“IN” Seguridad de la información y delitos informáticos en Colombia
La ley colombiana vigente establece un conjunto de normas dentro de las cuales se penaliza una serie de conductas que atentan contra la seguridad no solo de la información sino del uso de recursos tecnológicos denominados delitos informáticos, las conductas punibles de desarrollo tecnológico están c...
- Autores:
-
Torres Estepa, Andrea
López Sanabria, Indira Fabiola
Sarmiento Avella, Maria Alejandra
- Tipo de recurso:
- http://purl.org/coar/resource_type/c_f744
- Fecha de publicación:
- 2014
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/12362
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/12362
- Palabra clave:
- Computer crime
Law
Security
Information Protection personal data
Engineering in Computer Science
Document management
Education
Business
Engineering education
Ingeniería en ciencias de la computación
Gestión de documentos
Educación
Empresa
Educación en ingeniería
Crimen informático
Ley
Seguridad
Protección de la información de datos personales
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_735f9bc56934dcd7fe5ba99cfe83b34c |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/12362 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
“IN” Seguridad de la información y delitos informáticos en Colombia |
dc.title.translated.spa.fl_str_mv |
"IN" Information security and computer crimes in Colombia |
title |
“IN” Seguridad de la información y delitos informáticos en Colombia |
spellingShingle |
“IN” Seguridad de la información y delitos informáticos en Colombia Computer crime Law Security Information Protection personal data Engineering in Computer Science Document management Education Business Engineering education Ingeniería en ciencias de la computación Gestión de documentos Educación Empresa Educación en ingeniería Crimen informático Ley Seguridad Protección de la información de datos personales |
title_short |
“IN” Seguridad de la información y delitos informáticos en Colombia |
title_full |
“IN” Seguridad de la información y delitos informáticos en Colombia |
title_fullStr |
“IN” Seguridad de la información y delitos informáticos en Colombia |
title_full_unstemmed |
“IN” Seguridad de la información y delitos informáticos en Colombia |
title_sort |
“IN” Seguridad de la información y delitos informáticos en Colombia |
dc.creator.fl_str_mv |
Torres Estepa, Andrea López Sanabria, Indira Fabiola Sarmiento Avella, Maria Alejandra |
dc.contributor.advisor.spa.fl_str_mv |
Briceño Pineda, Wilson Parra Valencia, Jorge Andrick |
dc.contributor.author.spa.fl_str_mv |
Torres Estepa, Andrea López Sanabria, Indira Fabiola Sarmiento Avella, Maria Alejandra |
dc.contributor.cvlac.*.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001433426 https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001474829 https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001474830 https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000457280 https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000160326 |
dc.contributor.googlescholar.*.fl_str_mv |
https://scholar.google.es/citations?hl=es&user=O7IQH-AAAAAJ |
dc.contributor.orcid.*.fl_str_mv |
https://orcid.org/0000-0002-1034-1082 https://orcid.org/0000-0002-2060-6419 |
dc.contributor.scopus.*.fl_str_mv |
https://www.scopus.com/authid/detail.uri?authorId=57194112517 |
dc.contributor.researchgate.*.fl_str_mv |
https://www.researchgate.net/profile/Wilson_Briceno https://www.researchgate.net/profile/Jorge_Parra_Valencia |
dc.subject.keywords.eng.fl_str_mv |
Computer crime Law Security Information Protection personal data Engineering in Computer Science Document management Education Business Engineering education |
topic |
Computer crime Law Security Information Protection personal data Engineering in Computer Science Document management Education Business Engineering education Ingeniería en ciencias de la computación Gestión de documentos Educación Empresa Educación en ingeniería Crimen informático Ley Seguridad Protección de la información de datos personales |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería en ciencias de la computación Gestión de documentos Educación Empresa Educación en ingeniería |
dc.subject.proposal.spa.fl_str_mv |
Crimen informático Ley Seguridad Protección de la información de datos personales |
description |
La ley colombiana vigente establece un conjunto de normas dentro de las cuales se penaliza una serie de conductas que atentan contra la seguridad no solo de la información sino del uso de recursos tecnológicos denominados delitos informáticos, las conductas punibles de desarrollo tecnológico están cambiando y surgen distintas a las referidas en la norma. Además, en los mismos hay muchos vacíos a aplicar lo cual es una gran falla en materia legal de justicia y contribuir a la impunidad por estos delitos es fundamental para que se desarrolle de inmediato una materia legal - legal, procesal que se mantenga al día con los avances tecnológicos y a su vez el público en general las conoce para asegurar que en Colombia efectivamente se manejen los derechos de los usuarios, se recupere la confianza en el uso de los recursos tecnológicos y se obtenga en el futuro seguridad de la información real y verdadera a través de la tecnología que se maneja. |
publishDate |
2014 |
dc.date.issued.none.fl_str_mv |
2014-10-28 |
dc.date.accessioned.none.fl_str_mv |
2021-03-04T13:55:54Z |
dc.date.available.none.fl_str_mv |
2021-03-04T13:55:54Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/conferenceProceedings |
dc.type.local.spa.fl_str_mv |
Memoria de eventos |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_f744 |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/EC_AC |
format |
http://purl.org/coar/resource_type/c_f744 |
dc.identifier.isbn.none.fl_str_mv |
ISBN: 978-958-8166-65-0 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/12362 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
identifier_str_mv |
ISBN: 978-958-8166-65-0 instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/12362 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/12263 |
dc.relation.references.spa.fl_str_mv |
Adecuación del marco jurídico para los delitos informáticos en Colombia. Tesis para optar al título de especialista de derecho penal y criminalística. Facultad de derecho. Universidad de Medellín. Medellín. Colombia. 2007 ALVAREZ RAMOS, Benjamín.Avances en criptología y seguridad de la información. Ediciones Díaz de Santos. España (2004.) ÁVILES GÓMEZ, ManuelDelitos y Delincuentes. Editorial Club Universitario (2010) Clic Jurídico para Combatir el Delito Informático. Sistemas, 92, 8-15 Código penal, Editorial LegisS.A,(L. 599/2000) Constitución Política de Colombia de 1991. Editorial Legis S.A. 2014 CUERVO ÁLVAREZ, José. Delitos Informáticos: Protección Penal de la Intimidad. Ávila (1997) Delitos informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidad FERNANDEZ DE SOTO, María Clara Atipicidad relativa en los delitos de falsedad, hurto, estafa y daño informáticos. Tesis de Grado. Universidad Sergio Arboleda. Escuela de Derecho - Santa Marta (2001) Modelos de imputación en el derecho penal informático. Derecho penal y criminología, número 85, paginas 37-54. Ley 1273 de 2009- Nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. Disponible en http://www.elabedul.net/Documentos/Leyes/2009/Le y_1273.pdf. Ojeda-Pérez, Jorge Eliecer; Rincón-Rodríguez, Fernando; Arias-Flórez, Miguel Eugenio & DazaMartínez, Libardo Alberto, Delitos informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidad (2010) RECOVERY LABS (2012).http://delitosinformaticos.info/peritaje_ informatico/estadisticas.html RODRIGUEZ ARBELAEZ, Juan David (2011) Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. Recuperado dehttp://bdigital.ces.edu.co:8080/repositorio/bitstrea m/10946/1334/2/Delitos%20en%20las%20Redes%2 0Sociales.pdf CARRION, Hugo Daniel: Presupuestos para la punibilidad del hacking. http://www.delitosinformaticos.com |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 2.5 Colombia |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.coverage.temporal.spa.fl_str_mv |
2014 |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
dc.source.none.fl_str_mv |
Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014 Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014; Volumen 1 (2014); páginas 186-192 |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/12362/1/2014_CIINATIC_capitulo25.pdf https://repository.unab.edu.co/bitstream/20.500.12749/12362/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/12362/3/2014_CIINATIC_capitulo25.pdf.jpg |
bitstream.checksum.fl_str_mv |
d080a8a5fc5e83c370edfe45fbf4095c 8a4605be74aa9ea9d79846c1fba20a33 39c0c2e1456fbd27920e9d02228e5acd |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814278476345114624 |
spelling |
Briceño Pineda, Wilsonc6c0c2cf-6f0a-4dfa-b04b-abec1b5e1c29-1Parra Valencia, Jorge Andrick3af1a852-f1a7-4ad6-a745-3cede78589b8-1Torres Estepa, Andreabab81616-8884-4aaf-96db-70929676d28d-1López Sanabria, Indira Fabiola8b6ed37f-988b-451d-8eb9-bfd8ec79bfd0-1Sarmiento Avella, Maria Alejandra23fc565f-fb0d-49f5-8708-807580641e43-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001433426https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001474829https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001474830https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000457280https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000160326https://scholar.google.es/citations?hl=es&user=O7IQH-AAAAAJhttps://orcid.org/0000-0002-1034-1082https://orcid.org/0000-0002-2060-6419https://www.scopus.com/authid/detail.uri?authorId=57194112517https://www.researchgate.net/profile/Wilson_Bricenohttps://www.researchgate.net/profile/Jorge_Parra_ValenciaBucaramanga (Santander, Colombia)20142021-03-04T13:55:54Z2021-03-04T13:55:54Z2014-10-28ISBN: 978-958-8166-65-0http://hdl.handle.net/20.500.12749/12362instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLa ley colombiana vigente establece un conjunto de normas dentro de las cuales se penaliza una serie de conductas que atentan contra la seguridad no solo de la información sino del uso de recursos tecnológicos denominados delitos informáticos, las conductas punibles de desarrollo tecnológico están cambiando y surgen distintas a las referidas en la norma. Además, en los mismos hay muchos vacíos a aplicar lo cual es una gran falla en materia legal de justicia y contribuir a la impunidad por estos delitos es fundamental para que se desarrolle de inmediato una materia legal - legal, procesal que se mantenga al día con los avances tecnológicos y a su vez el público en general las conoce para asegurar que en Colombia efectivamente se manejen los derechos de los usuarios, se recupere la confianza en el uso de los recursos tecnológicos y se obtenga en el futuro seguridad de la información real y verdadera a través de la tecnología que se maneja.The current Colombian law provides a set of rules within which criminalizes a range of behaviors that threaten the security not only of information but the use of technological resources called computer crime, punishable conduct technological development are changing and arise other than those referred to in the rule further that the same are many gaps to be applied which is a big flaw in legal matters of justice and contributing to impunity for these crimes is essential to immediately development is given a legal matter - legal, procedural that keeps pace with technological advances and in turn the general public is aware of them to ensure that in Colombia effectively the rights of users, recovers the confidence in the use of technology resources and get future real and true information security through the technology is handled.application/pdfspahttp://hdl.handle.net/20.500.12749/12263Adecuación del marco jurídico para los delitos informáticos en Colombia. Tesis para optar al título de especialista de derecho penal y criminalística. Facultad de derecho. Universidad de Medellín. Medellín. Colombia. 2007ALVAREZ RAMOS, Benjamín.Avances en criptología y seguridad de la información. Ediciones Díaz de Santos. España (2004.)ÁVILES GÓMEZ, ManuelDelitos y Delincuentes. Editorial Club Universitario (2010)Clic Jurídico para Combatir el Delito Informático. Sistemas, 92, 8-15Código penal, Editorial LegisS.A,(L. 599/2000)Constitución Política de Colombia de 1991. Editorial Legis S.A. 2014CUERVO ÁLVAREZ, José. Delitos Informáticos: Protección Penal de la Intimidad. Ávila (1997)Delitos informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidadFERNANDEZ DE SOTO, María Clara Atipicidad relativa en los delitos de falsedad, hurto, estafa y daño informáticos. Tesis de Grado. Universidad Sergio Arboleda. Escuela de Derecho - Santa Marta (2001)Modelos de imputación en el derecho penal informático. Derecho penal y criminología, número 85, paginas 37-54.Ley 1273 de 2009- Nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. Disponible en http://www.elabedul.net/Documentos/Leyes/2009/Le y_1273.pdf.Ojeda-Pérez, Jorge Eliecer; Rincón-Rodríguez, Fernando; Arias-Flórez, Miguel Eugenio & DazaMartínez, Libardo Alberto, Delitos informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidad (2010)RECOVERY LABS (2012).http://delitosinformaticos.info/peritaje_ informatico/estadisticas.htmlRODRIGUEZ ARBELAEZ, Juan David (2011) Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. Recuperado dehttp://bdigital.ces.edu.co:8080/repositorio/bitstrea m/10946/1334/2/Delitos%20en%20las%20Redes%2 0Sociales.pdfCARRION, Hugo Daniel: Presupuestos para la punibilidad del hacking. http://www.delitosinformaticos.comhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaColección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014; Volumen 1 (2014); páginas 186-192“IN” Seguridad de la información y delitos informáticos en Colombia"IN" Information security and computer crimes in ColombiaUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/conferenceProceedingsMemoria de eventoshttp://purl.org/coar/resource_type/c_f744http://purl.org/redcol/resource_type/EC_ACComputer crimeLawSecurityInformation Protection personal dataEngineering in Computer ScienceDocument managementEducationBusinessEngineering educationIngeniería en ciencias de la computaciónGestión de documentosEducaciónEmpresaEducación en ingenieríaCrimen informáticoLeySeguridadProtección de la información de datos personalesORIGINAL2014_CIINATIC_capitulo25.pdf2014_CIINATIC_capitulo25.pdfCapítulo de libroapplication/pdf320667https://repository.unab.edu.co/bitstream/20.500.12749/12362/1/2014_CIINATIC_capitulo25.pdfd080a8a5fc5e83c370edfe45fbf4095cMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.unab.edu.co/bitstream/20.500.12749/12362/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52open accessTHUMBNAIL2014_CIINATIC_capitulo25.pdf.jpg2014_CIINATIC_capitulo25.pdf.jpgIM Thumbnailimage/jpeg12796https://repository.unab.edu.co/bitstream/20.500.12749/12362/3/2014_CIINATIC_capitulo25.pdf.jpg39c0c2e1456fbd27920e9d02228e5acdMD53open access20.500.12749/12362oai:repository.unab.edu.co:20.500.12749/123622024-04-15 16:29:21.824open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |