Los delitos informáticos en el sistema penal vigente en Colombia
Este texto explora un tema de gran relevancia en el contexto actual, se centra en la ciberseguridad, los sistemas de información, delitos y los ataques cibernéticos. En un mundo cada vez más interconectado digitalmente, el ciberespacio ha surgido como un nuevo escenario que presenta una variedad de...
- Autores:
-
Navarro Ramírez, Andrés Camilo
Diaz Serrato, Yuliana Mercedes
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad de Ibagué
- Repositorio:
- Repositorio Universidad de Ibagué
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unibague.edu.co:20.500.12313/4410
- Acceso en línea:
- https://hdl.handle.net/20.500.12313/4410
- Palabra clave:
- Sistema penal colombiano - Delitos informáticos
Delitos informaticos
Software
Ciberdelitos
Sistemas informaticos
Tipicidad
Computer systems
Hardware
Cybercrimes
Computer crimes
Typicality
- Rights
- openAccess
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIBAGUE2_34c3a346bf96301c766d52682e30c32c |
---|---|
oai_identifier_str |
oai:repositorio.unibague.edu.co:20.500.12313/4410 |
network_acronym_str |
UNIBAGUE2 |
network_name_str |
Repositorio Universidad de Ibagué |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Los delitos informáticos en el sistema penal vigente en Colombia |
title |
Los delitos informáticos en el sistema penal vigente en Colombia |
spellingShingle |
Los delitos informáticos en el sistema penal vigente en Colombia Sistema penal colombiano - Delitos informáticos Delitos informaticos Software Ciberdelitos Sistemas informaticos Tipicidad Computer systems Hardware Cybercrimes Computer crimes Typicality |
title_short |
Los delitos informáticos en el sistema penal vigente en Colombia |
title_full |
Los delitos informáticos en el sistema penal vigente en Colombia |
title_fullStr |
Los delitos informáticos en el sistema penal vigente en Colombia |
title_full_unstemmed |
Los delitos informáticos en el sistema penal vigente en Colombia |
title_sort |
Los delitos informáticos en el sistema penal vigente en Colombia |
dc.creator.fl_str_mv |
Navarro Ramírez, Andrés Camilo Diaz Serrato, Yuliana Mercedes |
dc.contributor.advisor.none.fl_str_mv |
Barrera, César Andrés |
dc.contributor.author.none.fl_str_mv |
Navarro Ramírez, Andrés Camilo Diaz Serrato, Yuliana Mercedes |
dc.contributor.jury.none.fl_str_mv |
Vargas, Sandra Bibiana |
dc.subject.armarc.none.fl_str_mv |
Sistema penal colombiano - Delitos informáticos |
topic |
Sistema penal colombiano - Delitos informáticos Delitos informaticos Software Ciberdelitos Sistemas informaticos Tipicidad Computer systems Hardware Cybercrimes Computer crimes Typicality |
dc.subject.proposal.spa.fl_str_mv |
Delitos informaticos Software Ciberdelitos Sistemas informaticos |
dc.subject.proposal.eng.fl_str_mv |
Tipicidad Computer systems Hardware Cybercrimes Computer crimes Typicality |
description |
Este texto explora un tema de gran relevancia en el contexto actual, se centra en la ciberseguridad, los sistemas de información, delitos y los ataques cibernéticos. En un mundo cada vez más interconectado digitalmente, el ciberespacio ha surgido como un nuevo escenario que presenta una variedad de problemas y desafíos. Uno de estos desafíos significativos se relaciona con la protección de la información y los datos en este entorno digital, los cuales han adquirido una importancia significativa en la era digital actual. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-08-29T23:23:52Z |
dc.date.available.none.fl_str_mv |
2024-08-29T23:23:52Z |
dc.date.issued.none.fl_str_mv |
2024 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Navarro Ramírez, A.C. & Diaz Serrato, Y.M. (2024). Los delitos informáticos en el sistema penal vigente en Colombia. [trabajo de grado, universidad de Ibagué]. https://hdl.handle.net/20.500.12313/4410 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12313/4410 |
identifier_str_mv |
Navarro Ramírez, A.C. & Diaz Serrato, Y.M. (2024). Los delitos informáticos en el sistema penal vigente en Colombia. [trabajo de grado, universidad de Ibagué]. https://hdl.handle.net/20.500.12313/4410 |
url |
https://hdl.handle.net/20.500.12313/4410 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Roger S. Pressman Libro: "Ingeniería del software: Un enfoque práctico" Editorial: McGraw-Hill Año: 2015 Página:4 Amengual Argudo, J. (2007). Hardware del PC. Informática básica. Recuperado de https://repositori.uji.es/xmlui/handle/10234/168308 Chacón, J. (s.f). Sistemas informáticos: Estructura y funciones. Elementos de “hardware”. Elementos de “software”. Revista Preparadores de Oposiciones para la Enseñanza. Génova. Congreso de la República. (2000). Ley 599 del 2000. Por medio de la cual se expide el Código Penal Colombiano. Diario Oficial No.44.097. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html Corte Suprema de Justicia. (2, marzo de 2022). Sentencia SP 592 de 2022. M.P.Diego Eugenio Corredor Beltrán. https://cortesuprema.gov.co/corte/index.php/2022/04/01/acceso-abusivo-a-un-sistema-informatico-concepto/ Corte Suprema de Justicia. (24, octubre de 2019). Sentencia SP 4573 de 2019 M.P. Eugenio Fernández Carlier. https://www.cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1nov2019/SP4573-2019(47234).PDF Corte Suprema de Justicia. (27, julio de 2022). Sentencia SP 2685 de 2022. M.P. Fabio Ospitia Garzón https://cortesuprema.gov.co/corte/wp- content/uploads/relatorias/pe/b1ago2022/SP2685-2022(55313).pdf Corte Suprema de Justicia. (8, febrero de 2023). Sentencia SP 030 de 2023. M.P. Myriam Avila Roldán https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2023/SP030-2023(58252).pdf Díaz Herrera, S. (2012). Hardware de unos computadores. Universidad Autónoma del Estado de Hidalgo. -https://www.uaeh.edu.mx/docencia/P_Presentaciones/prepa3/hardware.pdf Delitos informaticos y entorno juridico vigente en Colombia (junio 2010) https://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176/2416 Escobar Roa, Alejandra, & Jiménez Moreno, Dayana. (2018). “Eficacia de las normas penales colombianas para prevenir y sancionar los ciberdelitos” https://repositorio.unibague.edu.co/server/api/core/bitstreams/0408048a-64b1-4795-abec-0abd4f922544/content Fuente bibliográfica: "Computer Organization and Design: The Hardware/Software Interface" de David A. Patterson y John L. Hennessy, Morgan Kaufmann, 2017. Figueroa Cubillos, T. (2022). Ciberataques, riesgos y consecuencias que han afectado a la población colombiana entre los años 2018 y 2020. E[Trabajo de grado, Universidad Nacional Abierta y a Distancia]. García, M. (2018). Ciberseguridad y Prevención de Delitos Informáticos en Colombia. En este artículo se examinan las medidas de ciberseguridad y prevención de delitos informáticos en Colombia, incluyendo el acceso abusivo a sistemas informáticos, desde una perspectiva legal y técnica. Gómez, A. (2017). Delitos Informáticos en Colombia: Análisis Jurídico y Casos Prácticos. Este libro analiza en detalle la legislación colombiana en materia de delitos informáticos, incluyendo el delito de obstaculización ilegítima de sistemas informáticos, y ofrece casos prácticos para comprender su aplicación. González, J. (2017). Delitos Informáticos y Privacidad de Datos en Colombia. Este libro analiza en detalle la legislación colombiana en materia de delitos informáticos, incluyendo la interceptación de datos informáticos, y aborda los desafíos en la protección de datos y la privacidad en entornos digitales. García, M. (2020). Aspectos Legales de la Ciberseguridad en Colombia. En este artículo, el autor aborda los aspectos legales relacionados con la ciberseguridad en Colombia, incluyendo la regulación de los delitos informáticos y las medidas de protección de datos. Glosario del Banco Santander,” ¿qué es ransomware?” https://www.bancosantander.es/glosario/ransomware#:~:text=El%20ransomware%2C%20en%20inform%C3%A1tica%2C%20es,%2C%20bloqueando%20la%20pantalla%2C%20etc. Glosario del banco Santander, “¿qué es el spoofing? https://www.bancosantander.es/glosario/spoofing Glosario de página oficial del estado de Argentina, ¿qué es keylogger? https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-un Guarnizo, María (2020) “LA NATURALEZA JURÍDICA DE LOS DELITOS INFORMÁTICOS EN COLOMBIA” https://repository.unad.edu.co/bitstream/handle/10596/41392/mpguarnizop.pdf?sequence=1&isAllowed=y Hernández, J. (2020). Ciberseguridad y Protección de Datos en Colombia: Retos y Desafíos. En este artículo se abordan los desafíos que enfrenta Colombia en materia de ciberseguridad y protección de datos, incluyendo la prevención de la obstaculización ilegítima de sistemas informáticos y redes de telecomunicaciones. - "Introducción a los sistemas de información" de R. Kelly Rainer Jr. y Brad Prince, Cengage Learning, 2017. https://www.redalyc.org/journal/290/29058864015/html/ Hernández Trasobares, A. (2003). Los sistemas de información: Evolución y desarrollo. Universidad de Zaragoza. Revista de relaciones laborales. (10-11). 149-465. https://dialnet.unirioja.es/descarga/articulo/793097.pdf Herrerías Rey, J. (2006). Hardware y componentes. Editorial. Anaya Multimedia. Ley 1273 de 2009: Texto oficial de la Ley 1273 de 2009 disponible en la página web del Gobierno de Colombia. Esta ley establece las normas para prevenir y sancionar los delitos informáticos en el país, incluyendo el acceso abusivo a sistemas informáticos. Ley 1273 de 2009: Texto oficial de la Ley 1273 de 2009 disponible en la página web del Gobierno de Colombia. Esta ley establece las normas para prevenir y sancionar los delitos informáticos en el país, incluyendo la obstaculización ilegítima de sistemas informáticos o redes de telecomunicaciones. López, M. (2018). Aspectos Legales de la Seguridad Informática en Colombia. Esta investigación examina los aspectos legales relacionados con la seguridad informática en Colombia, enfocándose en la prevención y sanción de delitos informáticos, como la obstaculización ilegítima de sistemas informáticos o redes de telecomunicaciones. Ley 1273 de 2009: Texto oficial de la Ley 1273 de 2009 disponible en la página web del Gobierno de Colombia. Esta ley establece las normas para prevenir y sancionar los delitos informáticos en el país, incluyendo la interceptación de datos informáticos. Ley 1273 de 2009: Este es el texto oficial de la Ley 1273 de 2009, disponible en la página web oficial del Gobierno de Colombia. Esta ley establece las normas para prevenir y sancionar los delitos informáticos en el país. Martínez, L. (2020). Aspectos Legales de la Intercepción de Comunicaciones Electrónicas en Colombia. Meek Neira, M. (2013). Delito Informático y cadena de custodia. Bogotá: Fondo de publicaciones universidad Sergio Arboleda. Posada Maya, Ricardo (2013) El delito de acceso abusivo a sistema informático: a propósito del art. 269A del CP de 2000. Rodríguez, A. (2016). Delitos Informáticos y Protección de Datos en Colombia. Este libro ofrece un análisis detallado de la legislación colombiana en materia de delitos informáticos, incluyendo el acceso abusivo a sistemas informáticos, y aborda los desafíos en la protección de datos en entornos digitales. Ramírez, J. (2018). Delitos Informáticos en Colombia: Análisis de la Ley 1273 de 2009. Este libro ofrece un análisis detallado de la legislación colombiana en materia de delitos informáticos, incluyendo el delito de daño informático. Real Academia de la lengua española, “definción de Boucher” https://www.asale.org/damer/boucher Sánchez, L. (2020). Aspectos Jurídicos del Acceso No Autorizado a Sistemas Informáticos en Colombia. Esta investigación analiza los aspectos jurídicos relacionados con el acceso no autorizado a sistemas informáticos en Colombia, profundizando en la normativa vigente y su aplicación práctica. Sánchez, M. (2018). Seguridad Informática y Protección de la Privacidad en Colombia. Esta investigación analiza los aspectos legales y técnicos de la seguridad informática y la protección de la privacidad en Colombia, incluyendo la interceptación de datos informáticos, desde una perspectiva multidisciplinaria Villavicencio, F. (2010). Derecho Penal. Parte General. 1era edición. . Obtenido de file:///Users/mariafernanda/Downloads/13630-Texto%20del%20art%C3%ADculo-54269-1-10-20150811.pdf |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.none.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ |
dc.format.extent.none.fl_str_mv |
52 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de Ibagué |
dc.publisher.faculty.none.fl_str_mv |
Derecho y Ciencias Políticas |
dc.publisher.place.none.fl_str_mv |
Ibagué |
dc.publisher.program.none.fl_str_mv |
Derecho |
publisher.none.fl_str_mv |
Universidad de Ibagué |
institution |
Universidad de Ibagué |
bitstream.url.fl_str_mv |
https://repositorio.unibague.edu.co/bitstreams/cb3f045d-a2ae-44da-914b-78a0a3e45caa/download https://repositorio.unibague.edu.co/bitstreams/f25c6d9b-2c24-49ce-97e6-9e60a964de96/download https://repositorio.unibague.edu.co/bitstreams/c30f9a33-55a5-47f6-a521-61dcc8ea7368/download https://repositorio.unibague.edu.co/bitstreams/99f51509-bbc8-4bf2-ae96-ad5f53127b84/download https://repositorio.unibague.edu.co/bitstreams/eff41813-de17-4f34-b7a9-fa31081fbccd/download https://repositorio.unibague.edu.co/bitstreams/8e2baffe-f47b-41df-8d09-8cab33cebb18/download https://repositorio.unibague.edu.co/bitstreams/7f74a29f-adb6-47c3-95f5-81e14c2275c0/download |
bitstream.checksum.fl_str_mv |
e77f91e3a3fc6fe7919323b5c08076f5 2a90e3e4280acfe29921e892df892d15 2fa3e590786b9c0f3ceba1b9656b7ac3 6db6c17c85a26fcec05f723de6f29734 1fd22a473df3b581941d779ff101039e 23166e8a4b5a87a44e24af760e89010a d97939ca1f42e318bcbd930645f67339 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad de Ibagué |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814204122875822080 |
spelling |
Barrera, César Andrés268b069d-7121-4b57-beb4-0a1bbef5e2de-1Navarro Ramírez, Andrés Camilo07055afc-c06f-43ff-ba86-a51808d04e3f-1Diaz Serrato, Yuliana Mercedesa31239e6-7018-472c-87c0-ba8b0c75878b-1Vargas, Sandra Bibianae2b5e571-510f-41cf-8b05-c3874a5f1f97-12024-08-29T23:23:52Z2024-08-29T23:23:52Z2024Este texto explora un tema de gran relevancia en el contexto actual, se centra en la ciberseguridad, los sistemas de información, delitos y los ataques cibernéticos. En un mundo cada vez más interconectado digitalmente, el ciberespacio ha surgido como un nuevo escenario que presenta una variedad de problemas y desafíos. Uno de estos desafíos significativos se relaciona con la protección de la información y los datos en este entorno digital, los cuales han adquirido una importancia significativa en la era digital actual."This text delves into a highly relevant topic in the current context, focusing on cybersecurity, information systems, cybercrimes, and cyberattacks. In an increasingly digitally interconnected world, cyberspace has emerged as a new paradigm presenting a myriad of challenges and complexities. One of the most significant challenges pertains to the protection of sensitive information and data in this digital environment, which have acquired paramount importance in the current digital age due to their critical role in supporting business operations, facilitating communication, and enabling informed decision-making."PregradoAbogadoIntroducción.....2 CAPITULO I. Precisiones conceptuales de los delitos informáticos.....4 1.1. Sistema informático.....4 1.2 Hardware.....6 1.3 El Software.....6 1.4 Recursos humanos e información.....7 1.5 Acceso indebido.....7 1.6 Ciberataque.....8 CAPITULO II: Definición del Bien Jurídico Tutelado.....10 CAPITULO III: Análisis de los delitos informativos en Colombia.....13 3.1. Artículo 269A. Acceso abusivo a un sistema informático.....13 • La clasificación del tipo penal de acceso abusivo de un sistema informático.....14 3.2 Artículo 269B. Obstaculización ilegítima de sistema informático o red de telecomunicación.....16 • La clasificación del tipo penal de obstaculización ilegitima del sistema informático o red de telecomunicación.....17 3.3 Artículo 269C. Intercepción de datos informáticos.....18 • Clasificación del delito de interceptación de datos informáticos.....19 3.4 Artículo 269D. Daño informático.....20 • La clasificación del tipo penal del delito de daño informático.....21 3.5 Artículo 269E. Uso de software malicioso.....22 • Clasificación del tipo penal del delito de uso de software malicioso.....23 3.6 Articulo 269F. Violación de datos personales.....24 • Clasificación del tipo penal del delito de violación de datos personales.....25 3.7 Artículo 269G. Suplantación de sitios web para capturar datos personales.....26 • Clasificación del tipo penal del delito de suplantación de sitios web para capturar datos personales.....27 CAPITULO IV: Desarrollo Jurisprudencial.....29 CAPITULO V. Análisis de la Ley 1273 del 2009.....38 5.1. Fortalezas.....39 5.2. Debilidades.....39 CONCLUSIONES.....41 Referencias bibliográficas.....4452 páginasapplication/pdfNavarro Ramírez, A.C. & Diaz Serrato, Y.M. (2024). Los delitos informáticos en el sistema penal vigente en Colombia. [trabajo de grado, universidad de Ibagué]. https://hdl.handle.net/20.500.12313/4410https://hdl.handle.net/20.500.12313/4410spaUniversidad de IbaguéDerecho y Ciencias PolíticasIbaguéDerechoRoger S. Pressman Libro: "Ingeniería del software: Un enfoque práctico" Editorial: McGraw-Hill Año: 2015 Página:4Amengual Argudo, J. (2007). Hardware del PC. Informática básica. Recuperado de https://repositori.uji.es/xmlui/handle/10234/168308Chacón, J. (s.f). Sistemas informáticos: Estructura y funciones. Elementos de “hardware”. Elementos de “software”. Revista Preparadores de Oposiciones para la Enseñanza. Génova.Congreso de la República. (2000). Ley 599 del 2000. Por medio de la cual se expide el Código Penal Colombiano. Diario Oficial No.44.097. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.htmlCorte Suprema de Justicia. (2, marzo de 2022). Sentencia SP 592 de 2022. M.P.Diego Eugenio Corredor Beltrán. https://cortesuprema.gov.co/corte/index.php/2022/04/01/acceso-abusivo-a-un-sistema-informatico-concepto/Corte Suprema de Justicia. (24, octubre de 2019). Sentencia SP 4573 de 2019 M.P. Eugenio Fernández Carlier. https://www.cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1nov2019/SP4573-2019(47234).PDFCorte Suprema de Justicia. (27, julio de 2022). Sentencia SP 2685 de 2022. M.P. Fabio Ospitia Garzón https://cortesuprema.gov.co/corte/wp- content/uploads/relatorias/pe/b1ago2022/SP2685-2022(55313).pdfCorte Suprema de Justicia. (8, febrero de 2023). Sentencia SP 030 de 2023. M.P. Myriam Avila Roldán https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2023/SP030-2023(58252).pdfDíaz Herrera, S. (2012). Hardware de unos computadores. Universidad Autónoma del Estado de Hidalgo. -https://www.uaeh.edu.mx/docencia/P_Presentaciones/prepa3/hardware.pdfDelitos informaticos y entorno juridico vigente en Colombia (junio 2010) https://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176/2416Escobar Roa, Alejandra, & Jiménez Moreno, Dayana. (2018). “Eficacia de las normas penales colombianas para prevenir y sancionar los ciberdelitos” https://repositorio.unibague.edu.co/server/api/core/bitstreams/0408048a-64b1-4795-abec-0abd4f922544/contentFuente bibliográfica: "Computer Organization and Design: The Hardware/Software Interface" de David A. Patterson y John L. Hennessy, Morgan Kaufmann, 2017.Figueroa Cubillos, T. (2022). Ciberataques, riesgos y consecuencias que han afectado a la población colombiana entre los años 2018 y 2020. E[Trabajo de grado, Universidad Nacional Abierta y a Distancia].García, M. (2018). Ciberseguridad y Prevención de Delitos Informáticos en Colombia. En este artículo se examinan las medidas de ciberseguridad y prevención de delitos informáticos en Colombia, incluyendo el acceso abusivo a sistemas informáticos, desde una perspectiva legal y técnica.Gómez, A. (2017). Delitos Informáticos en Colombia: Análisis Jurídico y Casos Prácticos. Este libro analiza en detalle la legislación colombiana en materia de delitos informáticos, incluyendo el delito de obstaculización ilegítima de sistemas informáticos, y ofrece casos prácticos para comprender su aplicación.González, J. (2017). Delitos Informáticos y Privacidad de Datos en Colombia. Este libro analiza en detalle la legislación colombiana en materia de delitos informáticos, incluyendo la interceptación de datos informáticos, y aborda los desafíos en la protección de datos y la privacidad en entornos digitales.García, M. (2020). Aspectos Legales de la Ciberseguridad en Colombia. En este artículo, el autor aborda los aspectos legales relacionados con la ciberseguridad en Colombia, incluyendo la regulación de los delitos informáticos y las medidas de protección de datos.Glosario del Banco Santander,” ¿qué es ransomware?” https://www.bancosantander.es/glosario/ransomware#:~:text=El%20ransomware%2C%20en%20inform%C3%A1tica%2C%20es,%2C%20bloqueando%20la%20pantalla%2C%20etc.Glosario del banco Santander, “¿qué es el spoofing? https://www.bancosantander.es/glosario/spoofingGlosario de página oficial del estado de Argentina, ¿qué es keylogger? https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-unGuarnizo, María (2020) “LA NATURALEZA JURÍDICA DE LOS DELITOS INFORMÁTICOS EN COLOMBIA” https://repository.unad.edu.co/bitstream/handle/10596/41392/mpguarnizop.pdf?sequence=1&isAllowed=yHernández, J. (2020). Ciberseguridad y Protección de Datos en Colombia: Retos y Desafíos. En este artículo se abordan los desafíos que enfrenta Colombia en materia de ciberseguridad y protección de datos, incluyendo la prevención de la obstaculización ilegítima de sistemas informáticos y redes de telecomunicaciones. - "Introducción a los sistemas de información" de R. Kelly Rainer Jr. y Brad Prince, Cengage Learning, 2017. https://www.redalyc.org/journal/290/29058864015/html/Hernández Trasobares, A. (2003). Los sistemas de información: Evolución y desarrollo. Universidad de Zaragoza. Revista de relaciones laborales. (10-11). 149-465. https://dialnet.unirioja.es/descarga/articulo/793097.pdfHerrerías Rey, J. (2006). Hardware y componentes. Editorial. Anaya Multimedia.Ley 1273 de 2009: Texto oficial de la Ley 1273 de 2009 disponible en la página web del Gobierno de Colombia. Esta ley establece las normas para prevenir y sancionar los delitos informáticos en el país, incluyendo el acceso abusivo a sistemas informáticos.Ley 1273 de 2009: Texto oficial de la Ley 1273 de 2009 disponible en la página web del Gobierno de Colombia. Esta ley establece las normas para prevenir y sancionar los delitos informáticos en el país, incluyendo la obstaculización ilegítima de sistemas informáticos o redes de telecomunicaciones.López, M. (2018). Aspectos Legales de la Seguridad Informática en Colombia. Esta investigación examina los aspectos legales relacionados con la seguridad informática en Colombia, enfocándose en la prevención y sanción de delitos informáticos, como la obstaculización ilegítima de sistemas informáticos o redes de telecomunicaciones.Ley 1273 de 2009: Texto oficial de la Ley 1273 de 2009 disponible en la página web del Gobierno de Colombia. Esta ley establece las normas para prevenir y sancionar los delitos informáticos en el país, incluyendo la interceptación de datos informáticos.Ley 1273 de 2009: Este es el texto oficial de la Ley 1273 de 2009, disponible en la página web oficial del Gobierno de Colombia. Esta ley establece las normas para prevenir y sancionar los delitos informáticos en el país.Martínez, L. (2020). Aspectos Legales de la Intercepción de Comunicaciones Electrónicas en Colombia.Meek Neira, M. (2013). Delito Informático y cadena de custodia. Bogotá: Fondo de publicaciones universidad Sergio Arboleda.Posada Maya, Ricardo (2013) El delito de acceso abusivo a sistema informático: a propósito del art. 269A del CP de 2000.Rodríguez, A. (2016). Delitos Informáticos y Protección de Datos en Colombia. Este libro ofrece un análisis detallado de la legislación colombiana en materia de delitos informáticos, incluyendo el acceso abusivo a sistemas informáticos, y aborda los desafíos en la protección de datos en entornos digitales.Ramírez, J. (2018). Delitos Informáticos en Colombia: Análisis de la Ley 1273 de 2009. Este libro ofrece un análisis detallado de la legislación colombiana en materia de delitos informáticos, incluyendo el delito de daño informático.Real Academia de la lengua española, “definción de Boucher” https://www.asale.org/damer/boucherSánchez, L. (2020). Aspectos Jurídicos del Acceso No Autorizado a Sistemas Informáticos en Colombia. Esta investigación analiza los aspectos jurídicos relacionados con el acceso no autorizado a sistemas informáticos en Colombia, profundizando en la normativa vigente y su aplicación práctica.Sánchez, M. (2018). Seguridad Informática y Protección de la Privacidad en Colombia. Esta investigación analiza los aspectos legales y técnicos de la seguridad informática y la protección de la privacidad en Colombia, incluyendo la interceptación de datos informáticos, desde una perspectiva multidisciplinariaVillavicencio, F. (2010). Derecho Penal. Parte General. 1era edición. . Obtenido de file:///Users/mariafernanda/Downloads/13630-Texto%20del%20art%C3%ADculo-54269-1-10-20150811.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/Sistema penal colombiano - Delitos informáticosDelitos informaticosSoftwareCiberdelitosSistemas informaticosTipicidadComputer systemsHardwareCybercrimesComputer crimesTypicalityLos delitos informáticos en el sistema penal vigente en ColombiaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionPublicationORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf1058934https://repositorio.unibague.edu.co/bitstreams/cb3f045d-a2ae-44da-914b-78a0a3e45caa/downloade77f91e3a3fc6fe7919323b5c08076f5MD51Formato de autorización.pdfFormato de autorización.pdfapplication/pdf425833https://repositorio.unibague.edu.co/bitstreams/f25c6d9b-2c24-49ce-97e6-9e60a964de96/download2a90e3e4280acfe29921e892df892d15MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-8134https://repositorio.unibague.edu.co/bitstreams/c30f9a33-55a5-47f6-a521-61dcc8ea7368/download2fa3e590786b9c0f3ceba1b9656b7ac3MD53TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain88576https://repositorio.unibague.edu.co/bitstreams/99f51509-bbc8-4bf2-ae96-ad5f53127b84/download6db6c17c85a26fcec05f723de6f29734MD54Formato de autorización.pdf.txtFormato de autorización.pdf.txtExtracted texttext/plain4028https://repositorio.unibague.edu.co/bitstreams/eff41813-de17-4f34-b7a9-fa31081fbccd/download1fd22a473df3b581941d779ff101039eMD56THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg5833https://repositorio.unibague.edu.co/bitstreams/8e2baffe-f47b-41df-8d09-8cab33cebb18/download23166e8a4b5a87a44e24af760e89010aMD55Formato de autorización.pdf.jpgFormato de autorización.pdf.jpgGenerated Thumbnailimage/jpeg14057https://repositorio.unibague.edu.co/bitstreams/7f74a29f-adb6-47c3-95f5-81e14c2275c0/downloadd97939ca1f42e318bcbd930645f67339MD5720.500.12313/4410oai:repositorio.unibague.edu.co:20.500.12313/44102024-08-30 03:01:28.845https://creativecommons.org/licenses/by-nc/4.0/https://repositorio.unibague.edu.coRepositorio Institucional Universidad de Ibaguébdigital@metabiblioteca.comQ3JlYXRpdmUgQ29tbW9ucyBBdHRyaWJ1dGlvbi1Ob25Db21tZXJjaWFsLU5vRGVyaXZhdGl2ZXMgNC4wIEludGVybmF0aW9uYWwgTGljZW5zZQ0KaHR0cHM6Ly9jcmVhdGl2ZWNvbW1vbnMub3JnL2xpY2Vuc2VzL2J5LW5jLW5kLzQuMC8= |