Legislación informática y protección de datos en Colombia, comparada con otros países
Barra lateral del artículo
Cómo citar
Detalles del artículo
Se solicita a los autores que diligencien el documento de cesión de derechos de autor sobre el artículo, para que sea posible su edición, publicación y distribución en cualquier medio y modalidad: medios electrónicos, CD ROM, impresos o cualquier otra forma, con fines exclusivamente científicos, educativos y culturales
- La obra pertenece a UNIMINUTO.
- Dada la naturaleza de UNIMINUTO como Institución de Educación Superior, con un modelo universitario innovador para ofrecer Educación de alta calidad, de fácil acceso, integral y flexible; para formar profesionales altamente competentes, éticamente responsables y líderes de procesos de transformación social, EL CEDENTE ha decidido ceder los derechos patrimoniales de su OBRA, que adelante se detalla para que sea explotado por ésta
- El querer de EL CEDENTE es ceder a título gratuito los derechos patrimoniales de la OBRA a UNIMINUTO con fines académicos.
Biografía del autor/a
María Fernanda Chaparro Ronderos, Corporación Universitaria Minuto de Dios
Ingeniera electrónica, especialista en Seguridad Fisica y de la Información, docente del Programa de Tecnología en Electrónica – UNIMINUTO Sede Principal.Contenido principal del artículo
Resumen
Actualmente la información de las empresas y las personas tiende a ser almacenada en bases de datos electrónicas, lo cual ha provocado la aparición de diferentes formas de delitos informáticos derivados de la utilización de la información con fines lucrativos o maliciosos, o la alteración de la misma. Para tratar esos delitos se han desarrollado diferentes normativas gubernamentales, como la ley orgánica de protección de datos personales en España, o la ley 1581 de 2012 sobre protección de datos personales en Colombia. Para el presente artículo se realizó una revisión bibliográfica referente al avance en la legislación de protección de datos personales y delitos informáticos en Colombia, Estados Unidos y España, éstos últimos usados como referentes en Colombia para la creación de la legislación en esta materia.
Artículos similares
- Clara Lucía Guzmán Aguilera, Contextualización del cibercrimen en Colombia , INVENTUM: Vol. 4 Núm. 7 (2009): julio-diciembre
- Carlos Roberto Martínez Martínez, Modelo de certificación basado en competencias para la carrera de ingeniería en sistemas informáticos en el Salvador , INVENTUM: Vol. 11 Núm. 21 (2016): julio-diciembre
- Ingrid Johanna Romero Lazaro, Samuel David Conteras avendaño, Osvaldo And´rés Mecado Mercado, Diseño de una red de datos basado en un modelo de capa OSI para un CCTV dirigido a PCD MOTRIZ en el municipio de Sincelejo - Sucre , INVENTUM: Vol. 18 Núm. 34 (2023): ENERO - JUNIO
- Gladiz Cuervo, José Vicente Organista Rodríguez, Concurso de robótica Kenjutsu Robot como estrategia pedagógica para el aprendizaje y la participación , INVENTUM: Vol. 17 Núm. 33 (2022): JULIO-DICIEMBRE
- Juan Camilo Cordoba Montoya, Julio César Rivera Rodríguez, Análisis de viabilidad operativa para la Generación de Energía Fotovoltaica en el norte de Antioquia, Colombia , INVENTUM: Vol. 17 Núm. 33 (2022): JULIO-DICIEMBRE
- Adriana Maria Chaparro Africano , Sara Tabares Reina, Aida Garcia Arenas, Caracterización de consumidores del Mercado Agroecológico Universidad Tecnológica de Pereira “Alimentos para la Vida”. Reflexiones para un consumo sostenible , INVENTUM: Vol. 18 Núm. 34 (2023): ENERO - JUNIO
- Andres Acosta, Leonardo Rodriguez, Snort como herramienta administrativa , INVENTUM: Vol. 3 Núm. 5 (2008): julio-diciembre
- Rafael Andrés Rincón Barrera, Nivel de conocimiento en maintenance resource management (MRM) en el CACOM-3 de la Fuerza Área Colombiana , INVENTUM: Vol. 14 Núm. 26 (2019): ENERO-JUNIO
- Juan David Prieto Rodríguez, Algoritmo de generación de llaves de cifrado basado en biometría facial , INVENTUM: Vol. 10 Núm. 19 (2015): julio-diciembre
- Jhon Francined Herrera C., Las vulnerabilidades de seguridad de DNS , INVENTUM: Vol. 4 Núm. 6 (2009): enero-junio
También puede Iniciar una búsqueda de similitud avanzada para este artículo.