Delitos informáticos y entorno jurídico vigente en Colombia
El documento describe y analiza la evolución y el marco conceptual de los delitos informáticos planteados por diferentes autores nacionales e internacionales, y establece la relación con la reciente Ley 1273 de 2009, mediante la cual la legislación colombiana se equipara con la de otros países en c...
- Autores:
- Tipo de recurso:
- article
- Fecha de publicación:
- 2010
- Institución:
- Pontificia Universidad Javeriana
- Repositorio:
- Repositorio Universidad Javeriana
- Idioma:
- spa
- OAI Identifier:
- oai:repository.javeriana.edu.co:10554/23982
- Acceso en línea:
- http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176
http://hdl.handle.net/10554/23982
- Palabra clave:
- Seguridad informática; delitos informáticos; cibercrimen; sistemas de información; entorno jurídico
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional
| id |
JAVERIANA_34bb39c239ef71e06a9ea3d5a3234df9 |
|---|---|
| oai_identifier_str |
oai:repository.javeriana.edu.co:10554/23982 |
| network_acronym_str |
JAVERIANA |
| network_name_str |
Repositorio Universidad Javeriana |
| repository_id_str |
|
| spelling |
Delitos informáticos y entorno jurídico vigente en ColombiaOjeda-Pérez, Jorge Eliécer; Universidad Santo Tomás de AquinoRincón-Rodríguez, Fernando; Santo Tomás de AquinoArias-Flórez, Miguel Eugenio; Universidad Santo Tomás de AquinoDaza-Martínez, Libardo Alberto; Universidad Santo Tomás de AquinoSeguridad informática; delitos informáticos; cibercrimen; sistemas de información; entorno jurídicoEl documento describe y analiza la evolución y el marco conceptual de los delitos informáticos planteados por diferentes autores nacionales e internacionales, y establece la relación con la reciente Ley 1273 de 2009, mediante la cual la legislación colombiana se equipara con la de otros países en cuanto a la normatividad sobre el cibercrimen, que ha venido vulnerando distintos campos de las relaciones y comunicaciones personales, empresariales e institucionales. El ciberdelito, como tendencia que incide no sólo en el campo tecnológico sino también en el económico, político y social, debe ser conocido, evaluado y enfrentado, por lo cual el análisis de la norma, su aporte y alcance puede dar otros elementos de juicio para entender la realidad de nuestras organizaciones y visualizar sus políticas y estrategias, a la luz de la misma norma y de los estándares mundiales sobre seguridad informática.Editorial Pontificia Universidad Javeriananull2018-02-24T15:01:26Z2020-04-15T18:04:28Z2018-02-24T15:01:26Z2020-04-15T18:04:28Z2010-06-01http://purl.org/coar/version/c_970fb48d4fbd8a85Artículo de revistahttp://purl.org/coar/resource_type/c_6501info:eu-repo/semantics/articleArtículo revisado por paresinfo:eu-repo/semantics/publishedVersionPDFapplication/pdfhttp://revistas.javeriana.edu.co/index.php/cuacont/article/view/31760123-1472http://hdl.handle.net/10554/23982spahttp://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176/2416Cuadernos de Contabilidad; Vol. 11, Núm. 28 (2010)Atribución-NoComercial-SinDerivadas 4.0 Internacionalinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2reponame:Repositorio Universidad Javerianainstname:Pontificia Universidad Javerianainstacron:Pontificia Universidad Javeriana2023-03-29T17:47:30Z |
| dc.title.none.fl_str_mv |
Delitos informáticos y entorno jurídico vigente en Colombia |
| title |
Delitos informáticos y entorno jurídico vigente en Colombia |
| spellingShingle |
Delitos informáticos y entorno jurídico vigente en Colombia Ojeda-Pérez, Jorge Eliécer; Universidad Santo Tomás de Aquino Seguridad informática; delitos informáticos; cibercrimen; sistemas de información; entorno jurídico |
| title_short |
Delitos informáticos y entorno jurídico vigente en Colombia |
| title_full |
Delitos informáticos y entorno jurídico vigente en Colombia |
| title_fullStr |
Delitos informáticos y entorno jurídico vigente en Colombia |
| title_full_unstemmed |
Delitos informáticos y entorno jurídico vigente en Colombia |
| title_sort |
Delitos informáticos y entorno jurídico vigente en Colombia |
| dc.creator.none.fl_str_mv |
Ojeda-Pérez, Jorge Eliécer; Universidad Santo Tomás de Aquino Rincón-Rodríguez, Fernando; Santo Tomás de Aquino Arias-Flórez, Miguel Eugenio; Universidad Santo Tomás de Aquino Daza-Martínez, Libardo Alberto; Universidad Santo Tomás de Aquino |
| author |
Ojeda-Pérez, Jorge Eliécer; Universidad Santo Tomás de Aquino |
| author_facet |
Ojeda-Pérez, Jorge Eliécer; Universidad Santo Tomás de Aquino Rincón-Rodríguez, Fernando; Santo Tomás de Aquino Arias-Flórez, Miguel Eugenio; Universidad Santo Tomás de Aquino Daza-Martínez, Libardo Alberto; Universidad Santo Tomás de Aquino |
| author_role |
author |
| author2 |
Rincón-Rodríguez, Fernando; Santo Tomás de Aquino Arias-Flórez, Miguel Eugenio; Universidad Santo Tomás de Aquino Daza-Martínez, Libardo Alberto; Universidad Santo Tomás de Aquino |
| author2_role |
author author author |
| dc.contributor.none.fl_str_mv |
null |
| dc.subject.none.fl_str_mv |
Seguridad informática; delitos informáticos; cibercrimen; sistemas de información; entorno jurídico |
| topic |
Seguridad informática; delitos informáticos; cibercrimen; sistemas de información; entorno jurídico |
| description |
El documento describe y analiza la evolución y el marco conceptual de los delitos informáticos planteados por diferentes autores nacionales e internacionales, y establece la relación con la reciente Ley 1273 de 2009, mediante la cual la legislación colombiana se equipara con la de otros países en cuanto a la normatividad sobre el cibercrimen, que ha venido vulnerando distintos campos de las relaciones y comunicaciones personales, empresariales e institucionales. El ciberdelito, como tendencia que incide no sólo en el campo tecnológico sino también en el económico, político y social, debe ser conocido, evaluado y enfrentado, por lo cual el análisis de la norma, su aporte y alcance puede dar otros elementos de juicio para entender la realidad de nuestras organizaciones y visualizar sus políticas y estrategias, a la luz de la misma norma y de los estándares mundiales sobre seguridad informática. |
| publishDate |
2010 |
| dc.date.none.fl_str_mv |
2010-06-01 2018-02-24T15:01:26Z 2018-02-24T15:01:26Z 2020-04-15T18:04:28Z 2020-04-15T18:04:28Z |
| dc.type.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 Artículo de revista http://purl.org/coar/resource_type/c_6501 info:eu-repo/semantics/article Artículo revisado por pares info:eu-repo/semantics/publishedVersion |
| format |
article |
| status_str |
publishedVersion |
| dc.identifier.none.fl_str_mv |
http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176 0123-1472 http://hdl.handle.net/10554/23982 |
| url |
http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176 http://hdl.handle.net/10554/23982 |
| identifier_str_mv |
0123-1472 |
| dc.language.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.none.fl_str_mv |
http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176/2416 Cuadernos de Contabilidad; Vol. 11, Núm. 28 (2010) |
| dc.rights.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.none.fl_str_mv |
PDF application/pdf |
| dc.publisher.none.fl_str_mv |
Editorial Pontificia Universidad Javeriana |
| publisher.none.fl_str_mv |
Editorial Pontificia Universidad Javeriana |
| dc.source.none.fl_str_mv |
reponame:Repositorio Universidad Javeriana instname:Pontificia Universidad Javeriana instacron:Pontificia Universidad Javeriana |
| instname_str |
Pontificia Universidad Javeriana |
| instacron_str |
Pontificia Universidad Javeriana |
| institution |
Pontificia Universidad Javeriana |
| reponame_str |
Repositorio Universidad Javeriana |
| collection |
Repositorio Universidad Javeriana |
| _version_ |
1803712862513790976 |
