la eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la ley 1273 de 2009.

La interacción entre el individuo y su entorno a través de diversos procesos cotidianos desarrollados por medio de las TICs en la sociedad de la Información ha permitido el surgimiento y difusión de nuevas dinámicas delictivas y estructuras de crimen organizado. Estos, a partir del uso incorrecto de...

Full description

Autores:
Español Amaya, Laura Vanessa
García Calderón, Guillermo Andres
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/24065
Acceso en línea:
https://hdl.handle.net/10901/24065
Palabra clave:
TICs,
sociedad de la información
ciberespacio
globalización
políticas públicas
crimen organizado
nuevas dinámicas delictivas
Delitos informáticos
Derecho Penal
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_bab41e36f475a4b3b1f7e34a7a484d3f
oai_identifier_str oai:repository.unilibre.edu.co:10901/24065
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv la eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la ley 1273 de 2009.
title la eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la ley 1273 de 2009.
spellingShingle la eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la ley 1273 de 2009.
TICs,
sociedad de la información
ciberespacio
globalización
políticas públicas
crimen organizado
nuevas dinámicas delictivas
Delitos informáticos
Derecho Penal
title_short la eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la ley 1273 de 2009.
title_full la eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la ley 1273 de 2009.
title_fullStr la eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la ley 1273 de 2009.
title_full_unstemmed la eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la ley 1273 de 2009.
title_sort la eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la ley 1273 de 2009.
dc.creator.fl_str_mv Español Amaya, Laura Vanessa
García Calderón, Guillermo Andres
dc.contributor.advisor.none.fl_str_mv GALINDO, JULIO CESAR
dc.contributor.author.none.fl_str_mv Español Amaya, Laura Vanessa
García Calderón, Guillermo Andres
dc.subject.spa.fl_str_mv TICs,
sociedad de la información
ciberespacio
globalización
políticas públicas
crimen organizado
nuevas dinámicas delictivas
topic TICs,
sociedad de la información
ciberespacio
globalización
políticas públicas
crimen organizado
nuevas dinámicas delictivas
Delitos informáticos
Derecho Penal
dc.subject.lemb.spa.fl_str_mv Delitos informáticos
Derecho Penal
description La interacción entre el individuo y su entorno a través de diversos procesos cotidianos desarrollados por medio de las TICs en la sociedad de la Información ha permitido el surgimiento y difusión de nuevas dinámicas delictivas y estructuras de crimen organizado. Estos, a partir del uso incorrecto de las Tecnologías de la información y comunicaciones han creado nuevas modalidades para la comisión de conductas delictivas fundamentadas en esquemas tradicionales del delito y ejecutadas en espacios de carácter no presencial como la web, que diariamente cobran mayor relevancia en una era globalizada. Actualmente, el internet es pensado como un instrumento de integración de los mercados nacionales e internacionales, en donde la prevención y salvaguardia de la información que circula en el ciberespacio mediante el uso de las TICs, para la ejecución de sus múltiples procesos económicos, implica el desarrollo de políticas públicas en los Estados como principal factor para su desarrollo. En atención a esta necesidad, en Colombia se promulgó la Ley 1273 de 2009, la cual tiene como objetivo minimizar el impacto negativo en las economías globalizadas que implica la actividad cibercriminal.
publishDate 2022
dc.date.created.none.fl_str_mv 2022-11-11
dc.date.accessioned.none.fl_str_mv 2023-01-27T15:08:20Z
dc.date.available.none.fl_str_mv 2023-01-27T15:08:20Z
dc.type.local.spa.fl_str_mv Tesis de Especialización
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/24065
url https://hdl.handle.net/10901/24065
dc.relation.references.spa.fl_str_mv Adame, M. M. (2012). La protección de datos personales desde el derecho de acceso a la información como derecho fundamental y autónomo, el caso mexicano. Revista Internacional de protección de datos Personales, 4-12.
Aponte Núñez, E. (2007). La importancia de la protección de datos de carácter personal en las relaciones comerciales. Aproximación al Derecho venezolano. Revista De Derecho Privado, (12-13), 109-124. Recuperado a partir de https://revistas.uexternado.edu.co/index.php/derpri/article/view/561
Araujo, E. (2009). El derecho a la información y la protección de datos personales en el contexto general y su construcción teórica y jurídica. IUS. Revista del Instituto de Ciencias Jurídicas
Aranda, V. T. (s.f.). Autores científicos técnicos y académicos. Obtenido de https://www.acta.es/medios/articulos/informatica_y_computacion/034083.pdf
Asobancaria. (2017). Discurso de instalación - XI Congreso de Prevención del Fraude y Seguridad: Anticipar para Prevenir. Semana Económica 2017.Edicion 1113
Asobancaria. (2022). Banca y economía. Edición 1318
Asamblea General de la ONU. (1948). "Declaración Universal de los Derechos Humanos" (217 [III] A). Paris. Recuperado de http://www.un.org/en/universal-declaration-human-rights/
Asamblea General de la ONU. (1990). "Principios rectores sobre la reglamentación de los ficheros computarizados de datos personales". Recuperado de http://transparencia.udg.mx/sites/default/files/Directrices%20para%20la%20regulaci%C3%B3n%20de%20los%20archivos%20de%20datos%20personales%20informatizados.pdf
Acurio del Pino, S. (n.d). Delitos informáticos: Generalidades. Ecuador: n.d.
AccesNow. (2018). La creación de un marco para la protección de datos: Una guía para los legisladores sobre qué hacer y que no. AccesNow.
Baron Carter, T. (2008). Who is Safe in This Harbor? Rethinking Section 230 of the Communications Decency Act. Forum on Public Policy, 1-22. Obtenido de forumonpublicpolicy: http://www.forumonpublicpolicy.com/archivespring08/carter.pdf
Barrio, Andrés, Moisés. Ciberdelitos: amenazas criminales del ciberespacio, Editorial Reus, 2017. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unilibrebaqsp/detail.action?docID=5486244
Banco Interamericano de desarrollo, Organización de Estados Americanos (2016). Ciberseguridad ¿Estamos preparados en América Latina y el Caribe?. Informe Ciberseguridad 2016. Recuperado de https://publications.iadb.org/handle/11319/7449?locale-attribute=es&
Bilbao, N. (s.f.). Lección 2: El Derecho a la protección de los datos de carácter personal en Europa. En N. d. Bilbao, Derecho de las Tecnologías de la Información. (págs. 1-41). Madrid, España: Universidad Carlos III de Madrid. Obtenido de http://ocw.uc3m.es/derecho-administrativo/derecho-de-las-tecnologias-de-la-informacion/material-de-clase-1/leccion_2.pdf
Cámara Colombiana de Comercio Electrónico. (2014). Segundo Estudio de transacciones no presenciales. E-Commerce Colombia 2014. Recuperado de https://www.ccce.org.co/sites/default/files/biblioteca/2.%20INFORGRAFIA%20CURVAS%20ESTUDIO2.pdf
Casado, I. V. (2012). Fundamentos de Derecho constitucional contemporáneo. Bogotá D.C: Legis
Corte Constitucional de Colombia [C.C], Octubre 6 de 2011, M.P, Jorge Ignacio Pretelt Chaljub, Sentencia C-748/11, [Colombia].Recuperado de http://www.corteconstitucional.gov.co/relatoria/2011/c-748-11.htm
Comisión de Regulación de Comunicaciones. (18 de mayo de 2011). Régimen Integral de Protección de los Usuarios de los Servicios de Comunicaciones. [resolución 3066 de 2011]. DO: 48073.
Comisión de Regulación de Comunicaciones. (21 de noviembre de 2016). Resoluciones de Carácter General vigentes expedidas por la Comisión de Regulación de Comunicaciones. [resolución 5050 de 2016]. DO: 50064.
Consejo de Europa. (1981). Convenio 109 para la protección de las personas respecto al tratamiento automatizado de datos de carácter personal. Estrasburgo. Recuperado de https://habeasdatacolombia.uniandes.edu.co/wp-content/uploads/Convenio108-19811.pdf
Corte Suprema de Justicia, Sala de Casación Penal. (11 de febrero de 2015) Sentencia SP1245-2015. [MP Eyder Patiño Cabrera]
Corte Suprema de Justicia, Sala de Casación Penal. (11 de febrero de 2015) Sentencia SP1245-2015. [MP Eyder Patiño Cabrera]
Diaz, L. H. (diciembre de 2009). El Delito Informático. Eguzkilore, 227-243. Obtenido de https://www.ehu.eus/documents/1736829/2176697/18-Hernandez.indd.pdf
Departamento Nacional de Planeación (11 de abril de 2016). Política Nacional de seguridad digital. Recuperado de: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf
Grisales, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (269I) y trasferencia no consentida de activos (269J) Ley 1273 de 2009 (Tesis de maestría, Universidad Eafit). Recuperado de https://repository.eafit.edu.co/bitstream/handle/10784/1285/GrisalesPerez_GiovanniSaltin_2013.pdf?sequence=1&isAllowed=y
González Hurtado, J. A. (2015). La seguridad en los sistemas de información como un bien jurídico de carácter autónomo. Revista Penal México (9), 60-76. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=6178270&orden=0&info=link
Hesse, K. (1988). Escritos de Derecho Constitucional. Centro de Estudios Constitucionales
IX Conferencia Internacional Americana. (1948). “Declaración Americana de los Derechos y Deberes del Hombre. Bogotá. Recuperado de http://www.oas.org/es/cidh/mandato/Basicos/declaracion.asp
Jiménez, W. G. & Meneses, O. (2017). Derecho e Internet: introducción a un campo emergente para la investigación y práctica jurídicas. Revista Prolegómenos Derechos y Valores, 20, 40, 43-61. DOI: http://dx.doi.org/10.18359/prole.3040
Luhman, N. (1997). Das Retcht der Gesellschaft. Recuperado de http://lkservicios.com/maestria-2013-1/descargas/517derecho_luhmann.pdf
Lopategui, E. (s.f.). Universidad Rafael de Landívar-Red de bibliotecas Landivarianas. Obtenido de http://biblio3.url.edu.gt/Libros/provinciales/computadoras.pdf
Magro Servet, V. (n.d). La delincuencia informática. ¿Quién gobierna en Internet? n.d: n.d.
Meléndez Juarbe, H. A. (2017). Vida privada, reputación y libertad de Expresión en un entorno digital: Los Intermediarios desde el marco Normativo de los Estados Unidos. Revista Derecho, comunicaciones y nuevas tecnologías, 17, 5-25. DOI: http://dx.doi.org/10.15425/redecom.17.2017.01
Murillo, P. (2008). La construcción del derecho a la autodeterminac
Narváez Montenegro, D. B. (2015). El delito informático y su clasificación. Uniandes Episteme: Revista de Ciencia, tecnología e innovación, 1-16.
Navarro, G. (s.f). El derecho a la protección de información personal en México. Trabajo presentado en la segunda conferencia nacional de la secretaria de gobierno, Estados Unidos Mexicanos
Ojeda Perez, J. E., Arias Flores, M. E., Rincon Rodriguez, F., & Daza Martinez, L. A. (2010). Delitos informáticos y entorno y entorno jurídico vigente en Colombia. Cuadernos Conta, 41-66.
Organización Mundial de la Salud. (2012). Protección y seguridad en internet: Retos y avances en los Estados Miembros. Organización Mundial de la Salud.
Prieto Álvarez, V. M & Pan Concheiro, R.A(s.f.) Virus Informáticos. Maestría en informática. Universidad de da Coruña. España. Recuperado de http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf
Pineda, H. F., & Pineda, W. E. (1992). La historia de los computadores. Energía y Computación, 43-47.
Policía Nacional de Colombia (2017). Informe. Amenazas del cibercrimen en Colombia 2016-2017.Recuperado de https://caivirtual.policia.gov.co/ciberincidentes/tiempo-real
Policía Nacional de Colombia (2017). Informe. Amenazas del cibercrimen en Colombia 2016-2017.Recuperado de https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colombia_2016_-_2017.pdf
PricewaterhouseCoopers. (2017). protección de datos y registro nacional de bases de datos. Bogotá D.C: PriceWaterHouseCoopers. Recuperado de https://www.pwc.com/co/es/assets/document/proteccion%20de%20datos.pdf
Reyes Cuartas, J. (n.d). El delito informático en Colombia: Insuficiencias regulativas. Derecho Penal Y Criminología, 28(84), 101-118. Recuperado a partir de https://revistas.uexternado.edu.co/index.php/derpen/article/view/963
Rojas, B. (2014). Evolución del derecho de protección de datos personales en Colombia respecto a estándares internacionales. Novum Ius, volumen 8 N°1, 107-139. • ISSN: 1692-6013
Ronderos, M. F. (2014). Legislación informática y protección de datos en Colombia, comparada con otros Paises. Inventum, 32-37
Symantec. (2016) Informe Norton sobre Ciberseguridad 2016. Recuperado de https://www.symantec.com/content/dam/symantec/mx/docs/reports/2016-norton-cyber-security-insights-comparisons-mexico-es.pdf
Somma, A. (2016). Introducción critica al Derecho comparado. Recuperado de http://www.jus.unitn.it/cardozo/review/2008/somma1.pdf
Tribunal Constitucional Español,2008, Sentencia 254 de 1993. Recuperado de http://hj.tribunalconstitucional.es/it/Resolucion/Show/2383
Universidad Nacional de Colombia (s.f.) Facultad de Ingeniería. Introducción a la programación Recuperado de http://dis.unal.edu.co/~programacion/book/modulo1.pdf
Universidad Nacional de Colombia (s.f.) Facultad de Ingeniería. Introducción a la programación Recuperado de http://dis.unal.edu.co/~programacion/book/modulo1.pdf
Villamizar, C., Orjuela, A., & Adarme, M. (2015). Análisis Forense En Un Sistema De Información En El Marco Normativo Colombiano. Investigación E Innovación En Ingenierías, 3(1). https://doi.org/10.17081/invinno.3.1.2036
Yanes, J. (s.f.). BBVA Open Mind. Obtenido de https://www.bbvaopenmind.com/la-historia-de-los-virus-informaticos
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Bogotá
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/24065/4/4.%20Art%c3%adculo%20de%20investigaci%c3%b3n.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/24065/5/5.%20AUTORIZACI%c3%93N%20PARA%20LA%20PUBLICACI%c3%93N%20DIGITAL%20DE%20OBRAS%20EN%20EL%20REPOSITORIO%20INSTITUCIONAL%20DE%20LA%20UNIVERSIDAD%20LIBRE.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/24065/3/license.txt
http://repository.unilibre.edu.co/bitstream/10901/24065/1/4.%20Art%c3%adculo%20de%20investigaci%c3%b3n.pdf
http://repository.unilibre.edu.co/bitstream/10901/24065/2/5.%20AUTORIZACI%c3%93N%20PARA%20LA%20PUBLICACI%c3%93N%20DIGITAL%20DE%20OBRAS%20EN%20EL%20REPOSITORIO%20INSTITUCIONAL%20DE%20LA%20UNIVERSIDAD%20LIBRE.pdf
bitstream.checksum.fl_str_mv 0736b9a72ceeaf5183af33c20009a18a
712ae8b372d14a84b3ba14d5c0bebdbc
8a4605be74aa9ea9d79846c1fba20a33
2c7a1faa5c9874fb21e20af8663a50c1
80cf1cfd3bee344915c9d99120237eca
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1807060587379687424
spelling GALINDO, JULIO CESAREspañol Amaya, Laura VanessaGarcía Calderón, Guillermo AndresBogotá2023-01-27T15:08:20Z2023-01-27T15:08:20Z2022-11-11https://hdl.handle.net/10901/24065La interacción entre el individuo y su entorno a través de diversos procesos cotidianos desarrollados por medio de las TICs en la sociedad de la Información ha permitido el surgimiento y difusión de nuevas dinámicas delictivas y estructuras de crimen organizado. Estos, a partir del uso incorrecto de las Tecnologías de la información y comunicaciones han creado nuevas modalidades para la comisión de conductas delictivas fundamentadas en esquemas tradicionales del delito y ejecutadas en espacios de carácter no presencial como la web, que diariamente cobran mayor relevancia en una era globalizada. Actualmente, el internet es pensado como un instrumento de integración de los mercados nacionales e internacionales, en donde la prevención y salvaguardia de la información que circula en el ciberespacio mediante el uso de las TICs, para la ejecución de sus múltiples procesos económicos, implica el desarrollo de políticas públicas en los Estados como principal factor para su desarrollo. En atención a esta necesidad, en Colombia se promulgó la Ley 1273 de 2009, la cual tiene como objetivo minimizar el impacto negativo en las economías globalizadas que implica la actividad cibercriminal.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2TICs,sociedad de la informaciónciberespacioglobalizaciónpolíticas públicascrimen organizadonuevas dinámicas delictivasDelitos informáticosDerecho Penalla eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la ley 1273 de 2009.Tesis de Especializaciónhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAdame, M. M. (2012). La protección de datos personales desde el derecho de acceso a la información como derecho fundamental y autónomo, el caso mexicano. Revista Internacional de protección de datos Personales, 4-12.Aponte Núñez, E. (2007). La importancia de la protección de datos de carácter personal en las relaciones comerciales. Aproximación al Derecho venezolano. Revista De Derecho Privado, (12-13), 109-124. Recuperado a partir de https://revistas.uexternado.edu.co/index.php/derpri/article/view/561Araujo, E. (2009). El derecho a la información y la protección de datos personales en el contexto general y su construcción teórica y jurídica. IUS. Revista del Instituto de Ciencias JurídicasAranda, V. T. (s.f.). Autores científicos técnicos y académicos. Obtenido de https://www.acta.es/medios/articulos/informatica_y_computacion/034083.pdfAsobancaria. (2017). Discurso de instalación - XI Congreso de Prevención del Fraude y Seguridad: Anticipar para Prevenir. Semana Económica 2017.Edicion 1113Asobancaria. (2022). Banca y economía. Edición 1318Asamblea General de la ONU. (1948). "Declaración Universal de los Derechos Humanos" (217 [III] A). Paris. Recuperado de http://www.un.org/en/universal-declaration-human-rights/Asamblea General de la ONU. (1990). "Principios rectores sobre la reglamentación de los ficheros computarizados de datos personales". Recuperado de http://transparencia.udg.mx/sites/default/files/Directrices%20para%20la%20regulaci%C3%B3n%20de%20los%20archivos%20de%20datos%20personales%20informatizados.pdfAcurio del Pino, S. (n.d). Delitos informáticos: Generalidades. Ecuador: n.d.AccesNow. (2018). La creación de un marco para la protección de datos: Una guía para los legisladores sobre qué hacer y que no. AccesNow.Baron Carter, T. (2008). Who is Safe in This Harbor? Rethinking Section 230 of the Communications Decency Act. Forum on Public Policy, 1-22. Obtenido de forumonpublicpolicy: http://www.forumonpublicpolicy.com/archivespring08/carter.pdfBarrio, Andrés, Moisés. Ciberdelitos: amenazas criminales del ciberespacio, Editorial Reus, 2017. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unilibrebaqsp/detail.action?docID=5486244Banco Interamericano de desarrollo, Organización de Estados Americanos (2016). Ciberseguridad ¿Estamos preparados en América Latina y el Caribe?. Informe Ciberseguridad 2016. Recuperado de https://publications.iadb.org/handle/11319/7449?locale-attribute=es&Bilbao, N. (s.f.). Lección 2: El Derecho a la protección de los datos de carácter personal en Europa. En N. d. Bilbao, Derecho de las Tecnologías de la Información. (págs. 1-41). Madrid, España: Universidad Carlos III de Madrid. Obtenido de http://ocw.uc3m.es/derecho-administrativo/derecho-de-las-tecnologias-de-la-informacion/material-de-clase-1/leccion_2.pdfCámara Colombiana de Comercio Electrónico. (2014). Segundo Estudio de transacciones no presenciales. E-Commerce Colombia 2014. Recuperado de https://www.ccce.org.co/sites/default/files/biblioteca/2.%20INFORGRAFIA%20CURVAS%20ESTUDIO2.pdfCasado, I. V. (2012). Fundamentos de Derecho constitucional contemporáneo. Bogotá D.C: LegisCorte Constitucional de Colombia [C.C], Octubre 6 de 2011, M.P, Jorge Ignacio Pretelt Chaljub, Sentencia C-748/11, [Colombia].Recuperado de http://www.corteconstitucional.gov.co/relatoria/2011/c-748-11.htmComisión de Regulación de Comunicaciones. (18 de mayo de 2011). Régimen Integral de Protección de los Usuarios de los Servicios de Comunicaciones. [resolución 3066 de 2011]. DO: 48073.Comisión de Regulación de Comunicaciones. (21 de noviembre de 2016). Resoluciones de Carácter General vigentes expedidas por la Comisión de Regulación de Comunicaciones. [resolución 5050 de 2016]. DO: 50064.Consejo de Europa. (1981). Convenio 109 para la protección de las personas respecto al tratamiento automatizado de datos de carácter personal. Estrasburgo. Recuperado de https://habeasdatacolombia.uniandes.edu.co/wp-content/uploads/Convenio108-19811.pdfCorte Suprema de Justicia, Sala de Casación Penal. (11 de febrero de 2015) Sentencia SP1245-2015. [MP Eyder Patiño Cabrera]Corte Suprema de Justicia, Sala de Casación Penal. (11 de febrero de 2015) Sentencia SP1245-2015. [MP Eyder Patiño Cabrera]Diaz, L. H. (diciembre de 2009). El Delito Informático. Eguzkilore, 227-243. Obtenido de https://www.ehu.eus/documents/1736829/2176697/18-Hernandez.indd.pdfDepartamento Nacional de Planeación (11 de abril de 2016). Política Nacional de seguridad digital. Recuperado de: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdfGrisales, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (269I) y trasferencia no consentida de activos (269J) Ley 1273 de 2009 (Tesis de maestría, Universidad Eafit). Recuperado de https://repository.eafit.edu.co/bitstream/handle/10784/1285/GrisalesPerez_GiovanniSaltin_2013.pdf?sequence=1&isAllowed=yGonzález Hurtado, J. A. (2015). La seguridad en los sistemas de información como un bien jurídico de carácter autónomo. Revista Penal México (9), 60-76. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=6178270&orden=0&info=linkHesse, K. (1988). Escritos de Derecho Constitucional. Centro de Estudios ConstitucionalesIX Conferencia Internacional Americana. (1948). “Declaración Americana de los Derechos y Deberes del Hombre. Bogotá. Recuperado de http://www.oas.org/es/cidh/mandato/Basicos/declaracion.aspJiménez, W. G. & Meneses, O. (2017). Derecho e Internet: introducción a un campo emergente para la investigación y práctica jurídicas. Revista Prolegómenos Derechos y Valores, 20, 40, 43-61. DOI: http://dx.doi.org/10.18359/prole.3040Luhman, N. (1997). Das Retcht der Gesellschaft. Recuperado de http://lkservicios.com/maestria-2013-1/descargas/517derecho_luhmann.pdfLopategui, E. (s.f.). Universidad Rafael de Landívar-Red de bibliotecas Landivarianas. Obtenido de http://biblio3.url.edu.gt/Libros/provinciales/computadoras.pdfMagro Servet, V. (n.d). La delincuencia informática. ¿Quién gobierna en Internet? n.d: n.d.Meléndez Juarbe, H. A. (2017). Vida privada, reputación y libertad de Expresión en un entorno digital: Los Intermediarios desde el marco Normativo de los Estados Unidos. Revista Derecho, comunicaciones y nuevas tecnologías, 17, 5-25. DOI: http://dx.doi.org/10.15425/redecom.17.2017.01Murillo, P. (2008). La construcción del derecho a la autodeterminacNarváez Montenegro, D. B. (2015). El delito informático y su clasificación. Uniandes Episteme: Revista de Ciencia, tecnología e innovación, 1-16.Navarro, G. (s.f). El derecho a la protección de información personal en México. Trabajo presentado en la segunda conferencia nacional de la secretaria de gobierno, Estados Unidos MexicanosOjeda Perez, J. E., Arias Flores, M. E., Rincon Rodriguez, F., & Daza Martinez, L. A. (2010). Delitos informáticos y entorno y entorno jurídico vigente en Colombia. Cuadernos Conta, 41-66.Organización Mundial de la Salud. (2012). Protección y seguridad en internet: Retos y avances en los Estados Miembros. Organización Mundial de la Salud.Prieto Álvarez, V. M & Pan Concheiro, R.A(s.f.) Virus Informáticos. Maestría en informática. Universidad de da Coruña. España. Recuperado de http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdfPineda, H. F., & Pineda, W. E. (1992). La historia de los computadores. Energía y Computación, 43-47.Policía Nacional de Colombia (2017). Informe. Amenazas del cibercrimen en Colombia 2016-2017.Recuperado de https://caivirtual.policia.gov.co/ciberincidentes/tiempo-realPolicía Nacional de Colombia (2017). Informe. Amenazas del cibercrimen en Colombia 2016-2017.Recuperado de https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colombia_2016_-_2017.pdfPricewaterhouseCoopers. (2017). protección de datos y registro nacional de bases de datos. Bogotá D.C: PriceWaterHouseCoopers. Recuperado de https://www.pwc.com/co/es/assets/document/proteccion%20de%20datos.pdfReyes Cuartas, J. (n.d). El delito informático en Colombia: Insuficiencias regulativas. Derecho Penal Y Criminología, 28(84), 101-118. Recuperado a partir de https://revistas.uexternado.edu.co/index.php/derpen/article/view/963Rojas, B. (2014). Evolución del derecho de protección de datos personales en Colombia respecto a estándares internacionales. Novum Ius, volumen 8 N°1, 107-139. • ISSN: 1692-6013Ronderos, M. F. (2014). Legislación informática y protección de datos en Colombia, comparada con otros Paises. Inventum, 32-37Symantec. (2016) Informe Norton sobre Ciberseguridad 2016. Recuperado de https://www.symantec.com/content/dam/symantec/mx/docs/reports/2016-norton-cyber-security-insights-comparisons-mexico-es.pdfSomma, A. (2016). Introducción critica al Derecho comparado. Recuperado de http://www.jus.unitn.it/cardozo/review/2008/somma1.pdfTribunal Constitucional Español,2008, Sentencia 254 de 1993. Recuperado de http://hj.tribunalconstitucional.es/it/Resolucion/Show/2383Universidad Nacional de Colombia (s.f.) Facultad de Ingeniería. Introducción a la programación Recuperado de http://dis.unal.edu.co/~programacion/book/modulo1.pdfUniversidad Nacional de Colombia (s.f.) Facultad de Ingeniería. Introducción a la programación Recuperado de http://dis.unal.edu.co/~programacion/book/modulo1.pdfVillamizar, C., Orjuela, A., & Adarme, M. (2015). Análisis Forense En Un Sistema De Información En El Marco Normativo Colombiano. Investigación E Innovación En Ingenierías, 3(1). https://doi.org/10.17081/invinno.3.1.2036Yanes, J. (s.f.). BBVA Open Mind. Obtenido de https://www.bbvaopenmind.com/la-historia-de-los-virus-informaticosTHUMBNAIL4. Artículo de investigación.pdf.jpg4. Artículo de investigación.pdf.jpgIM Thumbnailimage/jpeg17516http://repository.unilibre.edu.co/bitstream/10901/24065/4/4.%20Art%c3%adculo%20de%20investigaci%c3%b3n.pdf.jpg0736b9a72ceeaf5183af33c20009a18aMD545. AUTORIZACIÓN PARA LA PUBLICACIÓN DIGITAL DE OBRAS EN EL REPOSITORIO INSTITUCIONAL DE LA UNIVERSIDAD LIBRE.pdf.jpg5. AUTORIZACIÓN PARA LA PUBLICACIÓN DIGITAL DE OBRAS EN EL REPOSITORIO INSTITUCIONAL DE LA UNIVERSIDAD LIBRE.pdf.jpgIM Thumbnailimage/jpeg28682http://repository.unilibre.edu.co/bitstream/10901/24065/5/5.%20AUTORIZACI%c3%93N%20PARA%20LA%20PUBLICACI%c3%93N%20DIGITAL%20DE%20OBRAS%20EN%20EL%20REPOSITORIO%20INSTITUCIONAL%20DE%20LA%20UNIVERSIDAD%20LIBRE.pdf.jpg712ae8b372d14a84b3ba14d5c0bebdbcMD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/24065/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINAL4. Artículo de investigación.pdf4. Artículo de investigación.pdfapplication/pdf204839http://repository.unilibre.edu.co/bitstream/10901/24065/1/4.%20Art%c3%adculo%20de%20investigaci%c3%b3n.pdf2c7a1faa5c9874fb21e20af8663a50c1MD515. AUTORIZACIÓN PARA LA PUBLICACIÓN DIGITAL DE OBRAS EN EL REPOSITORIO INSTITUCIONAL DE LA UNIVERSIDAD LIBRE.pdf5. AUTORIZACIÓN PARA LA PUBLICACIÓN DIGITAL DE OBRAS EN EL REPOSITORIO INSTITUCIONAL DE LA UNIVERSIDAD LIBRE.pdfapplication/pdf1190909http://repository.unilibre.edu.co/bitstream/10901/24065/2/5.%20AUTORIZACI%c3%93N%20PARA%20LA%20PUBLICACI%c3%93N%20DIGITAL%20DE%20OBRAS%20EN%20EL%20REPOSITORIO%20INSTITUCIONAL%20DE%20LA%20UNIVERSIDAD%20LIBRE.pdf80cf1cfd3bee344915c9d99120237ecaMD5210901/24065oai:repository.unilibre.edu.co:10901/240652023-08-03 12:35:09.654Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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