La eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la Ley 1273 de 2009.
La interacción entre el individuo y su entorno a través de diversos procesos cotidianos desarrollados por medio de las TICs en la sociedad de la Información ha permitido el surgimiento y difusión de nuevas dinámicas delictivas y estructuras de crimen organizado. Estos, a partir del uso incorrecto de...
- Autores:
-
Garcia Calderón, Guillermo Andrés
Español Amaya, Laura Vanessa
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/23993
- Acceso en línea:
- https://hdl.handle.net/10901/23993
- Palabra clave:
- TICs
Sociedad de la información
Ciberespacio
Globalización
Políticas públicas
Crimen organizado
Nuevas dinámicas delictivas
Derecho penal
Delitos por computador
Virus informáticos
Delitos contra la privacidad
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_e5ca9b98ddda567f804b7215f21de119 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/23993 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
La eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la Ley 1273 de 2009. |
title |
La eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la Ley 1273 de 2009. |
spellingShingle |
La eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la Ley 1273 de 2009. TICs Sociedad de la información Ciberespacio Globalización Políticas públicas Crimen organizado Nuevas dinámicas delictivas Derecho penal Delitos por computador Virus informáticos Delitos contra la privacidad |
title_short |
La eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la Ley 1273 de 2009. |
title_full |
La eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la Ley 1273 de 2009. |
title_fullStr |
La eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la Ley 1273 de 2009. |
title_full_unstemmed |
La eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la Ley 1273 de 2009. |
title_sort |
La eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la Ley 1273 de 2009. |
dc.creator.fl_str_mv |
Garcia Calderón, Guillermo Andrés Español Amaya, Laura Vanessa |
dc.contributor.advisor.none.fl_str_mv |
Galindo Poveda, Julio César |
dc.contributor.author.none.fl_str_mv |
Garcia Calderón, Guillermo Andrés Español Amaya, Laura Vanessa |
dc.subject.spa.fl_str_mv |
TICs Sociedad de la información Ciberespacio Globalización Políticas públicas Crimen organizado Nuevas dinámicas delictivas |
topic |
TICs Sociedad de la información Ciberespacio Globalización Políticas públicas Crimen organizado Nuevas dinámicas delictivas Derecho penal Delitos por computador Virus informáticos Delitos contra la privacidad |
dc.subject.lemb.spa.fl_str_mv |
Derecho penal Delitos por computador Virus informáticos Delitos contra la privacidad |
description |
La interacción entre el individuo y su entorno a través de diversos procesos cotidianos desarrollados por medio de las TICs en la sociedad de la Información ha permitido el surgimiento y difusión de nuevas dinámicas delictivas y estructuras de crimen organizado. Estos, a partir del uso incorrecto de las Tecnologías de la información y comunicaciones han creado nuevas modalidades para la comisión de conductas delictivas fundamentadas en esquemas tradicionales del delito y ejecutadas en espacios de carácter no presencial como la web, que diariamente cobran mayor relevancia en una era globalizada. Actualmente, el internet es pensado como un instrumento de integración de los mercados nacionales e internacionales, en donde la prevención y salvaguardia de la información que circula en el ciberespacio mediante el uso de las TICs, para la ejecución de sus múltiples procesos económicos, implica el desarrollo de políticas públicas en los Estados como principal factor para su desarrollo. En atención a esta necesidad, en Colombia se promulgó la Ley 1273 de 2009, la cual tiene como objetivo minimizar el impacto negativo en las economías globalizadas que implica la actividad cibercriminal. |
publishDate |
2022 |
dc.date.created.none.fl_str_mv |
2022-11-11 |
dc.date.accessioned.none.fl_str_mv |
2023-01-23T19:23:43Z |
dc.date.available.none.fl_str_mv |
2023-01-23T19:23:43Z |
dc.type.local.spa.fl_str_mv |
Tesis de Especialización |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/23993 |
url |
https://hdl.handle.net/10901/23993 |
dc.relation.references.spa.fl_str_mv |
Adame, M. M. (2012). La protección de datos personales desde el derecho de acceso a la información como derecho fundamental y autónomo, el caso mexicano. Revista Internacional de protección de datos Personales, 4-12. Aponte Núñez, E. (2007). La importancia de la protección de datos de carácter personal en las relaciones comerciales. Aproximación al Derecho venezolano. Revista De Derecho Privado, (12-13), 109-124. Recuperado a partir de https://revistas.uexternado.edu.co/index.php/derpri/article/view/561 Araujo, E. (2009). El derecho a la información y la protección de datos personales en el contexto general y su construcción teórica y jurídica. IUS. Revista del Instituto de Ciencias Jurídicas Aranda, V. T. (s.f.). Autores científicos técnicos y académicos. Obtenido de https://www.acta.es/medios/articulos/informatica_y_computacion/034083.pdf Asobancaria. (2017). Discurso de instalación - XI Congreso de Prevención del Fraude y Seguridad: Anticipar para Prevenir. Semana Económica 2017.Edicion 1113 Asobancaria. (2022). Banca y economía. Edición 1318 Asamblea General de la ONU. (1948). "Declaración Universal de los Derechos Humanos" (217 [III] A). Paris. Recuperado de http://www.un.org/en/universal-declaration-human-rights/ Asamblea General de la ONU. (1990). "Principios rectores sobre la reglamentación de los ficheros computarizados de datos personales". Recuperado de http://transparencia.udg.mx/sites/default/files/Directrices%20para%20la%20regulaci%C3%B3n%20de%20los%20archivos%20de%20datos%20personales%20informatizados.pdf Acurio del Pino, S. (n.d). Delitos informáticos: Generalidades. Ecuador: n.d. AccesNow. (2018). La creación de un marco para la protección de datos: Una guía para los legisladores sobre qué hacer y que no. AccesNow. Baron Carter, T. (2008). Who is Safe in This Harbor? Rethinking Section 230 of the Communications Decency Act. Forum on Public Policy, 1-22. Obtenido de forumonpublicpolicy: http://www.forumonpublicpolicy.com/archivespring08/carter.pdf Barrio, Andrés, Moisés. Ciberdelitos: amenazas criminales del ciberespacio, Editorial Reus, 2017. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unilibrebaqsp/detail.action?docID=5486244 Banco Interamericano de desarrollo, Organización de Estados Americanos (2016). Ciberseguridad ¿Estamos preparados en América Latina y el Caribe?. Informe Ciberseguridad 2016. Recuperado de https://publications.iadb.org/handle/11319/7449?locale-attribute=es& Bilbao, N. (s.f.). Lección 2: El Derecho a la protección de los datos de carácter personal en Europa. En N. d. Bilbao, Derecho de las Tecnologías de la Información. (págs. 1-41). Madrid, España: Universidad Carlos III de Madrid. Obtenido de http://ocw.uc3m.es/derecho-administrativo/derecho-de-las-tecnologias-de-la-informacion/material-de-clase-1/leccion_2.pdf Cámara Colombiana de Comercio Electrónico. (2014). Segundo Estudio de transacciones no presenciales. E-Commerce Colombia 2014. Recuperado de https://www.ccce.org.co/sites/default/files/biblioteca/2.%20INFORGRAFIA%20CURVAS%20ESTUDIO2.pdf Casado, I. V. (2012). Fundamentos de Derecho constitucional contemporáneo. Bogotá D.C: Legis. Corte Constitucional de Colombia [C.C], Octubre 6 de 2011, M.P, Jorge Ignacio Pretelt Chaljub, Sentencia C-748/11, [Colombia].Recuperado de http://www.corteconstitucional.gov.co/relatoria/2011/c-748-11.htm Comisión de Regulación de Comunicaciones. (18 de mayo de 2011). Régimen Integral de Protección de los Usuarios de los Servicios de Comunicaciones. [resolución 3066 de 2011]. DO: 48073. Comisión de Regulación de Comunicaciones. (21 de noviembre de 2016). Resoluciones de Carácter General vigentes expedidas por la Comisión de Regulación de Comunicaciones. [resolución 5050 de 2016]. DO: 50064. Consejo de Europa. (1981). Convenio 109 para la protección de las personas respecto al tratamiento automatizado de datos de carácter personal. Estrasburgo. Recuperado de https://habeasdatacolombia.uniandes.edu.co/wp-content/uploads/Convenio108-19811.pdf Corte Suprema de Justicia, Sala de Casación Penal. (11 de febrero de 2015) Sentencia SP1245-2015. [MP Eyder Patiño Cabrera] Diaz, L. H. (diciembre de 2009). El Delito Informático. Eguzkilore, 227-243. Obtenido de https://www.ehu.eus/documents/1736829/2176697/18-Hernandez.indd.pdf Departamento Nacional de Planeación (11 de abril de 2016). Política Nacional de seguridad digital. Recuperado de: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf Grisales, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (269I) y trasferencia no consentida de activos (269J) Ley 1273 de 2009 (Tesis de maestría, Universidad Eafit). Recuperado de https://repository.eafit.edu.co/bitstream/handle/10784/1285/GrisalesPerez_GiovanniSaltin_2013.pdf?sequence=1&isAllowed=y González Hurtado, J. A. (2015). La seguridad en los sistemas de información como un bien jurídico de carácter autónomo. Revista Penal México (9), 60-76. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=6178270&orden=0&info=link Hesse, K. (1988). Escritos de Derecho Constitucional. Centro de Estudios Constitucionales. IX Conferencia Internacional Americana. (1948). “Declaración Americana de los Derechos y Deberes del Hombre. Bogotá. Recuperado de http://www.oas.org/es/cidh/mandato/Basicos/declaracion.asp Jiménez, W. G. & Meneses, O. (2017). Derecho e Internet: introducción a un campo emergente para la investigación y práctica jurídicas. Revista Prolegómenos Derechos y Valores, 20, 40, 43-61. DOI: http://dx.doi.org/10.18359/prole.3040 Luhman, N. (1997). Das Retcht der Gesellschaft. Recuperado de http://lkservicios.com/maestria-2013-1/descargas/517derecho_luhmann.pdf Lopategui, E. (s.f.). Universidad Rafael de Landívar-Red de bibliotecas Landivarianas. Obtenido de http://biblio3.url.edu.gt/Libros/provinciales/computadoras.pdf Magro Servet, V. (n.d). La delincuencia informática. ¿Quién gobierna en Internet? n.d: n.d. Meléndez Juarbe, H. A. (2017). Vida privada, reputación y libertad de Expresión en un entorno digital: Los Intermediarios desde el marco Normativo de los Estados Unidos. Revista Derecho, comunicaciones y nuevas tecnologías, 17, 5-25. DOI: http://dx.doi.org/10.15425/redecom.17.2017.01 Murillo, P. (2008). La construcción del derecho a la autodeterminación informativa y las garantías para su efectividad. Eusko Ikaskuntza.48. 1.-16. Narváez Montenegro, D. B. (2015). El delito informático y su clasificación. Uniandes Episteme: Revista de Ciencia, tecnología e innovación, 1-16. Navarro, G. (s.f). El derecho a la protección de información personal en México. Trabajo presentado en la segunda conferencia nacional de la secretaria de gobierno, Estados Unidos Mexicanos Ojeda Perez, J. E., Arias Flores, M. E., Rincon Rodriguez, F., & Daza Martinez, L. A. (2010). Delitos informáticos y entorno y entorno jurídico vigente en Colombia. Cuadernos Conta, 41-66. Organización Mundial de la Salud. (2012). Protección y seguridad en internet: Retos y avances en los Estados Miembros. Organización Mundial de la Salud. Prieto Álvarez, V. M & Pan Concheiro, R.A(s.f.) Virus Informáticos. Maestría en informática. Universidad de da Coruña. España. Recuperado de http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf Pineda, H. F., & Pineda, W. E. (1992). La historia de los computadores. Energía y Computación, 43-47. Policía Nacional de Colombia (2017). Informe. Amenazas del cibercrimen en Colombia 2016-2017.Recuperado de https://caivirtual.policia.gov.co/ciberincidentes/tiempo-real Policía Nacional de Colombia (2017). Informe. Amenazas del cibercrimen en Colombia 2016-2017.Recuperado de https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colombia_2016_-_2017.pdf PricewaterhouseCoopers. (2017). protección de datos y registro nacional de bases de datos. Bogotá D.C: PriceWaterHouseCoopers. Recuperado de https://www.pwc.com/co/es/assets/document/proteccion%20de%20datos.pdf Reyes Cuartas, J. (n.d). El delito informático en Colombia: Insuficiencias regulativas. Derecho Penal Y Criminología, 28(84), 101-118. Recuperado a partir de https://revistas.uexternado.edu.co/index.php/derpen/article/view/963 Rojas, B. (2014). Evolución del derecho de protección de datos personales en Colombia respecto a estándares internacionales. Novum Ius, volumen 8 N°1, 107-139. • ISSN: 1692-6013 Ronderos, M. F. (2014). Legislación informática y protección de datos en Colombia, comparada con otros Paises. Inventum, 32-37. Symantec. (2016) Informe Norton sobre Ciberseguridad 2016. Recuperado de https://www.symantec.com/content/dam/symantec/mx/docs/reports/2016-norton-cyber-security-insights-comparisons-mexico-es.pdf Somma, A. (2016). Introducción critica al Derecho comparado. Recuperado de http://www.jus.unitn.it/cardozo/review/2008/somma1.pdf Tribunal Constitucional Español,2008, Sentencia 254 de 1993. Recuperado de http://hj.tribunalconstitucional.es/it/Resolucion/Show/2383 Universidad Nacional de Colombia (s.f.) Facultad de Ingeniería. Introducción a la programación Recuperado de http://dis.unal.edu.co/~programacion/book/modulo1.pdf Villegas, M. G. (2013). La eficacia simbólica del Derecho. Debate. Villamizar, C., Orjuela, A., & Adarme, M. (2015). Análisis Forense En Un Sistema De Información En El Marco Normativo Colombiano. Investigación E Innovación En Ingenierías, 3(1). https://doi.org/10.17081/invinno.3.1.2036 Yanes, J. (s.f.). BBVA Open Mind. Obtenido de https://www.bbvaopenmind.com/la-historia-de-los-virus-informaticos/ |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/23993/6/aprobaci%c3%b3n%20Espa%c3%b1ol%20y%20Garc%c3%ada.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/23993/7/Art%c3%adculo%20de%20investigaci%c3%b3n.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/23993/8/AUTORIZACI%c3%93N%20PARA%20LA%20PUBLICACI%c3%93N%20DIGITAL%20DE%20OBRAS%20EN%20EL%20REPOSITORIO%20INSTITUCIONAL%20DE%20LA%20UNIVERSIDAD%20LIBRE.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/23993/5/license.txt http://repository.unilibre.edu.co/bitstream/10901/23993/1/aprobaci%c3%b3n%20Espa%c3%b1ol%20y%20Garc%c3%ada.pdf http://repository.unilibre.edu.co/bitstream/10901/23993/2/Art%c3%adculo%20de%20investigaci%c3%b3n.pdf http://repository.unilibre.edu.co/bitstream/10901/23993/4/AUTORIZACI%c3%93N%20PARA%20LA%20PUBLICACI%c3%93N%20DIGITAL%20DE%20OBRAS%20EN%20EL%20REPOSITORIO%20INSTITUCIONAL%20DE%20LA%20UNIVERSIDAD%20LIBRE.pdf |
bitstream.checksum.fl_str_mv |
714b4b6aebd61cd03b6396aee989bf0a 0736b9a72ceeaf5183af33c20009a18a 712ae8b372d14a84b3ba14d5c0bebdbc 8a4605be74aa9ea9d79846c1fba20a33 812a6023f227ac89aec9934c4047c2e3 2c7a1faa5c9874fb21e20af8663a50c1 713189f6f30aaf2ac2ccb6c0ded14b09 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090522176782336 |
spelling |
Galindo Poveda, Julio CésarGarcia Calderón, Guillermo AndrésEspañol Amaya, Laura VanessaBogotá2023-01-23T19:23:43Z2023-01-23T19:23:43Z2022-11-11https://hdl.handle.net/10901/23993La interacción entre el individuo y su entorno a través de diversos procesos cotidianos desarrollados por medio de las TICs en la sociedad de la Información ha permitido el surgimiento y difusión de nuevas dinámicas delictivas y estructuras de crimen organizado. Estos, a partir del uso incorrecto de las Tecnologías de la información y comunicaciones han creado nuevas modalidades para la comisión de conductas delictivas fundamentadas en esquemas tradicionales del delito y ejecutadas en espacios de carácter no presencial como la web, que diariamente cobran mayor relevancia en una era globalizada. Actualmente, el internet es pensado como un instrumento de integración de los mercados nacionales e internacionales, en donde la prevención y salvaguardia de la información que circula en el ciberespacio mediante el uso de las TICs, para la ejecución de sus múltiples procesos económicos, implica el desarrollo de políticas públicas en los Estados como principal factor para su desarrollo. En atención a esta necesidad, en Colombia se promulgó la Ley 1273 de 2009, la cual tiene como objetivo minimizar el impacto negativo en las economías globalizadas que implica la actividad cibercriminal.Universidad Libre - Facultad de Derecho - Especialización en Derecho Penal y CriminologíaPDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2TICsSociedad de la informaciónCiberespacioGlobalizaciónPolíticas públicasCrimen organizadoNuevas dinámicas delictivasDerecho penalDelitos por computadorVirus informáticosDelitos contra la privacidadLa eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la Ley 1273 de 2009.Tesis de Especializaciónhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAdame, M. M. (2012). La protección de datos personales desde el derecho de acceso a la información como derecho fundamental y autónomo, el caso mexicano. Revista Internacional de protección de datos Personales, 4-12.Aponte Núñez, E. (2007). La importancia de la protección de datos de carácter personal en las relaciones comerciales. Aproximación al Derecho venezolano. Revista De Derecho Privado, (12-13), 109-124. Recuperado a partir de https://revistas.uexternado.edu.co/index.php/derpri/article/view/561Araujo, E. (2009). El derecho a la información y la protección de datos personales en el contexto general y su construcción teórica y jurídica. IUS. Revista del Instituto de Ciencias JurídicasAranda, V. T. (s.f.). Autores científicos técnicos y académicos. Obtenido de https://www.acta.es/medios/articulos/informatica_y_computacion/034083.pdfAsobancaria. (2017). Discurso de instalación - XI Congreso de Prevención del Fraude y Seguridad: Anticipar para Prevenir. Semana Económica 2017.Edicion 1113Asobancaria. (2022). Banca y economía. Edición 1318Asamblea General de la ONU. (1948). "Declaración Universal de los Derechos Humanos" (217 [III] A). Paris. Recuperado de http://www.un.org/en/universal-declaration-human-rights/Asamblea General de la ONU. (1990). "Principios rectores sobre la reglamentación de los ficheros computarizados de datos personales". Recuperado de http://transparencia.udg.mx/sites/default/files/Directrices%20para%20la%20regulaci%C3%B3n%20de%20los%20archivos%20de%20datos%20personales%20informatizados.pdfAcurio del Pino, S. (n.d). Delitos informáticos: Generalidades. Ecuador: n.d.AccesNow. (2018). La creación de un marco para la protección de datos: Una guía para los legisladores sobre qué hacer y que no. AccesNow.Baron Carter, T. (2008). Who is Safe in This Harbor? Rethinking Section 230 of the Communications Decency Act. Forum on Public Policy, 1-22. Obtenido de forumonpublicpolicy: http://www.forumonpublicpolicy.com/archivespring08/carter.pdfBarrio, Andrés, Moisés. Ciberdelitos: amenazas criminales del ciberespacio, Editorial Reus, 2017. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unilibrebaqsp/detail.action?docID=5486244Banco Interamericano de desarrollo, Organización de Estados Americanos (2016). Ciberseguridad ¿Estamos preparados en América Latina y el Caribe?. Informe Ciberseguridad 2016. Recuperado de https://publications.iadb.org/handle/11319/7449?locale-attribute=es&Bilbao, N. (s.f.). Lección 2: El Derecho a la protección de los datos de carácter personal en Europa. En N. d. Bilbao, Derecho de las Tecnologías de la Información. (págs. 1-41). Madrid, España: Universidad Carlos III de Madrid. Obtenido de http://ocw.uc3m.es/derecho-administrativo/derecho-de-las-tecnologias-de-la-informacion/material-de-clase-1/leccion_2.pdfCámara Colombiana de Comercio Electrónico. (2014). Segundo Estudio de transacciones no presenciales. E-Commerce Colombia 2014. Recuperado de https://www.ccce.org.co/sites/default/files/biblioteca/2.%20INFORGRAFIA%20CURVAS%20ESTUDIO2.pdfCasado, I. V. (2012). Fundamentos de Derecho constitucional contemporáneo. Bogotá D.C: Legis.Corte Constitucional de Colombia [C.C], Octubre 6 de 2011, M.P, Jorge Ignacio Pretelt Chaljub, Sentencia C-748/11, [Colombia].Recuperado de http://www.corteconstitucional.gov.co/relatoria/2011/c-748-11.htmComisión de Regulación de Comunicaciones. (18 de mayo de 2011). Régimen Integral de Protección de los Usuarios de los Servicios de Comunicaciones. [resolución 3066 de 2011]. DO: 48073.Comisión de Regulación de Comunicaciones. (21 de noviembre de 2016). Resoluciones de Carácter General vigentes expedidas por la Comisión de Regulación de Comunicaciones. [resolución 5050 de 2016]. DO: 50064.Consejo de Europa. (1981). Convenio 109 para la protección de las personas respecto al tratamiento automatizado de datos de carácter personal. Estrasburgo. Recuperado de https://habeasdatacolombia.uniandes.edu.co/wp-content/uploads/Convenio108-19811.pdfCorte Suprema de Justicia, Sala de Casación Penal. (11 de febrero de 2015) Sentencia SP1245-2015. [MP Eyder Patiño Cabrera]Diaz, L. H. (diciembre de 2009). El Delito Informático. Eguzkilore, 227-243. Obtenido de https://www.ehu.eus/documents/1736829/2176697/18-Hernandez.indd.pdfDepartamento Nacional de Planeación (11 de abril de 2016). Política Nacional de seguridad digital. Recuperado de: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdfGrisales, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (269I) y trasferencia no consentida de activos (269J) Ley 1273 de 2009 (Tesis de maestría, Universidad Eafit). Recuperado de https://repository.eafit.edu.co/bitstream/handle/10784/1285/GrisalesPerez_GiovanniSaltin_2013.pdf?sequence=1&isAllowed=yGonzález Hurtado, J. A. (2015). La seguridad en los sistemas de información como un bien jurídico de carácter autónomo. Revista Penal México (9), 60-76. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=6178270&orden=0&info=linkHesse, K. (1988). Escritos de Derecho Constitucional. Centro de Estudios Constitucionales.IX Conferencia Internacional Americana. (1948). “Declaración Americana de los Derechos y Deberes del Hombre. Bogotá. Recuperado de http://www.oas.org/es/cidh/mandato/Basicos/declaracion.aspJiménez, W. G. & Meneses, O. (2017). Derecho e Internet: introducción a un campo emergente para la investigación y práctica jurídicas. Revista Prolegómenos Derechos y Valores, 20, 40, 43-61. DOI: http://dx.doi.org/10.18359/prole.3040Luhman, N. (1997). Das Retcht der Gesellschaft. Recuperado de http://lkservicios.com/maestria-2013-1/descargas/517derecho_luhmann.pdfLopategui, E. (s.f.). Universidad Rafael de Landívar-Red de bibliotecas Landivarianas. Obtenido de http://biblio3.url.edu.gt/Libros/provinciales/computadoras.pdfMagro Servet, V. (n.d). La delincuencia informática. ¿Quién gobierna en Internet? n.d: n.d.Meléndez Juarbe, H. A. (2017). Vida privada, reputación y libertad de Expresión en un entorno digital: Los Intermediarios desde el marco Normativo de los Estados Unidos. Revista Derecho, comunicaciones y nuevas tecnologías, 17, 5-25. DOI: http://dx.doi.org/10.15425/redecom.17.2017.01Murillo, P. (2008). La construcción del derecho a la autodeterminación informativa y las garantías para su efectividad. Eusko Ikaskuntza.48. 1.-16.Narváez Montenegro, D. B. (2015). El delito informático y su clasificación. Uniandes Episteme: Revista de Ciencia, tecnología e innovación, 1-16.Navarro, G. (s.f). El derecho a la protección de información personal en México. Trabajo presentado en la segunda conferencia nacional de la secretaria de gobierno, Estados Unidos MexicanosOjeda Perez, J. E., Arias Flores, M. E., Rincon Rodriguez, F., & Daza Martinez, L. A. (2010). Delitos informáticos y entorno y entorno jurídico vigente en Colombia. Cuadernos Conta, 41-66.Organización Mundial de la Salud. (2012). Protección y seguridad en internet: Retos y avances en los Estados Miembros. Organización Mundial de la Salud.Prieto Álvarez, V. M & Pan Concheiro, R.A(s.f.) Virus Informáticos. Maestría en informática. Universidad de da Coruña. España. Recuperado de http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdfPineda, H. F., & Pineda, W. E. (1992). La historia de los computadores. Energía y Computación, 43-47.Policía Nacional de Colombia (2017). Informe. Amenazas del cibercrimen en Colombia 2016-2017.Recuperado de https://caivirtual.policia.gov.co/ciberincidentes/tiempo-realPolicía Nacional de Colombia (2017). Informe. Amenazas del cibercrimen en Colombia 2016-2017.Recuperado de https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colombia_2016_-_2017.pdfPricewaterhouseCoopers. (2017). protección de datos y registro nacional de bases de datos. Bogotá D.C: PriceWaterHouseCoopers. Recuperado de https://www.pwc.com/co/es/assets/document/proteccion%20de%20datos.pdfReyes Cuartas, J. (n.d). El delito informático en Colombia: Insuficiencias regulativas. Derecho Penal Y Criminología, 28(84), 101-118. Recuperado a partir de https://revistas.uexternado.edu.co/index.php/derpen/article/view/963Rojas, B. (2014). Evolución del derecho de protección de datos personales en Colombia respecto a estándares internacionales. Novum Ius, volumen 8 N°1, 107-139. • ISSN: 1692-6013Ronderos, M. F. (2014). Legislación informática y protección de datos en Colombia, comparada con otros Paises. Inventum, 32-37.Symantec. (2016) Informe Norton sobre Ciberseguridad 2016. Recuperado de https://www.symantec.com/content/dam/symantec/mx/docs/reports/2016-norton-cyber-security-insights-comparisons-mexico-es.pdfSomma, A. (2016). Introducción critica al Derecho comparado. Recuperado de http://www.jus.unitn.it/cardozo/review/2008/somma1.pdfTribunal Constitucional Español,2008, Sentencia 254 de 1993. Recuperado de http://hj.tribunalconstitucional.es/it/Resolucion/Show/2383Universidad Nacional de Colombia (s.f.) Facultad de Ingeniería. Introducción a la programación Recuperado de http://dis.unal.edu.co/~programacion/book/modulo1.pdfVillegas, M. G. (2013). La eficacia simbólica del Derecho. Debate.Villamizar, C., Orjuela, A., & Adarme, M. (2015). Análisis Forense En Un Sistema De Información En El Marco Normativo Colombiano. Investigación E Innovación En Ingenierías, 3(1). https://doi.org/10.17081/invinno.3.1.2036Yanes, J. (s.f.). BBVA Open Mind. Obtenido de https://www.bbvaopenmind.com/la-historia-de-los-virus-informaticos/THUMBNAILaprobación Español y García.pdf.jpgaprobación Español y García.pdf.jpgIM Thumbnailimage/jpeg20675http://repository.unilibre.edu.co/bitstream/10901/23993/6/aprobaci%c3%b3n%20Espa%c3%b1ol%20y%20Garc%c3%ada.pdf.jpg714b4b6aebd61cd03b6396aee989bf0aMD56Artículo de investigación.pdf.jpgArtículo de investigación.pdf.jpgIM Thumbnailimage/jpeg17516http://repository.unilibre.edu.co/bitstream/10901/23993/7/Art%c3%adculo%20de%20investigaci%c3%b3n.pdf.jpg0736b9a72ceeaf5183af33c20009a18aMD57AUTORIZACIÓN PARA LA PUBLICACIÓN DIGITAL DE OBRAS EN EL REPOSITORIO INSTITUCIONAL DE LA UNIVERSIDAD LIBRE.pdf.jpgAUTORIZACIÓN PARA LA PUBLICACIÓN DIGITAL DE OBRAS EN EL REPOSITORIO INSTITUCIONAL DE LA UNIVERSIDAD LIBRE.pdf.jpgIM Thumbnailimage/jpeg28682http://repository.unilibre.edu.co/bitstream/10901/23993/8/AUTORIZACI%c3%93N%20PARA%20LA%20PUBLICACI%c3%93N%20DIGITAL%20DE%20OBRAS%20EN%20EL%20REPOSITORIO%20INSTITUCIONAL%20DE%20LA%20UNIVERSIDAD%20LIBRE.pdf.jpg712ae8b372d14a84b3ba14d5c0bebdbcMD58LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/23993/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55ORIGINALaprobación Español y García.pdfaprobación Español y García.pdfFormato de aprobaciónapplication/pdf141671http://repository.unilibre.edu.co/bitstream/10901/23993/1/aprobaci%c3%b3n%20Espa%c3%b1ol%20y%20Garc%c3%ada.pdf812a6023f227ac89aec9934c4047c2e3MD51Artículo de investigación.pdfArtículo de investigación.pdfArtículo de investigaciónapplication/pdf204839http://repository.unilibre.edu.co/bitstream/10901/23993/2/Art%c3%adculo%20de%20investigaci%c3%b3n.pdf2c7a1faa5c9874fb21e20af8663a50c1MD52AUTORIZACIÓN PARA LA PUBLICACIÓN DIGITAL DE OBRAS EN EL REPOSITORIO INSTITUCIONAL DE LA UNIVERSIDAD LIBRE.pdfAUTORIZACIÓN PARA LA PUBLICACIÓN DIGITAL DE OBRAS EN EL REPOSITORIO INSTITUCIONAL DE LA UNIVERSIDAD LIBRE.pdfapplication/pdf1126604http://repository.unilibre.edu.co/bitstream/10901/23993/4/AUTORIZACI%c3%93N%20PARA%20LA%20PUBLICACI%c3%93N%20DIGITAL%20DE%20OBRAS%20EN%20EL%20REPOSITORIO%20INSTITUCIONAL%20DE%20LA%20UNIVERSIDAD%20LIBRE.pdf713189f6f30aaf2ac2ccb6c0ded14b09MD5410901/23993oai:repository.unilibre.edu.co:10901/239932023-08-03 12:32:25.512Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |