Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla

El mundo cibernético y su rápida implementación trajo como resultado una serie de vacíos estratégicos y jurídicos que los Estados tardaron en asumir, pero aún hoy se presenta un panorama oscuro en cuanto la implementación y aplicación de los mismos, es necesario un cambio de paradigma y el desarroll...

Full description

Autores:
Carrillo Farfán, César Leonardo
Vargas Cantor, Deisy Paola
Tipo de recurso:
Fecha de publicación:
2017
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/16043
Acceso en línea:
http://hdl.handle.net/10654/16043
Palabra clave:
SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
COMPUTADORES - PROTECCION DE INFORMACION
Cyberwar
Cybercrime
International Treaty
Humanitarian International law
Cyberterrorism
Cyberterrorist
Ciberguerra
Ciberdelincuencia
Tratado Internacional
Derecho Internacional Humanitario
Ciberterrorismo
Ciberterrorista
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_69a0580d2d950a168d6dc65d4c25ef6e
oai_identifier_str oai:repository.unimilitar.edu.co:10654/16043
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla
dc.title.translated.spa.fl_str_mv Cyberwar: description of international political strategies and some juridical arguments in order to confront it
title Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla
spellingShingle Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla
SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
COMPUTADORES - PROTECCION DE INFORMACION
Cyberwar
Cybercrime
International Treaty
Humanitarian International law
Cyberterrorism
Cyberterrorist
Ciberguerra
Ciberdelincuencia
Tratado Internacional
Derecho Internacional Humanitario
Ciberterrorismo
Ciberterrorista
title_short Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla
title_full Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla
title_fullStr Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla
title_full_unstemmed Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla
title_sort Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla
dc.creator.fl_str_mv Carrillo Farfán, César Leonardo
Vargas Cantor, Deisy Paola
dc.contributor.advisor.spa.fl_str_mv Franco Mongua, Javier
dc.contributor.author.spa.fl_str_mv Carrillo Farfán, César Leonardo
Vargas Cantor, Deisy Paola
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
COMPUTADORES - PROTECCION DE INFORMACION
topic SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
COMPUTADORES - PROTECCION DE INFORMACION
Cyberwar
Cybercrime
International Treaty
Humanitarian International law
Cyberterrorism
Cyberterrorist
Ciberguerra
Ciberdelincuencia
Tratado Internacional
Derecho Internacional Humanitario
Ciberterrorismo
Ciberterrorista
dc.subject.keywords.spa.fl_str_mv Cyberwar
Cybercrime
International Treaty
Humanitarian International law
Cyberterrorism
Cyberterrorist
dc.subject.proposal.spa.fl_str_mv Ciberguerra
Ciberdelincuencia
Tratado Internacional
Derecho Internacional Humanitario
Ciberterrorismo
Ciberterrorista
description El mundo cibernético y su rápida implementación trajo como resultado una serie de vacíos estratégicos y jurídicos que los Estados tardaron en asumir, pero aún hoy se presenta un panorama oscuro en cuanto la implementación y aplicación de los mismos, es necesario un cambio de paradigma y el desarrollo de relaciones internacionales a través de tratados multilaterales para lograr una implementación apropiada a las estrategias y marcos normativos entorno a la prevención, protección y persecución de quienes participan en actos de Ciberguerra o Ciberdelincuencia.
publishDate 2017
dc.date.accessioned.none.fl_str_mv 2017-06-27T17:39:50Z
2019-12-26T21:26:33Z
dc.date.available.none.fl_str_mv 2017-06-27T17:39:50Z
2019-12-26T21:26:33Z
dc.date.issued.none.fl_str_mv 2017-03-07
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/16043
url http://hdl.handle.net/10654/16043
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Acuerdo Entre La Republica De Colombia Y La Organizacion Del Tratado Del Atlantico Norte (Otan) Sobre Cooperacion Y Seguridad De Informacion, C 337 (Corte Constitucional Colombiana 3 de Junio de 2015). Recuperado el 01 de Julio de 2016, de http://www.corteconstitucional.gov.co/RELATORIA/2015/C-337-15.htm
ANSSI. (2016). L’agence Nationale De La Sécurité Des Systèmes D’information. L’Agence Nationale De La Sécurité Des Systèmes D’information (ANSSI) A Été Créée Par Le Décret N° 2009-834 Du 7 Juillet 2009 (Journal Officiel Du 8 Juillet 2009), Sous La Forme D’un Service A Compétence Nationale. Recuperado el 30 de Enero de 2016, de http://www.ssi.gouv.fr/agence/cybersecurite/lanssi/
ARAMCO. (s.f.). Saudi Aramco. Recuperado el 21 de Diciembre de 2015, de http://www.saudiaramco.com/en/home/about/who-we-are.html
BBC MUNDO. (7 de Marzo de 2011). El G20 Estuvo Bajo Ataque Cibernético. BBC Mundo. Recuperado el 5 de Marzo de 2016, de http://www.bbc.com/mundo/noticias/2011/03/110307_1031_tecnologia_ciberguerra_ciberataques_g20_paris_dc.shtml
Bello Hernandez, R. O., & Alfonso Sánchez, I. R. (Octubre de 2003). Elementos Teórico-Prácticos Útiles Para Conocer Los Virus Informáticos. ACIMED, 11(5). Recuperado el 25 de Febrero de 2016, de http://scielo.sld.cu/scielo.php?pid=S1024-94352003000500004&script=sci_arttext
Boletín Oficial Del Estado. (10 de Febrero de 2015). Orden Def/166/2015, De 21 De Enero, Por La Que Se Desarrolla La Organización(35), 10726 - 10731. Recuperado el 31 de Mayo de 2016, de https://www.boe.es/boe/dias/2015/02/10/pdfs/BOE-A-2015-1232.pdf
Bonilla Castro, E., & Rodríguez Sehk, P. (1997). Más allá del dilema de los métodos. Bogotá: Grupo Editorial Norma.
Camargo, P. (2007). Derecho Internacional Humanitario. Bogotá: Leyer. Recuperado el 2 de Abril de 2016
Cancilleria. (30 de Agosto de 2016). Sitio de Tratados. Obtenido de http://apw.cancilleria.gov.co/tratados/SitePages/VerTratados.aspx?IDT=ad84f48a-a094-4383-8111-c3de1dcfdfa2
Caramés Vázquez , M. (2000). La Otan: Naturaleza, Organización Y Financiación. (266). España: Centro Superior De Estudios De La Defensa Nacional. Recuperado el 5 de Mayo de 2016, de https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0ahUKEwiqz-fp87PPAhVE1CYKHXvNAUYQFggeMAA&url=https%3A%2F%2Fdialnet.unirioja.es%2Fdescarga%2Farticulo%2F4612272.pdf&usg=AFQjCNE8oMA4i5oyhTmD9MHDHrMKH4aYQQ
Carta de las Naciones Unidas. (26 de Junio de 1945). http://www.un.org/es/. Obtenido de http://www.un.org/es/: http://www.un.org/es/sections/un-charter/chapter-vii/index.html
CNN. (5 de Febrero de 2016). Wikileaks, En Datos. CNN En Español. Recuperado el 8 de Febrero de 2016, de http://cnnespanol.cnn.com/2016/02/05/wikileaks-en-datos/#0
COLCERT. (08 de Julio de 2013). Grupo De Respuesta A Emergencias Cibernéticas De Colombia. Recuperado el 02 de Septiembre de 2016, de http://www.colcert.gov.co/?q=acerca-de
Comisión Europea, Alta Representante De La Unión Europea Para Asuntos Exteriores Y Política De Seguridad. (7 de Febrero de 2013). Comunicación Conjunta Al Parlamento Europeo, Al Consejo, Al Parlamento Europeo, Al Consejo, Al Comité Económico Y Social Europeo Al Comité Europeo Y Al Comité De Las Regiones. Estrategia De Ciberseguridad De La Unión Europea: Un Ciberespacio Abierto, Protegido Y Seguro. Bruselas. Recuperado el 06 de Enero de 2016, de http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=JOIN:2013:0001:FIN:ES:PDF
Comité Internacional De La Cruz Roja. (28 de Junio de 2013). https://www.icrc.org/es/home. Recuperado el 05 de Septiembre de 2016, de https://www.icrc.org/es/home: https://www.icrc.org/spa/resources/documents/faq/130628-cyber-warfare-q-and-a-eng.htm
Consejo Nacional de Operación. (3 de Septiembre de 2015). ACUERDO No. 788, 8. Recuperado el 3 de Junio de 2016, de https://docs.google.com/viewer?a=v&pid=sites&srcid=aXNzLmNvbS5jb3xucnF8Z3g6MzZhMzdkNTQxNmQyYmUxMg
Consejo Nacional De Política Económica Y Social (CONPES). (14 de Julio de 2011). CONPES 3701. Lineamientos De Política Para Ciberseguridad Y Ciberdefensa. Bogotá. Recuperado el 05 de Abril de 2016, de Mintic: http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf
Consejo Nacional De Política Económica Y Social (CONPES). (11 de Abril de 2016). Conpes 3854. Política Nacional De Seguridad Digital, 13. Bogotá. Recuperado el 15 de Abril de 2016, de https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf
Corbetta, P. (2007). Metodología Y Técnicas De Investigación Social. Madrid: Mcgraw-Hill.
Declaracion Universal De Derechos Humanos. (10 de Diciembre de 1948). http://www.derechoshumanos.net. Recuperado el 14 de Abril de 2016, de http://www.derechoshumanos.net: http://www.derechoshumanos.net/normativa/normas/1948-DeclaracionUniversal.htm?gclid=CLa7h4e20tECFQsmhgodMnECfw
Defence And National Security. (Julio de 2013). French White Paper. (Propio, Trad.) Le Graphique De Tulle. Recuperado el 09 de Abril de 2016, de http://www.defense.gouv.fr/content/download/215253/2394121/file/White%20paper%20on%20defense%20%202013.pdf.
Department Of Defense. (17 de Abril de 2015). The Dod Cyber Strategy. The Department Of Defense Cyber Strategy. Washington D. C, Estados Unidos de America. Recuperado el 22 de Marzo de 2016, de http://www.defense.gov/Portals/1/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf
Díaz García, A. (26 de Septiembre de 2013). Colombia invitada a adherirse a la Convención sobre Delitos Cibernéticos. Recuperado el 6 de Mayo de 2016, de El Observatorio Iberoamericano De Proteción De Datos: http://oiprodat.com/2013/09/26/colombia-invitada-a-adherirse-a-la-convencion-sobre-delitos-ciberneticos/
El Pais. (4 de Junio de 2015). Un Ciberataque Afecta A Millones De Funcionarios De Estados Unidos. El Pais. Recuperado el 2 de Marzo de 2016, de http://internacional.elpais.com/internacional/2015/06/05/actualidad/1433458231_191963.html
Eymar Alonso, C. (2002). El Asesoramiento Jridico Militar Internacional: Temas, Estructura Y Enseñanza. En La Otros Temas Jurifuncion De Asesoramiento Juridico Militar Internacional Y Otros Temas Juridico Militares (pág. 26). Madrid: Ministerio De Defensa - Subsecretaria Tecnica. Recuperado el 1 de Noviembre de 2016
Fernández Teruelo, J. G. (2007). Respuesta Penal Frente A Fraudes Cometidos En Internet: Estafa, Estafa Informática Y Los Nudos De La Red. Revista De Derecho Penal Y Criminología(19), 217 - 243. Recuperado el 23 de Febrero de 2016, de Repositorio Institucional de la Universidad Nacional de Educación a Distancia: http://e-spacio.uned.es/fez/eserv.php?pid=bibliuned:DerechoPenalyCriminologia2007-6&dsID=respuesta_penal.pdf
Ganuza Artiles, N. (2010). La Situación De La Ciberseguridad En El Ámbito. En Ciberseguridad. Retos Y Amenazas A La Seguridad Nacional En El Ciberespacio (págs. 167 - 213). Madrid: Ministerio De Defensa. Recuperado el 14 de Junio de 2016, de http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdf
Gerey Vilar, P. (s.f.). http://www.expansion.com. (U. E. S.L, Editor) Recuperado el 02 de Octubre de 2016, de http://www.expansion.com: http://www.expansion.com/diccionario-economico/grupo-de-los-20-g20.html
Henckaerts, J., & Doswald-Beck, L. (2007). El Derecho Internacional Humanitario. Buenos Aires -, Argentina: Comité Internacional de la Cruz Roja. Recuperado el 2 de Septiembre de 2016, de https://www.icrc.org/spa/assets/files/other/icrc_003_pcustom.pdf
Hernández Sampieri, R., Fernandez Collado, C., & Baptista Lucio, P. (1999). Metodología de la investigación. Naucalpan de Juárez, Mexico: Mcgraw-Hill.
Informatica Hoy. (s.f.). Recuperado el 13 de Julio de 2016, de http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-la-direccion-IP.php
Jordán , J. (27 de Julio de 2011). Universidad de Granada. Recuperado el 25 de Octubre de 2016, de http://www.ugr.es/~gesi/analisis/7-2011.pdf
Joyanes Aguilar, L. (2011). Introducción. Estado Del Arte De La Ciberseguridad. En Ciberseguridad. Retos Y Amenazas A La Seguridad Nacional En El Ciberespacio (pág. 26). Ministerio De Defensa. Recuperado el 15 de Marzo de 2016, de http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdf
kaspersky. (2016). .kaspersky.com. Recuperado el 20 de Septiembre de 2016 , de https://cybermap.kaspersky.com/
Lee, D. (7 de Marzo de 2014). La Confrontación Cibernética Entre Rusia Y Ucrania. BBC Mundo. Recuperado el 4 de Febrero de 2016, de http://www.bbc.com/mundo/noticias/2014/03/140306_tecnologia_guerra_cibernetica_rusia_ucrania_aa
Lévy, P. (2007). Cibercultura. . Anthropos, 12, 70. Recuperado el 2 de Noviembre de 2015, de http://nexus.univalle.edu.co/index.php/nexus/article/view/1779
Márquez, W. (2 de Julio de 2013). Lo Que Snowden Ha Revelado Hasta Ahora Del Espionaje De EE.UU. BBC MUNDO. Recuperado el 18 de Abril de 2016, de http://www.bbc.com/mundo/noticias/2013/07/130702_eeuu_snowden_revelaciones_espionaje_wbm
Marrugo Jiménez, I. D. (30 de Enero de 2014). Colombia Y La Cooperación Internacional En Los Delitos Informáticos. ambitojuridico. Recuperado el 2 de Mayo de 2016, de ambitojuridico.com: https://www.ambitojuridico.com/BancoConocimiento/Educacion-y-Cultura/noti-140130-06-colombia-y-la-cooperacion-internacional-en-los-delitos-inform
Mejía Azuero, J. C., & Chaib De Mares, K. (2012). DERECHO DE LA GUERRA. Bogotá: Panamericana Formas e Impresos S.A. Recuperado el 31 de Agosto de 2016
Méndez, M. A. (1 de Junio de 2016). El Confidencial. Recuperado el 24 de Julio de 2016, de http://www.elconfidencial.com/tecnologia/2016-06-01/anoymous-filtra-en-internet-los-nombres-emails-y-dnis-de-5-400-policias-nacionales_1209646/
Ministère De La Défense. (26 de Febrero de 2014). La Red De Reserva Ciberciudadano. Francia. Recuperado el 20 de Abril de 2016, de http://www.defense.gouv.fr/portail-defense/enjeux2/cyberdefense/la-cyberdefense/bilan-et-evenements/bilan-cyberdefense-de-l-annee-2013/le-reseau-de-la-reserve-citoyenne-cyberdefense
Ministerio de Tecnologias de la Informacion Y las Comunicaciones. (2014). mintic.com. Recuperado el 20 de Septiembre de 2016, de recuperado de http://colombiatic.mintic.gov.co/estadisticas/stats.php?pres=port&s=
Mutualidad Nacionalidad De Prevención De Policia. (s.f.). Mutualidad Nacionalidad De Prevención De Policia. Recuperado el 13 de Mayo de 2016, de https://www.mupol.es/mupol.php
Naciones Unidas. (s.f.). http://www.un.org/es/. Recuperado el 06 de agosto de 2016, de http://www.un.org/es/: http://www.un.org/es/sections/about-un/overview/
Naciones Unidas. (s.f.). http://www.un.org/es/. Recuperado el 06 de agosto de 2016, de http://www.un.org/es/: http://www.un.org/es/sections/about-un/overview/
NATO. (s.f.). http://www.nato.int/. Recuperado el 1 de Noviembre de 2016, de http://www.nato.int/: http://www.nato.int/nato-welcome/index.html
OEA. (s.f.). http://www.oas.org/es/. Recuperado el 2016 de Octubre de 10, de http://www.oas.org/es/: http://www.oas.org/es/acerca/quienes_somos.asp
Oficina Del Gabinete , Departamento De Negocios, Innovación Y Habilidades , Ministerio De Asuntos Exteriores Y De La Commonwealth Y La Seguridad Nacional E Inteligencia. (8 de Mayo de 2015). 2010 To 2015 Government Policy: Cyber Security. Recuperado el 5 de Abril de 2016, de https://www.gov.uk/government/publications/2010-to-2015-government-policy-cyber-security/2010-to-2015-government-policy-cyber-security
Organizacion De Estados Americanos. (2015). Iniciativa De Seguridad Cibernética De La Oea. Foro Global Sobre Experticia Cibernética (GFCE). Recuperado el 06 de Mayo de 2016, de https://www.sites.oas.org/cyber/Documents/2015%20Iniciativa%20de%20Seguridad%20Cibernética%20de%20la%20OEA.PDF
Organizacion De Estados Americanos. (26 de Agosto de 2016). Organizacion De Estados Americanos. 1. Recuperado el 26 de Noviembre de 2016, de http://www.oas.org/documents/spa/press/Recomendaciones_COLOMBIA_SPA.pdf
Organización de Naciones Unidas. (28 de Enero de 2002). Responsabilidad Del Estado Por Hechos Internacionalmente Ilícitos. Resolución Aprobada Por La Asamblea General 56/83. New York. Recuperado el 19 de Enero de 2016, de http://portal.uned.es/pls/portal/PORTAL.wwsbr_imt_services.GenericView?p_docname=22634788.PDF&p_type=DOC&p_viewservice=VAHWSTH&p_searchstring=
Pastor Acosta, Ó. (2012). Introducción. En El Ciberespacio. Nuevo Escenario De Confrontacón (Vol. 126, pág. 29). Madrid: Ministerio de Defensa. Recuperado el 6 de Mayo de 2016, de http://www.defensa.gob.es/ceseden/Galerias/destacados/publicaciones/monografias/ficheros/126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACION.pdf
Perlroth, N. (23 de Octubre de 2012). In Cyberattack On Saudi Firm, U.S. Sees Iran Firing Back. The New York Times. Recuperado el 28 de Diciembre de 2015, de http://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html?_r=1
Presidencia Del Gobierno De España. (2013). Estrategia De Ciberseguridad Nacional. 31 - 39. Recuperado el 20 de Diciembre de 2015, de https://www.ccn-cert.cni.es/publico/dmpublidocuments/EstrategiaNacionalCiberseguridad.pdf
Prieto Osés, R., Hernández Mosquera, A., Candón Adán, A., Murillo Tapia, A., Quesada Alcalá, C., Enríquez González, N., & Calderón Moreno, J. (4 de Abril de 2013). Guerra Cibernética: Aspectos Organizativos. 26. Madrid, España. Recuperado el 7 de Noviembre de 2015, de http://www.defensa.gob.es/ceseden/Galerias/ealede/cursos/curDefNacional/ficheros/Ciberseguridad_nuevo_reto_del_siglo_XXI_Guerra_cibernetica_aspectos_organizativos.pdf
Primer Ministre Republique Française . (16 de Octubre de 2015). Estrategia Nacional Francesa Para La Seguridad Del Ámbito Digital. France. Recuperado el 27 de Febrero de 2016, de http://www.ssi.gouv.fr/uploads/2015/10/strategie_nationale_securite_numerique_es.pdf
Protocolo adicional I de los Convenios de Ginebra. (08 de Junio de 1977). www.icrc.org/spa. Recuperado el 02 de Julio de 2016, de www.icrc.org/spa: https://www.icrc.org/spa/resources/documents/misc/additional-protocols-1977.htm
Real Academia De La Lengua. (17 de 02 de 2016). Asociacion De Academias De La Lengua Española. Recuperado el 05 de Marzo de 2016, de http://dle.rae.es/
Real Academia De La Lengua. (2016). Real Academia Española. Recuperado el 15 de Febrero de 2016, de http://dle.rae.es/?id=3a3iLLv
Reguera Sánchez, J. (14 de junio de 2015). www.seguridadinternacional.es. Recuperado el 01 de 07 de 2016, de www.seguridadinternacional.es: http://www.seguridadinternacional.es/?q=es/content/aspectos-legales-en-el-ciberespacio-la-ciberguerra-y-el-derecho-internacional-humanitario
Reimiro Brotóns, A., Riquelme Cortado, R., Díez-Hochleitner, J., Orihuela Calatayud, E., & Pérez-Prat Durbán, L. (2010). Derecho Internacional Curso General. Valencia: Tirant to Blanch. Recuperado el 6 de Abril de 2016
Rivero, M. (19 de Marzo de 2009). infospyware.com. Recuperado el 01 de Marzo de 2016, de https://www.infospyware.com/articulos/que-son-los-malwares/
Ródriguez, Á. (15 de Febrero de 2012). colombiadital.net. Recuperado el 24 de Febrero de 2016, de Corporación Colombia Digital: https://www.colombiadigital.net/opinion/columnistas/cuestion-de-voltaje/item/1417-ahora-la-lucha-es-contra-los-ciberdelitos.html
Ruiz Azofra, E. (Julio de 2015). Archivo Digital UPM. Técnicas Criptográficas Utilizadas En “Malware”, 1 - 54. Madrid. Recuperado el 02 de Marzo de 2016, de http://oa.upm.es/38772/1/PFC_EDUARDO_RUIZ_AZOFRA_2015.pdf
Sabino, C. (1998). El Proceso De Investigación. Bogotá: Panamericana.
Santos, M. (26 de Octubre de 2015). Los Cinco Virus Informáticos Más Importantes De La Historia. Revista Enter.co. Recuperado el 3 de Febrero de 2016, de http://www.enter.co/chips-bits/seguridad/los-cinco-virus-informaticos-mas-importantes-de-la-historia/
Solano Bárcenas, O. (1997). Manual de informática jurídica. Bogotá: Ibañez. Recuperado el 25 de Noviembre de 2016
Tratado De Derecho Internacional. (11 de Diciembre de 1868). Declaración De San Petersburgo De 1868 Con El Objeto De Prohibir El Uso De Determinados Proyectiles En Tiempo De Guerra. San Petersburgo. Recuperado el 05 de Abril de 2016, de https://www.icrc.org/spa/resources/documents/treaty/treaty-declaration-1864-st-petersburg.htm
Tratado de Derecho Internacional. (18 de Octubre de 1907). Reglamento relativo a las leyes y costumbres de la guerra terrestre (H.IV.R). La Haya. Obtenido de https://www.icrc.org/spa/resources/documents/misc/treaty-1907-regulations-laws-customs-war-on-land-5tdm39.htm
Tratado de derecho internacional. (17 de Julio de 1998). Estatuto de Roma de la Corte Penal Internacional. Roma. Recuperado el 6 de Marzo de 2016, de http://www.un.org/spanish/law/icc/statute/spanish/rome_statute(s).pdf
Tratado Multilateral. (1948). Carta De La Organización De Los Estados Americanos. Carta De La Organización De Los Estados Americanos. Bogotá. Recuperado el 9 de Mayo de 2016, de http://www.oas.org/es/sla/ddi/docs/tratados_multilaterales_interamericanos_A-41_carta_OEA.pdf
U.S Department of Defense. (s.f.). https://www.defense.gov. Recuperado el 10 de Septiembre de 2016, de https://www.defense.gov: https://www.defense.gov/About-DoD/DoD-101#Homeland%20Security%20and%20Homeland%20Defense
Unión Europea. (s.f.). http://europa.eu. Recuperado el 01 de Noviembre de 2016, de http://europa.eu: http://europa.eu/european-union/about-eu/eu-in-brief_es
Yuste, A. G. (Octubre de 2012). Universidad Carlos III de Madrid. Obtenido de http://e-archivo.uc3m.es/bitstream/handle/10016/16868/pfc_alberto_gallego_yuste.pdf?sequence=1
Zemmali, A. (1992). Las Contramedidas En El Derecho Internacional Público. Revista Internacional De La Cruz Roja, 343-344. Recuperado el 20 de Enero de 2016, de http://dx.doi.org/10.1017/S0250569X00014898
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.department.spa.fl_str_mv Facultad de Derecho
dc.publisher.program.spa.fl_str_mv Derecho
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/16043/1/carrillofarfancesarleonardo2017%20%281%29.pdf
http://repository.unimilitar.edu.co/bitstream/10654/16043/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/16043/3/carrillofarfancesarleonardo2017%20%281%29.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/16043/4/carrillofarfancesarleonardo2017%20%281%29.pdf.jpg
bitstream.checksum.fl_str_mv 74ec7280e184fa75153749acb9edbafe
57c1b5429c07cf705f9d5e4ce515a2f6
0f517dad0d068cd565040a6267f81012
51fba46858119c9b22229a8403e12574
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1808417995838455808
spelling Franco Mongua, JavierCarrillo Farfán, César LeonardoVargas Cantor, Deisy PaolaAbogadoCalle 1002017-06-27T17:39:50Z2019-12-26T21:26:33Z2017-06-27T17:39:50Z2019-12-26T21:26:33Z2017-03-07http://hdl.handle.net/10654/16043El mundo cibernético y su rápida implementación trajo como resultado una serie de vacíos estratégicos y jurídicos que los Estados tardaron en asumir, pero aún hoy se presenta un panorama oscuro en cuanto la implementación y aplicación de los mismos, es necesario un cambio de paradigma y el desarrollo de relaciones internacionales a través de tratados multilaterales para lograr una implementación apropiada a las estrategias y marcos normativos entorno a la prevención, protección y persecución de quienes participan en actos de Ciberguerra o Ciberdelincuencia.The cyber world and its rapid implementation resulted in a series of strategic and legal gaps that the states delayed in assuming. But today, there is an obscure reality of the implementation and its application. A paradigm shift is necessary and the Development of international relations through multilateral treaties to achieve an appropriate implementation of strategies and regulatory frameworks. All of these surrounding the prevention, protection, and prosecution of those involved in cyberwar or cyber crime.Pregradoapplication/pdfspaCiberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarlaCyberwar: description of international political strategies and some juridical arguments in order to confront itinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fSEGURIDAD EN COMPUTADORESPROTECCION DE DATOSCOMPUTADORES - PROTECCION DE INFORMACIONCyberwarCybercrimeInternational TreatyHumanitarian International lawCyberterrorismCyberterroristCiberguerraCiberdelincuenciaTratado InternacionalDerecho Internacional HumanitarioCiberterrorismoCiberterroristaFacultad de DerechoDerechoUniversidad Militar Nueva GranadaAcuerdo Entre La Republica De Colombia Y La Organizacion Del Tratado Del Atlantico Norte (Otan) Sobre Cooperacion Y Seguridad De Informacion, C 337 (Corte Constitucional Colombiana 3 de Junio de 2015). Recuperado el 01 de Julio de 2016, de http://www.corteconstitucional.gov.co/RELATORIA/2015/C-337-15.htmANSSI. (2016). L’agence Nationale De La Sécurité Des Systèmes D’information. L’Agence Nationale De La Sécurité Des Systèmes D’information (ANSSI) A Été Créée Par Le Décret N° 2009-834 Du 7 Juillet 2009 (Journal Officiel Du 8 Juillet 2009), Sous La Forme D’un Service A Compétence Nationale. Recuperado el 30 de Enero de 2016, de http://www.ssi.gouv.fr/agence/cybersecurite/lanssi/ARAMCO. (s.f.). Saudi Aramco. Recuperado el 21 de Diciembre de 2015, de http://www.saudiaramco.com/en/home/about/who-we-are.htmlBBC MUNDO. (7 de Marzo de 2011). El G20 Estuvo Bajo Ataque Cibernético. BBC Mundo. Recuperado el 5 de Marzo de 2016, de http://www.bbc.com/mundo/noticias/2011/03/110307_1031_tecnologia_ciberguerra_ciberataques_g20_paris_dc.shtmlBello Hernandez, R. O., & Alfonso Sánchez, I. R. (Octubre de 2003). Elementos Teórico-Prácticos Útiles Para Conocer Los Virus Informáticos. ACIMED, 11(5). Recuperado el 25 de Febrero de 2016, de http://scielo.sld.cu/scielo.php?pid=S1024-94352003000500004&script=sci_arttextBoletín Oficial Del Estado. (10 de Febrero de 2015). Orden Def/166/2015, De 21 De Enero, Por La Que Se Desarrolla La Organización(35), 10726 - 10731. Recuperado el 31 de Mayo de 2016, de https://www.boe.es/boe/dias/2015/02/10/pdfs/BOE-A-2015-1232.pdfBonilla Castro, E., & Rodríguez Sehk, P. (1997). Más allá del dilema de los métodos. Bogotá: Grupo Editorial Norma.Camargo, P. (2007). Derecho Internacional Humanitario. Bogotá: Leyer. Recuperado el 2 de Abril de 2016Cancilleria. (30 de Agosto de 2016). Sitio de Tratados. Obtenido de http://apw.cancilleria.gov.co/tratados/SitePages/VerTratados.aspx?IDT=ad84f48a-a094-4383-8111-c3de1dcfdfa2Caramés Vázquez , M. (2000). La Otan: Naturaleza, Organización Y Financiación. (266). España: Centro Superior De Estudios De La Defensa Nacional. Recuperado el 5 de Mayo de 2016, de https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0ahUKEwiqz-fp87PPAhVE1CYKHXvNAUYQFggeMAA&url=https%3A%2F%2Fdialnet.unirioja.es%2Fdescarga%2Farticulo%2F4612272.pdf&usg=AFQjCNE8oMA4i5oyhTmD9MHDHrMKH4aYQQCarta de las Naciones Unidas. (26 de Junio de 1945). http://www.un.org/es/. Obtenido de http://www.un.org/es/: http://www.un.org/es/sections/un-charter/chapter-vii/index.htmlCNN. (5 de Febrero de 2016). Wikileaks, En Datos. CNN En Español. Recuperado el 8 de Febrero de 2016, de http://cnnespanol.cnn.com/2016/02/05/wikileaks-en-datos/#0COLCERT. (08 de Julio de 2013). Grupo De Respuesta A Emergencias Cibernéticas De Colombia. Recuperado el 02 de Septiembre de 2016, de http://www.colcert.gov.co/?q=acerca-deComisión Europea, Alta Representante De La Unión Europea Para Asuntos Exteriores Y Política De Seguridad. (7 de Febrero de 2013). Comunicación Conjunta Al Parlamento Europeo, Al Consejo, Al Parlamento Europeo, Al Consejo, Al Comité Económico Y Social Europeo Al Comité Europeo Y Al Comité De Las Regiones. Estrategia De Ciberseguridad De La Unión Europea: Un Ciberespacio Abierto, Protegido Y Seguro. Bruselas. Recuperado el 06 de Enero de 2016, de http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=JOIN:2013:0001:FIN:ES:PDFComité Internacional De La Cruz Roja. (28 de Junio de 2013). https://www.icrc.org/es/home. Recuperado el 05 de Septiembre de 2016, de https://www.icrc.org/es/home: https://www.icrc.org/spa/resources/documents/faq/130628-cyber-warfare-q-and-a-eng.htmConsejo Nacional de Operación. (3 de Septiembre de 2015). ACUERDO No. 788, 8. Recuperado el 3 de Junio de 2016, de https://docs.google.com/viewer?a=v&pid=sites&srcid=aXNzLmNvbS5jb3xucnF8Z3g6MzZhMzdkNTQxNmQyYmUxMgConsejo Nacional De Política Económica Y Social (CONPES). (14 de Julio de 2011). CONPES 3701. Lineamientos De Política Para Ciberseguridad Y Ciberdefensa. Bogotá. Recuperado el 05 de Abril de 2016, de Mintic: http://www.mintic.gov.co/portal/604/articles-3510_documento.pdfConsejo Nacional De Política Económica Y Social (CONPES). (11 de Abril de 2016). Conpes 3854. Política Nacional De Seguridad Digital, 13. Bogotá. Recuperado el 15 de Abril de 2016, de https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdfCorbetta, P. (2007). Metodología Y Técnicas De Investigación Social. Madrid: Mcgraw-Hill.Declaracion Universal De Derechos Humanos. (10 de Diciembre de 1948). http://www.derechoshumanos.net. Recuperado el 14 de Abril de 2016, de http://www.derechoshumanos.net: http://www.derechoshumanos.net/normativa/normas/1948-DeclaracionUniversal.htm?gclid=CLa7h4e20tECFQsmhgodMnECfwDefence And National Security. (Julio de 2013). French White Paper. (Propio, Trad.) Le Graphique De Tulle. Recuperado el 09 de Abril de 2016, de http://www.defense.gouv.fr/content/download/215253/2394121/file/White%20paper%20on%20defense%20%202013.pdf.Department Of Defense. (17 de Abril de 2015). The Dod Cyber Strategy. The Department Of Defense Cyber Strategy. Washington D. C, Estados Unidos de America. Recuperado el 22 de Marzo de 2016, de http://www.defense.gov/Portals/1/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdfDíaz García, A. (26 de Septiembre de 2013). Colombia invitada a adherirse a la Convención sobre Delitos Cibernéticos. Recuperado el 6 de Mayo de 2016, de El Observatorio Iberoamericano De Proteción De Datos: http://oiprodat.com/2013/09/26/colombia-invitada-a-adherirse-a-la-convencion-sobre-delitos-ciberneticos/El Pais. (4 de Junio de 2015). Un Ciberataque Afecta A Millones De Funcionarios De Estados Unidos. El Pais. Recuperado el 2 de Marzo de 2016, de http://internacional.elpais.com/internacional/2015/06/05/actualidad/1433458231_191963.htmlEymar Alonso, C. (2002). El Asesoramiento Jridico Militar Internacional: Temas, Estructura Y Enseñanza. En La Otros Temas Jurifuncion De Asesoramiento Juridico Militar Internacional Y Otros Temas Juridico Militares (pág. 26). Madrid: Ministerio De Defensa - Subsecretaria Tecnica. Recuperado el 1 de Noviembre de 2016Fernández Teruelo, J. G. (2007). Respuesta Penal Frente A Fraudes Cometidos En Internet: Estafa, Estafa Informática Y Los Nudos De La Red. Revista De Derecho Penal Y Criminología(19), 217 - 243. Recuperado el 23 de Febrero de 2016, de Repositorio Institucional de la Universidad Nacional de Educación a Distancia: http://e-spacio.uned.es/fez/eserv.php?pid=bibliuned:DerechoPenalyCriminologia2007-6&dsID=respuesta_penal.pdfGanuza Artiles, N. (2010). La Situación De La Ciberseguridad En El Ámbito. En Ciberseguridad. Retos Y Amenazas A La Seguridad Nacional En El Ciberespacio (págs. 167 - 213). Madrid: Ministerio De Defensa. Recuperado el 14 de Junio de 2016, de http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdfGerey Vilar, P. (s.f.). http://www.expansion.com. (U. E. S.L, Editor) Recuperado el 02 de Octubre de 2016, de http://www.expansion.com: http://www.expansion.com/diccionario-economico/grupo-de-los-20-g20.htmlHenckaerts, J., & Doswald-Beck, L. (2007). El Derecho Internacional Humanitario. Buenos Aires -, Argentina: Comité Internacional de la Cruz Roja. Recuperado el 2 de Septiembre de 2016, de https://www.icrc.org/spa/assets/files/other/icrc_003_pcustom.pdfHernández Sampieri, R., Fernandez Collado, C., & Baptista Lucio, P. (1999). Metodología de la investigación. Naucalpan de Juárez, Mexico: Mcgraw-Hill.Informatica Hoy. (s.f.). Recuperado el 13 de Julio de 2016, de http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-la-direccion-IP.phpJordán , J. (27 de Julio de 2011). Universidad de Granada. Recuperado el 25 de Octubre de 2016, de http://www.ugr.es/~gesi/analisis/7-2011.pdfJoyanes Aguilar, L. (2011). Introducción. Estado Del Arte De La Ciberseguridad. En Ciberseguridad. Retos Y Amenazas A La Seguridad Nacional En El Ciberespacio (pág. 26). Ministerio De Defensa. Recuperado el 15 de Marzo de 2016, de http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdfkaspersky. (2016). .kaspersky.com. Recuperado el 20 de Septiembre de 2016 , de https://cybermap.kaspersky.com/Lee, D. (7 de Marzo de 2014). La Confrontación Cibernética Entre Rusia Y Ucrania. BBC Mundo. Recuperado el 4 de Febrero de 2016, de http://www.bbc.com/mundo/noticias/2014/03/140306_tecnologia_guerra_cibernetica_rusia_ucrania_aaLévy, P. (2007). Cibercultura. . Anthropos, 12, 70. Recuperado el 2 de Noviembre de 2015, de http://nexus.univalle.edu.co/index.php/nexus/article/view/1779Márquez, W. (2 de Julio de 2013). Lo Que Snowden Ha Revelado Hasta Ahora Del Espionaje De EE.UU. BBC MUNDO. Recuperado el 18 de Abril de 2016, de http://www.bbc.com/mundo/noticias/2013/07/130702_eeuu_snowden_revelaciones_espionaje_wbmMarrugo Jiménez, I. D. (30 de Enero de 2014). Colombia Y La Cooperación Internacional En Los Delitos Informáticos. ambitojuridico. Recuperado el 2 de Mayo de 2016, de ambitojuridico.com: https://www.ambitojuridico.com/BancoConocimiento/Educacion-y-Cultura/noti-140130-06-colombia-y-la-cooperacion-internacional-en-los-delitos-informMejía Azuero, J. C., & Chaib De Mares, K. (2012). DERECHO DE LA GUERRA. Bogotá: Panamericana Formas e Impresos S.A. Recuperado el 31 de Agosto de 2016Méndez, M. A. (1 de Junio de 2016). El Confidencial. Recuperado el 24 de Julio de 2016, de http://www.elconfidencial.com/tecnologia/2016-06-01/anoymous-filtra-en-internet-los-nombres-emails-y-dnis-de-5-400-policias-nacionales_1209646/Ministère De La Défense. (26 de Febrero de 2014). La Red De Reserva Ciberciudadano. Francia. Recuperado el 20 de Abril de 2016, de http://www.defense.gouv.fr/portail-defense/enjeux2/cyberdefense/la-cyberdefense/bilan-et-evenements/bilan-cyberdefense-de-l-annee-2013/le-reseau-de-la-reserve-citoyenne-cyberdefenseMinisterio de Tecnologias de la Informacion Y las Comunicaciones. (2014). mintic.com. Recuperado el 20 de Septiembre de 2016, de recuperado de http://colombiatic.mintic.gov.co/estadisticas/stats.php?pres=port&s=Mutualidad Nacionalidad De Prevención De Policia. (s.f.). Mutualidad Nacionalidad De Prevención De Policia. Recuperado el 13 de Mayo de 2016, de https://www.mupol.es/mupol.phpNaciones Unidas. (s.f.). http://www.un.org/es/. Recuperado el 06 de agosto de 2016, de http://www.un.org/es/: http://www.un.org/es/sections/about-un/overview/Naciones Unidas. (s.f.). http://www.un.org/es/. Recuperado el 06 de agosto de 2016, de http://www.un.org/es/: http://www.un.org/es/sections/about-un/overview/NATO. (s.f.). http://www.nato.int/. Recuperado el 1 de Noviembre de 2016, de http://www.nato.int/: http://www.nato.int/nato-welcome/index.htmlOEA. (s.f.). http://www.oas.org/es/. Recuperado el 2016 de Octubre de 10, de http://www.oas.org/es/: http://www.oas.org/es/acerca/quienes_somos.aspOficina Del Gabinete , Departamento De Negocios, Innovación Y Habilidades , Ministerio De Asuntos Exteriores Y De La Commonwealth Y La Seguridad Nacional E Inteligencia. (8 de Mayo de 2015). 2010 To 2015 Government Policy: Cyber Security. Recuperado el 5 de Abril de 2016, de https://www.gov.uk/government/publications/2010-to-2015-government-policy-cyber-security/2010-to-2015-government-policy-cyber-securityOrganizacion De Estados Americanos. (2015). Iniciativa De Seguridad Cibernética De La Oea. Foro Global Sobre Experticia Cibernética (GFCE). Recuperado el 06 de Mayo de 2016, de https://www.sites.oas.org/cyber/Documents/2015%20Iniciativa%20de%20Seguridad%20Cibernética%20de%20la%20OEA.PDFOrganizacion De Estados Americanos. (26 de Agosto de 2016). Organizacion De Estados Americanos. 1. Recuperado el 26 de Noviembre de 2016, de http://www.oas.org/documents/spa/press/Recomendaciones_COLOMBIA_SPA.pdfOrganización de Naciones Unidas. (28 de Enero de 2002). Responsabilidad Del Estado Por Hechos Internacionalmente Ilícitos. Resolución Aprobada Por La Asamblea General 56/83. New York. Recuperado el 19 de Enero de 2016, de http://portal.uned.es/pls/portal/PORTAL.wwsbr_imt_services.GenericView?p_docname=22634788.PDF&p_type=DOC&p_viewservice=VAHWSTH&p_searchstring=Pastor Acosta, Ó. (2012). Introducción. En El Ciberespacio. Nuevo Escenario De Confrontacón (Vol. 126, pág. 29). Madrid: Ministerio de Defensa. Recuperado el 6 de Mayo de 2016, de http://www.defensa.gob.es/ceseden/Galerias/destacados/publicaciones/monografias/ficheros/126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACION.pdfPerlroth, N. (23 de Octubre de 2012). In Cyberattack On Saudi Firm, U.S. Sees Iran Firing Back. The New York Times. Recuperado el 28 de Diciembre de 2015, de http://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html?_r=1Presidencia Del Gobierno De España. (2013). Estrategia De Ciberseguridad Nacional. 31 - 39. Recuperado el 20 de Diciembre de 2015, de https://www.ccn-cert.cni.es/publico/dmpublidocuments/EstrategiaNacionalCiberseguridad.pdfPrieto Osés, R., Hernández Mosquera, A., Candón Adán, A., Murillo Tapia, A., Quesada Alcalá, C., Enríquez González, N., & Calderón Moreno, J. (4 de Abril de 2013). Guerra Cibernética: Aspectos Organizativos. 26. Madrid, España. Recuperado el 7 de Noviembre de 2015, de http://www.defensa.gob.es/ceseden/Galerias/ealede/cursos/curDefNacional/ficheros/Ciberseguridad_nuevo_reto_del_siglo_XXI_Guerra_cibernetica_aspectos_organizativos.pdfPrimer Ministre Republique Française . (16 de Octubre de 2015). Estrategia Nacional Francesa Para La Seguridad Del Ámbito Digital. France. Recuperado el 27 de Febrero de 2016, de http://www.ssi.gouv.fr/uploads/2015/10/strategie_nationale_securite_numerique_es.pdfProtocolo adicional I de los Convenios de Ginebra. (08 de Junio de 1977). www.icrc.org/spa. Recuperado el 02 de Julio de 2016, de www.icrc.org/spa: https://www.icrc.org/spa/resources/documents/misc/additional-protocols-1977.htmReal Academia De La Lengua. (17 de 02 de 2016). Asociacion De Academias De La Lengua Española. Recuperado el 05 de Marzo de 2016, de http://dle.rae.es/Real Academia De La Lengua. (2016). Real Academia Española. Recuperado el 15 de Febrero de 2016, de http://dle.rae.es/?id=3a3iLLvReguera Sánchez, J. (14 de junio de 2015). www.seguridadinternacional.es. Recuperado el 01 de 07 de 2016, de www.seguridadinternacional.es: http://www.seguridadinternacional.es/?q=es/content/aspectos-legales-en-el-ciberespacio-la-ciberguerra-y-el-derecho-internacional-humanitarioReimiro Brotóns, A., Riquelme Cortado, R., Díez-Hochleitner, J., Orihuela Calatayud, E., & Pérez-Prat Durbán, L. (2010). Derecho Internacional Curso General. Valencia: Tirant to Blanch. Recuperado el 6 de Abril de 2016Rivero, M. (19 de Marzo de 2009). infospyware.com. Recuperado el 01 de Marzo de 2016, de https://www.infospyware.com/articulos/que-son-los-malwares/Ródriguez, Á. (15 de Febrero de 2012). colombiadital.net. Recuperado el 24 de Febrero de 2016, de Corporación Colombia Digital: https://www.colombiadigital.net/opinion/columnistas/cuestion-de-voltaje/item/1417-ahora-la-lucha-es-contra-los-ciberdelitos.htmlRuiz Azofra, E. (Julio de 2015). Archivo Digital UPM. Técnicas Criptográficas Utilizadas En “Malware”, 1 - 54. Madrid. Recuperado el 02 de Marzo de 2016, de http://oa.upm.es/38772/1/PFC_EDUARDO_RUIZ_AZOFRA_2015.pdfSabino, C. (1998). El Proceso De Investigación. Bogotá: Panamericana.Santos, M. (26 de Octubre de 2015). Los Cinco Virus Informáticos Más Importantes De La Historia. Revista Enter.co. Recuperado el 3 de Febrero de 2016, de http://www.enter.co/chips-bits/seguridad/los-cinco-virus-informaticos-mas-importantes-de-la-historia/Solano Bárcenas, O. (1997). Manual de informática jurídica. Bogotá: Ibañez. Recuperado el 25 de Noviembre de 2016Tratado De Derecho Internacional. (11 de Diciembre de 1868). Declaración De San Petersburgo De 1868 Con El Objeto De Prohibir El Uso De Determinados Proyectiles En Tiempo De Guerra. San Petersburgo. Recuperado el 05 de Abril de 2016, de https://www.icrc.org/spa/resources/documents/treaty/treaty-declaration-1864-st-petersburg.htmTratado de Derecho Internacional. (18 de Octubre de 1907). Reglamento relativo a las leyes y costumbres de la guerra terrestre (H.IV.R). La Haya. Obtenido de https://www.icrc.org/spa/resources/documents/misc/treaty-1907-regulations-laws-customs-war-on-land-5tdm39.htmTratado de derecho internacional. (17 de Julio de 1998). Estatuto de Roma de la Corte Penal Internacional. Roma. Recuperado el 6 de Marzo de 2016, de http://www.un.org/spanish/law/icc/statute/spanish/rome_statute(s).pdfTratado Multilateral. (1948). Carta De La Organización De Los Estados Americanos. Carta De La Organización De Los Estados Americanos. Bogotá. Recuperado el 9 de Mayo de 2016, de http://www.oas.org/es/sla/ddi/docs/tratados_multilaterales_interamericanos_A-41_carta_OEA.pdfU.S Department of Defense. (s.f.). https://www.defense.gov. Recuperado el 10 de Septiembre de 2016, de https://www.defense.gov: https://www.defense.gov/About-DoD/DoD-101#Homeland%20Security%20and%20Homeland%20DefenseUnión Europea. (s.f.). http://europa.eu. Recuperado el 01 de Noviembre de 2016, de http://europa.eu: http://europa.eu/european-union/about-eu/eu-in-brief_esYuste, A. G. (Octubre de 2012). Universidad Carlos III de Madrid. Obtenido de http://e-archivo.uc3m.es/bitstream/handle/10016/16868/pfc_alberto_gallego_yuste.pdf?sequence=1Zemmali, A. (1992). Las Contramedidas En El Derecho Internacional Público. Revista Internacional De La Cruz Roja, 343-344. Recuperado el 20 de Enero de 2016, de http://dx.doi.org/10.1017/S0250569X00014898http://purl.org/coar/access_right/c_abf2ORIGINALcarrillofarfancesarleonardo2017 (1).pdfmonografiaapplication/pdf871253http://repository.unimilitar.edu.co/bitstream/10654/16043/1/carrillofarfancesarleonardo2017%20%281%29.pdf74ec7280e184fa75153749acb9edbafeMD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/16043/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTcarrillofarfancesarleonardo2017 (1).pdf.txtExtracted texttext/plain210001http://repository.unimilitar.edu.co/bitstream/10654/16043/3/carrillofarfancesarleonardo2017%20%281%29.pdf.txt0f517dad0d068cd565040a6267f81012MD53THUMBNAILcarrillofarfancesarleonardo2017 (1).pdf.jpgIM Thumbnailimage/jpeg4673http://repository.unimilitar.edu.co/bitstream/10654/16043/4/carrillofarfancesarleonardo2017%20%281%29.pdf.jpg51fba46858119c9b22229a8403e12574MD5410654/16043oai:repository.unimilitar.edu.co:10654/160432020-06-30 10:27:14.004Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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