Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla
El mundo cibernético y su rápida implementación trajo como resultado una serie de vacíos estratégicos y jurídicos que los Estados tardaron en asumir, pero aún hoy se presenta un panorama oscuro en cuanto la implementación y aplicación de los mismos, es necesario un cambio de paradigma y el desarroll...
- Autores:
-
Carrillo Farfán, César Leonardo
Vargas Cantor, Deisy Paola
- Tipo de recurso:
- Fecha de publicación:
- 2017
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/16043
- Acceso en línea:
- http://hdl.handle.net/10654/16043
- Palabra clave:
- SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
COMPUTADORES - PROTECCION DE INFORMACION
Cyberwar
Cybercrime
International Treaty
Humanitarian International law
Cyberterrorism
Cyberterrorist
Ciberguerra
Ciberdelincuencia
Tratado Internacional
Derecho Internacional Humanitario
Ciberterrorismo
Ciberterrorista
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_69a0580d2d950a168d6dc65d4c25ef6e |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/16043 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla |
dc.title.translated.spa.fl_str_mv |
Cyberwar: description of international political strategies and some juridical arguments in order to confront it |
title |
Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla |
spellingShingle |
Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla SEGURIDAD EN COMPUTADORES PROTECCION DE DATOS COMPUTADORES - PROTECCION DE INFORMACION Cyberwar Cybercrime International Treaty Humanitarian International law Cyberterrorism Cyberterrorist Ciberguerra Ciberdelincuencia Tratado Internacional Derecho Internacional Humanitario Ciberterrorismo Ciberterrorista |
title_short |
Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla |
title_full |
Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla |
title_fullStr |
Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla |
title_full_unstemmed |
Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla |
title_sort |
Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla |
dc.creator.fl_str_mv |
Carrillo Farfán, César Leonardo Vargas Cantor, Deisy Paola |
dc.contributor.advisor.spa.fl_str_mv |
Franco Mongua, Javier |
dc.contributor.author.spa.fl_str_mv |
Carrillo Farfán, César Leonardo Vargas Cantor, Deisy Paola |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES PROTECCION DE DATOS COMPUTADORES - PROTECCION DE INFORMACION |
topic |
SEGURIDAD EN COMPUTADORES PROTECCION DE DATOS COMPUTADORES - PROTECCION DE INFORMACION Cyberwar Cybercrime International Treaty Humanitarian International law Cyberterrorism Cyberterrorist Ciberguerra Ciberdelincuencia Tratado Internacional Derecho Internacional Humanitario Ciberterrorismo Ciberterrorista |
dc.subject.keywords.spa.fl_str_mv |
Cyberwar Cybercrime International Treaty Humanitarian International law Cyberterrorism Cyberterrorist |
dc.subject.proposal.spa.fl_str_mv |
Ciberguerra Ciberdelincuencia Tratado Internacional Derecho Internacional Humanitario Ciberterrorismo Ciberterrorista |
description |
El mundo cibernético y su rápida implementación trajo como resultado una serie de vacíos estratégicos y jurídicos que los Estados tardaron en asumir, pero aún hoy se presenta un panorama oscuro en cuanto la implementación y aplicación de los mismos, es necesario un cambio de paradigma y el desarrollo de relaciones internacionales a través de tratados multilaterales para lograr una implementación apropiada a las estrategias y marcos normativos entorno a la prevención, protección y persecución de quienes participan en actos de Ciberguerra o Ciberdelincuencia. |
publishDate |
2017 |
dc.date.accessioned.none.fl_str_mv |
2017-06-27T17:39:50Z 2019-12-26T21:26:33Z |
dc.date.available.none.fl_str_mv |
2017-06-27T17:39:50Z 2019-12-26T21:26:33Z |
dc.date.issued.none.fl_str_mv |
2017-03-07 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/16043 |
url |
http://hdl.handle.net/10654/16043 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Acuerdo Entre La Republica De Colombia Y La Organizacion Del Tratado Del Atlantico Norte (Otan) Sobre Cooperacion Y Seguridad De Informacion, C 337 (Corte Constitucional Colombiana 3 de Junio de 2015). Recuperado el 01 de Julio de 2016, de http://www.corteconstitucional.gov.co/RELATORIA/2015/C-337-15.htm ANSSI. (2016). L’agence Nationale De La Sécurité Des Systèmes D’information. L’Agence Nationale De La Sécurité Des Systèmes D’information (ANSSI) A Été Créée Par Le Décret N° 2009-834 Du 7 Juillet 2009 (Journal Officiel Du 8 Juillet 2009), Sous La Forme D’un Service A Compétence Nationale. Recuperado el 30 de Enero de 2016, de http://www.ssi.gouv.fr/agence/cybersecurite/lanssi/ ARAMCO. (s.f.). Saudi Aramco. Recuperado el 21 de Diciembre de 2015, de http://www.saudiaramco.com/en/home/about/who-we-are.html BBC MUNDO. (7 de Marzo de 2011). El G20 Estuvo Bajo Ataque Cibernético. BBC Mundo. Recuperado el 5 de Marzo de 2016, de http://www.bbc.com/mundo/noticias/2011/03/110307_1031_tecnologia_ciberguerra_ciberataques_g20_paris_dc.shtml Bello Hernandez, R. O., & Alfonso Sánchez, I. R. (Octubre de 2003). Elementos Teórico-Prácticos Útiles Para Conocer Los Virus Informáticos. ACIMED, 11(5). Recuperado el 25 de Febrero de 2016, de http://scielo.sld.cu/scielo.php?pid=S1024-94352003000500004&script=sci_arttext Boletín Oficial Del Estado. (10 de Febrero de 2015). Orden Def/166/2015, De 21 De Enero, Por La Que Se Desarrolla La Organización(35), 10726 - 10731. Recuperado el 31 de Mayo de 2016, de https://www.boe.es/boe/dias/2015/02/10/pdfs/BOE-A-2015-1232.pdf Bonilla Castro, E., & Rodríguez Sehk, P. (1997). Más allá del dilema de los métodos. Bogotá: Grupo Editorial Norma. Camargo, P. (2007). Derecho Internacional Humanitario. Bogotá: Leyer. Recuperado el 2 de Abril de 2016 Cancilleria. (30 de Agosto de 2016). Sitio de Tratados. Obtenido de http://apw.cancilleria.gov.co/tratados/SitePages/VerTratados.aspx?IDT=ad84f48a-a094-4383-8111-c3de1dcfdfa2 Caramés Vázquez , M. (2000). La Otan: Naturaleza, Organización Y Financiación. (266). España: Centro Superior De Estudios De La Defensa Nacional. Recuperado el 5 de Mayo de 2016, de https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0ahUKEwiqz-fp87PPAhVE1CYKHXvNAUYQFggeMAA&url=https%3A%2F%2Fdialnet.unirioja.es%2Fdescarga%2Farticulo%2F4612272.pdf&usg=AFQjCNE8oMA4i5oyhTmD9MHDHrMKH4aYQQ Carta de las Naciones Unidas. (26 de Junio de 1945). http://www.un.org/es/. Obtenido de http://www.un.org/es/: http://www.un.org/es/sections/un-charter/chapter-vii/index.html CNN. (5 de Febrero de 2016). Wikileaks, En Datos. CNN En Español. Recuperado el 8 de Febrero de 2016, de http://cnnespanol.cnn.com/2016/02/05/wikileaks-en-datos/#0 COLCERT. (08 de Julio de 2013). Grupo De Respuesta A Emergencias Cibernéticas De Colombia. Recuperado el 02 de Septiembre de 2016, de http://www.colcert.gov.co/?q=acerca-de Comisión Europea, Alta Representante De La Unión Europea Para Asuntos Exteriores Y Política De Seguridad. (7 de Febrero de 2013). Comunicación Conjunta Al Parlamento Europeo, Al Consejo, Al Parlamento Europeo, Al Consejo, Al Comité Económico Y Social Europeo Al Comité Europeo Y Al Comité De Las Regiones. Estrategia De Ciberseguridad De La Unión Europea: Un Ciberespacio Abierto, Protegido Y Seguro. Bruselas. Recuperado el 06 de Enero de 2016, de http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=JOIN:2013:0001:FIN:ES:PDF Comité Internacional De La Cruz Roja. (28 de Junio de 2013). https://www.icrc.org/es/home. Recuperado el 05 de Septiembre de 2016, de https://www.icrc.org/es/home: https://www.icrc.org/spa/resources/documents/faq/130628-cyber-warfare-q-and-a-eng.htm Consejo Nacional de Operación. (3 de Septiembre de 2015). ACUERDO No. 788, 8. Recuperado el 3 de Junio de 2016, de https://docs.google.com/viewer?a=v&pid=sites&srcid=aXNzLmNvbS5jb3xucnF8Z3g6MzZhMzdkNTQxNmQyYmUxMg Consejo Nacional De Política Económica Y Social (CONPES). (14 de Julio de 2011). CONPES 3701. Lineamientos De Política Para Ciberseguridad Y Ciberdefensa. Bogotá. Recuperado el 05 de Abril de 2016, de Mintic: http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf Consejo Nacional De Política Económica Y Social (CONPES). (11 de Abril de 2016). Conpes 3854. Política Nacional De Seguridad Digital, 13. Bogotá. Recuperado el 15 de Abril de 2016, de https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf Corbetta, P. (2007). Metodología Y Técnicas De Investigación Social. Madrid: Mcgraw-Hill. Declaracion Universal De Derechos Humanos. (10 de Diciembre de 1948). http://www.derechoshumanos.net. Recuperado el 14 de Abril de 2016, de http://www.derechoshumanos.net: http://www.derechoshumanos.net/normativa/normas/1948-DeclaracionUniversal.htm?gclid=CLa7h4e20tECFQsmhgodMnECfw Defence And National Security. (Julio de 2013). French White Paper. (Propio, Trad.) Le Graphique De Tulle. Recuperado el 09 de Abril de 2016, de http://www.defense.gouv.fr/content/download/215253/2394121/file/White%20paper%20on%20defense%20%202013.pdf. Department Of Defense. (17 de Abril de 2015). The Dod Cyber Strategy. The Department Of Defense Cyber Strategy. Washington D. C, Estados Unidos de America. Recuperado el 22 de Marzo de 2016, de http://www.defense.gov/Portals/1/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf Díaz García, A. (26 de Septiembre de 2013). Colombia invitada a adherirse a la Convención sobre Delitos Cibernéticos. Recuperado el 6 de Mayo de 2016, de El Observatorio Iberoamericano De Proteción De Datos: http://oiprodat.com/2013/09/26/colombia-invitada-a-adherirse-a-la-convencion-sobre-delitos-ciberneticos/ El Pais. (4 de Junio de 2015). Un Ciberataque Afecta A Millones De Funcionarios De Estados Unidos. El Pais. Recuperado el 2 de Marzo de 2016, de http://internacional.elpais.com/internacional/2015/06/05/actualidad/1433458231_191963.html Eymar Alonso, C. (2002). El Asesoramiento Jridico Militar Internacional: Temas, Estructura Y Enseñanza. En La Otros Temas Jurifuncion De Asesoramiento Juridico Militar Internacional Y Otros Temas Juridico Militares (pág. 26). Madrid: Ministerio De Defensa - Subsecretaria Tecnica. Recuperado el 1 de Noviembre de 2016 Fernández Teruelo, J. G. (2007). Respuesta Penal Frente A Fraudes Cometidos En Internet: Estafa, Estafa Informática Y Los Nudos De La Red. Revista De Derecho Penal Y Criminología(19), 217 - 243. Recuperado el 23 de Febrero de 2016, de Repositorio Institucional de la Universidad Nacional de Educación a Distancia: http://e-spacio.uned.es/fez/eserv.php?pid=bibliuned:DerechoPenalyCriminologia2007-6&dsID=respuesta_penal.pdf Ganuza Artiles, N. (2010). La Situación De La Ciberseguridad En El Ámbito. En Ciberseguridad. Retos Y Amenazas A La Seguridad Nacional En El Ciberespacio (págs. 167 - 213). Madrid: Ministerio De Defensa. Recuperado el 14 de Junio de 2016, de http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdf Gerey Vilar, P. (s.f.). http://www.expansion.com. (U. E. S.L, Editor) Recuperado el 02 de Octubre de 2016, de http://www.expansion.com: http://www.expansion.com/diccionario-economico/grupo-de-los-20-g20.html Henckaerts, J., & Doswald-Beck, L. (2007). El Derecho Internacional Humanitario. Buenos Aires -, Argentina: Comité Internacional de la Cruz Roja. Recuperado el 2 de Septiembre de 2016, de https://www.icrc.org/spa/assets/files/other/icrc_003_pcustom.pdf Hernández Sampieri, R., Fernandez Collado, C., & Baptista Lucio, P. (1999). Metodología de la investigación. Naucalpan de Juárez, Mexico: Mcgraw-Hill. Informatica Hoy. (s.f.). Recuperado el 13 de Julio de 2016, de http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-la-direccion-IP.php Jordán , J. (27 de Julio de 2011). Universidad de Granada. Recuperado el 25 de Octubre de 2016, de http://www.ugr.es/~gesi/analisis/7-2011.pdf Joyanes Aguilar, L. (2011). Introducción. Estado Del Arte De La Ciberseguridad. En Ciberseguridad. Retos Y Amenazas A La Seguridad Nacional En El Ciberespacio (pág. 26). Ministerio De Defensa. Recuperado el 15 de Marzo de 2016, de http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdf kaspersky. (2016). .kaspersky.com. Recuperado el 20 de Septiembre de 2016 , de https://cybermap.kaspersky.com/ Lee, D. (7 de Marzo de 2014). La Confrontación Cibernética Entre Rusia Y Ucrania. BBC Mundo. Recuperado el 4 de Febrero de 2016, de http://www.bbc.com/mundo/noticias/2014/03/140306_tecnologia_guerra_cibernetica_rusia_ucrania_aa Lévy, P. (2007). Cibercultura. . Anthropos, 12, 70. Recuperado el 2 de Noviembre de 2015, de http://nexus.univalle.edu.co/index.php/nexus/article/view/1779 Márquez, W. (2 de Julio de 2013). Lo Que Snowden Ha Revelado Hasta Ahora Del Espionaje De EE.UU. BBC MUNDO. Recuperado el 18 de Abril de 2016, de http://www.bbc.com/mundo/noticias/2013/07/130702_eeuu_snowden_revelaciones_espionaje_wbm Marrugo Jiménez, I. D. (30 de Enero de 2014). Colombia Y La Cooperación Internacional En Los Delitos Informáticos. ambitojuridico. Recuperado el 2 de Mayo de 2016, de ambitojuridico.com: https://www.ambitojuridico.com/BancoConocimiento/Educacion-y-Cultura/noti-140130-06-colombia-y-la-cooperacion-internacional-en-los-delitos-inform Mejía Azuero, J. C., & Chaib De Mares, K. (2012). DERECHO DE LA GUERRA. Bogotá: Panamericana Formas e Impresos S.A. Recuperado el 31 de Agosto de 2016 Méndez, M. A. (1 de Junio de 2016). El Confidencial. Recuperado el 24 de Julio de 2016, de http://www.elconfidencial.com/tecnologia/2016-06-01/anoymous-filtra-en-internet-los-nombres-emails-y-dnis-de-5-400-policias-nacionales_1209646/ Ministère De La Défense. (26 de Febrero de 2014). La Red De Reserva Ciberciudadano. Francia. Recuperado el 20 de Abril de 2016, de http://www.defense.gouv.fr/portail-defense/enjeux2/cyberdefense/la-cyberdefense/bilan-et-evenements/bilan-cyberdefense-de-l-annee-2013/le-reseau-de-la-reserve-citoyenne-cyberdefense Ministerio de Tecnologias de la Informacion Y las Comunicaciones. (2014). mintic.com. Recuperado el 20 de Septiembre de 2016, de recuperado de http://colombiatic.mintic.gov.co/estadisticas/stats.php?pres=port&s= Mutualidad Nacionalidad De Prevención De Policia. (s.f.). Mutualidad Nacionalidad De Prevención De Policia. Recuperado el 13 de Mayo de 2016, de https://www.mupol.es/mupol.php Naciones Unidas. (s.f.). http://www.un.org/es/. Recuperado el 06 de agosto de 2016, de http://www.un.org/es/: http://www.un.org/es/sections/about-un/overview/ Naciones Unidas. (s.f.). http://www.un.org/es/. Recuperado el 06 de agosto de 2016, de http://www.un.org/es/: http://www.un.org/es/sections/about-un/overview/ NATO. (s.f.). http://www.nato.int/. Recuperado el 1 de Noviembre de 2016, de http://www.nato.int/: http://www.nato.int/nato-welcome/index.html OEA. (s.f.). http://www.oas.org/es/. Recuperado el 2016 de Octubre de 10, de http://www.oas.org/es/: http://www.oas.org/es/acerca/quienes_somos.asp Oficina Del Gabinete , Departamento De Negocios, Innovación Y Habilidades , Ministerio De Asuntos Exteriores Y De La Commonwealth Y La Seguridad Nacional E Inteligencia. (8 de Mayo de 2015). 2010 To 2015 Government Policy: Cyber Security. Recuperado el 5 de Abril de 2016, de https://www.gov.uk/government/publications/2010-to-2015-government-policy-cyber-security/2010-to-2015-government-policy-cyber-security Organizacion De Estados Americanos. (2015). Iniciativa De Seguridad Cibernética De La Oea. Foro Global Sobre Experticia Cibernética (GFCE). Recuperado el 06 de Mayo de 2016, de https://www.sites.oas.org/cyber/Documents/2015%20Iniciativa%20de%20Seguridad%20Cibernética%20de%20la%20OEA.PDF Organizacion De Estados Americanos. (26 de Agosto de 2016). Organizacion De Estados Americanos. 1. Recuperado el 26 de Noviembre de 2016, de http://www.oas.org/documents/spa/press/Recomendaciones_COLOMBIA_SPA.pdf Organización de Naciones Unidas. (28 de Enero de 2002). Responsabilidad Del Estado Por Hechos Internacionalmente Ilícitos. Resolución Aprobada Por La Asamblea General 56/83. New York. Recuperado el 19 de Enero de 2016, de http://portal.uned.es/pls/portal/PORTAL.wwsbr_imt_services.GenericView?p_docname=22634788.PDF&p_type=DOC&p_viewservice=VAHWSTH&p_searchstring= Pastor Acosta, Ó. (2012). Introducción. En El Ciberespacio. Nuevo Escenario De Confrontacón (Vol. 126, pág. 29). Madrid: Ministerio de Defensa. Recuperado el 6 de Mayo de 2016, de http://www.defensa.gob.es/ceseden/Galerias/destacados/publicaciones/monografias/ficheros/126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACION.pdf Perlroth, N. (23 de Octubre de 2012). In Cyberattack On Saudi Firm, U.S. Sees Iran Firing Back. The New York Times. Recuperado el 28 de Diciembre de 2015, de http://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html?_r=1 Presidencia Del Gobierno De España. (2013). Estrategia De Ciberseguridad Nacional. 31 - 39. Recuperado el 20 de Diciembre de 2015, de https://www.ccn-cert.cni.es/publico/dmpublidocuments/EstrategiaNacionalCiberseguridad.pdf Prieto Osés, R., Hernández Mosquera, A., Candón Adán, A., Murillo Tapia, A., Quesada Alcalá, C., Enríquez González, N., & Calderón Moreno, J. (4 de Abril de 2013). Guerra Cibernética: Aspectos Organizativos. 26. Madrid, España. Recuperado el 7 de Noviembre de 2015, de http://www.defensa.gob.es/ceseden/Galerias/ealede/cursos/curDefNacional/ficheros/Ciberseguridad_nuevo_reto_del_siglo_XXI_Guerra_cibernetica_aspectos_organizativos.pdf Primer Ministre Republique Française . (16 de Octubre de 2015). Estrategia Nacional Francesa Para La Seguridad Del Ámbito Digital. France. Recuperado el 27 de Febrero de 2016, de http://www.ssi.gouv.fr/uploads/2015/10/strategie_nationale_securite_numerique_es.pdf Protocolo adicional I de los Convenios de Ginebra. (08 de Junio de 1977). www.icrc.org/spa. Recuperado el 02 de Julio de 2016, de www.icrc.org/spa: https://www.icrc.org/spa/resources/documents/misc/additional-protocols-1977.htm Real Academia De La Lengua. (17 de 02 de 2016). Asociacion De Academias De La Lengua Española. Recuperado el 05 de Marzo de 2016, de http://dle.rae.es/ Real Academia De La Lengua. (2016). Real Academia Española. Recuperado el 15 de Febrero de 2016, de http://dle.rae.es/?id=3a3iLLv Reguera Sánchez, J. (14 de junio de 2015). www.seguridadinternacional.es. Recuperado el 01 de 07 de 2016, de www.seguridadinternacional.es: http://www.seguridadinternacional.es/?q=es/content/aspectos-legales-en-el-ciberespacio-la-ciberguerra-y-el-derecho-internacional-humanitario Reimiro Brotóns, A., Riquelme Cortado, R., Díez-Hochleitner, J., Orihuela Calatayud, E., & Pérez-Prat Durbán, L. (2010). Derecho Internacional Curso General. Valencia: Tirant to Blanch. Recuperado el 6 de Abril de 2016 Rivero, M. (19 de Marzo de 2009). infospyware.com. Recuperado el 01 de Marzo de 2016, de https://www.infospyware.com/articulos/que-son-los-malwares/ Ródriguez, Á. (15 de Febrero de 2012). colombiadital.net. Recuperado el 24 de Febrero de 2016, de Corporación Colombia Digital: https://www.colombiadigital.net/opinion/columnistas/cuestion-de-voltaje/item/1417-ahora-la-lucha-es-contra-los-ciberdelitos.html Ruiz Azofra, E. (Julio de 2015). Archivo Digital UPM. Técnicas Criptográficas Utilizadas En “Malware”, 1 - 54. Madrid. Recuperado el 02 de Marzo de 2016, de http://oa.upm.es/38772/1/PFC_EDUARDO_RUIZ_AZOFRA_2015.pdf Sabino, C. (1998). El Proceso De Investigación. Bogotá: Panamericana. Santos, M. (26 de Octubre de 2015). Los Cinco Virus Informáticos Más Importantes De La Historia. Revista Enter.co. Recuperado el 3 de Febrero de 2016, de http://www.enter.co/chips-bits/seguridad/los-cinco-virus-informaticos-mas-importantes-de-la-historia/ Solano Bárcenas, O. (1997). Manual de informática jurídica. Bogotá: Ibañez. Recuperado el 25 de Noviembre de 2016 Tratado De Derecho Internacional. (11 de Diciembre de 1868). Declaración De San Petersburgo De 1868 Con El Objeto De Prohibir El Uso De Determinados Proyectiles En Tiempo De Guerra. San Petersburgo. Recuperado el 05 de Abril de 2016, de https://www.icrc.org/spa/resources/documents/treaty/treaty-declaration-1864-st-petersburg.htm Tratado de Derecho Internacional. (18 de Octubre de 1907). Reglamento relativo a las leyes y costumbres de la guerra terrestre (H.IV.R). La Haya. Obtenido de https://www.icrc.org/spa/resources/documents/misc/treaty-1907-regulations-laws-customs-war-on-land-5tdm39.htm Tratado de derecho internacional. (17 de Julio de 1998). Estatuto de Roma de la Corte Penal Internacional. Roma. Recuperado el 6 de Marzo de 2016, de http://www.un.org/spanish/law/icc/statute/spanish/rome_statute(s).pdf Tratado Multilateral. (1948). Carta De La Organización De Los Estados Americanos. Carta De La Organización De Los Estados Americanos. Bogotá. Recuperado el 9 de Mayo de 2016, de http://www.oas.org/es/sla/ddi/docs/tratados_multilaterales_interamericanos_A-41_carta_OEA.pdf U.S Department of Defense. (s.f.). https://www.defense.gov. Recuperado el 10 de Septiembre de 2016, de https://www.defense.gov: https://www.defense.gov/About-DoD/DoD-101#Homeland%20Security%20and%20Homeland%20Defense Unión Europea. (s.f.). http://europa.eu. Recuperado el 01 de Noviembre de 2016, de http://europa.eu: http://europa.eu/european-union/about-eu/eu-in-brief_es Yuste, A. G. (Octubre de 2012). Universidad Carlos III de Madrid. Obtenido de http://e-archivo.uc3m.es/bitstream/handle/10016/16868/pfc_alberto_gallego_yuste.pdf?sequence=1 Zemmali, A. (1992). Las Contramedidas En El Derecho Internacional Público. Revista Internacional De La Cruz Roja, 343-344. Recuperado el 20 de Enero de 2016, de http://dx.doi.org/10.1017/S0250569X00014898 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.department.spa.fl_str_mv |
Facultad de Derecho |
dc.publisher.program.spa.fl_str_mv |
Derecho |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/16043/1/carrillofarfancesarleonardo2017%20%281%29.pdf http://repository.unimilitar.edu.co/bitstream/10654/16043/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/16043/3/carrillofarfancesarleonardo2017%20%281%29.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/16043/4/carrillofarfancesarleonardo2017%20%281%29.pdf.jpg |
bitstream.checksum.fl_str_mv |
74ec7280e184fa75153749acb9edbafe 57c1b5429c07cf705f9d5e4ce515a2f6 0f517dad0d068cd565040a6267f81012 51fba46858119c9b22229a8403e12574 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1808417995838455808 |
spelling |
Franco Mongua, JavierCarrillo Farfán, César LeonardoVargas Cantor, Deisy PaolaAbogadoCalle 1002017-06-27T17:39:50Z2019-12-26T21:26:33Z2017-06-27T17:39:50Z2019-12-26T21:26:33Z2017-03-07http://hdl.handle.net/10654/16043El mundo cibernético y su rápida implementación trajo como resultado una serie de vacíos estratégicos y jurídicos que los Estados tardaron en asumir, pero aún hoy se presenta un panorama oscuro en cuanto la implementación y aplicación de los mismos, es necesario un cambio de paradigma y el desarrollo de relaciones internacionales a través de tratados multilaterales para lograr una implementación apropiada a las estrategias y marcos normativos entorno a la prevención, protección y persecución de quienes participan en actos de Ciberguerra o Ciberdelincuencia.The cyber world and its rapid implementation resulted in a series of strategic and legal gaps that the states delayed in assuming. But today, there is an obscure reality of the implementation and its application. A paradigm shift is necessary and the Development of international relations through multilateral treaties to achieve an appropriate implementation of strategies and regulatory frameworks. All of these surrounding the prevention, protection, and prosecution of those involved in cyberwar or cyber crime.Pregradoapplication/pdfspaCiberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarlaCyberwar: description of international political strategies and some juridical arguments in order to confront itinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fSEGURIDAD EN COMPUTADORESPROTECCION DE DATOSCOMPUTADORES - PROTECCION DE INFORMACIONCyberwarCybercrimeInternational TreatyHumanitarian International lawCyberterrorismCyberterroristCiberguerraCiberdelincuenciaTratado InternacionalDerecho Internacional HumanitarioCiberterrorismoCiberterroristaFacultad de DerechoDerechoUniversidad Militar Nueva GranadaAcuerdo Entre La Republica De Colombia Y La Organizacion Del Tratado Del Atlantico Norte (Otan) Sobre Cooperacion Y Seguridad De Informacion, C 337 (Corte Constitucional Colombiana 3 de Junio de 2015). Recuperado el 01 de Julio de 2016, de http://www.corteconstitucional.gov.co/RELATORIA/2015/C-337-15.htmANSSI. (2016). L’agence Nationale De La Sécurité Des Systèmes D’information. L’Agence Nationale De La Sécurité Des Systèmes D’information (ANSSI) A Été Créée Par Le Décret N° 2009-834 Du 7 Juillet 2009 (Journal Officiel Du 8 Juillet 2009), Sous La Forme D’un Service A Compétence Nationale. Recuperado el 30 de Enero de 2016, de http://www.ssi.gouv.fr/agence/cybersecurite/lanssi/ARAMCO. (s.f.). Saudi Aramco. Recuperado el 21 de Diciembre de 2015, de http://www.saudiaramco.com/en/home/about/who-we-are.htmlBBC MUNDO. (7 de Marzo de 2011). El G20 Estuvo Bajo Ataque Cibernético. BBC Mundo. Recuperado el 5 de Marzo de 2016, de http://www.bbc.com/mundo/noticias/2011/03/110307_1031_tecnologia_ciberguerra_ciberataques_g20_paris_dc.shtmlBello Hernandez, R. O., & Alfonso Sánchez, I. R. (Octubre de 2003). Elementos Teórico-Prácticos Útiles Para Conocer Los Virus Informáticos. ACIMED, 11(5). Recuperado el 25 de Febrero de 2016, de http://scielo.sld.cu/scielo.php?pid=S1024-94352003000500004&script=sci_arttextBoletín Oficial Del Estado. (10 de Febrero de 2015). Orden Def/166/2015, De 21 De Enero, Por La Que Se Desarrolla La Organización(35), 10726 - 10731. Recuperado el 31 de Mayo de 2016, de https://www.boe.es/boe/dias/2015/02/10/pdfs/BOE-A-2015-1232.pdfBonilla Castro, E., & Rodríguez Sehk, P. (1997). Más allá del dilema de los métodos. Bogotá: Grupo Editorial Norma.Camargo, P. (2007). Derecho Internacional Humanitario. Bogotá: Leyer. Recuperado el 2 de Abril de 2016Cancilleria. (30 de Agosto de 2016). Sitio de Tratados. Obtenido de http://apw.cancilleria.gov.co/tratados/SitePages/VerTratados.aspx?IDT=ad84f48a-a094-4383-8111-c3de1dcfdfa2Caramés Vázquez , M. (2000). La Otan: Naturaleza, Organización Y Financiación. (266). España: Centro Superior De Estudios De La Defensa Nacional. Recuperado el 5 de Mayo de 2016, de https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0ahUKEwiqz-fp87PPAhVE1CYKHXvNAUYQFggeMAA&url=https%3A%2F%2Fdialnet.unirioja.es%2Fdescarga%2Farticulo%2F4612272.pdf&usg=AFQjCNE8oMA4i5oyhTmD9MHDHrMKH4aYQQCarta de las Naciones Unidas. (26 de Junio de 1945). http://www.un.org/es/. Obtenido de http://www.un.org/es/: http://www.un.org/es/sections/un-charter/chapter-vii/index.htmlCNN. (5 de Febrero de 2016). Wikileaks, En Datos. CNN En Español. Recuperado el 8 de Febrero de 2016, de http://cnnespanol.cnn.com/2016/02/05/wikileaks-en-datos/#0COLCERT. (08 de Julio de 2013). Grupo De Respuesta A Emergencias Cibernéticas De Colombia. Recuperado el 02 de Septiembre de 2016, de http://www.colcert.gov.co/?q=acerca-deComisión Europea, Alta Representante De La Unión Europea Para Asuntos Exteriores Y Política De Seguridad. (7 de Febrero de 2013). Comunicación Conjunta Al Parlamento Europeo, Al Consejo, Al Parlamento Europeo, Al Consejo, Al Comité Económico Y Social Europeo Al Comité Europeo Y Al Comité De Las Regiones. Estrategia De Ciberseguridad De La Unión Europea: Un Ciberespacio Abierto, Protegido Y Seguro. Bruselas. Recuperado el 06 de Enero de 2016, de http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=JOIN:2013:0001:FIN:ES:PDFComité Internacional De La Cruz Roja. (28 de Junio de 2013). https://www.icrc.org/es/home. Recuperado el 05 de Septiembre de 2016, de https://www.icrc.org/es/home: https://www.icrc.org/spa/resources/documents/faq/130628-cyber-warfare-q-and-a-eng.htmConsejo Nacional de Operación. (3 de Septiembre de 2015). ACUERDO No. 788, 8. Recuperado el 3 de Junio de 2016, de https://docs.google.com/viewer?a=v&pid=sites&srcid=aXNzLmNvbS5jb3xucnF8Z3g6MzZhMzdkNTQxNmQyYmUxMgConsejo Nacional De Política Económica Y Social (CONPES). (14 de Julio de 2011). CONPES 3701. Lineamientos De Política Para Ciberseguridad Y Ciberdefensa. Bogotá. Recuperado el 05 de Abril de 2016, de Mintic: http://www.mintic.gov.co/portal/604/articles-3510_documento.pdfConsejo Nacional De Política Económica Y Social (CONPES). (11 de Abril de 2016). Conpes 3854. Política Nacional De Seguridad Digital, 13. Bogotá. Recuperado el 15 de Abril de 2016, de https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdfCorbetta, P. (2007). Metodología Y Técnicas De Investigación Social. Madrid: Mcgraw-Hill.Declaracion Universal De Derechos Humanos. (10 de Diciembre de 1948). http://www.derechoshumanos.net. Recuperado el 14 de Abril de 2016, de http://www.derechoshumanos.net: http://www.derechoshumanos.net/normativa/normas/1948-DeclaracionUniversal.htm?gclid=CLa7h4e20tECFQsmhgodMnECfwDefence And National Security. (Julio de 2013). French White Paper. (Propio, Trad.) Le Graphique De Tulle. Recuperado el 09 de Abril de 2016, de http://www.defense.gouv.fr/content/download/215253/2394121/file/White%20paper%20on%20defense%20%202013.pdf.Department Of Defense. (17 de Abril de 2015). The Dod Cyber Strategy. The Department Of Defense Cyber Strategy. Washington D. C, Estados Unidos de America. Recuperado el 22 de Marzo de 2016, de http://www.defense.gov/Portals/1/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdfDíaz García, A. (26 de Septiembre de 2013). Colombia invitada a adherirse a la Convención sobre Delitos Cibernéticos. Recuperado el 6 de Mayo de 2016, de El Observatorio Iberoamericano De Proteción De Datos: http://oiprodat.com/2013/09/26/colombia-invitada-a-adherirse-a-la-convencion-sobre-delitos-ciberneticos/El Pais. (4 de Junio de 2015). Un Ciberataque Afecta A Millones De Funcionarios De Estados Unidos. El Pais. Recuperado el 2 de Marzo de 2016, de http://internacional.elpais.com/internacional/2015/06/05/actualidad/1433458231_191963.htmlEymar Alonso, C. (2002). El Asesoramiento Jridico Militar Internacional: Temas, Estructura Y Enseñanza. En La Otros Temas Jurifuncion De Asesoramiento Juridico Militar Internacional Y Otros Temas Juridico Militares (pág. 26). Madrid: Ministerio De Defensa - Subsecretaria Tecnica. Recuperado el 1 de Noviembre de 2016Fernández Teruelo, J. G. (2007). Respuesta Penal Frente A Fraudes Cometidos En Internet: Estafa, Estafa Informática Y Los Nudos De La Red. Revista De Derecho Penal Y Criminología(19), 217 - 243. Recuperado el 23 de Febrero de 2016, de Repositorio Institucional de la Universidad Nacional de Educación a Distancia: http://e-spacio.uned.es/fez/eserv.php?pid=bibliuned:DerechoPenalyCriminologia2007-6&dsID=respuesta_penal.pdfGanuza Artiles, N. (2010). La Situación De La Ciberseguridad En El Ámbito. En Ciberseguridad. Retos Y Amenazas A La Seguridad Nacional En El Ciberespacio (págs. 167 - 213). Madrid: Ministerio De Defensa. Recuperado el 14 de Junio de 2016, de http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdfGerey Vilar, P. (s.f.). http://www.expansion.com. (U. E. S.L, Editor) Recuperado el 02 de Octubre de 2016, de http://www.expansion.com: http://www.expansion.com/diccionario-economico/grupo-de-los-20-g20.htmlHenckaerts, J., & Doswald-Beck, L. (2007). El Derecho Internacional Humanitario. Buenos Aires -, Argentina: Comité Internacional de la Cruz Roja. Recuperado el 2 de Septiembre de 2016, de https://www.icrc.org/spa/assets/files/other/icrc_003_pcustom.pdfHernández Sampieri, R., Fernandez Collado, C., & Baptista Lucio, P. (1999). Metodología de la investigación. Naucalpan de Juárez, Mexico: Mcgraw-Hill.Informatica Hoy. (s.f.). Recuperado el 13 de Julio de 2016, de http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-la-direccion-IP.phpJordán , J. (27 de Julio de 2011). Universidad de Granada. Recuperado el 25 de Octubre de 2016, de http://www.ugr.es/~gesi/analisis/7-2011.pdfJoyanes Aguilar, L. (2011). Introducción. Estado Del Arte De La Ciberseguridad. En Ciberseguridad. Retos Y Amenazas A La Seguridad Nacional En El Ciberespacio (pág. 26). Ministerio De Defensa. Recuperado el 15 de Marzo de 2016, de http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdfkaspersky. (2016). .kaspersky.com. Recuperado el 20 de Septiembre de 2016 , de https://cybermap.kaspersky.com/Lee, D. (7 de Marzo de 2014). La Confrontación Cibernética Entre Rusia Y Ucrania. BBC Mundo. Recuperado el 4 de Febrero de 2016, de http://www.bbc.com/mundo/noticias/2014/03/140306_tecnologia_guerra_cibernetica_rusia_ucrania_aaLévy, P. (2007). Cibercultura. . Anthropos, 12, 70. Recuperado el 2 de Noviembre de 2015, de http://nexus.univalle.edu.co/index.php/nexus/article/view/1779Márquez, W. (2 de Julio de 2013). Lo Que Snowden Ha Revelado Hasta Ahora Del Espionaje De EE.UU. BBC MUNDO. Recuperado el 18 de Abril de 2016, de http://www.bbc.com/mundo/noticias/2013/07/130702_eeuu_snowden_revelaciones_espionaje_wbmMarrugo Jiménez, I. D. (30 de Enero de 2014). Colombia Y La Cooperación Internacional En Los Delitos Informáticos. ambitojuridico. Recuperado el 2 de Mayo de 2016, de ambitojuridico.com: https://www.ambitojuridico.com/BancoConocimiento/Educacion-y-Cultura/noti-140130-06-colombia-y-la-cooperacion-internacional-en-los-delitos-informMejía Azuero, J. C., & Chaib De Mares, K. (2012). DERECHO DE LA GUERRA. Bogotá: Panamericana Formas e Impresos S.A. Recuperado el 31 de Agosto de 2016Méndez, M. A. (1 de Junio de 2016). El Confidencial. Recuperado el 24 de Julio de 2016, de http://www.elconfidencial.com/tecnologia/2016-06-01/anoymous-filtra-en-internet-los-nombres-emails-y-dnis-de-5-400-policias-nacionales_1209646/Ministère De La Défense. (26 de Febrero de 2014). La Red De Reserva Ciberciudadano. Francia. Recuperado el 20 de Abril de 2016, de http://www.defense.gouv.fr/portail-defense/enjeux2/cyberdefense/la-cyberdefense/bilan-et-evenements/bilan-cyberdefense-de-l-annee-2013/le-reseau-de-la-reserve-citoyenne-cyberdefenseMinisterio de Tecnologias de la Informacion Y las Comunicaciones. (2014). mintic.com. Recuperado el 20 de Septiembre de 2016, de recuperado de http://colombiatic.mintic.gov.co/estadisticas/stats.php?pres=port&s=Mutualidad Nacionalidad De Prevención De Policia. (s.f.). Mutualidad Nacionalidad De Prevención De Policia. Recuperado el 13 de Mayo de 2016, de https://www.mupol.es/mupol.phpNaciones Unidas. (s.f.). http://www.un.org/es/. Recuperado el 06 de agosto de 2016, de http://www.un.org/es/: http://www.un.org/es/sections/about-un/overview/Naciones Unidas. (s.f.). http://www.un.org/es/. Recuperado el 06 de agosto de 2016, de http://www.un.org/es/: http://www.un.org/es/sections/about-un/overview/NATO. (s.f.). http://www.nato.int/. Recuperado el 1 de Noviembre de 2016, de http://www.nato.int/: http://www.nato.int/nato-welcome/index.htmlOEA. (s.f.). http://www.oas.org/es/. Recuperado el 2016 de Octubre de 10, de http://www.oas.org/es/: http://www.oas.org/es/acerca/quienes_somos.aspOficina Del Gabinete , Departamento De Negocios, Innovación Y Habilidades , Ministerio De Asuntos Exteriores Y De La Commonwealth Y La Seguridad Nacional E Inteligencia. (8 de Mayo de 2015). 2010 To 2015 Government Policy: Cyber Security. Recuperado el 5 de Abril de 2016, de https://www.gov.uk/government/publications/2010-to-2015-government-policy-cyber-security/2010-to-2015-government-policy-cyber-securityOrganizacion De Estados Americanos. (2015). Iniciativa De Seguridad Cibernética De La Oea. Foro Global Sobre Experticia Cibernética (GFCE). Recuperado el 06 de Mayo de 2016, de https://www.sites.oas.org/cyber/Documents/2015%20Iniciativa%20de%20Seguridad%20Cibernética%20de%20la%20OEA.PDFOrganizacion De Estados Americanos. (26 de Agosto de 2016). Organizacion De Estados Americanos. 1. Recuperado el 26 de Noviembre de 2016, de http://www.oas.org/documents/spa/press/Recomendaciones_COLOMBIA_SPA.pdfOrganización de Naciones Unidas. (28 de Enero de 2002). Responsabilidad Del Estado Por Hechos Internacionalmente Ilícitos. Resolución Aprobada Por La Asamblea General 56/83. New York. Recuperado el 19 de Enero de 2016, de http://portal.uned.es/pls/portal/PORTAL.wwsbr_imt_services.GenericView?p_docname=22634788.PDF&p_type=DOC&p_viewservice=VAHWSTH&p_searchstring=Pastor Acosta, Ó. (2012). Introducción. En El Ciberespacio. Nuevo Escenario De Confrontacón (Vol. 126, pág. 29). Madrid: Ministerio de Defensa. Recuperado el 6 de Mayo de 2016, de http://www.defensa.gob.es/ceseden/Galerias/destacados/publicaciones/monografias/ficheros/126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACION.pdfPerlroth, N. (23 de Octubre de 2012). In Cyberattack On Saudi Firm, U.S. Sees Iran Firing Back. The New York Times. Recuperado el 28 de Diciembre de 2015, de http://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html?_r=1Presidencia Del Gobierno De España. (2013). Estrategia De Ciberseguridad Nacional. 31 - 39. Recuperado el 20 de Diciembre de 2015, de https://www.ccn-cert.cni.es/publico/dmpublidocuments/EstrategiaNacionalCiberseguridad.pdfPrieto Osés, R., Hernández Mosquera, A., Candón Adán, A., Murillo Tapia, A., Quesada Alcalá, C., Enríquez González, N., & Calderón Moreno, J. (4 de Abril de 2013). Guerra Cibernética: Aspectos Organizativos. 26. Madrid, España. Recuperado el 7 de Noviembre de 2015, de http://www.defensa.gob.es/ceseden/Galerias/ealede/cursos/curDefNacional/ficheros/Ciberseguridad_nuevo_reto_del_siglo_XXI_Guerra_cibernetica_aspectos_organizativos.pdfPrimer Ministre Republique Française . (16 de Octubre de 2015). Estrategia Nacional Francesa Para La Seguridad Del Ámbito Digital. France. Recuperado el 27 de Febrero de 2016, de http://www.ssi.gouv.fr/uploads/2015/10/strategie_nationale_securite_numerique_es.pdfProtocolo adicional I de los Convenios de Ginebra. (08 de Junio de 1977). www.icrc.org/spa. Recuperado el 02 de Julio de 2016, de www.icrc.org/spa: https://www.icrc.org/spa/resources/documents/misc/additional-protocols-1977.htmReal Academia De La Lengua. (17 de 02 de 2016). Asociacion De Academias De La Lengua Española. Recuperado el 05 de Marzo de 2016, de http://dle.rae.es/Real Academia De La Lengua. (2016). Real Academia Española. Recuperado el 15 de Febrero de 2016, de http://dle.rae.es/?id=3a3iLLvReguera Sánchez, J. (14 de junio de 2015). www.seguridadinternacional.es. Recuperado el 01 de 07 de 2016, de www.seguridadinternacional.es: http://www.seguridadinternacional.es/?q=es/content/aspectos-legales-en-el-ciberespacio-la-ciberguerra-y-el-derecho-internacional-humanitarioReimiro Brotóns, A., Riquelme Cortado, R., Díez-Hochleitner, J., Orihuela Calatayud, E., & Pérez-Prat Durbán, L. (2010). Derecho Internacional Curso General. Valencia: Tirant to Blanch. Recuperado el 6 de Abril de 2016Rivero, M. (19 de Marzo de 2009). infospyware.com. Recuperado el 01 de Marzo de 2016, de https://www.infospyware.com/articulos/que-son-los-malwares/Ródriguez, Á. (15 de Febrero de 2012). colombiadital.net. Recuperado el 24 de Febrero de 2016, de Corporación Colombia Digital: https://www.colombiadigital.net/opinion/columnistas/cuestion-de-voltaje/item/1417-ahora-la-lucha-es-contra-los-ciberdelitos.htmlRuiz Azofra, E. (Julio de 2015). Archivo Digital UPM. Técnicas Criptográficas Utilizadas En “Malware”, 1 - 54. Madrid. Recuperado el 02 de Marzo de 2016, de http://oa.upm.es/38772/1/PFC_EDUARDO_RUIZ_AZOFRA_2015.pdfSabino, C. (1998). El Proceso De Investigación. Bogotá: Panamericana.Santos, M. (26 de Octubre de 2015). Los Cinco Virus Informáticos Más Importantes De La Historia. Revista Enter.co. Recuperado el 3 de Febrero de 2016, de http://www.enter.co/chips-bits/seguridad/los-cinco-virus-informaticos-mas-importantes-de-la-historia/Solano Bárcenas, O. (1997). Manual de informática jurídica. Bogotá: Ibañez. Recuperado el 25 de Noviembre de 2016Tratado De Derecho Internacional. (11 de Diciembre de 1868). Declaración De San Petersburgo De 1868 Con El Objeto De Prohibir El Uso De Determinados Proyectiles En Tiempo De Guerra. San Petersburgo. Recuperado el 05 de Abril de 2016, de https://www.icrc.org/spa/resources/documents/treaty/treaty-declaration-1864-st-petersburg.htmTratado de Derecho Internacional. (18 de Octubre de 1907). Reglamento relativo a las leyes y costumbres de la guerra terrestre (H.IV.R). La Haya. Obtenido de https://www.icrc.org/spa/resources/documents/misc/treaty-1907-regulations-laws-customs-war-on-land-5tdm39.htmTratado de derecho internacional. (17 de Julio de 1998). Estatuto de Roma de la Corte Penal Internacional. Roma. Recuperado el 6 de Marzo de 2016, de http://www.un.org/spanish/law/icc/statute/spanish/rome_statute(s).pdfTratado Multilateral. (1948). Carta De La Organización De Los Estados Americanos. Carta De La Organización De Los Estados Americanos. Bogotá. Recuperado el 9 de Mayo de 2016, de http://www.oas.org/es/sla/ddi/docs/tratados_multilaterales_interamericanos_A-41_carta_OEA.pdfU.S Department of Defense. (s.f.). https://www.defense.gov. Recuperado el 10 de Septiembre de 2016, de https://www.defense.gov: https://www.defense.gov/About-DoD/DoD-101#Homeland%20Security%20and%20Homeland%20DefenseUnión Europea. (s.f.). http://europa.eu. Recuperado el 01 de Noviembre de 2016, de http://europa.eu: http://europa.eu/european-union/about-eu/eu-in-brief_esYuste, A. G. (Octubre de 2012). Universidad Carlos III de Madrid. Obtenido de http://e-archivo.uc3m.es/bitstream/handle/10016/16868/pfc_alberto_gallego_yuste.pdf?sequence=1Zemmali, A. (1992). Las Contramedidas En El Derecho Internacional Público. Revista Internacional De La Cruz Roja, 343-344. Recuperado el 20 de Enero de 2016, de http://dx.doi.org/10.1017/S0250569X00014898http://purl.org/coar/access_right/c_abf2ORIGINALcarrillofarfancesarleonardo2017 (1).pdfmonografiaapplication/pdf871253http://repository.unimilitar.edu.co/bitstream/10654/16043/1/carrillofarfancesarleonardo2017%20%281%29.pdf74ec7280e184fa75153749acb9edbafeMD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/16043/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTcarrillofarfancesarleonardo2017 (1).pdf.txtExtracted texttext/plain210001http://repository.unimilitar.edu.co/bitstream/10654/16043/3/carrillofarfancesarleonardo2017%20%281%29.pdf.txt0f517dad0d068cd565040a6267f81012MD53THUMBNAILcarrillofarfancesarleonardo2017 (1).pdf.jpgIM Thumbnailimage/jpeg4673http://repository.unimilitar.edu.co/bitstream/10654/16043/4/carrillofarfancesarleonardo2017%20%281%29.pdf.jpg51fba46858119c9b22229a8403e12574MD5410654/16043oai:repository.unimilitar.edu.co:10654/160432020-06-30 10:27:14.004Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |