Delito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional Público
En el momento de la historia en el que nos encontramos, los nuevos sistemas tecnológicos han ocupado un papel fundamental en los países de todo del mundo. Estos se han definido como todos los conjuntos de dispositivos interconectados o relacionados entre sí, cuya función o la de algunos de sus eleme...
- Autores:
-
Angulo Tello, Andrés Felipe
Gallego Pino, Bernardo Junior
- Tipo de recurso:
- Fecha de publicación:
- 2017
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/26891
- Acceso en línea:
- https://hdl.handle.net/10901/26891
- Palabra clave:
- Ciberdelito
Ciberguerra
Delito Informático -- Legislación Colombiana
Delito electrónico
Ataque cibernético
Ciberseguridad
Tecnologías de la información
Cybercrime
Cyberwar
Computer Crime -- Colombian Legislation
Electronic crime
Cyber attack
Cybersecurity
Information technology
Delito informático -- Legislación Colombiana
Fraude electrónico
Tecnologías de la información y las comunicaciones
Derecho informático -- Colombia
Comunicaciones
Jurimetría
Informática jurídica
Principio de legalidad
Ciberdelito
Datos -- Protección
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
RULIBRE2_3e2c6085c1c1ef16bd382e920283b9c2 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/26891 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Delito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional Público |
title |
Delito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional Público |
spellingShingle |
Delito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional Público Ciberdelito Ciberguerra Delito Informático -- Legislación Colombiana Delito electrónico Ataque cibernético Ciberseguridad Tecnologías de la información Cybercrime Cyberwar Computer Crime -- Colombian Legislation Electronic crime Cyber attack Cybersecurity Information technology Delito informático -- Legislación Colombiana Fraude electrónico Tecnologías de la información y las comunicaciones Derecho informático -- Colombia Comunicaciones Jurimetría Informática jurídica Principio de legalidad Ciberdelito Datos -- Protección |
title_short |
Delito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional Público |
title_full |
Delito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional Público |
title_fullStr |
Delito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional Público |
title_full_unstemmed |
Delito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional Público |
title_sort |
Delito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional Público |
dc.creator.fl_str_mv |
Angulo Tello, Andrés Felipe Gallego Pino, Bernardo Junior |
dc.contributor.advisor.none.fl_str_mv |
Cortez, Lilia |
dc.contributor.author.none.fl_str_mv |
Angulo Tello, Andrés Felipe Gallego Pino, Bernardo Junior |
dc.subject.spa.fl_str_mv |
Ciberdelito Ciberguerra Delito Informático -- Legislación Colombiana Delito electrónico Ataque cibernético Ciberseguridad Tecnologías de la información |
topic |
Ciberdelito Ciberguerra Delito Informático -- Legislación Colombiana Delito electrónico Ataque cibernético Ciberseguridad Tecnologías de la información Cybercrime Cyberwar Computer Crime -- Colombian Legislation Electronic crime Cyber attack Cybersecurity Information technology Delito informático -- Legislación Colombiana Fraude electrónico Tecnologías de la información y las comunicaciones Derecho informático -- Colombia Comunicaciones Jurimetría Informática jurídica Principio de legalidad Ciberdelito Datos -- Protección |
dc.subject.subjectenglish.spa.fl_str_mv |
Cybercrime Cyberwar Computer Crime -- Colombian Legislation Electronic crime Cyber attack Cybersecurity Information technology |
dc.subject.lemb.spa.fl_str_mv |
Delito informático -- Legislación Colombiana Fraude electrónico Tecnologías de la información y las comunicaciones Derecho informático -- Colombia Comunicaciones Jurimetría Informática jurídica Principio de legalidad Ciberdelito Datos -- Protección |
description |
En el momento de la historia en el que nos encontramos, los nuevos sistemas tecnológicos han ocupado un papel fundamental en los países de todo del mundo. Estos se han definido como todos los conjuntos de dispositivos interconectados o relacionados entre sí, cuya función o la de algunos de sus elementos es el tratamiento automatizado de datos en ejecución de un programa(3), es por ello que se determina que las tecnologías abarcan mucho más que computadoras, por lo que la abreviatura que se utiliza para las tecnologías de la información y la comunicación (TICs) es un término plural que denota el amplio espectro de tecnologías vinculadas (I) al procesamiento de información, (II) al envío y la recepción de mensajes (4), (III) al contacto en cuestión de segundos con cualquier parte del mundo y (IV) el acceso a cualquier tipo de información a una gran velocidad, entre otros alcances. Los delitos informáticos van a la par con el desarrollo de las tecnologías de la informática y la comunicación, las cuales se han visto envueltas en un panorama constante de avance en todas sus áreas(6);pero por desgracia, la delincuencia se ha incrementado gracias a los hackers informáticos, que utilizan estos medios para lograr diversos objetivos encaminados a la alteración y modificación de información. Por todo lo mencionado con anterioridad, esta investigación se realiza con el fin de facilitar la comprensión del lector sobre los delitos informáticos, el impacto a nivel mundial, los tipos de delito, los antecedentes, la ciberseguridad y la normatividad 8 jurídica a nivel internacional y nacional. Por medio de la recopilación de información de artículos científicos, convenciones, trabajos de investigación, libros y revistas jurídicas. |
publishDate |
2017 |
dc.date.created.none.fl_str_mv |
2017 |
dc.date.accessioned.none.fl_str_mv |
2023-10-03T23:02:02Z |
dc.date.available.none.fl_str_mv |
2023-10-03T23:02:02Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/26891 |
url |
https://hdl.handle.net/10901/26891 |
dc.relation.references.spa.fl_str_mv |
9_tecnologiashoy.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: https://www.usbcali.edu.co/sites/default/files/9_tecnologiashoy.pdf T34976.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: http://eprints.ucm.es/23826/1/T34976.pdf cyb_pry_convenio.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: http://www.oas.org/juridico/english/cyb_pry_convenio.pdf 139028s.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: http://unesdoc.unesco.org/images/0013/001390/139028s.pdf Cybercrime2014_S.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: https://www.itu.int/en/ITU-D/Cybersecurity/Documents/Cybercrime2014_S.pdf Delitos_informaticos.pdf [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf 194114584020.pdf [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://www.redalyc.org/pdf/1941/194114584020.pdf UNIDAD I.pdf [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://www.nicolastato.com.ar/esp/docs/UNIDAD%20I.pdf Monografias.com YACS. Evolución de la informática jurídica - Monografias.com [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://www.monografias.com/trabajos103/evolucion-informatica-juridica/evolucion-informatica-juridica.shtml#antecedena DERECHO INFORMATICO – Edileyer [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://www.edileyer.com/?attachment_id=2958 Delito informatico, electrónico de las telecomunicaciones y de los derechos de autor y normas complementarias en Colombia [Internet]. Scribd. [citado 5 de marzo de 2018]. Disponible en: https://es.scribd.com/doc/69374093/Delito-informatico-electronico-de-las-telecomunicaciones-y-de-los-derechos-de-autor-y-normas-complementarias-en-Colombia Revisión del concepto de calidad del servicio y sus modelos de medición [Internet]. [citado 6 de julio de 2016]. Disponible en: http://www.redalyc.org/articulo.oa?id=81802505 cyb_ecu_delitos_inform.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf 01_Ataques_informaticos.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf a_20080526_32.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_32.pdf Tipos de delitos informáticos – Delitos Informáticos [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html 149.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano/article/viewFile/126/149 doctrina42952.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.pensamientopenal.com.ar/system/files/2016/02/doctrina42952.pdf CE_149_Ciberseguridad.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdf V1050385s.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: https://www.unodc.org/documents/crime-congress/12th-Crime-Congress/Documents/A_CONF.213_9/V1050385s.pdf la Ley1273_Delitos Informaticos_Santiago de Cali_Arzuaga_2013..pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: 73 http://bibliotecadigital.usb.edu.co/bitstream/10819/1891/1/la%20Ley1273_Delitos%20Informaticos_Santiago%20de%20Cali_Arzuaga_2013..pdf Aproximación legal al tratamiento de los Delitos informáticos en Colombia [Internet]. Scribd. [citado 5 de marzo de 2018]. Disponible en: https://es.scribd.com/doc/34849363/Aproximacion-legal-al-tratamiento-de-los-Delitos-informaticos-en-Colombia Ojeda-Pérez JE, Rincón-Rodríguez F, Arias-Flórez ME, Daza-Martínez LA. Computer crime and current legislation in Colombia. Cuad Contab. enero de 2010;11(28):41-66. 201009_20-es.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: https://www.itu.int/net/itunews/issues/2010/09/pdf/201009_20-es.pdf 1085257698.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://repository.unad.edu.co/bitstream/10596/2728/1/1085257698.pdf Congreso se apresta a ratificar convenio sobre ciberdelincuencia | El Nuevo Siglo Bogotá [Internet]. [citado 5 de marzo de 2018]. Disponible en: /index.php/articulos/09-2017-congreso-se-apresta-a-ratificar-convenio-sobre-ciberdelincuencia |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Calí |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/26891/3/Delito%20inform%c3%a1tico%2c%20ciberdelito%20y%20ciberguerra%20-%20Una%20mirada%20desde%20legislaci%c3%b3n%20colombiana%20y%20el%20derecho%20internacional%20p%c3%bablico.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/26891/4/Delito%20inform%c3%a1tico%2c%20Ciberdelito%20y%20Ciberguerra.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/26891/2/license.txt http://repository.unilibre.edu.co/bitstream/10901/26891/1/Delito%20inform%c3%a1tico%2c%20Ciberdelito%20y%20Ciberguerra.pdf |
bitstream.checksum.fl_str_mv |
d502d2238dea98b82e1b52557785ee50 af7a0760fab79c5d17ca8d524a9394d4 8a4605be74aa9ea9d79846c1fba20a33 c19251184b2ea6d322a07722a9617991 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090562025816064 |
spelling |
Cortez, LiliaAngulo Tello, Andrés FelipeGallego Pino, Bernardo JuniorCalí2023-10-03T23:02:02Z2023-10-03T23:02:02Z2017https://hdl.handle.net/10901/26891En el momento de la historia en el que nos encontramos, los nuevos sistemas tecnológicos han ocupado un papel fundamental en los países de todo del mundo. Estos se han definido como todos los conjuntos de dispositivos interconectados o relacionados entre sí, cuya función o la de algunos de sus elementos es el tratamiento automatizado de datos en ejecución de un programa(3), es por ello que se determina que las tecnologías abarcan mucho más que computadoras, por lo que la abreviatura que se utiliza para las tecnologías de la información y la comunicación (TICs) es un término plural que denota el amplio espectro de tecnologías vinculadas (I) al procesamiento de información, (II) al envío y la recepción de mensajes (4), (III) al contacto en cuestión de segundos con cualquier parte del mundo y (IV) el acceso a cualquier tipo de información a una gran velocidad, entre otros alcances. Los delitos informáticos van a la par con el desarrollo de las tecnologías de la informática y la comunicación, las cuales se han visto envueltas en un panorama constante de avance en todas sus áreas(6);pero por desgracia, la delincuencia se ha incrementado gracias a los hackers informáticos, que utilizan estos medios para lograr diversos objetivos encaminados a la alteración y modificación de información. Por todo lo mencionado con anterioridad, esta investigación se realiza con el fin de facilitar la comprensión del lector sobre los delitos informáticos, el impacto a nivel mundial, los tipos de delito, los antecedentes, la ciberseguridad y la normatividad 8 jurídica a nivel internacional y nacional. Por medio de la recopilación de información de artículos científicos, convenciones, trabajos de investigación, libros y revistas jurídicas.Universidad Libre de Colombia--Facultad de Derecho -- DerechoPDFCiberdelitoCiberguerraDelito Informático -- Legislación ColombianaDelito electrónicoAtaque cibernéticoCiberseguridadTecnologías de la informaciónCybercrimeCyberwarComputer Crime -- Colombian LegislationElectronic crimeCyber attackCybersecurityInformation technologyDelito informático -- Legislación ColombianaFraude electrónicoTecnologías de la información y las comunicacionesDerecho informático -- ColombiaComunicacionesJurimetríaInformática jurídicaPrincipio de legalidadCiberdelitoDatos -- ProtecciónDelito Informático, Ciberdelito y Ciberguerra: Una Mirada desde Legislación Colombiana y el Derecho Internacional PúblicoTesis de Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1f9_tecnologiashoy.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: https://www.usbcali.edu.co/sites/default/files/9_tecnologiashoy.pdfT34976.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: http://eprints.ucm.es/23826/1/T34976.pdfcyb_pry_convenio.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: http://www.oas.org/juridico/english/cyb_pry_convenio.pdf139028s.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: http://unesdoc.unesco.org/images/0013/001390/139028s.pdfCybercrime2014_S.pdf [Internet]. [citado 3 de marzo de 2018]. Disponible en: https://www.itu.int/en/ITU-D/Cybersecurity/Documents/Cybercrime2014_S.pdfDelitos_informaticos.pdf [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf194114584020.pdf [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://www.redalyc.org/pdf/1941/194114584020.pdfUNIDAD I.pdf [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://www.nicolastato.com.ar/esp/docs/UNIDAD%20I.pdfMonografias.com YACS. Evolución de la informática jurídica - Monografias.com [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://www.monografias.com/trabajos103/evolucion-informatica-juridica/evolucion-informatica-juridica.shtml#antecedenaDERECHO INFORMATICO – Edileyer [Internet]. [citado 4 de marzo de 2018]. Disponible en: http://www.edileyer.com/?attachment_id=2958Delito informatico, electrónico de las telecomunicaciones y de los derechos de autor y normas complementarias en Colombia [Internet]. Scribd. [citado 5 de marzo de 2018]. Disponible en: https://es.scribd.com/doc/69374093/Delito-informatico-electronico-de-las-telecomunicaciones-y-de-los-derechos-de-autor-y-normas-complementarias-en-ColombiaRevisión del concepto de calidad del servicio y sus modelos de medición [Internet]. [citado 6 de julio de 2016]. Disponible en: http://www.redalyc.org/articulo.oa?id=81802505cyb_ecu_delitos_inform.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf01_Ataques_informaticos.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdfa_20080526_32.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_32.pdfTipos de delitos informáticos – Delitos Informáticos [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html149.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano/article/viewFile/126/149doctrina42952.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.pensamientopenal.com.ar/system/files/2016/02/doctrina42952.pdfCE_149_Ciberseguridad.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdfV1050385s.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: https://www.unodc.org/documents/crime-congress/12th-Crime-Congress/Documents/A_CONF.213_9/V1050385s.pdfla Ley1273_Delitos Informaticos_Santiago de Cali_Arzuaga_2013..pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: 73 http://bibliotecadigital.usb.edu.co/bitstream/10819/1891/1/la%20Ley1273_Delitos%20Informaticos_Santiago%20de%20Cali_Arzuaga_2013..pdfAproximación legal al tratamiento de los Delitos informáticos en Colombia [Internet]. Scribd. [citado 5 de marzo de 2018]. Disponible en: https://es.scribd.com/doc/34849363/Aproximacion-legal-al-tratamiento-de-los-Delitos-informaticos-en-ColombiaOjeda-Pérez JE, Rincón-Rodríguez F, Arias-Flórez ME, Daza-Martínez LA. Computer crime and current legislation in Colombia. Cuad Contab. enero de 2010;11(28):41-66.201009_20-es.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: https://www.itu.int/net/itunews/issues/2010/09/pdf/201009_20-es.pdf1085257698.pdf [Internet]. [citado 5 de marzo de 2018]. Disponible en: http://repository.unad.edu.co/bitstream/10596/2728/1/1085257698.pdfCongreso se apresta a ratificar convenio sobre ciberdelincuencia | El Nuevo Siglo Bogotá [Internet]. [citado 5 de marzo de 2018]. Disponible en: /index.php/articulos/09-2017-congreso-se-apresta-a-ratificar-convenio-sobre-ciberdelincuenciahttp://purl.org/coar/access_right/c_abf2THUMBNAILDelito informático, ciberdelito y ciberguerra - Una mirada desde legislación colombiana y el derecho internacional público.pdf.jpgDelito informático, ciberdelito y ciberguerra - Una mirada desde legislación colombiana y el derecho internacional público.pdf.jpgimage/jpeg43491http://repository.unilibre.edu.co/bitstream/10901/26891/3/Delito%20inform%c3%a1tico%2c%20ciberdelito%20y%20ciberguerra%20-%20Una%20mirada%20desde%20legislaci%c3%b3n%20colombiana%20y%20el%20derecho%20internacional%20p%c3%bablico.pdf.jpgd502d2238dea98b82e1b52557785ee50MD53Delito informático, Ciberdelito y Ciberguerra.pdf.jpgDelito informático, Ciberdelito y Ciberguerra.pdf.jpgIM Thumbnailimage/jpeg9097http://repository.unilibre.edu.co/bitstream/10901/26891/4/Delito%20inform%c3%a1tico%2c%20Ciberdelito%20y%20Ciberguerra.pdf.jpgaf7a0760fab79c5d17ca8d524a9394d4MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/26891/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALDelito informático, Ciberdelito y Ciberguerra.pdfDelito informático, Ciberdelito y Ciberguerra.pdfTrabajo de gradoapplication/pdf1297952http://repository.unilibre.edu.co/bitstream/10901/26891/1/Delito%20inform%c3%a1tico%2c%20Ciberdelito%20y%20Ciberguerra.pdfc19251184b2ea6d322a07722a9617991MD5110901/26891oai:repository.unilibre.edu.co:10901/268912023-11-07 06:01:38.726Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |