Title: Análisis de los delitos informáticos fijados por la ley 1273 de 2009 en relación con las redes sociales en Colombia
Authors: González González, Yaneth Emilse
Director(s): Becerra Ortiz, Jairo Andrés, dir.
Keywords: REDES SOCIALES
REGULACIÓN
INTIMIDAD
DERECHOS FUNDAMENTALES
DELITOS INFORMÁTICOS
REDES SOCIALES
PROTECCIÓN DE DATOS
DERECHO PENAL
Issue Date: 2016
Citation: González González, Y. E. (2016). Análisis de los delitos informáticos fijados por la ley 1273 de 2009 en relación con las redes sociales en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia
Abstract: La Ley 1273 de 2009 se estableció con el fin de castigar los delitos informáticos en Colombia, sin embargo, dentro de esta norma, existe un vacío en seguridad que afecta a toda la población colombiana, que en algún momento sea víctima de “delitos” por medio de las redes sociales.
Description: Artículo de reflexión 36 p.
Bibliography References: Arbelaez, A. (2014). Ingeniería Social: El Hackeo Silencioso. Retrieved from http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeosilencioso/

Camara de Comercio. (2013). ABC Protección de los Datos Personales, Ley 1581 de 2012, Decreto 1377 de 2013. Retrieved from http://colombiadigital.net/publicaciones_ccd/anexos/certicamara_proteccion_datos_ago28.pdf

Concejo de Bogotá D,C. (2007). Acuerdo 279. Lineamientos para la Política de Promoción y Uso del Software libre en el Sector Central, el Sector Descentralizado y el Sector de las Localidades del Distrito Capital.

Concejo de Bogotá D,C. (2007). Acuerdo 279. Lineamientos para la Política de Promoción y Uso del Software libre en el Sector Central, el Sector Descentralizado y el Sector de las Localidades del Distrito Capital.

Constitución Política de Colombia. (1991).

Convención sobre los derechos del niño. (1989). Asamblea General de las Naciones Unidas, Artículo 19 .

El Congreso de la República. (2008). Ley Estatutaria 1266 . Disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales.

Guerrero, J. (2012). Riesgos de Ley 1273 de colombia. Cybercrime en Latinoamérica.

Guzmán, A. (2010). El vago alcance de la Ley 1273.

Legislación y Delitos Informáticos - Alemania. (1987). Seguridad de la información . Retrieved from http://www.segu-info.com.ar/delitos/alemania.htm

Ley Estatutaria 1266 (Congreso de la República 2008).

Leyva, S. y. (2014, Diciembre 19). La Legislación Informática en Panamá, Derecho a la intimidad. Retrieved from http://derechoinformaticopanama.blogspot.com.co/

Marker, G. (2011, Septiembre 25). Redes sociales: seis grados de separación. Retrieved 2015, from http://www.informaticahoy.com.ar/redes-sociales/La-historia-de-las-redes-sociales.php

Matta, R. (2010). Robo de Identidad y Protección de Datos. In P. Sanz. Aranzadi.

Ministerio de Hacienda. (2015). Unidad de Pensiones y Parafiscales. Retrieved from http://www.ugpp.gov.co/parafiscales/operadores-de-informacion.html

Naciones Unidas. (2010). 12º Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal. Brasil.

Naciones Unidas. (2014). Tipos de delitos informáticos. Retrieved from Los tipos de delitos informáticos reconocidos por Naciones Unidas: http://www.forodeseguridad.com/artic/discipl/disc_4016.htm

Parent, W. (1983). Privacy, Morality and the Law, en Philosophy and Public Affairs. In C. N. S. Filosofy Documentation Center.

Rodríguez, P. S. (2014). Redes Sociales y Derecho Penal. Valladolid: Universidad de Valladolid.

Sanz, P. (2014). Redes Sociales y Derecho Penal. Valladolid: Universidad de Valladolid.

Seguridad de la Información. (2014). Legislación y Delitos Informáticos - Tipos de Delitos Informáticos. Retrieved from http://www.segu-info.com.ar/delitos/tiposdelito.htm

Sentencia C-1011, M.P. Jaime Córdoba Triviño (Corte Constitucional 2008).

Téllez, J. (1998). Derecho Informático. México: McGRAW-HILL.

UNAD. (1994 ). Legislación internacional. Retrieved from Legislación en Estados Unidos: http://datateca.unad.edu.co/contenidos/233005/contenido%20en%20linea%20PELSI_I_2013/leccin_23_legislacin_internacional.html

Arbelaez, A. (2014). Ingeniería Social: El Hackeo Silencioso. Retrieved from http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/

Camara de Comercio. (2013). ABC Protección de los Datos Personales, Ley 1581 de 2012, Decreto 1377 de 2013. Retrieved from http://colombiadigital.net/publicaciones_ccd/anexos/certicamara_proteccion_datos_ago28.pdf

Concejo de Bogotá D,C. (2007). Acuerdo 279. Lineamientos para la Política de Promoción y Uso del Software libre en el Sector Central, el Sector Descentralizado y el Sector de las Localidades del Distrito Capital.

Congreso de la República. (2006). Ley 1032 . Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal. Diario Oficial No. 46.307 de 22 de junio de 2006.

Constitución Política de Colombia. (1991).

Convención sobre los derechos del niño. (1989). Asamblea General de las Naciones Unidas, Artículo 19 .

Convención sobre los derechos del niño. (1989). Asamblea General de las Naciones Unidas, Artículo 19 .

Guerrero, J. (2012). Riesgos de Ley 1273 de colombia. Cybercrime en Latinoamérica.

Guzmán, A. (2010). El vago alcance de la Ley 1273.

Legislación y Delitos Informáticos - Alemania. (1987). Seguridad de la información . Retrieved from http://www.segu-info.com.ar/delitos/alemania.htm

Ley Estatutaria 1266 (Congreso de la República 2008).

Leyva, S. y. (2014, Diciembre 19). La Legislación Informática en Panamá, Derecho a la intimidad. Retrieved from http://derechoinformaticopanama.blogspot.com.co/

Marker, G. (2011, Septiembre 25). Redes sociales: seis grados de separación. Retrieved 2015, from http://www.informaticahoy.com.ar/redes-sociales/La-historia-de-las-redes-sociales.php

Matta, R. (2010). Robo de Identidad y Protección de Datos. In P. Sanz. Aranzadi.

Ministerio de Hacienda. (2015). Unidad de Pensiones y Parafiscales. Retrieved from http://www.ugpp.gov.co/parafiscales/operadores-de-informacion.html

Naciones Unidas. (2010). 12º Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal. Brasil.

Naciones Unidas. (2014). Tipos de delitos informáticos. Retrieved from Los tipos de delitos informáticos reconocidos por Naciones Unidas: http://www.forodeseguridad.com/artic/discipl/disc_4016.htm

Parent, W. (1983). Privacy, Morality and the Law, en Philosophy and Public Affairs. In C. N. S. Filosofy Documentation Center

Rodríguez, P. S. (2014). Redes Sociales y Derecho Penal. Valladolid: Universidad de Valladolid.

Sanz, P. (2014). Redes Sociales y Derecho Penal. Valladolid: Universidad de Valladolid.

Seguridad de la Información. (2014). Legislación y Delitos Informáticos - Tipos de Delitos Informáticos. Retrieved from http://www.segu-info.com.ar/delitos/tiposdelito.htm

Sentencia C-1011, M.P. Jaime Córdoba Triviño (Corte Constitucional 2008).

Téllez, J. (1998). Derecho Informático. México: McGRAW-HILL.

UNAD. (1994 ). Legislación internacional. Retrieved from Legislación en Estados Unidos: http://datateca.unad.edu.co/contenidos/233005/contenido%20en%20linea%20PELSI_I_2013/leccin_23_legislacin_internacional.html
URI: http://hdl.handle.net/10983/3608
Appears in Collections:AAA. Pregrado Derecho

Files in This Item:
File Description SizeFormat 
Trabajo de grado YANETH EMILSE GONZALEZ Derecho 2016.pdfArticulo Principal386.79 kBAdobe PDFView/Open    Request a copy
Modelo_RAE_Facultades.pdfRAE81.17 kBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



This item is licensed under a Creative Commons License Creative Commons