Cibercrimen en las tic de Colombia
Hablar de los diferentes delitos que se están cometiendo en nuestra actualidad con el uso de las tecnologías de la información y las comunicaciones, se volvió más común de lo normal. Por esta razón, en este proyecto se pretende describir los campos de acción de uno de los temas que para muchos paíse...
- Autores:
-
Gomajoa Velásquez, Harold
Bueno Sánchez, Christian Alexis
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/1039
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/1039
- Palabra clave:
- Delitos
TIC
Tecnologías de la información y las comunicaciones
Cibernética
Delitos por computador
Tecnología
Derecho informático
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
URemingtn2_c354155a6d5d05063785ab8081ed2ec6 |
---|---|
oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/1039 |
network_acronym_str |
URemingtn2 |
network_name_str |
Repositorio institucional Uniremington |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Cibercrimen en las tic de Colombia |
title |
Cibercrimen en las tic de Colombia |
spellingShingle |
Cibercrimen en las tic de Colombia Delitos TIC Tecnologías de la información y las comunicaciones Cibernética Delitos por computador Tecnología Derecho informático |
title_short |
Cibercrimen en las tic de Colombia |
title_full |
Cibercrimen en las tic de Colombia |
title_fullStr |
Cibercrimen en las tic de Colombia |
title_full_unstemmed |
Cibercrimen en las tic de Colombia |
title_sort |
Cibercrimen en las tic de Colombia |
dc.creator.fl_str_mv |
Gomajoa Velásquez, Harold Bueno Sánchez, Christian Alexis |
dc.contributor.advisor.none.fl_str_mv |
Restrepo Jaramillo, Fernando |
dc.contributor.author.none.fl_str_mv |
Gomajoa Velásquez, Harold Bueno Sánchez, Christian Alexis |
dc.subject.spa.fl_str_mv |
Delitos TIC Tecnologías de la información y las comunicaciones Cibernética |
topic |
Delitos TIC Tecnologías de la información y las comunicaciones Cibernética Delitos por computador Tecnología Derecho informático |
dc.subject.lemb.none.fl_str_mv |
Delitos por computador Tecnología Derecho informático |
description |
Hablar de los diferentes delitos que se están cometiendo en nuestra actualidad con el uso de las tecnologías de la información y las comunicaciones, se volvió más común de lo normal. Por esta razón, en este proyecto se pretende describir los campos de acción de uno de los temas que para muchos países está siendo considerada como, la Guerra del Futuro y es por la presencia de los Ciberdelitos, ya que en muchas ocasiones los índices de criminalidad cibernética han desbordado las estadísticas, hasta llegar a un punto de salirse de control. En consecuencia de ello queremos definir como se está presentando este fenómeno en nuestro país, como nos afectan estos delitos, cuando se presentan, como se dividen según nuestra jurisprudencia, la tecnología que tenemos en Colombia para combatirlo y quienes se consideran víctimas de este flagelo. Con este estudio nos enfocaremos finalmente, en una idea principal que expondremos en nuestra tesis y es: como contrarrestar el delito informático creando unas estrategias necesarias enfocadas desde el Gobierno y aplicadas por el área educativa de nuestro país. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016 |
dc.date.accessioned.none.fl_str_mv |
2022-11-17T15:47:53Z |
dc.date.available.none.fl_str_mv |
2022-11-17T15:47:53Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/1039 |
url |
https://repositorio.uniremington.edu.co/handle/123456789/1039 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2024 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2024 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
119 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
dc.publisher.place.spa.fl_str_mv |
Armenia (Quindío, Colombia) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria Remington |
bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/83bb5fc8-785d-4fbb-b576-1d8cf5afa450/download https://repositorio.uniremington.edu.co/bitstreams/f80157ba-50af-4330-8f14-281997f92b35/download https://repositorio.uniremington.edu.co/bitstreams/4385a646-33ec-4d40-a36f-770d7f044429/download https://repositorio.uniremington.edu.co/bitstreams/936b88ab-1c70-4ac0-96a0-912fa24ad7c8/download https://repositorio.uniremington.edu.co/bitstreams/04b425bd-4d3c-44e0-9524-2333f52ae00a/download https://repositorio.uniremington.edu.co/bitstreams/04eccc05-132b-41e1-9c9c-a49e723a5615/download |
bitstream.checksum.fl_str_mv |
3f6ade6c693fee0f72cab2a79027569a 9868ccc48a14c8d591352b6eaf7f6239 3ac6cc53751399e8239443cf599c1fb6 821457ebbbf9e5db1c69c6565cbaeae5 1951086cc025d7f1516f048a18ea03b5 1af950f0ea90e44c9575b8027e89e228 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
_version_ |
1812100426456104960 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbRestrepo Jaramillo, FernandoGomajoa Velásquez, HaroldBueno Sánchez, Christian Alexis2022-11-17T15:47:53Z2022-11-17T15:47:53Z2016https://repositorio.uniremington.edu.co/handle/123456789/1039Hablar de los diferentes delitos que se están cometiendo en nuestra actualidad con el uso de las tecnologías de la información y las comunicaciones, se volvió más común de lo normal. Por esta razón, en este proyecto se pretende describir los campos de acción de uno de los temas que para muchos países está siendo considerada como, la Guerra del Futuro y es por la presencia de los Ciberdelitos, ya que en muchas ocasiones los índices de criminalidad cibernética han desbordado las estadísticas, hasta llegar a un punto de salirse de control. En consecuencia de ello queremos definir como se está presentando este fenómeno en nuestro país, como nos afectan estos delitos, cuando se presentan, como se dividen según nuestra jurisprudencia, la tecnología que tenemos en Colombia para combatirlo y quienes se consideran víctimas de este flagelo. Con este estudio nos enfocaremos finalmente, en una idea principal que expondremos en nuestra tesis y es: como contrarrestar el delito informático creando unas estrategias necesarias enfocadas desde el Gobierno y aplicadas por el área educativa de nuestro país.PregradoIngeniero(a) de Sistemas119 p.application/pdfspaCorporación Universitaria RemingtonArmenia (Quindío, Colombia)Facultad de IngenieríasIngeniería de SistemasDelitosTICTecnologías de la información y las comunicacionesCibernéticaDelitos por computadorTecnologíaDerecho informáticoCibercrimen en las tic de ColombiaTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2016 Cibercrimen tic Colombia.pdfTrabajo de gradoapplication/pdf1500576https://repositorio.uniremington.edu.co/bitstreams/83bb5fc8-785d-4fbb-b576-1d8cf5afa450/download3f6ade6c693fee0f72cab2a79027569aMD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uniremington.edu.co/bitstreams/f80157ba-50af-4330-8f14-281997f92b35/download9868ccc48a14c8d591352b6eaf7f6239MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82186https://repositorio.uniremington.edu.co/bitstreams/4385a646-33ec-4d40-a36f-770d7f044429/download3ac6cc53751399e8239443cf599c1fb6MD53TEXTRIU-PRE-2016 Cibercrimen tic Colombia.pdf.txtRIU-PRE-2016 Cibercrimen tic Colombia.pdf.txtExtracted texttext/plain101880https://repositorio.uniremington.edu.co/bitstreams/936b88ab-1c70-4ac0-96a0-912fa24ad7c8/download821457ebbbf9e5db1c69c6565cbaeae5MD56THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/04b425bd-4d3c-44e0-9524-2333f52ae00a/download1951086cc025d7f1516f048a18ea03b5MD55RIU-PRE-2016 Cibercrimen tic Colombia.pdf.jpgRIU-PRE-2016 Cibercrimen tic Colombia.pdf.jpgGenerated Thumbnailimage/jpeg2568https://repositorio.uniremington.edu.co/bitstreams/04eccc05-132b-41e1-9c9c-a49e723a5615/download1af950f0ea90e44c9575b8027e89e228MD57123456789/1039oai:repositorio.uniremington.edu.co:123456789/10392024-05-27 23:23:57.306https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.coUXVlZGEgdW4gw7psdGltbyBwYXNvOiBQYXJhIHBlcm1pdGlyIHVuIERTcGFjZSByZXByb2R1Y2lyLCB0cmFkdWNpciB5IGRpc3RyaWJ1aXIgc3UgZW52w61vIGEgdHJhdsOpcyBkZWwgbXVuZG8sIG5lY2VzaXRhbW9zIHN1IGNvbmZvcm1pZGFkIHkgYWNlcHRhY2nDs24gZGUgbG9zIHNpZ3VpZW50ZXMgdMOpcm1pbm9zIGRhbmRvIGNsaWMgZW4KCiJDb25jZWRlciBsaWNlbmNpYSB5IHB1bHNhbmRvIiBDb21wbGV0YXIgZW52w61vICI6CgpOT1RBOiBDT0xPUVVFIFNVIFBST1BJQSBMSUNFTkNJQSBBUVXDjSBFc3RhIGxpY2VuY2lhIGRlIG11ZXN0cmEgc2UgcHJvcG9yY2lvbmEgw7puaWNhbWVudGUgY29uIGZpbmVzIGluZm9ybWF0aXZvcy4KCkxJQ0VOQ0lBIERFIERJU1RSSUJVQ0nDk04gTk8gRVhDTFVTSVZBCgpBbCBmaXJtYXIgeSBlbnZpYXIgZXN0YSBsaWNlbmNpYSwgdXN0ZWQgKGVsIChsb3MpIGF1dG9yIChlcykgbyBlbCBwcm9waWV0YXJpbyBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IpIG90b3JnYSBhIFVuaXJlbWluZ3RvbiBlbCBkZXJlY2hvIG5vIGV4Y2x1c2l2byBkZSByZXByb2R1Y2lyLCB0cmFkdWNpciAoY29tbyBzZSBkZWZpbmUgYSBjb250aW51YWNpw7NuKSB5IC8gbyBkaXN0cmlidWlyIHN1IGVudsOtbyAoaW5jbHVpZG8gZWwgcmVzdW1lbikuICkgZW4gdG9kbyBlbCBtdW5kbyBlbiBmb3JtYXRvIGltcHJlc28geSBlbGVjdHLDs25pY28geSBlbiBjdWFscXVpZXIgbWVkaW8sIGluY2x1aWRvcywgZW50cmUgb3Ryb3MsIGF1ZGlvIG8gdmlkZW8uCgpVc3RlZCBhY2VwdGEgcXVlIFVuaXJlbWluZ3RvbiBwdWVkZSwgc2luIGNhbWJpYXIgZWwgY29udGVuaWRvLCB0cmFkdWNpciBlbCBlbnbDrW8gYSBjdWFscXVpZXIgbWVkaW8gbyBmb3JtYXRvIGNvbiBlbCBwcm9ww7NzaXRvIGRlIHByZXNlcnZhcmxvLgoKVGFtYmnDqW4gYWNlcHRhIHF1ZSBVbmlyZW1pbmd0b24gcHVlZGUgY29uc2VydmFyIG3DoXMgZGUgdW5hIGNvcGlhIGRlIGVzdGUgZW52w61vIHBvciBtb3Rpdm9zIGRlIHNlZ3VyaWRhZCwgY29waWEgZGUgc2VndXJpZGFkIHkgY29uc2VydmFjacOzbi4KClVzdGVkIGRlY2xhcmEgcXVlIGVsIGVudsOtbyBlcyBzdSB0cmFiYWpvIG9yaWdpbmFsIHkgcXVlIHRpZW5lIGRlcmVjaG8gYSBvdG9yZ2FyIGxvcyBkZXJlY2hvcyBjb250ZW5pZG9zIGVuIGVzdGEgbGljZW5jaWEuIFRhbWJpw6luIGRlY2xhcmEgcXVlIHN1IGVudsOtbywgYSBzdSBsZWFsIHNhYmVyIHkgZW50ZW5kZXIsIG5vIGluZnJpbmdlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZSBuYWRpZS4KClNpIGVsIGVudsOtbyBjb250aWVuZSBtYXRlcmlhbCBwYXJhIGVsIHF1ZSBubyBwb3NlZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IsIHVzdGVkIGRlY2xhcmEgcXVlIGhhIG9idGVuaWRvIGVsIHBlcm1pc28gaXJyZXN0cmljdG8gZGVsIHByb3BpZXRhcmlvIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBwYXJhIG90b3JnYXIgYSBEU1UgbG9zIGRlcmVjaG9zIHJlcXVlcmlkb3MgcG9yIGVzdGEgbGljZW5jaWEsIHkgcXVlIGRpY2hvIG1hdGVyaWFsIGRlIHByb3BpZWRhZCBkZSB0ZXJjZXJvcyBlc3TDoSBjbGFyYW1lbnRlIGlkZW50aWZpY2FkbyB5IHJlY29ub2NpZG8gZGVudHJvIGRlIGVsIHRleHRvIG8gY29udGVuaWRvIGRlbCBlbnbDrW8uCgpTSSBFTCBFTlbDjU8gU0UgQkFTQSBFTiBUUkFCQUpPIFFVRSBIQSBTSURPIFBBVFJPQ0lOQURPIE8gQVBPWUFETyBQT1IgVU5BIEFHRU5DSUEgVSBPUkdBTklaQUNJw5NOIFFVRSBOTyBTRUEgRFNVLCBVU1RFRCBERUNMQVJBIFFVRSBIQSBDVU1QTElETyBDVUFMUVVJRVIgREVSRUNITyBERSBSRVZJU0nDk04gVSBPVFJBUyBPQkxJR0FDSU9ORVMgUkVRVUVSSURBUyBQT1IgRElDSE8gQ09OVFJBVE8gTyBBQ1VFUkRPLgoKVW5pcmVtaW5ndG9uIGlkZW50aWZpY2Fyw6EgY2xhcmFtZW50ZSBzdSAocykgbm9tYnJlIChzKSBjb21vIGVsIChsb3MpIGF1dG9yIChlcykgbyBwcm9waWV0YXJpbyAocykgZGVsIGVudsOtbywgeSBubyBoYXLDoSBuaW5ndW5hIGFsdGVyYWNpw7NuLCBzYWx2byBsbyBwZXJtaXRpZG8gcG9yIGVzdGEgbGljZW5jaWEsIGVuIHN1IGVudsOtby4KClNpIHRpZW5lIGFsZ3VuYSBkdWRhIHNvYnJlIGxhIGxpY2VuY2lhLCBwb3IgZmF2b3IsIGNvbnRhY3RlIGNvbiBlbCBhZG1pbmlzdHJhZG9yIGRlbCBzaXN0ZW1hCgo= |