Mostrar el registro sencillo del ítem

dc.contributor.advisorParra Sánchez, Diana Teresaspa
dc.contributor.authorRibero Corzo, Sylvia Margaritaspa
dc.coverage.spatialColombiaspa
dc.date.accessioned2020-06-26T17:56:22Z
dc.date.available2020-06-26T17:56:22Z
dc.date.issued2016
dc.identifier.urihttp://hdl.handle.net/20.500.12749/1305
dc.description.abstractSe entiende el delito informático como un crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de PC’s o del Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados; afectando cada día a más personas, empresas y gobiernos. Con base en la anterior información la presente tesis es una investigación que tiene por objetivo analizar los delitos informáticos tanto a nivel mundial como nacional también establecer algunas conclusiones y recomendaciones para prevenir los delitos o para saber qué hacer ante uno de ellos. Los datos se obtuvieron de: Estudiantes, profesores y expertos en el tema Las fuentes bibliográficas provienen de 7 meses de investigación es especial fuentes académicas. Este trabajo presenta los siguientes capítulos: En el capítulo 1 se presenta el propósito, enfoque, planteamiento del problema y motivación. En el capítulo 2 se aborda el objetivo general y específicos En el capítulo 3 están los marcos conceptual, histórico, teórico y legal de proyecto también un estado del arte nacional y mundial sobre el tema. En el capítulo 4 describe el proceso de investigación de la tesis en general En los capítulos 5,6 y 7 se presentan los resultados, conclusiones y recomendaciones del trabajo de investigación.spa
dc.description.tableofcontents1. Introducción ......................................................................................................... 6 1.1 Propósito ............................................................................................................................. 10 1.2 Enfoque ............................................................................................................................... 11 1.3 Aportaciones de la tesis ................................................................................................. 12 1.4 Planteamiento del problema ......................................................................................... 12 1.5 Motivación .......................................................................................................................... 15 2. Objetivos ............................................................................................................ 17 2.1 Objetivo general................................................................................................................ 17 2.2 Objetivos específicos ...................................................................................................... 17 3. Marco referencial ............................................................................................... 18 3.1 Marco Histórico ................................................................................................................. 18 3.2.1 Historia sobre los delitos informáticos .................................................... 18 3.2.2 Convención de Budapest ....................................................................... 21 3.3 Marco conceptual ............................................................................................................. 24 3.3.1 Man-in-the-Middle .................................................................................. 24 3.3.2 Phishing .................................................................................................. 25 3.3.3 Phishing personalizado .......................................................................... 25 4 3.3.3 Tipos de fraude en TPBC (Telefonía Publica Básica Conmutada) ......... 25 3.3.4 Tipos de fraudes en TMC (Telefonía móvil conmutada) ......................... 27 3.3.5 Delitos informáticos ................................................................................ 27 3.3.5 Clasificación de los Delitos Informáticos en Colombia. .......................... 29 3.4 Marco teórico ..................................................................................................................... 30 3.4.1 Generalidades en Colombia ................................................................... 33 3.5 Marco Legal ....................................................................................................................... 34 3.5.1 Normatividad Internacional ..................................................................... 34 3.5.2 Normatividad nacional ............................................................................ 37 3.6 Antecedentes ..................................................................................................................... 43 3.6.1 Semillero ................................................................................................ 43 3.6.2 Herramientas online para denunciar delitos informáticos ....................... 44 3.7 Estado del arte .................................................................................................................. 48 3.7.1 “Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación “ .................................................. 48 3.7.2 “Fraude corporativo e informático en Colombia” .................................... 49 3.7.3 Encuestas de fraude en Colombia 2013 ................................................. 49 3.7.4 Caracterización de los delitos informáticos en Colombia ....................... 50 3.7.5 Delitos de Informática: análisis de la normativa jurídica ......................... 50 5 4. Descripción del proceso investigativo ................................................................ 51 4.1 Etapa 1 ................................................................................................................................ 51 4.2 Etapa 2 ................................................................................................................................ 51 4.3 Etapa 3 ................................................................................................................................ 51 4.4 Etapa 4 ................................................................................................................................ 51 5. Resultados ......................................................................................................... 52 5.1 Entrevistas .......................................................................................................................... 52 5.2 Encuesta ............................................................................................................................. 56 5.2.1 Población ................................................................................................ 56 5.2.2 Preguntas ............................................................................................... 56 5.2.3 Tabulación .............................................................................................. 57 5.2.4 Conclusiones .......................................................................................... 60 6.Conclusiones ...................................................................................................... 60 7. Recomendaciones ............................................................................................. 63 8. Referencias ........................................................................................................ 65spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.titleDelitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicosspa
dc.title.translatedComputer crimes and its legislation in the Colombian context. Social and technological challengeseng
dc.degree.nameIngeniero de Sistemasspa
dc.coverageBucaramanga (Colombia)spa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.rights.localAbierto (Texto Completo)spa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.description.degreelevelPregradospa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.localTrabajo de Gradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.subject.keywordsSystems engineeringeng
dc.subject.keywordsComputer crimeseng
dc.subject.keywordsInterneteng
dc.subject.keywordsLegislationeng
dc.subject.keywordsCybercrimeeng
dc.subject.keywordsComputer securityeng
dc.subject.keywordsInvestigationseng
dc.subject.keywordsAnalysiseng
dc.subject.keywordsComputer fraudeng
dc.subject.keywordsComputer crimeeng
dc.subject.keywordsJurisprudenceeng
dc.subject.keywordsLegislationeng
dc.subject.keywordsCode of ethicseng
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
dc.relation.referencesRibero Corzo, Silvia Margarita (2016). Delitos informáticos y su legislación en el contexto colombiano. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNABspa
dc.relation.referencesArbeláez, J. D. (2011). Obtenido de http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las%20Redes%20Sociales.pdfspa
dc.relation.referencesBolaño, I. M. (2012). Coruniamericana. Obtenido de Caracterización de los delitos informáticos en Colombia: http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano/article/viewFile/126/149spa
dc.relation.referencesColombia, E. c. (04 de Enero de 2009). Mintic. Obtenido de Todo por un nuevo pais, paz equidad educacion: http://www.mintic.gov.co/portal/604/w3-article-3705.htmlspa
dc.relation.referencesEuropa, C. d. (2001). Obtenido de https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802fa41cspa
dc.relation.referencesFlorez Báez , J. C. (2004). Universidad Distrital. Obtenido de Universidad Distrital: http://revistas.udistrital.edu.co/ojs/index.php/reving/article/view/2738/3969spa
dc.relation.referencesINTECO. (Octubre de 2007). Instituto Nacional de Tecnologias de la Comunicación. Obtenido de Instituto Nacional de Tecnologias de la Comunicación: http://www.osimga.org/export/sites/osimga/gl/documentos/d/ogsi/doc_ext/ambito_estatal/estudio_sobre_usuarios_afectados_por_phishing_2007.pdfspa
dc.relation.referencesIván Manjarrés Bolaño, F. J. (2012). coruniamericana. Obtenido de http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano/article/viewFile/126/149spa
dc.relation.referencesJimenez, I. D. (Septiembre de 2013). Javeriana . Obtenido de http://www.javeriana.edu.co/personales/hbermude/Audire/idmj.pdfspa
dc.relation.referencesJoseph A. Correa, C. F. (2010). Orientaciones para la Prevención de Delitos Informáticos. Bucaramanga.spa
dc.relation.referencesMalenkovich, S. (10 de Abril de 2013). Kaspersky. Obtenido de Kaspersky: https://blog.kaspersky.com.mx/que-es-un-ataque-man-in-the-middle/469/spa
dc.relation.referencesmexituation, R. (27 de JUNIO de 2014). Obtenido de https://prezi.com/rqfetr18ajkh/leyes-nacionales-e-internacionales-de-seguridad-informatica/spa
dc.relation.referencesNotario, E. (16 de 05 de 2013). ElDiario. Obtenido de Grandes robos informáticos de la historia: http://www.eldiario.es/turing/Grandes-robos-informaticos-historia_0_132986921.htmlspa
dc.relation.referencesNotario, E. (16 de 05 de 2013). ElDiario. Obtenido de Grandes robos informáticos de la historia: http://www.eldiario.es/turing/Grandes-robos-informaticos-historia_0_132986921.htmlspa
dc.relation.referencesOficial, D. (5 de enero de 2009). alcaldiadebogota. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492spa
dc.relation.referencesPolicia Nacional de Colombia. (s.f.). Obtenido de http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_seguridad/delitos_informaticosspa
dc.relation.referencesSemana . (04 de 27 de 2015). Obtenido de http://www.semana.com/tecnologia/articulo/colombianos-se-toman-mas-en-serio-las-amenazas-ciberneticas/425561-3spa
dc.relation.referencesUnilibre. (s.f.). Obtenido de http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/424-crecen-los-ataques-de-phishing-en-colombiaspa
dc.contributor.cvlachttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001476224*
dc.contributor.cvlacParra Sánchez, Diana Teresa [0001476224]spa
dc.contributor.googlescholarhttps://scholar.google.es/citations?hl=es#user=oxohr6EAAAAJ*
dc.contributor.googlescholarParra Sánchez, Diana Teresa [oxohr6EAAAAJ]spa
dc.contributor.orcidhttps://orcid.org/0000-0002-7649-0849*
dc.contributor.orcidParra Sánchez, Diana Teresa [0000-0002-7649-0849]spa
dc.contributor.scopushttps://www.scopus.com/authid/detail.uri?authorId=57195677014*
dc.contributor.researchgatehttps://www.researchgate.net/profile/Diana_Parra_Sanchez*
dc.contributor.researchgateParra Sánchez, Diana Teresa [Diana-Parra-Sanchez-2]spa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembDelitos por computadorspa
dc.subject.lembInternetspa
dc.subject.lembLegislaciónspa
dc.subject.lembDelitos informáticosspa
dc.subject.lembSeguridad informáticaspa
dc.subject.lembInvestigacionesspa
dc.subject.lembAnálisisspa
dc.description.abstractenglishComputer crime es understood as a generic crime or electronic crime that overwhelms with illicit operations performed by PCs or Internet or that aim to destroy and damage computers, electronic media and Internet networks. However, the categories that define a computer crime are even bigger and complex and can include traditional crimes such as fraud, theft, blackmail, forgery and misappropriation of public funds in which computers and networks have been used. With the development of programming and Internet, computer crime have become more frequent and sophisticated; affecting every day to more people, businesses and governments. Based on all these information this thesis es an investigation that aims to analyze computer crimes at both national and global level also establish some conclusions and recommendations to prevent crime or to find out what to do with one of them. The data were obtained from: Students, teachers and experts in the field. The bibliographical sources are from 7 months of investigation and those are from special academic sources. This investigation presents the following chapters: Chapter one are the purpose, the focuse, the problema statment and the motivation. Chaprter 2 are the objectives: generals and specifics. Chapter 3 are the conceptual, historical, theoretical and legal frameworks project is also a ational and internatiolan state of art on the subject. Chapter 4 are the investigation process on the thesis in general. Chapters 5, 6 and 7 are the results, conclusions and the research recommendations.eng
dc.subject.proposalFraude informático
dc.subject.proposalDelito informático
dc.subject.proposalJurisprudencia
dc.subject.proposalLegislación
dc.subject.proposalCódigo ético
dc.subject.proposalHackers
dc.type.redcolhttp://purl.org/redcol/resource_type/TP
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.contributor.researchgroupGrupo de Investigación Tecnologías de Información - GTIspa
dc.contributor.researchgroupGrupo de Investigaciones Clínicasspa
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.description.learningmodalityModalidad Presencialspa


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Atribución-NoComercial-SinDerivadas 2.5 Colombia
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 2.5 Colombia