d2238dea98b82e1b52557785ee50
af7a0760fab79c5d17ca8d524a9394d4
8a4605be74aa9ea9d79846c1fba20a33
c19251184b2ea6d322a07722a9617991
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090562025816064
spelling Cortez, LiliaAngulo Tello, Andrés FelipeGallego Pino, Bernardo JuniorCalí2023-10-03T23:02:02Z2023-10-03T23:02:02Z2017https://hdl.handle.net/10901/26891En el momento de la historia en el que nos encontramos, los nuevos sistemas tecnológicos han ocupado un papel fundamental en los países de todo del mundo. Estos se han definido como todos los conjuntos de dispositivos interconectados o relacionados entre sí, cuya función o la de algunos de sus elementos es el tratamiento automatizado de datos en ejecución de un programa(3), es por ello que se determina que las tecnologías abarcan mucho más que computadoras, por lo que la abreviatura que se utiliza para las tecnologías de la información y la comunicación (TICs) es un término plural que denota el amplio espectro de tecnologías vinculadas (I) al procesamiento de información, (II) al envío y la recepción de mensajes (4), (III) al contacto en cuestión de segundos con cualquier parte del mundo y (IV) el acceso a cualquier tipo de información a una gran velocidad, entre otros alcances. Los delitos informáticos van a la par con el desarrollo de las tecnologías de la informática y la comunicación, las cuales se han visto envueltas en un panorama constante de avance en todas sus áreas(6);pero por desgracia, la delincuencia se ha incrementado gracias a los hackers informáticos, que utilizan estos medios para lograr diversos objetivos encaminados a la alteración y modificación de información. Por todo lo mencionado con anterioridad, esta investigación se realiza con el fin de facilitar la comprensión del lector sobre los delitos informáticos, el impacto a nivel mundial, los tipos de delito, los antecedentes, la ciberseguridad y la normatividad 8 jurídica a nivel internacional y nacional. Por medio de la recopilación de información de artículos científicos, convenciones, trabajos de investigación, libros y revistas jurídicas.Universidad Libre de Colombia--Facultad de Derecho -- DerechoPDFCiberdelitoCiberguerraDelito Informático -- Legislación ColombianaDelito electrónicoAtaque cibernéticoCiberseguridadTecnologías de la informaciónCybercrimeCyberwarComputer Crime -- Colombian LegislationElectronic crimeCyber attackCybersecurityInformation technologyDelito informático -- Legislación ColombianaFraude electrónicoTecnologías de la información y las comunicacionesDerecho informático -- ColombiaComunicacionesJurimetríaInformática jurídicaPrincipio de legalidadCiberdelitoDatos -- ProtecciónDelito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional PúblicoTesis de Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1f9_tecnologiashoy.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: https://www.usbcali.edu.co/sites/default/files/9_tecnologiashoy.pdfT34976.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: http://eprints.ucm.es/23826/1/T34976.pdfcyb_pry_convenio.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: http://www.oas.org/juridico/english/cyb_pry_convenio.pdf139028s.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: http://unesdoc.unesco.org/images/0013/001390/139028s.pdfCybercrime2014_S.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: https://www.itu.int/en/ITU-D/Cybersecurity/Documents/Cybercrime2014_S.pdfDelitos_informaticos.pdf [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf194114584020.pdf [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://www.redalyc.org/pdf/1941/194114584020.pdfUNIDAD I.pdf [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://www.nicolastato.com.ar/esp/docs/UNIDAD%20I.pdfMonografias.com YACS. Evolución de la informática jurídica - Monografias.com [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://www.monografias.com/trabajos103/evolucion-informatica-juridica/evolucion-informatica-juridica.shtml#antecedenaDERECHO INFORMATICO – Edileyer [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://www.edileyer.com/?attachment_id=2958Delito informatico, electrónico de las telecomunicaciones y de los derechos de autor y normas complementarias en Colombia [Internet]. Scribd. [citado 5 de marzo de 2018]. Disponible en: https://es.scribd.com/doc/69374093/Delito-informatico-electronico-de-las-telecomunicaciones-y-de-los-derechos-de-autor-y-normas-complementarias-en-ColombiaRevisión del concepto de calidad del servicio y sus modelos de medición [Internet]. [citado 6 de julio de 2016]. Disponible en: http://www.redalyc.org/articulo.oa?id=81802505cyb_ecu_delitos_inform.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf01_Ataques_informaticos.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdfa_20080526_32.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_32.pdfTipos de delitos informáticos – Delitos Informáticos [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html149.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano/article/viewFile/126/149doctrina42952.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.pensamientopenal.com.ar/system/files/2016/02/doctrina42952.pdfCE_149_Ciberseguridad.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdfV1050385s.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: https://www.unodc.org/documents/crime-congress/12th-Crime-Congress/Documents/A_CONF.213_9/V1050385s.pdfla Ley1273_Delitos Informaticos_Santiago de Cali_Arzuaga_2013..pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: 73 http://bibliotecadigital.usb.edu.co/bitstream/10819/1891/1/la%20Ley1273_Delitos%20Informaticos_Santiago%20de%20Cali_Arzuaga_2013..pdfAproximación legal al tratamiento de los Delitos informáticos en Colombia [Internet]. Scribd. [citado 5 de marzo de 2018]. Disponible en: https://es.scribd.com/doc/34849363/Aproximacion-legal-al-tratamiento-de-los-Delitos-informaticos-en-ColombiaOjeda-Pérez JE, Rincón-Rodríguez F, Arias-Flórez ME, Daza-Martínez LA. Computer crime and current legislation in Colombia. Cuad Contab. enero de 2010;11(28):41-66.201009_20-es.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: https://www.itu.int/net/itunews/issues/2010/09/pdf/201009_20-es.pdf1085257698.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://repository.unad.edu.co/bitstream/10596/2728/1/1085257698.pdfCongreso se apresta a ratificar convenio sobre ciberdelincuencia | El Nuevo Siglo Bogotá [Internet]. [citado 5 de marzo de 2018]. Disponible en: /index.php/articulos/09-2017-congreso-se-apresta-a-ratificar-convenio-sobre-ciberdelincuenciahttp://purl.org/coar/access_right/c_abf2THUMBNAILDelito informático, ciberdelito y ciberguerra - Una mirada desde legislación colombiana y el derecho internacional público.pdf.jpgDelito informático, ciberdelito y ciberguerra - Una mirada desde legislación colombiana y el derecho internacional público.pdf.jpgimage/jpeg43491http://repository.unilibre.edu.co/bitstream/10901/26891/3/Delito%20inform%c3%a1tico%2c%20ciberdelito%20y%20ciberguerra%20-%20Una%20mirada%20desde%20legislaci%c3%b3n%20colombiana%20y%20el%20derecho%20internacional%20p%c3%bablico.pdf.jpgd502d2238dea98b82e1b52557785ee50MD53Delito informático, Ciberdelito y Ciberguerra.pdf.jpgDelito informático, Ciberdelito y Ciberguerra.pdf.jpgIM Thumbnailimage/jpeg9097http://repository.unilibre.edu.co/bitstream/10901/26891/4/Delito%20inform%c3%a1tico%2c%20Ciberdelito%20y%20Ciberguerra.pdf.jpgaf7a0760fab79c5d17ca8d524a9394d4MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/26891/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALDelito informático, Ciberdelito y Ciberguerra.pdfDelito informático, Ciberdelito y Ciberguerra.pdfTrabajo de gradoapplication/pdf1297952http://repository.unilibre.edu.co/bitstream/10901/26891/1/Delito%20inform%c3%a1tico%2c%20Ciberdelito%20y%20Ciberguerra.pdfc19251184b2ea6d322a07722a9617991MD5110901/26891oai:repository.unilibre.edu.co:10901/268912023-11-07 06:01:38.726Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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