La protección de la información y los datos como delito informático en Colombia: Sanciones penales

La producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación de las organizaciones económicas, sociales, gubernamentales, así como la manera en que los individuos interactúan frente a éstas, y entre ellos mismos. A pesar del enorme...

Full description

Autores:
Castillo, Jose Luis
Blanco Parra, Brigido
Perez Florez, Reinaldo
Tipo de recurso:
Fecha de publicación:
2010
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/9497
Acceso en línea:
https://hdl.handle.net/10901/9497
Palabra clave:
Protección de la información
Delitos informáticos
Derecho
PROTECCION DE LA INFORMACION DERECHO PENAL DELITO INFORMATICO - COLOMBIA DERECHO
Protección de la información
Delito informatico
Rights
restrictedAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_5662090d10a2d71397aa36799d6b2e85
oai_identifier_str oai:repository.unilibre.edu.co:10901/9497
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv La protección de la información y los datos como delito informático en Colombia: Sanciones penales
title La protección de la información y los datos como delito informático en Colombia: Sanciones penales
spellingShingle La protección de la información y los datos como delito informático en Colombia: Sanciones penales
Protección de la información
Delitos informáticos
Derecho
PROTECCION DE LA INFORMACION DERECHO PENAL DELITO INFORMATICO - COLOMBIA DERECHO
Protección de la información
Delito informatico
title_short La protección de la información y los datos como delito informático en Colombia: Sanciones penales
title_full La protección de la información y los datos como delito informático en Colombia: Sanciones penales
title_fullStr La protección de la información y los datos como delito informático en Colombia: Sanciones penales
title_full_unstemmed La protección de la información y los datos como delito informático en Colombia: Sanciones penales
title_sort La protección de la información y los datos como delito informático en Colombia: Sanciones penales
dc.creator.fl_str_mv Castillo, Jose Luis
Blanco Parra, Brigido
Perez Florez, Reinaldo
dc.contributor.advisor.none.fl_str_mv Pezzoti, Jose Maria
dc.contributor.author.none.fl_str_mv Castillo, Jose Luis
Blanco Parra, Brigido
Perez Florez, Reinaldo
dc.subject.spa.fl_str_mv Protección de la información
Delitos informáticos
Derecho
topic Protección de la información
Delitos informáticos
Derecho
PROTECCION DE LA INFORMACION DERECHO PENAL DELITO INFORMATICO - COLOMBIA DERECHO
Protección de la información
Delito informatico
dc.subject.lemb.spa.fl_str_mv PROTECCION DE LA INFORMACION DERECHO PENAL DELITO INFORMATICO - COLOMBIA DERECHO
dc.subject.proposal.spa.fl_str_mv Protección de la información
Delito informatico
description La producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación de las organizaciones económicas, sociales, gubernamentales, así como la manera en que los individuos interactúan frente a éstas, y entre ellos mismos. A pesar del enorme salto adelante, la información de organizaciones e individuos es altamente vulnerable. A la par del desarrollo tecnológico informático, la delincuencia encuentra formas innovadoras para la realización de fraudes y otros delitos que, con frecuencia, van más rápido que los códigos penales. De una o de otra forma, la comisión de algún delito informático afecta a un mayor número de ciudadanos. Frente a un fenómeno en alza, se impone la necesidad de prevención y protección, que son deber de todos: Estado, empresas, organizaciones, ciudadanía.
publishDate 2010
dc.date.created.none.fl_str_mv 2010
dc.date.accessioned.none.fl_str_mv 2016-10-05T22:40:04Z
dc.date.available.none.fl_str_mv 2016-10-05T22:40:04Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/9497
dc.identifier.instname.spa.fl_str_mv instname:Universidad Libre
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Libre
url https://hdl.handle.net/10901/9497
identifier_str_mv instname:Universidad Libre
reponame:Repositorio Institucional Universidad Libre
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv ALVAREZ, María Yolanda y Restrepo Luz María. 1997. El derecho de autor y el software. Primera Edición. Legis: Dike.
ÁLVAREZ DE LOS RÍOS, José Luis. “Delitos Informáticos”. Ponencia en las Jornadas sobre Marco Legal y Deontológico de la Informática, Mérida 17 de septiembre de 1997.
BARATTA Alessandro: Derecho Penal Mínimo, Editorial Temis S.A. Santa Fe de Bogotá, Colombia, 1999.
BECCARIA Alessandro, De los Delitos y las Penas, Editorial Temis S.A. Santa Fe de Bogotá, Colombia, 1997.
BETTIOL Giusseppe, Derecho Penal, Editorial Temis, Bogotá, Colombia, 1990
BUENO ARÚS, Francisco. “El delito informático”, Actualidad Informática Aranzadi Nº 11, abril de 1994.
CANO JEIMY, Inseguridad Informática: Un concepto dual de la Seguridad Informática. Universidad UNIANDES 1994
CONSTITUCION POLITICA DE COLOMBIA.
CORREA Carlos María, El Derecho Informático en América Latina, Publicado en Derecho y Tecnología Informática, Edit. Temis, Bogotá, Mayo de 1990.
DAVARA RODRÍGUEZ, Miguel Ángel. “De las Autopistas de la Información a la Sociedad Virtual”, Editorial Aranzadi, 1996.
DAVARA RODRÍGUEZ, Miguel Ángel. “Manual de Derecho Informático”, Editorial Aranzadi, Pamplona, 1997.
DELGADO, Alejandro. La Protección de Datos en Colombia. Área de Telecomunicaciones, Medios y Nuevas Tecnologías – Despacho Parra, Rodríguez y Cavellier. Bogotá, Febrero 03 de 2009.
FROSINI Vitorio, Informática y Derecho, Editorial Temis, Bogotá, Colombia, 1988.
HERNÁNDEZ SAMPIERI, Roberto & otros (2006). Metodología de la investigación. Cuarta edición. México: Mc Graw Hill.
GIRALDO ANGEL, Jaime. Metodología y Técnica de la Investigación Socio-Jurídica. Editorial Legis Editores. Cuarta Edición. 2006.
GIRALDO, Angel Jaime. 1990. Metodología y técnica de la Investigación Socio Jurídica. Bogotá : Temis.
_________, Angel Jaime. 1996. Informática Jurídica documental. 7ª Edición. Bogotá: Temis. S.A.
LEY 1273 DE 2009.
MADRID-MALO GARIZABAL Mario, Derechos Fundamentales, Escuela Superior de Administración Pública, Santa Fe de Bogotá – Colombia, 1992.
MADRID-MALO GARIZABAL Mario, Derechos Fundamentales, Escuela Superior de Administración Pública, Santa Fe de Bogotá – Colombia, 1992.
REMOLINA ANGARITA, Nelson. Periódico El Tiempo. La obtención y comercialización ilegal de datos personales es un delito: Ley 1273 de 2009. Enero 11 de 2009.
REMOLINA ANGARITA, Nelson. Protección de Datos Personales ¿Política Integral del Estado?. Acis. Abril 04 de 2006.
REYES KRAFFT, Alfredo Alejandro. Comentarios a la iniciativa de ley de protección de datos personales. Biblioteca Virtual Miguel de Cervantes Saavedra. Noviembre 10 de 2007.
RIVERA LLANO, Abelardo, Dimensiones de la Informática en el Derecho, Ediciones Jurídicas Radar, Bogotá, Colombia. 1995.
SANTOS Jaime Eduardo y GUERRERO M María Fernanda. Fraude Informático en el Banca, Ed. Jesma, Bogotá, 1993
SOLANO BÁRCENAS, Orlando, Manual de Informática Jurídica, Editorial Jurídica Gustavo Ibáñez, Santa Fe de Bogotá D.C. Colombia 1997.
VALENCIA, Francisco Javier. 1998. Legislación Informática. Manizales : Universidad de Caldas.
TRUJILLO, Diana. Informática Jurídica de Gestión. Universidad de Caldas. Año 2002.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/restrictedAccess
dc.rights.coar.eng.fl_str_mv http://purl.org/coar/access_right/c_16ec
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_16ec
eu_rights_str_mv restrictedAccess
dc.format.none.fl_str_mv PDF
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Cúcuta
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/9497/1/LA%20PROTECCION%20DE%20LA%20INFORMACI%c3%93N%20Y%20LOS%20DATOS%20COMO%20DELITO.pdf
http://repository.unilibre.edu.co/bitstream/10901/9497/2/license.txt
http://repository.unilibre.edu.co/bitstream/10901/9497/3/LA%20PROTECCION%20DE%20LA%20INFORMACI%c3%93N%20Y%20LOS%20DATOS%20COMO%20DELITO.pdf.jpg
bitstream.checksum.fl_str_mv b45128128577e6608ac461e95363d369
8a4605be74aa9ea9d79846c1fba20a33
612f9b20ddc895c948dd8d7ca607e635
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1807060495166865408
spelling Pezzoti, Jose MariaCastillo, Jose LuisBlanco Parra, BrigidoPerez Florez, ReinaldoCúcuta2016-10-05T22:40:04Z2016-10-05T22:40:04Z2010https://hdl.handle.net/10901/9497instname:Universidad Librereponame:Repositorio Institucional Universidad LibreLa producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación de las organizaciones económicas, sociales, gubernamentales, así como la manera en que los individuos interactúan frente a éstas, y entre ellos mismos. A pesar del enorme salto adelante, la información de organizaciones e individuos es altamente vulnerable. A la par del desarrollo tecnológico informático, la delincuencia encuentra formas innovadoras para la realización de fraudes y otros delitos que, con frecuencia, van más rápido que los códigos penales. De una o de otra forma, la comisión de algún delito informático afecta a un mayor número de ciudadanos. Frente a un fenómeno en alza, se impone la necesidad de prevención y protección, que son deber de todos: Estado, empresas, organizaciones, ciudadanía.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecProtección de la informaciónDelitos informáticosDerechoPROTECCION DE LA INFORMACION DERECHO PENAL DELITO INFORMATICO - COLOMBIA DERECHOProtección de la informaciónDelito informaticoLa protección de la información y los datos como delito informático en Colombia: Sanciones penalesTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisALVAREZ, María Yolanda y Restrepo Luz María. 1997. El derecho de autor y el software. Primera Edición. Legis: Dike.ÁLVAREZ DE LOS RÍOS, José Luis. “Delitos Informáticos”. Ponencia en las Jornadas sobre Marco Legal y Deontológico de la Informática, Mérida 17 de septiembre de 1997.BARATTA Alessandro: Derecho Penal Mínimo, Editorial Temis S.A. Santa Fe de Bogotá, Colombia, 1999.BECCARIA Alessandro, De los Delitos y las Penas, Editorial Temis S.A. Santa Fe de Bogotá, Colombia, 1997.BETTIOL Giusseppe, Derecho Penal, Editorial Temis, Bogotá, Colombia, 1990BUENO ARÚS, Francisco. “El delito informático”, Actualidad Informática Aranzadi Nº 11, abril de 1994.CANO JEIMY, Inseguridad Informática: Un concepto dual de la Seguridad Informática. Universidad UNIANDES 1994CONSTITUCION POLITICA DE COLOMBIA.CORREA Carlos María, El Derecho Informático en América Latina, Publicado en Derecho y Tecnología Informática, Edit. Temis, Bogotá, Mayo de 1990.DAVARA RODRÍGUEZ, Miguel Ángel. “De las Autopistas de la Información a la Sociedad Virtual”, Editorial Aranzadi, 1996.DAVARA RODRÍGUEZ, Miguel Ángel. “Manual de Derecho Informático”, Editorial Aranzadi, Pamplona, 1997.DELGADO, Alejandro. La Protección de Datos en Colombia. Área de Telecomunicaciones, Medios y Nuevas Tecnologías – Despacho Parra, Rodríguez y Cavellier. Bogotá, Febrero 03 de 2009.FROSINI Vitorio, Informática y Derecho, Editorial Temis, Bogotá, Colombia, 1988.HERNÁNDEZ SAMPIERI, Roberto & otros (2006). Metodología de la investigación. Cuarta edición. México: Mc Graw Hill.GIRALDO ANGEL, Jaime. Metodología y Técnica de la Investigación Socio-Jurídica. Editorial Legis Editores. Cuarta Edición. 2006.GIRALDO, Angel Jaime. 1990. Metodología y técnica de la Investigación Socio Jurídica. Bogotá : Temis._________, Angel Jaime. 1996. Informática Jurídica documental. 7ª Edición. Bogotá: Temis. S.A.LEY 1273 DE 2009.MADRID-MALO GARIZABAL Mario, Derechos Fundamentales, Escuela Superior de Administración Pública, Santa Fe de Bogotá – Colombia, 1992.MADRID-MALO GARIZABAL Mario, Derechos Fundamentales, Escuela Superior de Administración Pública, Santa Fe de Bogotá – Colombia, 1992.REMOLINA ANGARITA, Nelson. Periódico El Tiempo. La obtención y comercialización ilegal de datos personales es un delito: Ley 1273 de 2009. Enero 11 de 2009.REMOLINA ANGARITA, Nelson. Protección de Datos Personales ¿Política Integral del Estado?. Acis. Abril 04 de 2006.REYES KRAFFT, Alfredo Alejandro. Comentarios a la iniciativa de ley de protección de datos personales. Biblioteca Virtual Miguel de Cervantes Saavedra. Noviembre 10 de 2007.RIVERA LLANO, Abelardo, Dimensiones de la Informática en el Derecho, Ediciones Jurídicas Radar, Bogotá, Colombia. 1995.SANTOS Jaime Eduardo y GUERRERO M María Fernanda. Fraude Informático en el Banca, Ed. Jesma, Bogotá, 1993SOLANO BÁRCENAS, Orlando, Manual de Informática Jurídica, Editorial Jurídica Gustavo Ibáñez, Santa Fe de Bogotá D.C. Colombia 1997.VALENCIA, Francisco Javier. 1998. Legislación Informática. Manizales : Universidad de Caldas.TRUJILLO, Diana. Informática Jurídica de Gestión. Universidad de Caldas. Año 2002.ORIGINALLA PROTECCION DE LA INFORMACIÓN Y LOS DATOS COMO DELITO.pdfLA PROTECCION DE LA INFORMACIÓN Y LOS DATOS COMO DELITO.pdfapplication/pdf328959http://repository.unilibre.edu.co/bitstream/10901/9497/1/LA%20PROTECCION%20DE%20LA%20INFORMACI%c3%93N%20Y%20LOS%20DATOS%20COMO%20DELITO.pdfb45128128577e6608ac461e95363d369MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/9497/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILLA PROTECCION DE LA INFORMACIÓN Y LOS DATOS COMO DELITO.pdf.jpgLA PROTECCION DE LA INFORMACIÓN Y LOS DATOS COMO DELITO.pdf.jpgIM Thumbnailimage/jpeg22468http://repository.unilibre.edu.co/bitstream/10901/9497/3/LA%20PROTECCION%20DE%20LA%20INFORMACI%c3%93N%20Y%20LOS%20DATOS%20COMO%20DELITO.pdf.jpg612f9b20ddc895c948dd8d7ca607e635MD5310901/9497oai:repository.unilibre.edu.co:10901/94972022-10-11 12:27:37.344Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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