Delitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicos

Se entiende el delito informático como un crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de PC’s o del Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un...

Full description

Autores:
Ribero Corzo, Sylvia Margarita
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2016
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/1305
Acceso en línea:
http://hdl.handle.net/20.500.12749/1305
Palabra clave:
Systems engineering
Computer crimes
Internet
Legislation
Cybercrime
Computer security
Investigations
Analysis
Computer fraud
Computer crime
Jurisprudence
Legislation
Code of ethics
Ingeniería de sistemas
Delitos por computador
Internet
Legislación
Delitos informáticos
Seguridad informática
Investigaciones
Análisis
Fraude informático
Delito informático
Jurisprudencia
Legislación
Código ético
Hackers
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_ba2f7a12d5e8eaa8ffe64505f3cb79b4
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/1305
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Delitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicos
dc.title.translated.eng.fl_str_mv Computer crimes and its legislation in the Colombian context. Social and technological challenges
title Delitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicos
spellingShingle Delitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicos
Systems engineering
Computer crimes
Internet
Legislation
Cybercrime
Computer security
Investigations
Analysis
Computer fraud
Computer crime
Jurisprudence
Legislation
Code of ethics
Ingeniería de sistemas
Delitos por computador
Internet
Legislación
Delitos informáticos
Seguridad informática
Investigaciones
Análisis
Fraude informático
Delito informático
Jurisprudencia
Legislación
Código ético
Hackers
title_short Delitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicos
title_full Delitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicos
title_fullStr Delitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicos
title_full_unstemmed Delitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicos
title_sort Delitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicos
dc.creator.fl_str_mv Ribero Corzo, Sylvia Margarita
dc.contributor.advisor.spa.fl_str_mv Parra Sánchez, Diana Teresa
dc.contributor.author.spa.fl_str_mv Ribero Corzo, Sylvia Margarita
dc.contributor.cvlac.*.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001476224
dc.contributor.cvlac.spa.fl_str_mv Parra Sánchez, Diana Teresa [0001476224]
dc.contributor.googlescholar.*.fl_str_mv https://scholar.google.es/citations?hl=es#user=oxohr6EAAAAJ
dc.contributor.googlescholar.spa.fl_str_mv Parra Sánchez, Diana Teresa [oxohr6EAAAAJ]
dc.contributor.orcid.*.fl_str_mv https://orcid.org/0000-0002-7649-0849
dc.contributor.orcid.spa.fl_str_mv Parra Sánchez, Diana Teresa [0000-0002-7649-0849]
dc.contributor.scopus.*.fl_str_mv https://www.scopus.com/authid/detail.uri?authorId=57195677014
dc.contributor.researchgate.*.fl_str_mv https://www.researchgate.net/profile/Diana_Parra_Sanchez
dc.contributor.researchgate.spa.fl_str_mv Parra Sánchez, Diana Teresa [Diana-Parra-Sanchez-2]
dc.contributor.researchgroup.spa.fl_str_mv Grupo de Investigación Tecnologías de Información - GTI
Grupo de Investigaciones Clínicas
dc.subject.keywords.eng.fl_str_mv Systems engineering
Computer crimes
Internet
Legislation
Cybercrime
Computer security
Investigations
Analysis
Computer fraud
Computer crime
Jurisprudence
Legislation
Code of ethics
topic Systems engineering
Computer crimes
Internet
Legislation
Cybercrime
Computer security
Investigations
Analysis
Computer fraud
Computer crime
Jurisprudence
Legislation
Code of ethics
Ingeniería de sistemas
Delitos por computador
Internet
Legislación
Delitos informáticos
Seguridad informática
Investigaciones
Análisis
Fraude informático
Delito informático
Jurisprudencia
Legislación
Código ético
Hackers
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Delitos por computador
Internet
Legislación
Delitos informáticos
Seguridad informática
Investigaciones
Análisis
dc.subject.proposal.none.fl_str_mv Fraude informático
Delito informático
Jurisprudencia
Legislación
Código ético
Hackers
description Se entiende el delito informático como un crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de PC’s o del Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados; afectando cada día a más personas, empresas y gobiernos. Con base en la anterior información la presente tesis es una investigación que tiene por objetivo analizar los delitos informáticos tanto a nivel mundial como nacional también establecer algunas conclusiones y recomendaciones para prevenir los delitos o para saber qué hacer ante uno de ellos. Los datos se obtuvieron de: Estudiantes, profesores y expertos en el tema Las fuentes bibliográficas provienen de 7 meses de investigación es especial fuentes académicas. Este trabajo presenta los siguientes capítulos: En el capítulo 1 se presenta el propósito, enfoque, planteamiento del problema y motivación. En el capítulo 2 se aborda el objetivo general y específicos En el capítulo 3 están los marcos conceptual, histórico, teórico y legal de proyecto también un estado del arte nacional y mundial sobre el tema. En el capítulo 4 describe el proceso de investigación de la tesis en general En los capítulos 5,6 y 7 se presentan los resultados, conclusiones y recomendaciones del trabajo de investigación.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016
dc.date.accessioned.none.fl_str_mv 2020-06-26T17:56:22Z
dc.date.available.none.fl_str_mv 2020-06-26T17:56:22Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/1305
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
url http://hdl.handle.net/20.500.12749/1305
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Ribero Corzo, Silvia Margarita (2016). Delitos informáticos y su legislación en el contexto colombiano. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB
Arbeláez, J. D. (2011). Obtenido de http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las%20Redes%20Sociales.pdf
Bolaño, I. M. (2012). Coruniamericana. Obtenido de Caracterización de los delitos informáticos en Colombia: http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano/article/viewFile/126/149
Colombia, E. c. (04 de Enero de 2009). Mintic. Obtenido de Todo por un nuevo pais, paz equidad educacion: http://www.mintic.gov.co/portal/604/w3-article-3705.html
Europa, C. d. (2001). Obtenido de https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802fa41c
Florez Báez , J. C. (2004). Universidad Distrital. Obtenido de Universidad Distrital: http://revistas.udistrital.edu.co/ojs/index.php/reving/article/view/2738/3969
INTECO. (Octubre de 2007). Instituto Nacional de Tecnologias de la Comunicación. Obtenido de Instituto Nacional de Tecnologias de la Comunicación: http://www.osimga.org/export/sites/osimga/gl/documentos/d/ogsi/doc_ext/ambito_estatal/estudio_sobre_usuarios_afectados_por_phishing_2007.pdf
Iván Manjarrés Bolaño, F. J. (2012). coruniamericana. Obtenido de http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano/article/viewFile/126/149
Jimenez, I. D. (Septiembre de 2013). Javeriana . Obtenido de http://www.javeriana.edu.co/personales/hbermude/Audire/idmj.pdf
Joseph A. Correa, C. F. (2010). Orientaciones para la Prevención de Delitos Informáticos. Bucaramanga.
Malenkovich, S. (10 de Abril de 2013). Kaspersky. Obtenido de Kaspersky: https://blog.kaspersky.com.mx/que-es-un-ataque-man-in-the-middle/469/
mexituation, R. (27 de JUNIO de 2014). Obtenido de https://prezi.com/rqfetr18ajkh/leyes-nacionales-e-internacionales-de-seguridad-informatica/
Notario, E. (16 de 05 de 2013). ElDiario. Obtenido de Grandes robos informáticos de la historia: http://www.eldiario.es/turing/Grandes-robos-informaticos-historia_0_132986921.html
Notario, E. (16 de 05 de 2013). ElDiario. Obtenido de Grandes robos informáticos de la historia: http://www.eldiario.es/turing/Grandes-robos-informaticos-historia_0_132986921.html
Oficial, D. (5 de enero de 2009). alcaldiadebogota. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
Policia Nacional de Colombia. (s.f.). Obtenido de http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_seguridad/delitos_informaticos
Semana . (04 de 27 de 2015). Obtenido de http://www.semana.com/tecnologia/articulo/colombianos-se-toman-mas-en-serio-las-amenazas-ciberneticas/425561-3
Unilibre. (s.f.). Obtenido de http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/424-crecen-los-ataques-de-phishing-en-colombia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 2.5 Colombia
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spa.fl_str_mv Bucaramanga (Colombia)
dc.coverage.spatial.spa.fl_str_mv Colombia
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Sistemas
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/1305/1/2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/1305/2/2016_Presentacion_Ribero_Corzo_Sylvia_Margarita.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/1305/3/2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/1305/4/2016_Presentacion_Ribero_Corzo_Sylvia_Margarita.pdf.jpg
bitstream.checksum.fl_str_mv dee5b717ad57d2106f9e1c6325281d9f
418df94629b9a4d45bb9834d5241c84b
e3ea29010a0e0397a903f349e304d18d
6f91237b20349955b3097208a9d047d6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1828219739152842752
spelling Parra Sánchez, Diana Teresab54c5459-8258-4cdc-87a0-aa8ff784c5a1-1Ribero Corzo, Sylvia Margarita5380e01e-7f1d-46f0-8743-b4b167da84ba-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001476224Parra Sánchez, Diana Teresa [0001476224]https://scholar.google.es/citations?hl=es#user=oxohr6EAAAAJParra Sánchez, Diana Teresa [oxohr6EAAAAJ]https://orcid.org/0000-0002-7649-0849Parra Sánchez, Diana Teresa [0000-0002-7649-0849]https://www.scopus.com/authid/detail.uri?authorId=57195677014https://www.researchgate.net/profile/Diana_Parra_SanchezParra Sánchez, Diana Teresa [Diana-Parra-Sanchez-2]Grupo de Investigación Tecnologías de Información - GTIGrupo de Investigaciones ClínicasColombiaBucaramanga (Colombia)UNAB Campus Bucaramanga2020-06-26T17:56:22Z2020-06-26T17:56:22Z2016http://hdl.handle.net/20.500.12749/1305instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABSe entiende el delito informático como un crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de PC’s o del Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados; afectando cada día a más personas, empresas y gobiernos. Con base en la anterior información la presente tesis es una investigación que tiene por objetivo analizar los delitos informáticos tanto a nivel mundial como nacional también establecer algunas conclusiones y recomendaciones para prevenir los delitos o para saber qué hacer ante uno de ellos. Los datos se obtuvieron de: Estudiantes, profesores y expertos en el tema Las fuentes bibliográficas provienen de 7 meses de investigación es especial fuentes académicas. Este trabajo presenta los siguientes capítulos: En el capítulo 1 se presenta el propósito, enfoque, planteamiento del problema y motivación. En el capítulo 2 se aborda el objetivo general y específicos En el capítulo 3 están los marcos conceptual, histórico, teórico y legal de proyecto también un estado del arte nacional y mundial sobre el tema. En el capítulo 4 describe el proceso de investigación de la tesis en general En los capítulos 5,6 y 7 se presentan los resultados, conclusiones y recomendaciones del trabajo de investigación.1. Introducción ......................................................................................................... 6 1.1 Propósito ............................................................................................................................. 10 1.2 Enfoque ............................................................................................................................... 11 1.3 Aportaciones de la tesis ................................................................................................. 12 1.4 Planteamiento del problema ......................................................................................... 12 1.5 Motivación .......................................................................................................................... 15 2. Objetivos ............................................................................................................ 17 2.1 Objetivo general................................................................................................................ 17 2.2 Objetivos específicos ...................................................................................................... 17 3. Marco referencial ............................................................................................... 18 3.1 Marco Histórico ................................................................................................................. 18 3.2.1 Historia sobre los delitos informáticos .................................................... 18 3.2.2 Convención de Budapest ....................................................................... 21 3.3 Marco conceptual ............................................................................................................. 24 3.3.1 Man-in-the-Middle .................................................................................. 24 3.3.2 Phishing .................................................................................................. 25 3.3.3 Phishing personalizado .......................................................................... 25 4 3.3.3 Tipos de fraude en TPBC (Telefonía Publica Básica Conmutada) ......... 25 3.3.4 Tipos de fraudes en TMC (Telefonía móvil conmutada) ......................... 27 3.3.5 Delitos informáticos ................................................................................ 27 3.3.5 Clasificación de los Delitos Informáticos en Colombia. .......................... 29 3.4 Marco teórico ..................................................................................................................... 30 3.4.1 Generalidades en Colombia ................................................................... 33 3.5 Marco Legal ....................................................................................................................... 34 3.5.1 Normatividad Internacional ..................................................................... 34 3.5.2 Normatividad nacional ............................................................................ 37 3.6 Antecedentes ..................................................................................................................... 43 3.6.1 Semillero ................................................................................................ 43 3.6.2 Herramientas online para denunciar delitos informáticos ....................... 44 3.7 Estado del arte .................................................................................................................. 48 3.7.1 “Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación “ .................................................. 48 3.7.2 “Fraude corporativo e informático en Colombia” .................................... 49 3.7.3 Encuestas de fraude en Colombia 2013 ................................................. 49 3.7.4 Caracterización de los delitos informáticos en Colombia ....................... 50 3.7.5 Delitos de Informática: análisis de la normativa jurídica ......................... 50 5 4. Descripción del proceso investigativo ................................................................ 51 4.1 Etapa 1 ................................................................................................................................ 51 4.2 Etapa 2 ................................................................................................................................ 51 4.3 Etapa 3 ................................................................................................................................ 51 4.4 Etapa 4 ................................................................................................................................ 51 5. Resultados ......................................................................................................... 52 5.1 Entrevistas .......................................................................................................................... 52 5.2 Encuesta ............................................................................................................................. 56 5.2.1 Población ................................................................................................ 56 5.2.2 Preguntas ............................................................................................... 56 5.2.3 Tabulación .............................................................................................. 57 5.2.4 Conclusiones .......................................................................................... 60 6.Conclusiones ...................................................................................................... 60 7. Recomendaciones ............................................................................................. 63 8. Referencias ........................................................................................................ 65PregradoComputer crime es understood as a generic crime or electronic crime that overwhelms with illicit operations performed by PCs or Internet or that aim to destroy and damage computers, electronic media and Internet networks. However, the categories that define a computer crime are even bigger and complex and can include traditional crimes such as fraud, theft, blackmail, forgery and misappropriation of public funds in which computers and networks have been used. With the development of programming and Internet, computer crime have become more frequent and sophisticated; affecting every day to more people, businesses and governments. Based on all these information this thesis es an investigation that aims to analyze computer crimes at both national and global level also establish some conclusions and recommendations to prevent crime or to find out what to do with one of them. The data were obtained from: Students, teachers and experts in the field. The bibliographical sources are from 7 months of investigation and those are from special academic sources. This investigation presents the following chapters: Chapter one are the purpose, the focuse, the problema statment and the motivation. Chaprter 2 are the objectives: generals and specifics. Chapter 3 are the conceptual, historical, theoretical and legal frameworks project is also a ational and internatiolan state of art on the subject. Chapter 4 are the investigation process on the thesis in general. Chapters 5, 6 and 7 are the results, conclusions and the research recommendations.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaDelitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicosComputer crimes and its legislation in the Colombian context. Social and technological challengesIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPSystems engineeringComputer crimesInternetLegislationCybercrimeComputer securityInvestigationsAnalysisComputer fraudComputer crimeJurisprudenceLegislationCode of ethicsIngeniería de sistemasDelitos por computadorInternetLegislaciónDelitos informáticosSeguridad informáticaInvestigacionesAnálisisFraude informáticoDelito informáticoJurisprudenciaLegislaciónCódigo éticoHackersRibero Corzo, Silvia Margarita (2016). Delitos informáticos y su legislación en el contexto colombiano. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNABArbeláez, J. D. (2011). Obtenido de http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las%20Redes%20Sociales.pdfBolaño, I. M. (2012). Coruniamericana. Obtenido de Caracterización de los delitos informáticos en Colombia: http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano/article/viewFile/126/149Colombia, E. c. (04 de Enero de 2009). Mintic. Obtenido de Todo por un nuevo pais, paz equidad educacion: http://www.mintic.gov.co/portal/604/w3-article-3705.htmlEuropa, C. d. (2001). Obtenido de https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802fa41cFlorez Báez , J. C. (2004). Universidad Distrital. Obtenido de Universidad Distrital: http://revistas.udistrital.edu.co/ojs/index.php/reving/article/view/2738/3969INTECO. (Octubre de 2007). Instituto Nacional de Tecnologias de la Comunicación. Obtenido de Instituto Nacional de Tecnologias de la Comunicación: http://www.osimga.org/export/sites/osimga/gl/documentos/d/ogsi/doc_ext/ambito_estatal/estudio_sobre_usuarios_afectados_por_phishing_2007.pdfIván Manjarrés Bolaño, F. J. (2012). coruniamericana. Obtenido de http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano/article/viewFile/126/149Jimenez, I. D. (Septiembre de 2013). Javeriana . Obtenido de http://www.javeriana.edu.co/personales/hbermude/Audire/idmj.pdfJoseph A. Correa, C. F. (2010). Orientaciones para la Prevención de Delitos Informáticos. Bucaramanga.Malenkovich, S. (10 de Abril de 2013). Kaspersky. Obtenido de Kaspersky: https://blog.kaspersky.com.mx/que-es-un-ataque-man-in-the-middle/469/mexituation, R. (27 de JUNIO de 2014). Obtenido de https://prezi.com/rqfetr18ajkh/leyes-nacionales-e-internacionales-de-seguridad-informatica/Notario, E. (16 de 05 de 2013). ElDiario. Obtenido de Grandes robos informáticos de la historia: http://www.eldiario.es/turing/Grandes-robos-informaticos-historia_0_132986921.htmlNotario, E. (16 de 05 de 2013). ElDiario. Obtenido de Grandes robos informáticos de la historia: http://www.eldiario.es/turing/Grandes-robos-informaticos-historia_0_132986921.htmlOficial, D. (5 de enero de 2009). alcaldiadebogota. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492Policia Nacional de Colombia. (s.f.). Obtenido de http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_seguridad/delitos_informaticosSemana . (04 de 27 de 2015). Obtenido de http://www.semana.com/tecnologia/articulo/colombianos-se-toman-mas-en-serio-las-amenazas-ciberneticas/425561-3Unilibre. (s.f.). Obtenido de http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/424-crecen-los-ataques-de-phishing-en-colombiaORIGINAL2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdf2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdfTesisapplication/pdf520113https://repository.unab.edu.co/bitstream/20.500.12749/1305/1/2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdfdee5b717ad57d2106f9e1c6325281d9fMD51open access2016_Presentacion_Ribero_Corzo_Sylvia_Margarita.pdf2016_Presentacion_Ribero_Corzo_Sylvia_Margarita.pdfPresentaciónapplication/pdf662743https://repository.unab.edu.co/bitstream/20.500.12749/1305/2/2016_Presentacion_Ribero_Corzo_Sylvia_Margarita.pdf418df94629b9a4d45bb9834d5241c84bMD52open accessTHUMBNAIL2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdf.jpg2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdf.jpgIM Thumbnailimage/jpeg5109https://repository.unab.edu.co/bitstream/20.500.12749/1305/3/2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdf.jpge3ea29010a0e0397a903f349e304d18dMD53open access2016_Presentacion_Ribero_Corzo_Sylvia_Margarita.pdf.jpg2016_Presentacion_Ribero_Corzo_Sylvia_Margarita.pdf.jpgIM Thumbnailimage/jpeg10741https://repository.unab.edu.co/bitstream/20.500.12749/1305/4/2016_Presentacion_Ribero_Corzo_Sylvia_Margarita.pdf.jpg6f91237b20349955b3097208a9d047d6MD54open access20.500.12749/1305oai:repository.unab.edu.co:20.500.12749/13052024-01-21 13:24:04.991open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co