dc.contributorGalindo Poveda, Julio César
dc.creatorGarcia Calderón, Guillermo Andrés
dc.creatorEspañol Amaya, Laura Vanessa
dc.date.accessioned2023-01-23T19:23:43Z
dc.date.available2023-01-23T19:23:43Z
dc.date.created2023-01-23T19:23:43Z
dc.identifierhttps://hdl.handle.net/10901/23993
dc.description.abstractLa interacción entre el individuo y su entorno a través de diversos procesos cotidianos desarrollados por medio de las TICs en la sociedad de la Información ha permitido el surgimiento y difusión de nuevas dinámicas delictivas y estructuras de crimen organizado. Estos, a partir del uso incorrecto de las Tecnologías de la información y comunicaciones han creado nuevas modalidades para la comisión de conductas delictivas fundamentadas en esquemas tradicionales del delito y ejecutadas en espacios de carácter no presencial como la web, que diariamente cobran mayor relevancia en una era globalizada. Actualmente, el internet es pensado como un instrumento de integración de los mercados nacionales e internacionales, en donde la prevención y salvaguardia de la información que circula en el ciberespacio mediante el uso de las TICs, para la ejecución de sus múltiples procesos económicos, implica el desarrollo de políticas públicas en los Estados como principal factor para su desarrollo. En atención a esta necesidad, en Colombia se promulgó la Ley 1273 de 2009, la cual tiene como objetivo minimizar el impacto negativo en las economías globalizadas que implica la actividad cibercriminal.
dc.relationAdame, M. M. (2012). La protección de datos personales desde el derecho de acceso a la información como derecho fundamental y autónomo, el caso mexicano. Revista Internacional de protección de datos Personales, 4-12.
dc.relationAponte Núñez, E. (2007). La importancia de la protección de datos de carácter personal en las relaciones comerciales. Aproximación al Derecho venezolano. Revista De Derecho Privado, (12-13), 109-124. Recuperado a partir de https://revistas.uexternado.edu.co/index.php/derpri/article/view/561
dc.relationAraujo, E. (2009). El derecho a la información y la protección de datos personales en el contexto general y su construcción teórica y jurídica. IUS. Revista del Instituto de Ciencias Jurídicas
dc.relationAranda, V. T. (s.f.). Autores científicos técnicos y académicos. Obtenido de https://www.acta.es/medios/articulos/informatica_y_computacion/034083.pdf
dc.relationAsobancaria. (2017). Discurso de instalación - XI Congreso de Prevención del Fraude y Seguridad: Anticipar para Prevenir. Semana Económica 2017.Edicion 1113
dc.relationAsobancaria. (2022). Banca y economía. Edición 1318
dc.relationAsamblea General de la ONU. (1948). "Declaración Universal de los Derechos Humanos" (217 [III] A). Paris. Recuperado de http://www.un.org/en/universal-declaration-human-rights/
dc.relationAsamblea General de la ONU. (1990). "Principios rectores sobre la reglamentación de los ficheros computarizados de datos personales". Recuperado de http://transparencia.udg.mx/sites/default/files/Directrices%20para%20la%20regulaci%C3%B3n%20de%20los%20archivos%20de%20datos%20personales%20informatizados.pdf
dc.relationAcurio del Pino, S. (n.d). Delitos informáticos: Generalidades. Ecuador: n.d.
dc.relationAccesNow. (2018). La creación de un marco para la protección de datos: Una guía para los legisladores sobre qué hacer y que no. AccesNow.
dc.relationBaron Carter, T. (2008). Who is Safe in This Harbor? Rethinking Section 230 of the Communications Decency Act. Forum on Public Policy, 1-22. Obtenido de forumonpublicpolicy: http://www.forumonpublicpolicy.com/archivespring08/carter.pdf
dc.relationBarrio, Andrés, Moisés. Ciberdelitos: amenazas criminales del ciberespacio, Editorial Reus, 2017. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unilibrebaqsp/detail.action?docID=5486244
dc.relationBanco Interamericano de desarrollo, Organización de Estados Americanos (2016). Ciberseguridad ¿Estamos preparados en América Latina y el Caribe?. Informe Ciberseguridad 2016. Recuperado de https://publications.iadb.org/handle/11319/7449?locale-attribute=es&
dc.relationBilbao, N. (s.f.). Lección 2: El Derecho a la protección de los datos de carácter personal en Europa. En N. d. Bilbao, Derecho de las Tecnologías de la Información. (págs. 1-41). Madrid, España: Universidad Carlos III de Madrid. Obtenido de http://ocw.uc3m.es/derecho-administrativo/derecho-de-las-tecnologias-de-la-informacion/material-de-clase-1/leccion_2.pdf
dc.relationCámara Colombiana de Comercio Electrónico. (2014). Segundo Estudio de transacciones no presenciales. E-Commerce Colombia 2014. Recuperado de https://www.ccce.org.co/sites/default/files/biblioteca/2.%20INFORGRAFIA%20CURVAS%20ESTUDIO2.pdf
dc.relationCasado, I. V. (2012). Fundamentos de Derecho constitucional contemporáneo. Bogotá D.C: Legis.
dc.relationCorte Constitucional de Colombia [C.C], Octubre 6 de 2011, M.P, Jorge Ignacio Pretelt Chaljub, Sentencia C-748/11, [Colombia].Recuperado de http://www.corteconstitucional.gov.co/relatoria/2011/c-748-11.htm
dc.relationComisión de Regulación de Comunicaciones. (18 de mayo de 2011). Régimen Integral de Protección de los Usuarios de los Servicios de Comunicaciones. [resolución 3066 de 2011]. DO: 48073.
dc.relationComisión de Regulación de Comunicaciones. (21 de noviembre de 2016). Resoluciones de Carácter General vigentes expedidas por la Comisión de Regulación de Comunicaciones. [resolución 5050 de 2016]. DO: 50064.
dc.relationConsejo de Europa. (1981). Convenio 109 para la protección de las personas respecto al tratamiento automatizado de datos de carácter personal. Estrasburgo. Recuperado de https://habeasdatacolombia.uniandes.edu.co/wp-content/uploads/Convenio108-19811.pdf
dc.relationCorte Suprema de Justicia, Sala de Casación Penal. (11 de febrero de 2015) Sentencia SP1245-2015. [MP Eyder Patiño Cabrera]
dc.relationDiaz, L. H. (diciembre de 2009). El Delito Informático. Eguzkilore, 227-243. Obtenido de https://www.ehu.eus/documents/1736829/2176697/18-Hernandez.indd.pdf
dc.relationDepartamento Nacional de Planeación (11 de abril de 2016). Política Nacional de seguridad digital. Recuperado de: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf
dc.relationGrisales, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (269I) y trasferencia no consentida de activos (269J) Ley 1273 de 2009 (Tesis de maestría, Universidad Eafit). Recuperado de https://repository.eafit.edu.co/bitstream/handle/10784/1285/GrisalesPerez_GiovanniSaltin_2013.pdf?sequence=1&isAllowed=y
dc.relationGonzález Hurtado, J. A. (2015). La seguridad en los sistemas de información como un bien jurídico de carácter autónomo. Revista Penal México (9), 60-76. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=6178270&orden=0&info=link
dc.relationHesse, K. (1988). Escritos de Derecho Constitucional. Centro de Estudios Constitucionales.
dc.relationIX Conferencia Internacional Americana. (1948). “Declaración Americana de los Derechos y Deberes del Hombre. Bogotá. Recuperado de http://www.oas.org/es/cidh/mandato/Basicos/declaracion.asp
dc.relationJiménez, W. G. & Meneses, O. (2017). Derecho e Internet: introducción a un campo emergente para la investigación y práctica jurídicas. Revista Prolegómenos Derechos y Valores, 20, 40, 43-61. DOI: http://dx.doi.org/10.18359/prole.3040
dc.relationLuhman, N. (1997). Das Retcht der Gesellschaft. Recuperado de http://lkservicios.com/maestria-2013-1/descargas/517derecho_luhmann.pdf
dc.relationLopategui, E. (s.f.). Universidad Rafael de Landívar-Red de bibliotecas Landivarianas. Obtenido de http://biblio3.url.edu.gt/Libros/provinciales/computadoras.pdf
dc.relationMagro Servet, V. (n.d). La delincuencia informática. ¿Quién gobierna en Internet? n.d: n.d.
dc.relationMeléndez Juarbe, H. A. (2017). Vida privada, reputación y libertad de Expresión en un entorno digital: Los Intermediarios desde el marco Normativo de los Estados Unidos. Revista Derecho, comunicaciones y nuevas tecnologías, 17, 5-25. DOI: http://dx.doi.org/10.15425/redecom.17.2017.01
dc.relationMurillo, P. (2008). La construcción del derecho a la autodeterminación informativa y las garantías para su efectividad. Eusko Ikaskuntza.48. 1.-16.
dc.relationNarváez Montenegro, D. B. (2015). El delito informático y su clasificación. Uniandes Episteme: Revista de Ciencia, tecnología e innovación, 1-16.
dc.relationNavarro, G. (s.f). El derecho a la protección de información personal en México. Trabajo presentado en la segunda conferencia nacional de la secretaria de gobierno, Estados Unidos Mexicanos
dc.relationOjeda Perez, J. E., Arias Flores, M. E., Rincon Rodriguez, F., & Daza Martinez, L. A. (2010). Delitos informáticos y entorno y entorno jurídico vigente en Colombia. Cuadernos Conta, 41-66.
dc.relationOrganización Mundial de la Salud. (2012). Protección y seguridad en internet: Retos y avances en los Estados Miembros. Organización Mundial de la Salud.
dc.relationPrieto Álvarez, V. M & Pan Concheiro, R.A(s.f.) Virus Informáticos. Maestría en informática. Universidad de da Coruña. España. Recuperado de http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf
dc.relationPineda, H. F., & Pineda, W. E. (1992). La historia de los computadores. Energía y Computación, 43-47.
dc.relationPolicía Nacional de Colombia (2017). Informe. Amenazas del cibercrimen en Colombia 2016-2017.Recuperado de https://caivirtual.policia.gov.co/ciberincidentes/tiempo-real
dc.relationPolicía Nacional de Colombia (2017). Informe. Amenazas del cibercrimen en Colombia 2016-2017.Recuperado de https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colombia_2016_-_2017.pdf
dc.relationPricewaterhouseCoopers. (2017). protección de datos y registro nacional de bases de datos. Bogotá D.C: PriceWaterHouseCoopers. Recuperado de https://www.pwc.com/co/es/assets/document/proteccion%20de%20datos.pdf
dc.relationReyes Cuartas, J. (n.d). El delito informático en Colombia: Insuficiencias regulativas. Derecho Penal Y Criminología, 28(84), 101-118. Recuperado a partir de https://revistas.uexternado.edu.co/index.php/derpen/article/view/963
dc.relationRojas, B. (2014). Evolución del derecho de protección de datos personales en Colombia respecto a estándares internacionales. Novum Ius, volumen 8 N°1, 107-139. • ISSN: 1692-6013
dc.relationRonderos, M. F. (2014). Legislación informática y protección de datos en Colombia, comparada con otros Paises. Inventum, 32-37.
dc.relationSymantec. (2016) Informe Norton sobre Ciberseguridad 2016. Recuperado de https://www.symantec.com/content/dam/symantec/mx/docs/reports/2016-norton-cyber-security-insights-comparisons-mexico-es.pdf
dc.relationSomma, A. (2016). Introducción critica al Derecho comparado. Recuperado de http://www.jus.unitn.it/cardozo/review/2008/somma1.pdf
dc.relationTribunal Constitucional Español,2008, Sentencia 254 de 1993. Recuperado de http://hj.tribunalconstitucional.es/it/Resolucion/Show/2383
dc.relationUniversidad Nacional de Colombia (s.f.) Facultad de Ingeniería. Introducción a la programación Recuperado de http://dis.unal.edu.co/~programacion/book/modulo1.pdf
dc.relationVillegas, M. G. (2013). La eficacia simbólica del Derecho. Debate.
dc.relationVillamizar, C., Orjuela, A., & Adarme, M. (2015). Análisis Forense En Un Sistema De Información En El Marco Normativo Colombiano. Investigación E Innovación En Ingenierías, 3(1). https://doi.org/10.17081/invinno.3.1.2036
dc.relationYanes, J. (s.f.). BBVA Open Mind. Obtenido de https://www.bbvaopenmind.com/la-historia-de-los-virus-informaticos/
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.subjectTICs
dc.subjectSociedad de la información
dc.subjectCiberespacio
dc.subjectGlobalización
dc.subjectPolíticas públicas
dc.subjectCrimen organizado
dc.subjectNuevas dinámicas delictivas
dc.titleLa eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la Ley 1273 de 2009.


Este ítem pertenece a la siguiente institución