Cibercrimen en las tic de Colombia

Hablar de los diferentes delitos que se están cometiendo en nuestra actualidad con el uso de las tecnologías de la información y las comunicaciones, se volvió más común de lo normal. Por esta razón, en este proyecto se pretende describir los campos de acción de uno de los temas que para muchos paíse...

Full description

Autores:
Gomajoa Velásquez, Harold
Bueno Sánchez, Christian Alexis
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2016
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/1039
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/1039
Palabra clave:
Delitos
TIC
Tecnologías de la información y las comunicaciones
Cibernética
Delitos por computador
Tecnología
Derecho informático
Rights
closedAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_c354155a6d5d05063785ab8081ed2ec6
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/1039
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Cibercrimen en las tic de Colombia
title Cibercrimen en las tic de Colombia
spellingShingle Cibercrimen en las tic de Colombia
Delitos
TIC
Tecnologías de la información y las comunicaciones
Cibernética
Delitos por computador
Tecnología
Derecho informático
title_short Cibercrimen en las tic de Colombia
title_full Cibercrimen en las tic de Colombia
title_fullStr Cibercrimen en las tic de Colombia
title_full_unstemmed Cibercrimen en las tic de Colombia
title_sort Cibercrimen en las tic de Colombia
dc.creator.fl_str_mv Gomajoa Velásquez, Harold
Bueno Sánchez, Christian Alexis
dc.contributor.advisor.none.fl_str_mv Restrepo Jaramillo, Fernando
dc.contributor.author.none.fl_str_mv Gomajoa Velásquez, Harold
Bueno Sánchez, Christian Alexis
dc.subject.spa.fl_str_mv Delitos
TIC
Tecnologías de la información y las comunicaciones
Cibernética
topic Delitos
TIC
Tecnologías de la información y las comunicaciones
Cibernética
Delitos por computador
Tecnología
Derecho informático
dc.subject.lemb.none.fl_str_mv Delitos por computador
Tecnología
Derecho informático
description Hablar de los diferentes delitos que se están cometiendo en nuestra actualidad con el uso de las tecnologías de la información y las comunicaciones, se volvió más común de lo normal. Por esta razón, en este proyecto se pretende describir los campos de acción de uno de los temas que para muchos países está siendo considerada como, la Guerra del Futuro y es por la presencia de los Ciberdelitos, ya que en muchas ocasiones los índices de criminalidad cibernética han desbordado las estadísticas, hasta llegar a un punto de salirse de control. En consecuencia de ello queremos definir como se está presentando este fenómeno en nuestro país, como nos afectan estos delitos, cuando se presentan, como se dividen según nuestra jurisprudencia, la tecnología que tenemos en Colombia para combatirlo y quienes se consideran víctimas de este flagelo. Con este estudio nos enfocaremos finalmente, en una idea principal que expondremos en nuestra tesis y es: como contrarrestar el delito informático creando unas estrategias necesarias enfocadas desde el Gobierno y aplicadas por el área educativa de nuestro país.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016
dc.date.accessioned.none.fl_str_mv 2022-11-17T15:47:53Z
dc.date.available.none.fl_str_mv 2022-11-17T15:47:53Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/1039
url https://repositorio.uniremington.edu.co/handle/123456789/1039
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2024
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2024
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.none.fl_str_mv 119 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Armenia (Quindío, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/83bb5fc8-785d-4fbb-b576-1d8cf5afa450/download
https://repositorio.uniremington.edu.co/bitstreams/f80157ba-50af-4330-8f14-281997f92b35/download
https://repositorio.uniremington.edu.co/bitstreams/4385a646-33ec-4d40-a36f-770d7f044429/download
https://repositorio.uniremington.edu.co/bitstreams/936b88ab-1c70-4ac0-96a0-912fa24ad7c8/download
https://repositorio.uniremington.edu.co/bitstreams/04b425bd-4d3c-44e0-9524-2333f52ae00a/download
https://repositorio.uniremington.edu.co/bitstreams/04eccc05-132b-41e1-9c9c-a49e723a5615/download
bitstream.checksum.fl_str_mv 3f6ade6c693fee0f72cab2a79027569a
9868ccc48a14c8d591352b6eaf7f6239
3ac6cc53751399e8239443cf599c1fb6
821457ebbbf9e5db1c69c6565cbaeae5
1951086cc025d7f1516f048a18ea03b5
1af950f0ea90e44c9575b8027e89e228
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1812100426456104960
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbRestrepo Jaramillo, FernandoGomajoa Velásquez, HaroldBueno Sánchez, Christian Alexis2022-11-17T15:47:53Z2022-11-17T15:47:53Z2016https://repositorio.uniremington.edu.co/handle/123456789/1039Hablar de los diferentes delitos que se están cometiendo en nuestra actualidad con el uso de las tecnologías de la información y las comunicaciones, se volvió más común de lo normal. Por esta razón, en este proyecto se pretende describir los campos de acción de uno de los temas que para muchos países está siendo considerada como, la Guerra del Futuro y es por la presencia de los Ciberdelitos, ya que en muchas ocasiones los índices de criminalidad cibernética han desbordado las estadísticas, hasta llegar a un punto de salirse de control. En consecuencia de ello queremos definir como se está presentando este fenómeno en nuestro país, como nos afectan estos delitos, cuando se presentan, como se dividen según nuestra jurisprudencia, la tecnología que tenemos en Colombia para combatirlo y quienes se consideran víctimas de este flagelo. Con este estudio nos enfocaremos finalmente, en una idea principal que expondremos en nuestra tesis y es: como contrarrestar el delito informático creando unas estrategias necesarias enfocadas desde el Gobierno y aplicadas por el área educativa de nuestro país.PregradoIngeniero(a) de Sistemas119 p.application/pdfspaCorporación Universitaria RemingtonArmenia (Quindío, Colombia)Facultad de IngenieríasIngeniería de SistemasDelitosTICTecnologías de la información y las comunicacionesCibernéticaDelitos por computadorTecnologíaDerecho informáticoCibercrimen en las tic de ColombiaTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2016 Cibercrimen tic Colombia.pdfTrabajo de gradoapplication/pdf1500576https://repositorio.uniremington.edu.co/bitstreams/83bb5fc8-785d-4fbb-b576-1d8cf5afa450/download3f6ade6c693fee0f72cab2a79027569aMD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uniremington.edu.co/bitstreams/f80157ba-50af-4330-8f14-281997f92b35/download9868ccc48a14c8d591352b6eaf7f6239MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82186https://repositorio.uniremington.edu.co/bitstreams/4385a646-33ec-4d40-a36f-770d7f044429/download3ac6cc53751399e8239443cf599c1fb6MD53TEXTRIU-PRE-2016 Cibercrimen tic Colombia.pdf.txtRIU-PRE-2016 Cibercrimen tic Colombia.pdf.txtExtracted texttext/plain101880https://repositorio.uniremington.edu.co/bitstreams/936b88ab-1c70-4ac0-96a0-912fa24ad7c8/download821457ebbbf9e5db1c69c6565cbaeae5MD56THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/04b425bd-4d3c-44e0-9524-2333f52ae00a/download1951086cc025d7f1516f048a18ea03b5MD55RIU-PRE-2016 Cibercrimen tic Colombia.pdf.jpgRIU-PRE-2016 Cibercrimen tic Colombia.pdf.jpgGenerated Thumbnailimage/jpeg2568https://repositorio.uniremington.edu.co/bitstreams/04eccc05-132b-41e1-9c9c-a49e723a5615/download1af950f0ea90e44c9575b8027e89e228MD57123456789/1039oai:repositorio.uniremington.edu.co:123456789/10392024-05-27 23:23:57.306https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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