Los delitos informáticos en el sistema penal vigente en Colombia

Este texto explora un tema de gran relevancia en el contexto actual, se centra en la ciberseguridad, los sistemas de información, delitos y los ataques cibernéticos. En un mundo cada vez más interconectado digitalmente, el ciberespacio ha surgido como un nuevo escenario que presenta una variedad de...

Full description

Autores:
Navarro Ramírez, Andrés Camilo
Diaz Serrato, Yuliana Mercedes
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad de Ibagué
Repositorio:
Repositorio Universidad de Ibagué
Idioma:
spa
OAI Identifier:
oai:repositorio.unibague.edu.co:20.500.12313/4410
Acceso en línea:
https://hdl.handle.net/20.500.12313/4410
Palabra clave:
Sistema penal colombiano - Delitos informáticos
Delitos informaticos
Software
Ciberdelitos
Sistemas informaticos
Tipicidad
Computer systems
Hardware
Cybercrimes
Computer crimes
Typicality
Rights
openAccess
License
http://purl.org/coar/access_right/c_abf2
id UNIBAGUE2_34c3a346bf96301c766d52682e30c32c
oai_identifier_str oai:repositorio.unibague.edu.co:20.500.12313/4410
network_acronym_str UNIBAGUE2
network_name_str Repositorio Universidad de Ibagué
repository_id_str
dc.title.spa.fl_str_mv Los delitos informáticos en el sistema penal vigente en Colombia
title Los delitos informáticos en el sistema penal vigente en Colombia
spellingShingle Los delitos informáticos en el sistema penal vigente en Colombia
Sistema penal colombiano - Delitos informáticos
Delitos informaticos
Software
Ciberdelitos
Sistemas informaticos
Tipicidad
Computer systems
Hardware
Cybercrimes
Computer crimes
Typicality
title_short Los delitos informáticos en el sistema penal vigente en Colombia
title_full Los delitos informáticos en el sistema penal vigente en Colombia
title_fullStr Los delitos informáticos en el sistema penal vigente en Colombia
title_full_unstemmed Los delitos informáticos en el sistema penal vigente en Colombia
title_sort Los delitos informáticos en el sistema penal vigente en Colombia
dc.creator.fl_str_mv Navarro Ramírez, Andrés Camilo
Diaz Serrato, Yuliana Mercedes
dc.contributor.advisor.none.fl_str_mv Barrera, César Andrés
dc.contributor.author.none.fl_str_mv Navarro Ramírez, Andrés Camilo
Diaz Serrato, Yuliana Mercedes
dc.contributor.jury.none.fl_str_mv Vargas, Sandra Bibiana
dc.subject.armarc.none.fl_str_mv Sistema penal colombiano - Delitos informáticos
topic Sistema penal colombiano - Delitos informáticos
Delitos informaticos
Software
Ciberdelitos
Sistemas informaticos
Tipicidad
Computer systems
Hardware
Cybercrimes
Computer crimes
Typicality
dc.subject.proposal.spa.fl_str_mv Delitos informaticos
Software
Ciberdelitos
Sistemas informaticos
dc.subject.proposal.eng.fl_str_mv Tipicidad
Computer systems
Hardware
Cybercrimes
Computer crimes
Typicality
description Este texto explora un tema de gran relevancia en el contexto actual, se centra en la ciberseguridad, los sistemas de información, delitos y los ataques cibernéticos. En un mundo cada vez más interconectado digitalmente, el ciberespacio ha surgido como un nuevo escenario que presenta una variedad de problemas y desafíos. Uno de estos desafíos significativos se relaciona con la protección de la información y los datos en este entorno digital, los cuales han adquirido una importancia significativa en la era digital actual.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-08-29T23:23:52Z
dc.date.available.none.fl_str_mv 2024-08-29T23:23:52Z
dc.date.issued.none.fl_str_mv 2024
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Navarro Ramírez, A.C. & Diaz Serrato, Y.M. (2024). Los delitos informáticos en el sistema penal vigente en Colombia. [trabajo de grado, universidad de Ibagué]. https://hdl.handle.net/20.500.12313/4410
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12313/4410
identifier_str_mv Navarro Ramírez, A.C. & Diaz Serrato, Y.M. (2024). Los delitos informáticos en el sistema penal vigente en Colombia. [trabajo de grado, universidad de Ibagué]. https://hdl.handle.net/20.500.12313/4410
url https://hdl.handle.net/20.500.12313/4410
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Roger S. Pressman Libro: "Ingeniería del software: Un enfoque práctico" Editorial: McGraw-Hill Año: 2015 Página:4
Amengual Argudo, J. (2007). Hardware del PC. Informática básica. Recuperado de https://repositori.uji.es/xmlui/handle/10234/168308
Chacón, J. (s.f). Sistemas informáticos: Estructura y funciones. Elementos de “hardware”. Elementos de “software”. Revista Preparadores de Oposiciones para la Enseñanza. Génova.
Congreso de la República. (2000). Ley 599 del 2000. Por medio de la cual se expide el Código Penal Colombiano. Diario Oficial No.44.097. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html
Corte Suprema de Justicia. (2, marzo de 2022). Sentencia SP 592 de 2022. M.P.Diego Eugenio Corredor Beltrán. https://cortesuprema.gov.co/corte/index.php/2022/04/01/acceso-abusivo-a-un-sistema-informatico-concepto/
Corte Suprema de Justicia. (24, octubre de 2019). Sentencia SP 4573 de 2019 M.P. Eugenio Fernández Carlier. https://www.cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1nov2019/SP4573-2019(47234).PDF
Corte Suprema de Justicia. (27, julio de 2022). Sentencia SP 2685 de 2022. M.P. Fabio Ospitia Garzón https://cortesuprema.gov.co/corte/wp- content/uploads/relatorias/pe/b1ago2022/SP2685-2022(55313).pdf
Corte Suprema de Justicia. (8, febrero de 2023). Sentencia SP 030 de 2023. M.P. Myriam Avila Roldán https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2023/SP030-2023(58252).pdf
Díaz Herrera, S. (2012). Hardware de unos computadores. Universidad Autónoma del Estado de Hidalgo. -https://www.uaeh.edu.mx/docencia/P_Presentaciones/prepa3/hardware.pdf
Delitos informaticos y entorno juridico vigente en Colombia (junio 2010) https://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176/2416
Escobar Roa, Alejandra, & Jiménez Moreno, Dayana. (2018). “Eficacia de las normas penales colombianas para prevenir y sancionar los ciberdelitos” https://repositorio.unibague.edu.co/server/api/core/bitstreams/0408048a-64b1-4795-abec-0abd4f922544/content
Fuente bibliográfica: "Computer Organization and Design: The Hardware/Software Interface" de David A. Patterson y John L. Hennessy, Morgan Kaufmann, 2017.
Figueroa Cubillos, T. (2022). Ciberataques, riesgos y consecuencias que han afectado a la población colombiana entre los años 2018 y 2020. E[Trabajo de grado, Universidad Nacional Abierta y a Distancia].
García, M. (2018). Ciberseguridad y Prevención de Delitos Informáticos en Colombia. En este artículo se examinan las medidas de ciberseguridad y prevención de delitos informáticos en Colombia, incluyendo el acceso abusivo a sistemas informáticos, desde una perspectiva legal y técnica.
Gómez, A. (2017). Delitos Informáticos en Colombia: Análisis Jurídico y Casos Prácticos. Este libro analiza en detalle la legislación colombiana en materia de delitos informáticos, incluyendo el delito de obstaculización ilegítima de sistemas informáticos, y ofrece casos prácticos para comprender su aplicación.
González, J. (2017). Delitos Informáticos y Privacidad de Datos en Colombia. Este libro analiza en detalle la legislación colombiana en materia de delitos informáticos, incluyendo la interceptación de datos informáticos, y aborda los desafíos en la protección de datos y la privacidad en entornos digitales.
García, M. (2020). Aspectos Legales de la Ciberseguridad en Colombia. En este artículo, el autor aborda los aspectos legales relacionados con la ciberseguridad en Colombia, incluyendo la regulación de los delitos informáticos y las medidas de protección de datos.
Glosario del Banco Santander,” ¿qué es ransomware?” https://www.bancosantander.es/glosario/ransomware#:~:text=El%20ransomware%2C%20en%20inform%C3%A1tica%2C%20es,%2C%20bloqueando%20la%20pantalla%2C%20etc.
Glosario del banco Santander, “¿qué es el spoofing? https://www.bancosantander.es/glosario/spoofing
Glosario de página oficial del estado de Argentina, ¿qué es keylogger? https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-un
Guarnizo, María (2020) “LA NATURALEZA JURÍDICA DE LOS DELITOS INFORMÁTICOS EN COLOMBIA” https://repository.unad.edu.co/bitstream/handle/10596/41392/mpguarnizop.pdf?sequence=1&isAllowed=y
Hernández, J. (2020). Ciberseguridad y Protección de Datos en Colombia: Retos y Desafíos. En este artículo se abordan los desafíos que enfrenta Colombia en materia de ciberseguridad y protección de datos, incluyendo la prevención de la obstaculización ilegítima de sistemas informáticos y redes de telecomunicaciones. - "Introducción a los sistemas de información" de R. Kelly Rainer Jr. y Brad Prince, Cengage Learning, 2017. https://www.redalyc.org/journal/290/29058864015/html/
Hernández Trasobares, A. (2003). Los sistemas de información: Evolución y desarrollo. Universidad de Zaragoza. Revista de relaciones laborales. (10-11). 149-465. https://dialnet.unirioja.es/descarga/articulo/793097.pdf
Herrerías Rey, J. (2006). Hardware y componentes. Editorial. Anaya Multimedia.
Ley 1273 de 2009: Texto oficial de la Ley 1273 de 2009 disponible en la página web del Gobierno de Colombia. Esta ley establece las normas para prevenir y sancionar los delitos informáticos en el país, incluyendo el acceso abusivo a sistemas informáticos.
Ley 1273 de 2009: Texto oficial de la Ley 1273 de 2009 disponible en la página web del Gobierno de Colombia. Esta ley establece las normas para prevenir y sancionar los delitos informáticos en el país, incluyendo la obstaculización ilegítima de sistemas informáticos o redes de telecomunicaciones.
López, M. (2018). Aspectos Legales de la Seguridad Informática en Colombia. Esta investigación examina los aspectos legales relacionados con la seguridad informática en Colombia, enfocándose en la prevención y sanción de delitos informáticos, como la obstaculización ilegítima de sistemas informáticos o redes de telecomunicaciones.
Ley 1273 de 2009: Texto oficial de la Ley 1273 de 2009 disponible en la página web del Gobierno de Colombia. Esta ley establece las normas para prevenir y sancionar los delitos informáticos en el país, incluyendo la interceptación de datos informáticos.
Ley 1273 de 2009: Este es el texto oficial de la Ley 1273 de 2009, disponible en la página web oficial del Gobierno de Colombia. Esta ley establece las normas para prevenir y sancionar los delitos informáticos en el país.
Martínez, L. (2020). Aspectos Legales de la Intercepción de Comunicaciones Electrónicas en Colombia.
Meek Neira, M. (2013). Delito Informático y cadena de custodia. Bogotá: Fondo de publicaciones universidad Sergio Arboleda.
Posada Maya, Ricardo (2013) El delito de acceso abusivo a sistema informático: a propósito del art. 269A del CP de 2000.
Rodríguez, A. (2016). Delitos Informáticos y Protección de Datos en Colombia. Este libro ofrece un análisis detallado de la legislación colombiana en materia de delitos informáticos, incluyendo el acceso abusivo a sistemas informáticos, y aborda los desafíos en la protección de datos en entornos digitales.
Ramírez, J. (2018). Delitos Informáticos en Colombia: Análisis de la Ley 1273 de 2009. Este libro ofrece un análisis detallado de la legislación colombiana en materia de delitos informáticos, incluyendo el delito de daño informático.
Real Academia de la lengua española, “definción de Boucher” https://www.asale.org/damer/boucher
Sánchez, L. (2020). Aspectos Jurídicos del Acceso No Autorizado a Sistemas Informáticos en Colombia. Esta investigación analiza los aspectos jurídicos relacionados con el acceso no autorizado a sistemas informáticos en Colombia, profundizando en la normativa vigente y su aplicación práctica.
Sánchez, M. (2018). Seguridad Informática y Protección de la Privacidad en Colombia. Esta investigación analiza los aspectos legales y técnicos de la seguridad informática y la protección de la privacidad en Colombia, incluyendo la interceptación de datos informáticos, desde una perspectiva multidisciplinaria
Villavicencio, F. (2010). Derecho Penal. Parte General. 1era edición. . Obtenido de file:///Users/mariafernanda/Downloads/13630-Texto%20del%20art%C3%ADculo-54269-1-10-20150811.pdf
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.none.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
dc.format.extent.none.fl_str_mv 52 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de Ibagué
dc.publisher.faculty.none.fl_str_mv Derecho y Ciencias Políticas
dc.publisher.place.none.fl_str_mv Ibagué
dc.publisher.program.none.fl_str_mv Derecho
publisher.none.fl_str_mv Universidad de Ibagué
institution Universidad de Ibagué
bitstream.url.fl_str_mv https://repositorio.unibague.edu.co/bitstreams/cb3f045d-a2ae-44da-914b-78a0a3e45caa/download
https://repositorio.unibague.edu.co/bitstreams/f25c6d9b-2c24-49ce-97e6-9e60a964de96/download
https://repositorio.unibague.edu.co/bitstreams/c30f9a33-55a5-47f6-a521-61dcc8ea7368/download
https://repositorio.unibague.edu.co/bitstreams/99f51509-bbc8-4bf2-ae96-ad5f53127b84/download
https://repositorio.unibague.edu.co/bitstreams/eff41813-de17-4f34-b7a9-fa31081fbccd/download
https://repositorio.unibague.edu.co/bitstreams/8e2baffe-f47b-41df-8d09-8cab33cebb18/download
https://repositorio.unibague.edu.co/bitstreams/7f74a29f-adb6-47c3-95f5-81e14c2275c0/download
bitstream.checksum.fl_str_mv e77f91e3a3fc6fe7919323b5c08076f5
2a90e3e4280acfe29921e892df892d15
2fa3e590786b9c0f3ceba1b9656b7ac3
6db6c17c85a26fcec05f723de6f29734
1fd22a473df3b581941d779ff101039e
23166e8a4b5a87a44e24af760e89010a
d97939ca1f42e318bcbd930645f67339
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de Ibagué
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814204122875822080
spelling Barrera, César Andrés268b069d-7121-4b57-beb4-0a1bbef5e2de-1Navarro Ramírez, Andrés Camilo07055afc-c06f-43ff-ba86-a51808d04e3f-1Diaz Serrato, Yuliana Mercedesa31239e6-7018-472c-87c0-ba8b0c75878b-1Vargas, Sandra Bibianae2b5e571-510f-41cf-8b05-c3874a5f1f97-12024-08-29T23:23:52Z2024-08-29T23:23:52Z2024Este texto explora un tema de gran relevancia en el contexto actual, se centra en la ciberseguridad, los sistemas de información, delitos y los ataques cibernéticos. En un mundo cada vez más interconectado digitalmente, el ciberespacio ha surgido como un nuevo escenario que presenta una variedad de problemas y desafíos. Uno de estos desafíos significativos se relaciona con la protección de la información y los datos en este entorno digital, los cuales han adquirido una importancia significativa en la era digital actual."This text delves into a highly relevant topic in the current context, focusing on cybersecurity, information systems, cybercrimes, and cyberattacks. In an increasingly digitally interconnected world, cyberspace has emerged as a new paradigm presenting a myriad of challenges and complexities. One of the most significant challenges pertains to the protection of sensitive information and data in this digital environment, which have acquired paramount importance in the current digital age due to their critical role in supporting business operations, facilitating communication, and enabling informed decision-making."PregradoAbogadoIntroducción.....2 CAPITULO I. Precisiones conceptuales de los delitos informáticos.....4 1.1. Sistema informático.....4 1.2 Hardware.....6 1.3 El Software.....6 1.4 Recursos humanos e información.....7 1.5 Acceso indebido.....7 1.6 Ciberataque.....8 CAPITULO II: Definición del Bien Jurídico Tutelado.....10 CAPITULO III: Análisis de los delitos informativos en Colombia.....13 3.1. Artículo 269A. Acceso abusivo a un sistema informático.....13 • La clasificación del tipo penal de acceso abusivo de un sistema informático.....14 3.2 Artículo 269B. Obstaculización ilegítima de sistema informático o red de telecomunicación.....16 • La clasificación del tipo penal de obstaculización ilegitima del sistema informático o red de telecomunicación.....17 3.3 Artículo 269C. Intercepción de datos informáticos.....18 • Clasificación del delito de interceptación de datos informáticos.....19 3.4 Artículo 269D. Daño informático.....20 • La clasificación del tipo penal del delito de daño informático.....21 3.5 Artículo 269E. Uso de software malicioso.....22 • Clasificación del tipo penal del delito de uso de software malicioso.....23 3.6 Articulo 269F. Violación de datos personales.....24 • Clasificación del tipo penal del delito de violación de datos personales.....25 3.7 Artículo 269G. Suplantación de sitios web para capturar datos personales.....26 • Clasificación del tipo penal del delito de suplantación de sitios web para capturar datos personales.....27 CAPITULO IV: Desarrollo Jurisprudencial.....29 CAPITULO V. Análisis de la Ley 1273 del 2009.....38 5.1. Fortalezas.....39 5.2. Debilidades.....39 CONCLUSIONES.....41 Referencias bibliográficas.....4452 páginasapplication/pdfNavarro Ramírez, A.C. & Diaz Serrato, Y.M. (2024). Los delitos informáticos en el sistema penal vigente en Colombia. [trabajo de grado, universidad de Ibagué]. https://hdl.handle.net/20.500.12313/4410https://hdl.handle.net/20.500.12313/4410spaUniversidad de IbaguéDerecho y Ciencias PolíticasIbaguéDerechoRoger S. Pressman Libro: "Ingeniería del software: Un enfoque práctico" Editorial: McGraw-Hill Año: 2015 Página:4Amengual Argudo, J. (2007). Hardware del PC. Informática básica. Recuperado de https://repositori.uji.es/xmlui/handle/10234/168308Chacón, J. (s.f). Sistemas informáticos: Estructura y funciones. Elementos de “hardware”. Elementos de “software”. Revista Preparadores de Oposiciones para la Enseñanza. Génova.Congreso de la República. (2000). Ley 599 del 2000. Por medio de la cual se expide el Código Penal Colombiano. Diario Oficial No.44.097. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.htmlCorte Suprema de Justicia. (2, marzo de 2022). Sentencia SP 592 de 2022. M.P.Diego Eugenio Corredor Beltrán. https://cortesuprema.gov.co/corte/index.php/2022/04/01/acceso-abusivo-a-un-sistema-informatico-concepto/Corte Suprema de Justicia. (24, octubre de 2019). Sentencia SP 4573 de 2019 M.P. Eugenio Fernández Carlier. https://www.cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1nov2019/SP4573-2019(47234).PDFCorte Suprema de Justicia. (27, julio de 2022). Sentencia SP 2685 de 2022. M.P. Fabio Ospitia Garzón https://cortesuprema.gov.co/corte/wp- content/uploads/relatorias/pe/b1ago2022/SP2685-2022(55313).pdfCorte Suprema de Justicia. (8, febrero de 2023). Sentencia SP 030 de 2023. M.P. Myriam Avila Roldán https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2023/SP030-2023(58252).pdfDíaz Herrera, S. (2012). Hardware de unos computadores. Universidad Autónoma del Estado de Hidalgo. -https://www.uaeh.edu.mx/docencia/P_Presentaciones/prepa3/hardware.pdfDelitos informaticos y entorno juridico vigente en Colombia (junio 2010) https://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176/2416Escobar Roa, Alejandra, & Jiménez Moreno, Dayana. (2018). “Eficacia de las normas penales colombianas para prevenir y sancionar los ciberdelitos” https://repositorio.unibague.edu.co/server/api/core/bitstreams/0408048a-64b1-4795-abec-0abd4f922544/contentFuente bibliográfica: "Computer Organization and Design: The Hardware/Software Interface" de David A. Patterson y John L. Hennessy, Morgan Kaufmann, 2017.Figueroa Cubillos, T. (2022). Ciberataques, riesgos y consecuencias que han afectado a la población colombiana entre los años 2018 y 2020. E[Trabajo de grado, Universidad Nacional Abierta y a Distancia].García, M. (2018). Ciberseguridad y Prevención de Delitos Informáticos en Colombia. En este artículo se examinan las medidas de ciberseguridad y prevención de delitos informáticos en Colombia, incluyendo el acceso abusivo a sistemas informáticos, desde una perspectiva legal y técnica.Gómez, A. (2017). Delitos Informáticos en Colombia: Análisis Jurídico y Casos Prácticos. Este libro analiza en detalle la legislación colombiana en materia de delitos informáticos, incluyendo el delito de obstaculización ilegítima de sistemas informáticos, y ofrece casos prácticos para comprender su aplicación.González, J. (2017). Delitos Informáticos y Privacidad de Datos en Colombia. Este libro analiza en detalle la legislación colombiana en materia de delitos informáticos, incluyendo la interceptación de datos informáticos, y aborda los desafíos en la protección de datos y la privacidad en entornos digitales.García, M. (2020). Aspectos Legales de la Ciberseguridad en Colombia. En este artículo, el autor aborda los aspectos legales relacionados con la ciberseguridad en Colombia, incluyendo la regulación de los delitos informáticos y las medidas de protección de datos.Glosario del Banco Santander,” ¿qué es ransomware?” https://www.bancosantander.es/glosario/ransomware#:~:text=El%20ransomware%2C%20en%20inform%C3%A1tica%2C%20es,%2C%20bloqueando%20la%20pantalla%2C%20etc.Glosario del banco Santander, “¿qué es el spoofing? https://www.bancosantander.es/glosario/spoofingGlosario de página oficial del estado de Argentina, ¿qué es keylogger? https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-unGuarnizo, María (2020) “LA NATURALEZA JURÍDICA DE LOS DELITOS INFORMÁTICOS EN COLOMBIA” https://repository.unad.edu.co/bitstream/handle/10596/41392/mpguarnizop.pdf?sequence=1&isAllowed=yHernández, J. (2020). Ciberseguridad y Protección de Datos en Colombia: Retos y Desafíos. En este artículo se abordan los desafíos que enfrenta Colombia en materia de ciberseguridad y protección de datos, incluyendo la prevención de la obstaculización ilegítima de sistemas informáticos y redes de telecomunicaciones. - "Introducción a los sistemas de información" de R. Kelly Rainer Jr. y Brad Prince, Cengage Learning, 2017. https://www.redalyc.org/journal/290/29058864015/html/Hernández Trasobares, A. (2003). Los sistemas de información: Evolución y desarrollo. Universidad de Zaragoza. Revista de relaciones laborales. (10-11). 149-465. https://dialnet.unirioja.es/descarga/articulo/793097.pdfHerrerías Rey, J. (2006). Hardware y componentes. Editorial. Anaya Multimedia.Ley 1273 de 2009: Texto oficial de la Ley 1273 de 2009 disponible en la página web del Gobierno de Colombia. Esta ley establece las normas para prevenir y sancionar los delitos informáticos en el país, incluyendo el acceso abusivo a sistemas informáticos.Ley 1273 de 2009: Texto oficial de la Ley 1273 de 2009 disponible en la página web del Gobierno de Colombia. Esta ley establece las normas para prevenir y sancionar los delitos informáticos en el país, incluyendo la obstaculización ilegítima de sistemas informáticos o redes de telecomunicaciones.López, M. (2018). Aspectos Legales de la Seguridad Informática en Colombia. Esta investigación examina los aspectos legales relacionados con la seguridad informática en Colombia, enfocándose en la prevención y sanción de delitos informáticos, como la obstaculización ilegítima de sistemas informáticos o redes de telecomunicaciones.Ley 1273 de 2009: Texto oficial de la Ley 1273 de 2009 disponible en la página web del Gobierno de Colombia. Esta ley establece las normas para prevenir y sancionar los delitos informáticos en el país, incluyendo la interceptación de datos informáticos.Ley 1273 de 2009: Este es el texto oficial de la Ley 1273 de 2009, disponible en la página web oficial del Gobierno de Colombia. Esta ley establece las normas para prevenir y sancionar los delitos informáticos en el país.Martínez, L. (2020). Aspectos Legales de la Intercepción de Comunicaciones Electrónicas en Colombia.Meek Neira, M. (2013). Delito Informático y cadena de custodia. Bogotá: Fondo de publicaciones universidad Sergio Arboleda.Posada Maya, Ricardo (2013) El delito de acceso abusivo a sistema informático: a propósito del art. 269A del CP de 2000.Rodríguez, A. (2016). Delitos Informáticos y Protección de Datos en Colombia. Este libro ofrece un análisis detallado de la legislación colombiana en materia de delitos informáticos, incluyendo el acceso abusivo a sistemas informáticos, y aborda los desafíos en la protección de datos en entornos digitales.Ramírez, J. (2018). Delitos Informáticos en Colombia: Análisis de la Ley 1273 de 2009. Este libro ofrece un análisis detallado de la legislación colombiana en materia de delitos informáticos, incluyendo el delito de daño informático.Real Academia de la lengua española, “definción de Boucher” https://www.asale.org/damer/boucherSánchez, L. (2020). Aspectos Jurídicos del Acceso No Autorizado a Sistemas Informáticos en Colombia. Esta investigación analiza los aspectos jurídicos relacionados con el acceso no autorizado a sistemas informáticos en Colombia, profundizando en la normativa vigente y su aplicación práctica.Sánchez, M. (2018). Seguridad Informática y Protección de la Privacidad en Colombia. Esta investigación analiza los aspectos legales y técnicos de la seguridad informática y la protección de la privacidad en Colombia, incluyendo la interceptación de datos informáticos, desde una perspectiva multidisciplinariaVillavicencio, F. (2010). Derecho Penal. Parte General. 1era edición. . Obtenido de file:///Users/mariafernanda/Downloads/13630-Texto%20del%20art%C3%ADculo-54269-1-10-20150811.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/Sistema penal colombiano - Delitos informáticosDelitos informaticosSoftwareCiberdelitosSistemas informaticosTipicidadComputer systemsHardwareCybercrimesComputer crimesTypicalityLos delitos informáticos en el sistema penal vigente en ColombiaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionPublicationORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf1058934https://repositorio.unibague.edu.co/bitstreams/cb3f045d-a2ae-44da-914b-78a0a3e45caa/downloade77f91e3a3fc6fe7919323b5c08076f5MD51Formato de autorización.pdfFormato de autorización.pdfapplication/pdf425833https://repositorio.unibague.edu.co/bitstreams/f25c6d9b-2c24-49ce-97e6-9e60a964de96/download2a90e3e4280acfe29921e892df892d15MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-8134https://repositorio.unibague.edu.co/bitstreams/c30f9a33-55a5-47f6-a521-61dcc8ea7368/download2fa3e590786b9c0f3ceba1b9656b7ac3MD53TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain88576https://repositorio.unibague.edu.co/bitstreams/99f51509-bbc8-4bf2-ae96-ad5f53127b84/download6db6c17c85a26fcec05f723de6f29734MD54Formato de autorización.pdf.txtFormato de autorización.pdf.txtExtracted texttext/plain4028https://repositorio.unibague.edu.co/bitstreams/eff41813-de17-4f34-b7a9-fa31081fbccd/download1fd22a473df3b581941d779ff101039eMD56THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg5833https://repositorio.unibague.edu.co/bitstreams/8e2baffe-f47b-41df-8d09-8cab33cebb18/download23166e8a4b5a87a44e24af760e89010aMD55Formato de autorización.pdf.jpgFormato de autorización.pdf.jpgGenerated Thumbnailimage/jpeg14057https://repositorio.unibague.edu.co/bitstreams/7f74a29f-adb6-47c3-95f5-81e14c2275c0/downloadd97939ca1f42e318bcbd930645f67339MD5720.500.12313/4410oai:repositorio.unibague.edu.co:20.500.12313/44102024-08-30 03:01:28.845https://creativecommons.org/licenses/by-nc/4.0/https://repositorio.unibague.edu.coRepositorio Institucional Universidad de Ibaguébdigital@metabiblioteca.comQ3JlYXRpdmUgQ29tbW9ucyBBdHRyaWJ1dGlvbi1Ob25Db21tZXJjaWFsLU5vRGVyaXZhdGl2ZXMgNC4wIEludGVybmF0aW9uYWwgTGljZW5zZQ0KaHR0cHM6Ly9jcmVhdGl2ZWNvbW1vbnMub3JnL2xpY2Vuc2VzL2J5LW5jLW5kLzQuMC8=