La protección de la información y los datos como delito informático en Colombia: Sanciones penales
La producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación de las organizaciones económicas, sociales, gubernamentales, así como la manera en que los individuos interactúan frente a éstas, y entre ellos mismos. A pesar del enorme...
- Autores:
-
Castillo, Jose Luis
Blanco Parra, Brigido
Perez Florez, Reinaldo
- Tipo de recurso:
- Fecha de publicación:
- 2010
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/9497
- Acceso en línea:
- https://hdl.handle.net/10901/9497
- Palabra clave:
- Protección de la información
Delitos informáticos
Derecho
PROTECCION DE LA INFORMACION DERECHO PENAL DELITO INFORMATICO - COLOMBIA DERECHO
Protección de la información
Delito informatico
- Rights
- restrictedAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_5662090d10a2d71397aa36799d6b2e85 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/9497 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
La protección de la información y los datos como delito informático en Colombia: Sanciones penales |
title |
La protección de la información y los datos como delito informático en Colombia: Sanciones penales |
spellingShingle |
La protección de la información y los datos como delito informático en Colombia: Sanciones penales Protección de la información Delitos informáticos Derecho PROTECCION DE LA INFORMACION DERECHO PENAL DELITO INFORMATICO - COLOMBIA DERECHO Protección de la información Delito informatico |
title_short |
La protección de la información y los datos como delito informático en Colombia: Sanciones penales |
title_full |
La protección de la información y los datos como delito informático en Colombia: Sanciones penales |
title_fullStr |
La protección de la información y los datos como delito informático en Colombia: Sanciones penales |
title_full_unstemmed |
La protección de la información y los datos como delito informático en Colombia: Sanciones penales |
title_sort |
La protección de la información y los datos como delito informático en Colombia: Sanciones penales |
dc.creator.fl_str_mv |
Castillo, Jose Luis Blanco Parra, Brigido Perez Florez, Reinaldo |
dc.contributor.advisor.none.fl_str_mv |
Pezzoti, Jose Maria |
dc.contributor.author.none.fl_str_mv |
Castillo, Jose Luis Blanco Parra, Brigido Perez Florez, Reinaldo |
dc.subject.spa.fl_str_mv |
Protección de la información Delitos informáticos Derecho |
topic |
Protección de la información Delitos informáticos Derecho PROTECCION DE LA INFORMACION DERECHO PENAL DELITO INFORMATICO - COLOMBIA DERECHO Protección de la información Delito informatico |
dc.subject.lemb.spa.fl_str_mv |
PROTECCION DE LA INFORMACION DERECHO PENAL DELITO INFORMATICO - COLOMBIA DERECHO |
dc.subject.proposal.spa.fl_str_mv |
Protección de la información Delito informatico |
description |
La producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación de las organizaciones económicas, sociales, gubernamentales, así como la manera en que los individuos interactúan frente a éstas, y entre ellos mismos. A pesar del enorme salto adelante, la información de organizaciones e individuos es altamente vulnerable. A la par del desarrollo tecnológico informático, la delincuencia encuentra formas innovadoras para la realización de fraudes y otros delitos que, con frecuencia, van más rápido que los códigos penales. De una o de otra forma, la comisión de algún delito informático afecta a un mayor número de ciudadanos. Frente a un fenómeno en alza, se impone la necesidad de prevención y protección, que son deber de todos: Estado, empresas, organizaciones, ciudadanía. |
publishDate |
2010 |
dc.date.created.none.fl_str_mv |
2010 |
dc.date.accessioned.none.fl_str_mv |
2016-10-05T22:40:04Z |
dc.date.available.none.fl_str_mv |
2016-10-05T22:40:04Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/9497 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Libre |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Libre |
url |
https://hdl.handle.net/10901/9497 |
identifier_str_mv |
instname:Universidad Libre reponame:Repositorio Institucional Universidad Libre |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
ALVAREZ, María Yolanda y Restrepo Luz María. 1997. El derecho de autor y el software. Primera Edición. Legis: Dike. ÁLVAREZ DE LOS RÍOS, José Luis. “Delitos Informáticos”. Ponencia en las Jornadas sobre Marco Legal y Deontológico de la Informática, Mérida 17 de septiembre de 1997. BARATTA Alessandro: Derecho Penal Mínimo, Editorial Temis S.A. Santa Fe de Bogotá, Colombia, 1999. BECCARIA Alessandro, De los Delitos y las Penas, Editorial Temis S.A. Santa Fe de Bogotá, Colombia, 1997. BETTIOL Giusseppe, Derecho Penal, Editorial Temis, Bogotá, Colombia, 1990 BUENO ARÚS, Francisco. “El delito informático”, Actualidad Informática Aranzadi Nº 11, abril de 1994. CANO JEIMY, Inseguridad Informática: Un concepto dual de la Seguridad Informática. Universidad UNIANDES 1994 CONSTITUCION POLITICA DE COLOMBIA. CORREA Carlos María, El Derecho Informático en América Latina, Publicado en Derecho y Tecnología Informática, Edit. Temis, Bogotá, Mayo de 1990. DAVARA RODRÍGUEZ, Miguel Ángel. “De las Autopistas de la Información a la Sociedad Virtual”, Editorial Aranzadi, 1996. DAVARA RODRÍGUEZ, Miguel Ángel. “Manual de Derecho Informático”, Editorial Aranzadi, Pamplona, 1997. DELGADO, Alejandro. La Protección de Datos en Colombia. Área de Telecomunicaciones, Medios y Nuevas Tecnologías – Despacho Parra, Rodríguez y Cavellier. Bogotá, Febrero 03 de 2009. FROSINI Vitorio, Informática y Derecho, Editorial Temis, Bogotá, Colombia, 1988. HERNÁNDEZ SAMPIERI, Roberto & otros (2006). Metodología de la investigación. Cuarta edición. México: Mc Graw Hill. GIRALDO ANGEL, Jaime. Metodología y Técnica de la Investigación Socio-Jurídica. Editorial Legis Editores. Cuarta Edición. 2006. GIRALDO, Angel Jaime. 1990. Metodología y técnica de la Investigación Socio Jurídica. Bogotá : Temis. _________, Angel Jaime. 1996. Informática Jurídica documental. 7ª Edición. Bogotá: Temis. S.A. LEY 1273 DE 2009. MADRID-MALO GARIZABAL Mario, Derechos Fundamentales, Escuela Superior de Administración Pública, Santa Fe de Bogotá – Colombia, 1992. MADRID-MALO GARIZABAL Mario, Derechos Fundamentales, Escuela Superior de Administración Pública, Santa Fe de Bogotá – Colombia, 1992. REMOLINA ANGARITA, Nelson. Periódico El Tiempo. La obtención y comercialización ilegal de datos personales es un delito: Ley 1273 de 2009. Enero 11 de 2009. REMOLINA ANGARITA, Nelson. Protección de Datos Personales ¿Política Integral del Estado?. Acis. Abril 04 de 2006. REYES KRAFFT, Alfredo Alejandro. Comentarios a la iniciativa de ley de protección de datos personales. Biblioteca Virtual Miguel de Cervantes Saavedra. Noviembre 10 de 2007. RIVERA LLANO, Abelardo, Dimensiones de la Informática en el Derecho, Ediciones Jurídicas Radar, Bogotá, Colombia. 1995. SANTOS Jaime Eduardo y GUERRERO M María Fernanda. Fraude Informático en el Banca, Ed. Jesma, Bogotá, 1993 SOLANO BÁRCENAS, Orlando, Manual de Informática Jurídica, Editorial Jurídica Gustavo Ibáñez, Santa Fe de Bogotá D.C. Colombia 1997. VALENCIA, Francisco Javier. 1998. Legislación Informática. Manizales : Universidad de Caldas. TRUJILLO, Diana. Informática Jurídica de Gestión. Universidad de Caldas. Año 2002. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/restrictedAccess |
dc.rights.coar.eng.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_16ec |
eu_rights_str_mv |
restrictedAccess |
dc.format.none.fl_str_mv |
PDF |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Cúcuta |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/9497/1/LA%20PROTECCION%20DE%20LA%20INFORMACI%c3%93N%20Y%20LOS%20DATOS%20COMO%20DELITO.pdf http://repository.unilibre.edu.co/bitstream/10901/9497/2/license.txt http://repository.unilibre.edu.co/bitstream/10901/9497/3/LA%20PROTECCION%20DE%20LA%20INFORMACI%c3%93N%20Y%20LOS%20DATOS%20COMO%20DELITO.pdf.jpg |
bitstream.checksum.fl_str_mv |
b45128128577e6608ac461e95363d369 8a4605be74aa9ea9d79846c1fba20a33 612f9b20ddc895c948dd8d7ca607e635 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090391640604672 |
spelling |
Pezzoti, Jose MariaCastillo, Jose LuisBlanco Parra, BrigidoPerez Florez, ReinaldoCúcuta2016-10-05T22:40:04Z2016-10-05T22:40:04Z2010https://hdl.handle.net/10901/9497instname:Universidad Librereponame:Repositorio Institucional Universidad LibreLa producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación de las organizaciones económicas, sociales, gubernamentales, así como la manera en que los individuos interactúan frente a éstas, y entre ellos mismos. A pesar del enorme salto adelante, la información de organizaciones e individuos es altamente vulnerable. A la par del desarrollo tecnológico informático, la delincuencia encuentra formas innovadoras para la realización de fraudes y otros delitos que, con frecuencia, van más rápido que los códigos penales. De una o de otra forma, la comisión de algún delito informático afecta a un mayor número de ciudadanos. Frente a un fenómeno en alza, se impone la necesidad de prevención y protección, que son deber de todos: Estado, empresas, organizaciones, ciudadanía.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecProtección de la informaciónDelitos informáticosDerechoPROTECCION DE LA INFORMACION DERECHO PENAL DELITO INFORMATICO - COLOMBIA DERECHOProtección de la informaciónDelito informaticoLa protección de la información y los datos como delito informático en Colombia: Sanciones penalesTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisALVAREZ, María Yolanda y Restrepo Luz María. 1997. El derecho de autor y el software. Primera Edición. Legis: Dike.ÁLVAREZ DE LOS RÍOS, José Luis. “Delitos Informáticos”. Ponencia en las Jornadas sobre Marco Legal y Deontológico de la Informática, Mérida 17 de septiembre de 1997.BARATTA Alessandro: Derecho Penal Mínimo, Editorial Temis S.A. Santa Fe de Bogotá, Colombia, 1999.BECCARIA Alessandro, De los Delitos y las Penas, Editorial Temis S.A. Santa Fe de Bogotá, Colombia, 1997.BETTIOL Giusseppe, Derecho Penal, Editorial Temis, Bogotá, Colombia, 1990BUENO ARÚS, Francisco. “El delito informático”, Actualidad Informática Aranzadi Nº 11, abril de 1994.CANO JEIMY, Inseguridad Informática: Un concepto dual de la Seguridad Informática. Universidad UNIANDES 1994CONSTITUCION POLITICA DE COLOMBIA.CORREA Carlos María, El Derecho Informático en América Latina, Publicado en Derecho y Tecnología Informática, Edit. Temis, Bogotá, Mayo de 1990.DAVARA RODRÍGUEZ, Miguel Ángel. “De las Autopistas de la Información a la Sociedad Virtual”, Editorial Aranzadi, 1996.DAVARA RODRÍGUEZ, Miguel Ángel. “Manual de Derecho Informático”, Editorial Aranzadi, Pamplona, 1997.DELGADO, Alejandro. La Protección de Datos en Colombia. Área de Telecomunicaciones, Medios y Nuevas Tecnologías – Despacho Parra, Rodríguez y Cavellier. Bogotá, Febrero 03 de 2009.FROSINI Vitorio, Informática y Derecho, Editorial Temis, Bogotá, Colombia, 1988.HERNÁNDEZ SAMPIERI, Roberto & otros (2006). Metodología de la investigación. Cuarta edición. México: Mc Graw Hill.GIRALDO ANGEL, Jaime. Metodología y Técnica de la Investigación Socio-Jurídica. Editorial Legis Editores. Cuarta Edición. 2006.GIRALDO, Angel Jaime. 1990. Metodología y técnica de la Investigación Socio Jurídica. Bogotá : Temis._________, Angel Jaime. 1996. Informática Jurídica documental. 7ª Edición. Bogotá: Temis. S.A.LEY 1273 DE 2009.MADRID-MALO GARIZABAL Mario, Derechos Fundamentales, Escuela Superior de Administración Pública, Santa Fe de Bogotá – Colombia, 1992.MADRID-MALO GARIZABAL Mario, Derechos Fundamentales, Escuela Superior de Administración Pública, Santa Fe de Bogotá – Colombia, 1992.REMOLINA ANGARITA, Nelson. Periódico El Tiempo. La obtención y comercialización ilegal de datos personales es un delito: Ley 1273 de 2009. Enero 11 de 2009.REMOLINA ANGARITA, Nelson. Protección de Datos Personales ¿Política Integral del Estado?. Acis. Abril 04 de 2006.REYES KRAFFT, Alfredo Alejandro. Comentarios a la iniciativa de ley de protección de datos personales. Biblioteca Virtual Miguel de Cervantes Saavedra. Noviembre 10 de 2007.RIVERA LLANO, Abelardo, Dimensiones de la Informática en el Derecho, Ediciones Jurídicas Radar, Bogotá, Colombia. 1995.SANTOS Jaime Eduardo y GUERRERO M María Fernanda. Fraude Informático en el Banca, Ed. Jesma, Bogotá, 1993SOLANO BÁRCENAS, Orlando, Manual de Informática Jurídica, Editorial Jurídica Gustavo Ibáñez, Santa Fe de Bogotá D.C. Colombia 1997.VALENCIA, Francisco Javier. 1998. Legislación Informática. Manizales : Universidad de Caldas.TRUJILLO, Diana. Informática Jurídica de Gestión. Universidad de Caldas. Año 2002.ORIGINALLA PROTECCION DE LA INFORMACIÓN Y LOS DATOS COMO DELITO.pdfLA PROTECCION DE LA INFORMACIÓN Y LOS DATOS COMO DELITO.pdfapplication/pdf328959http://repository.unilibre.edu.co/bitstream/10901/9497/1/LA%20PROTECCION%20DE%20LA%20INFORMACI%c3%93N%20Y%20LOS%20DATOS%20COMO%20DELITO.pdfb45128128577e6608ac461e95363d369MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/9497/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILLA PROTECCION DE LA INFORMACIÓN Y LOS DATOS COMO DELITO.pdf.jpgLA PROTECCION DE LA INFORMACIÓN Y LOS DATOS COMO DELITO.pdf.jpgIM Thumbnailimage/jpeg22468http://repository.unilibre.edu.co/bitstream/10901/9497/3/LA%20PROTECCION%20DE%20LA%20INFORMACI%c3%93N%20Y%20LOS%20DATOS%20COMO%20DELITO.pdf.jpg612f9b20ddc895c948dd8d7ca607e635MD5310901/9497oai:repository.unilibre.edu.co:10901/94972022-10-11 12:27:37.344Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |