dc.contributor | Galindo Poveda, Julio César | |
dc.creator | Garcia Calderón, Guillermo Andrés | |
dc.creator | Español Amaya, Laura Vanessa | |
dc.date.accessioned | 2023-01-23T19:23:43Z | |
dc.date.available | 2023-01-23T19:23:43Z | |
dc.date.created | 2023-01-23T19:23:43Z | |
dc.identifier | https://hdl.handle.net/10901/23993 | |
dc.description.abstract | La interacción entre el individuo y su entorno a través de diversos procesos cotidianos desarrollados por medio de las TICs en la sociedad de la Información ha permitido el surgimiento y difusión de nuevas dinámicas delictivas y estructuras de crimen organizado. Estos, a partir del uso incorrecto de las Tecnologías de la información y comunicaciones han creado nuevas modalidades para la comisión de conductas delictivas fundamentadas en esquemas tradicionales del delito y ejecutadas en espacios de carácter no presencial como la web, que diariamente cobran mayor relevancia en una era globalizada. Actualmente, el internet es pensado como un instrumento de integración de los mercados nacionales e internacionales, en donde la prevención y salvaguardia de la información que circula en el ciberespacio mediante el uso de las TICs, para la ejecución de sus múltiples procesos económicos, implica el desarrollo de políticas públicas en los Estados como principal factor para su desarrollo. En atención a esta necesidad, en Colombia se promulgó la Ley 1273 de 2009, la cual tiene como objetivo minimizar el impacto negativo en las economías globalizadas que implica la actividad cibercriminal. | |
dc.relation | Adame, M. M. (2012). La protección de datos personales desde el derecho de acceso a la información como derecho fundamental y autónomo, el caso mexicano. Revista Internacional de protección de datos Personales, 4-12. | |
dc.relation | Aponte Núñez, E. (2007). La importancia de la protección de datos de carácter personal en las relaciones comerciales. Aproximación al Derecho venezolano. Revista De Derecho Privado, (12-13), 109-124. Recuperado a partir de https://revistas.uexternado.edu.co/index.php/derpri/article/view/561 | |
dc.relation | Araujo, E. (2009). El derecho a la información y la protección de datos personales en el contexto general y su construcción teórica y jurídica. IUS. Revista del Instituto de Ciencias Jurídicas | |
dc.relation | Aranda, V. T. (s.f.). Autores científicos técnicos y académicos. Obtenido de https://www.acta.es/medios/articulos/informatica_y_computacion/034083.pdf | |
dc.relation | Asobancaria. (2017). Discurso de instalación - XI Congreso de Prevención del Fraude y Seguridad: Anticipar para Prevenir. Semana Económica 2017.Edicion 1113 | |
dc.relation | Asobancaria. (2022). Banca y economía. Edición 1318 | |
dc.relation | Asamblea General de la ONU. (1948). "Declaración Universal de los Derechos Humanos" (217 [III] A). Paris. Recuperado de http://www.un.org/en/universal-declaration-human-rights/ | |
dc.relation | Asamblea General de la ONU. (1990). "Principios rectores sobre la reglamentación de los ficheros computarizados de datos personales". Recuperado de http://transparencia.udg.mx/sites/default/files/Directrices%20para%20la%20regulaci%C3%B3n%20de%20los%20archivos%20de%20datos%20personales%20informatizados.pdf | |
dc.relation | Acurio del Pino, S. (n.d). Delitos informáticos: Generalidades. Ecuador: n.d. | |
dc.relation | AccesNow. (2018). La creación de un marco para la protección de datos: Una guía para los legisladores sobre qué hacer y que no. AccesNow. | |
dc.relation | Baron Carter, T. (2008). Who is Safe in This Harbor? Rethinking Section 230 of the Communications Decency Act. Forum on Public Policy, 1-22. Obtenido de forumonpublicpolicy: http://www.forumonpublicpolicy.com/archivespring08/carter.pdf | |
dc.relation | Barrio, Andrés, Moisés. Ciberdelitos: amenazas criminales del ciberespacio, Editorial Reus, 2017. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unilibrebaqsp/detail.action?docID=5486244 | |
dc.relation | Banco Interamericano de desarrollo, Organización de Estados Americanos (2016). Ciberseguridad ¿Estamos preparados en América Latina y el Caribe?. Informe Ciberseguridad 2016. Recuperado de https://publications.iadb.org/handle/11319/7449?locale-attribute=es& | |
dc.relation | Bilbao, N. (s.f.). Lección 2: El Derecho a la protección de los datos de carácter personal en Europa. En N. d. Bilbao, Derecho de las Tecnologías de la Información. (págs. 1-41). Madrid, España: Universidad Carlos III de Madrid. Obtenido de http://ocw.uc3m.es/derecho-administrativo/derecho-de-las-tecnologias-de-la-informacion/material-de-clase-1/leccion_2.pdf | |
dc.relation | Cámara Colombiana de Comercio Electrónico. (2014). Segundo Estudio de transacciones no presenciales. E-Commerce Colombia 2014. Recuperado de https://www.ccce.org.co/sites/default/files/biblioteca/2.%20INFORGRAFIA%20CURVAS%20ESTUDIO2.pdf | |
dc.relation | Casado, I. V. (2012). Fundamentos de Derecho constitucional contemporáneo. Bogotá D.C: Legis. | |
dc.relation | Corte Constitucional de Colombia [C.C], Octubre 6 de 2011, M.P, Jorge Ignacio Pretelt Chaljub, Sentencia C-748/11, [Colombia].Recuperado de http://www.corteconstitucional.gov.co/relatoria/2011/c-748-11.htm | |
dc.relation | Comisión de Regulación de Comunicaciones. (18 de mayo de 2011). Régimen Integral de Protección de los Usuarios de los Servicios de Comunicaciones. [resolución 3066 de 2011]. DO: 48073. | |
dc.relation | Comisión de Regulación de Comunicaciones. (21 de noviembre de 2016). Resoluciones de Carácter General vigentes expedidas por la Comisión de Regulación de Comunicaciones. [resolución 5050 de 2016]. DO: 50064. | |
dc.relation | Consejo de Europa. (1981). Convenio 109 para la protección de las personas respecto al tratamiento automatizado de datos de carácter personal. Estrasburgo. Recuperado de https://habeasdatacolombia.uniandes.edu.co/wp-content/uploads/Convenio108-19811.pdf | |
dc.relation | Corte Suprema de Justicia, Sala de Casación Penal. (11 de febrero de 2015) Sentencia SP1245-2015. [MP Eyder Patiño Cabrera] | |
dc.relation | Diaz, L. H. (diciembre de 2009). El Delito Informático. Eguzkilore, 227-243. Obtenido de https://www.ehu.eus/documents/1736829/2176697/18-Hernandez.indd.pdf | |
dc.relation | Departamento Nacional de Planeación (11 de abril de 2016). Política Nacional de seguridad digital. Recuperado de: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf | |
dc.relation | Grisales, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (269I) y trasferencia no consentida de activos (269J) Ley 1273 de 2009 (Tesis de maestría, Universidad Eafit). Recuperado de https://repository.eafit.edu.co/bitstream/handle/10784/1285/GrisalesPerez_GiovanniSaltin_2013.pdf?sequence=1&isAllowed=y | |
dc.relation | González Hurtado, J. A. (2015). La seguridad en los sistemas de información como un bien jurídico de carácter autónomo. Revista Penal México (9), 60-76. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=6178270&orden=0&info=link | |
dc.relation | Hesse, K. (1988). Escritos de Derecho Constitucional. Centro de Estudios Constitucionales. | |
dc.relation | IX Conferencia Internacional Americana. (1948). “Declaración Americana de los Derechos y Deberes del Hombre. Bogotá. Recuperado de http://www.oas.org/es/cidh/mandato/Basicos/declaracion.asp | |
dc.relation | Jiménez, W. G. & Meneses, O. (2017). Derecho e Internet: introducción a un campo emergente para la investigación y práctica jurídicas. Revista Prolegómenos Derechos y Valores, 20, 40, 43-61. DOI: http://dx.doi.org/10.18359/prole.3040 | |
dc.relation | Luhman, N. (1997). Das Retcht der Gesellschaft. Recuperado de http://lkservicios.com/maestria-2013-1/descargas/517derecho_luhmann.pdf | |
dc.relation | Lopategui, E. (s.f.). Universidad Rafael de Landívar-Red de bibliotecas Landivarianas. Obtenido de http://biblio3.url.edu.gt/Libros/provinciales/computadoras.pdf | |
dc.relation | Magro Servet, V. (n.d). La delincuencia informática. ¿Quién gobierna en Internet? n.d: n.d. | |
dc.relation | Meléndez Juarbe, H. A. (2017). Vida privada, reputación y libertad de Expresión en un entorno digital: Los Intermediarios desde el marco Normativo de los Estados Unidos. Revista Derecho, comunicaciones y nuevas tecnologías, 17, 5-25. DOI: http://dx.doi.org/10.15425/redecom.17.2017.01 | |
dc.relation | Murillo, P. (2008). La construcción del derecho a la autodeterminación informativa y las garantías para su efectividad. Eusko Ikaskuntza.48. 1.-16. | |
dc.relation | Narváez Montenegro, D. B. (2015). El delito informático y su clasificación. Uniandes Episteme: Revista de Ciencia, tecnología e innovación, 1-16. | |
dc.relation | Navarro, G. (s.f). El derecho a la protección de información personal en México. Trabajo presentado en la segunda conferencia nacional de la secretaria de gobierno, Estados Unidos Mexicanos | |
dc.relation | Ojeda Perez, J. E., Arias Flores, M. E., Rincon Rodriguez, F., & Daza Martinez, L. A. (2010). Delitos informáticos y entorno y entorno jurídico vigente en Colombia. Cuadernos Conta, 41-66. | |
dc.relation | Organización Mundial de la Salud. (2012). Protección y seguridad en internet: Retos y avances en los Estados Miembros. Organización Mundial de la Salud. | |
dc.relation | Prieto Álvarez, V. M & Pan Concheiro, R.A(s.f.) Virus Informáticos. Maestría en informática. Universidad de da Coruña. España. Recuperado de http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf | |
dc.relation | Pineda, H. F., & Pineda, W. E. (1992). La historia de los computadores. Energía y Computación, 43-47. | |
dc.relation | Policía Nacional de Colombia (2017). Informe. Amenazas del cibercrimen en Colombia 2016-2017.Recuperado de https://caivirtual.policia.gov.co/ciberincidentes/tiempo-real | |
dc.relation | Policía Nacional de Colombia (2017). Informe. Amenazas del cibercrimen en Colombia 2016-2017.Recuperado de https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colombia_2016_-_2017.pdf | |
dc.relation | PricewaterhouseCoopers. (2017). protección de datos y registro nacional de bases de datos. Bogotá D.C: PriceWaterHouseCoopers. Recuperado de https://www.pwc.com/co/es/assets/document/proteccion%20de%20datos.pdf | |
dc.relation | Reyes Cuartas, J. (n.d). El delito informático en Colombia: Insuficiencias regulativas. Derecho Penal Y Criminología, 28(84), 101-118. Recuperado a partir de https://revistas.uexternado.edu.co/index.php/derpen/article/view/963 | |
dc.relation | Rojas, B. (2014). Evolución del derecho de protección de datos personales en Colombia respecto a estándares internacionales. Novum Ius, volumen 8 N°1, 107-139. • ISSN: 1692-6013 | |
dc.relation | Ronderos, M. F. (2014). Legislación informática y protección de datos en Colombia, comparada con otros Paises. Inventum, 32-37. | |
dc.relation | Symantec. (2016) Informe Norton sobre Ciberseguridad 2016. Recuperado de https://www.symantec.com/content/dam/symantec/mx/docs/reports/2016-norton-cyber-security-insights-comparisons-mexico-es.pdf | |
dc.relation | Somma, A. (2016). Introducción critica al Derecho comparado. Recuperado de http://www.jus.unitn.it/cardozo/review/2008/somma1.pdf | |
dc.relation | Tribunal Constitucional Español,2008, Sentencia 254 de 1993. Recuperado de http://hj.tribunalconstitucional.es/it/Resolucion/Show/2383 | |
dc.relation | Universidad Nacional de Colombia (s.f.) Facultad de Ingeniería. Introducción a la programación Recuperado de http://dis.unal.edu.co/~programacion/book/modulo1.pdf | |
dc.relation | Villegas, M. G. (2013). La eficacia simbólica del Derecho. Debate. | |
dc.relation | Villamizar, C., Orjuela, A., & Adarme, M. (2015). Análisis Forense En Un Sistema De Información En El Marco Normativo Colombiano. Investigación E Innovación En Ingenierías, 3(1). https://doi.org/10.17081/invinno.3.1.2036 | |
dc.relation | Yanes, J. (s.f.). BBVA Open Mind. Obtenido de https://www.bbvaopenmind.com/la-historia-de-los-virus-informaticos/ | |
dc.rights | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | |
dc.rights | Atribución-NoComercial-SinDerivadas 2.5 Colombia | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.subject | TICs | |
dc.subject | Sociedad de la información | |
dc.subject | Ciberespacio | |
dc.subject | Globalización | |
dc.subject | Políticas públicas | |
dc.subject | Crimen organizado | |
dc.subject | Nuevas dinámicas delictivas | |
dc.title | La eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la Ley 1273 de 2009. | |