Show simple item record

dc.contributor.authorCerquera Duran, Mauricio Fernando
dc.contributor.otherSánchez acevedo, Marco Emilio
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022
dc.date.accessioned2024-07-24T16:32:09Z
dc.date.available2024-07-24T16:32:09Z
dc.date.issued2022-10-19
dc.date.submitted2024-07-23
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11148
dc.description.abstractUna de las estrategias activas y pasivas utilizadas en guerra regular por los Estados son las actividades y operaciones cibernéticas. Al respecto, los diferentes tratados internacionales, imponen como deber a los Estados, en generar las condiciones para que las acciones cibernéticas se efectúen dentro de un marco constitucional y legal, y respetando los derechos y deberes en el escenario global. Es decir, el Estado Colombiano y para cumplir tal exigencia, en su ordenamiento jurídico ha reconocido y reconoce los tratados internacionales como normas supraconstitucionales, y con ello está sujeto a dichas regulaciones, lo que le exige que todas las actuaciones en el marco de una guerra regular se efectúen bajo unos controles plenamente determinados para evitar excesos, las cuales puedan ser sometidas a consideración de tribunales internacionales dentro de su facultad subsidiaria. Dentro de esas políticas y directrices de seguridad nacional, la Armada Nacional de Colombia, efectúa una serie de actividades de ciberdefensa. Al respecto, frente a las diversas amenazas a nivel nacional, se creó el Comando Conjunto Cibernético (CCOCI) para conducir operaciones militares cibernéticas a nivel estratégico y desde allí se expiden los directrices que deben seguirse en los diferentes escenarios terrestre, marítimo y espacial, en procura de mantener la integridad territorial dentro de la defensa de la soberanía, la independencia y la autodeterminación de los estados. Igualmente, a nivel de fuerzas, en la Armada Nacional se creó la Dirección Cibernética Naval (DICIB) (Comandante Armada Nacional, 2015). y desde allí, en cumplimiento de los mandatos constitucionales, legales y convencionales, efectúa actividades de ciberdefensa, las cuales no tienen controles judiciales, pero que, atendiendo las exigencias de transparencia, legalidad y de reconocimiento, exigen que sean efectuadas en un marco jurídico, sometidas a unos controles precisos y de esta manera evitar que el país sea sometido a explicaciones y/o responsabilidades para la realización de estas actividades de ciberdefensa. En dicho contexto este trabajo, busca presentar la importancia en que toda actividad de ciberdefensa del estado deba ser ejercida en el marco de una normativa para evitar ser sometida a una responsabilidad penal subsidiaria en el nivel internacional. En ese sentido, otras actuaciones del estado como el de la inteligencia, igualmente son conocidas y asumidas por los jueces, y ello ha permitido que, a través de esa normativa nacional e internacional, y partiendo del principio de la legalidad, se juzguen todas las intervenciones del Estado, manteniéndolo indemne frente a la responsabilidad del de nivel internacional. Es por ello, que se expondrán las bases conceptuales y fácticas, para las medidas activas y pasivas de ciberdefensa, sean ejercida en el marco de una normativa nacional e internacional y de esta manera salvaguardar los intereses nacionales y preparar la administración para responder en el campo internacional, frente al accionar de sus hombres.es_ES
dc.description.abstractOne of the active and passive strategies used in regular warfare by States are cyber activities and operations. In this regard, the different international treaties impose a duty on the States to generate the conditions for cyber actions to be carried out within a constitutional and legal framework, and respecting the rights and duties on the global stage. That is to say, the Colombian State and in order to comply with such requirement, in its legal system it has recognized and recognizes international treaties as supra-constitutional norms, and with this it is subject to said regulations, which requires that all actions within the framework of a war are carried out under fully determined controls to avoid excesses, which may be submitted to the consideration of international courts within their subsidiary power. Within these national security policies and guidelines, the Colombian National Navy carries out a series of cyber defense activities. In this regard, in the face of various threats at the national level, the Joint Cybernetic Command (CCOCI) was created to conduct cybernetic military operations at a strategic level and from there the guidelines that must be followed in the different land, maritime and space scenarios are issued, in seeks to maintain territorial integrity within the defense of sovereignty, independence and self-determination of states. Likewise, at the level of forces, the Naval Cyber Directorate (DICIB) was created in the National Navy (Comandante Armada Nacional, 2015). and from there, in compliance with the constitutional, legal and conventional mandates, it carries out cyber defense activities, which do not have judicial controls, but which, in compliance with the requirements of transparency, legality and recognition, require that they be carried out within a legal framework, subject to to precise controls and thus prevent the country from being subjected to explanations and/or responsibilities for carrying out these cyber defense activities. In this context, this work seeks to present the importance that all state cyber defense activities must be carried out within the framework of regulations to avoid being subjected to subsidiary criminal liability at the international level. In this sense, other actions of the state, such as intelligence, are also known and assumed by the judges, and this has allowed that, through these national and international regulations, and based on the principle of legality, all cases are judged. state interventions, keeping it unscathed from the responsibility of the international level. For this reason, the conceptual and factual bases will be presented for active and passive cyber defense measures, to be exercised within the framework of national and international regulations and in this way safeguard national interests and prepare the administration to respond in the field. international, against the actions of their men.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsAbreviaturas -- Resumen -- Abstrac -- Introducción -- CAPÍTULO I Planteamiento de la Investigación -- Estado del Arte -- Formulación del problema -- Objetivos de la investigación -- Objetivo general -- Objetivos específicos – Metodología -- CAPÍTULO II Marco de Referencia -- Marco teórico -- Marco conceptual -- CAPÍTULO III Estado actual del control judicial penal a las actividades de ciberdefensa realizadas por la Armada Nacional de Colombia --CAPÍTULO IV Requerimientos al control judicial penal a las actividades de ciberdefensa realizadas por la Armada Nacional de Colombia -- CAPÍTULO V Recomendaciones para la implementación del control judicial penal a las actividades de ciberdefensa realizadas por la Armada Nacional de Colombiaes_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleAnálisis normativo a las actividades de ciberdefensa realizadas por la Armada Nacional de Colombiaes_ES
dcterms.bibliographicCitationAbella, J. D., y Torrijos, V. (2019). Implicaciones de la Diplomacia para la Seguridad en el posicionamiento estratégico de Colombia en el ámbito de la paz y la seguridad regional: una mirada desde los desafios y oportunidades de insercion en el Triangulo Norte de Centroamérica. Revista de Relaciones Internacionales, Estrategia y Seguridad. 14(1), pp. 13-29. https://doi.org/10.18359/ries.3595es_ES
dcterms.bibliographicCitationAllassia, A. (2012). Los Sistemas de Enjuiciamiento. https://es.scribd.com/document/513280921/01-03-Los-Sistemas-de-Enjuiciamiento-Texto Principal-Obligarotorio-Lec-1-2es_ES
dcterms.bibliographicCitationArmada Nacional de Colombia. (2021, 2 de julio). Plan de Seguridad y Privacidad de la Armada Nacional. https://www.armada.mil.co/sites/default/files/plan_de_seguridad_y_privacidad_de_la_infor macion_armada_nacional.pdfes_ES
dcterms.bibliographicCitationArmada Nacional de Colombia. (2022, 8 de mayo). https://www.armada.mil.co/es/content/descripci%C3%B3n-generales_ES
dcterms.bibliographicCitationAsamblea General de la OEA. (2004, 8 de junio). Resolución AG /RES. Estrategia integral para combatir las amenazas a la seguridad cibernética con un enfoque multidimensional y multidisciplinario, para la creación de una cultura de la seguridad cibernética. http://cicte.oas.org/Rev/En/Documents/OAS_GA/AG-RES.%202004%20(XXXIV-O 04)_EN.pdfes_ES
dcterms.bibliographicCitationCallejas, L. J., Torres Chinchilla, M. (2011). El fuero penal militar en la jurisprudencia constitucional colombiana. Universidad Militar Nueva Granada, p. 55. https://repository.unimilitar.edu.co/bitstream/handle/10654/3667/CallejasVasquezLinaJoha na2011.pdf;sequence=2es_ES
dcterms.bibliographicCitationCamargo, P. P. (2009). Manual de enjuiciamiento penal colombiano: Sistema acusatorio y juicio oral público.es_ES
dcterms.bibliographicCitationCentro Criptológico Nacional. (2022). Gobierno de España. Ministerio de Defensa. https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/6597-ccn-cert-ia-03-22- informe-anual-2021-hacktivismo-y-ciberyihadismo-paginas-enfrentadas-1/file.htmles_ES
dcterms.bibliographicCitationComandante Armada Nacional. (2015, 27 de Agosto). Disposición No. 013. Por la cual se modifica parcialmente la Disposición No. 021 del 16 de diciembre de 2004 expedida por el Comandante de la Armada Nacional, en el sentido de crear la Jefatura de Inteligencia Naval, y la Dirección de Cibernética Naval.es_ES
dcterms.bibliographicCitationComisión De Regulación De Comunicaciones. (2011). Resolución 3066. Régimen integral de protección de los derechos de los usuarios e indicadores de calidad para los servicios de telecomunicaciones. https://normograma.mintic.gov.co/mintic/docs/pdf/resolucion_crc_3066_2011.pdfes_ES
dcterms.bibliographicCitationComisión De Regulación De Comunicaciones. (2011, 18 de mayo). Resolución 3067. Por la cual se definen los indicadores de calidad para los servicios de telecomunicaciones y se dictan otras. https://normograma.mintic.gov.co/mintic/docs/pdf/resolucion_crc_3067_2011.pdfes_ES
dcterms.bibliographicCitationComunidad Andina. (2004, 10 de junio). Decisión 587. Lineamientos de la Política de Seguridad Externa Común Andina. http://www.sice.oas.org/trade/junac/Decisiones/dec587s.aspes_ES
dcterms.bibliographicCitationCongreso de Colombia. (2000, 24 de julio). Ley 599 de 2000. Por la cual se expide el Código Penal. https://funcionpublica.gov.co/eva/gestornormativo/norma.php?i=6388es_ES
dcterms.bibliographicCitationCongreso de Colombia. (2000, 24 de Julio). Ley 600 de 2000. Por la cual se expide el Código de Procedimiento Penal. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=6389es_ES
dcterms.bibliographicCitationCongreso de Colombia. (2004, 31 de Agosto). Ley 906 de 2004. Por la cual se expide el Código de Procedimiento Penal. (Corregida de conformidad con el Decreto 2770 de 2004. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=14787es_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (2009, 30 de Julio). Ley 1341. Define principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones ?TIC?, se crea la Agencia Nacional de Espectro y se dictan otras dispos. de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=36913es_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (2010, 17 de Agosto). Ley 1407. Por la cual se expide el Código Penal Militar. Diario Oficial No. 47.804 de 17 de agosto de 2010. https://iccdb.hrlc.net/documents/implementations/pdf/Colombia_Codigo_Penal_Militar_20 10.pdfes_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (2011, 18 de Enero). Ley 1437 de 2011. Por la cual se expide el Código de Procedimiento Administrativo y de lo Contencioso Administrativo. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=41249es_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (2011, 24 de junio). Ley 1453. Por medio de la cual se reforma el Código Penal. http://secretariasenado.gov.co/senado/basedoc/ley_1453_2011.htmles_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (2012). Ley 1581. Por la cual se dictan disposiciones generales para la protección de datos personales. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981es_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (2014, 6 de Marzo). Ley 1712 de 2014. Por medio de la cual se crea la Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional y se dictan otras disposiciones. https://funcionpublica.gov.co/eva/gestornormativo/norma.php?i=56882es_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (2015). Constitución Política de Colombia. CP 1991. Consejo Superior de la Judicatura, Sala Administrativa. https://www.corteconstitucional.gov.co/inicio/Constitucion%20politica%20de%20Colombi a%20-%202015.pdfes_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (2017, de 04 de Octubre). Ley 1862. Por la cual se establecen las normas de conducta del Militar Colombiano y se expide el Código Disciplinario Militar. https://www.suin-juriscol.gov.co/viewDocument.asp?id=30033039es_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (2009, 5 de enero). Ley 1273. Por medio de la cual se modifica el Código Penal. http://secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmles_ES
dcterms.bibliographicCitationConsejo de Europa. (2001, 23 de Noviembre). Convenio Internacional No 185 de Cibercriminalidad de Budapest. Budapest , Estonia. https://www.profetedesco.com/l/budapest/es_ES
dcterms.bibliographicCitationConsejo Nacional de Política Económica y Social. (2011). Conpes 3701. Lineamientos de política para ciberseguridad y ciberdefensa. https://tic.bogota.gov.co/sites/default/files/marco legal/CONPES%203701%20DE%202011.pdfes_ES
dcterms.bibliographicCitationConsejo Nacional De Política Económica y Social. (2016, 11 de abril). Conpes 3854. Política Nacional de Seguridad Digital. https://www.funcionpublica.gov.co/documents/34645357/34703567/Conpes_3854_de_201 6.pdf/1d4b2acf-8e18-deb5-7091-ff402a61f2ed?t=1560461291810es_ES
dcterms.bibliographicCitationConsejo Nacional de Política Económica y Social. (2017, 07 de Marzo). Conpes 3854. Política Naciona de Seguridad Nacional. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854_Adenda1.pdfes_ES
dcterms.bibliographicCitationConstitución Política de Colombia 1991. (2015). Consejo Superior de la Judicatura, Sala Administrativa. https://www.corteconstitucional.gov.co/inicio/Constitucion%20politica%20de%20Colombi a%20-%202015.pdfes_ES
dcterms.bibliographicCitationConstitución Política de la República de Colombia [Const]. Julio 7 de 1991 (Colombia) Secretaría http://secretariasenado.gov.co/index.php/constitucion-politicaes_ES
dcterms.bibliographicCitationCornaglia, S., Vercelli, A. H (2017). La ciberdefensa y su regulación legal en Argentina (2006- 2015). URVIO, Revista Latinoamericana de Estudios de Seguridad. (20), pp 46-63. doi:https://revistas.flacsoandes.edu.ec/urvio/article/view/2601es_ES
dcterms.bibliographicCitationCrespo-Pazmiño, D. (2019). Ciberseguridad y Derechos Humanos: respuestas estatales e individuales a las revelaciones de espionaje de Snowden". Comentario Internacional: revista del Centro Andino de Estudios Internacionales. (19), pp 77-98. http://hdl.handle.net/10644/7703es_ES
dcterms.bibliographicCitationDirección Cibernetica Naval. (2022). Estadística de evento de incidentes 2018-2022. Armada. Nacional.es_ES
dcterms.bibliographicCitationDiccionario Jurídico. (2020). Diccionario Panhispánico del Español Jurídico. https://dpej.rae.es/lema/controles_ES
dcterms.bibliographicCitationEscuela Naval Almirante Padilla. (2021, 22 de Octubre). Segunda conferencia sobre seguridad informática de la Escuela Naval y Ciberseguridad. https://ccoci.mil.co/noticias/1/28es_ES
dcterms.bibliographicCitationFonseca, C. E., Perdomo, I. L., Gratacos M. A., Ortiz, J. U. (2013). Proyecto de Investigación “Ciberdefensa”. de la ESG. Revista de la ESG. pp. 127-147. la ESG. pp. 127-147. 66 doi:http://www.cefadigital.edu.ar/bitstream/1847939/993/1/Revista%20ESG%20no.588- 2014_Fonseca_172.pdfes_ES
dcterms.bibliographicCitationGalvez, E., & Neira, N. (2006). El control judicial de los actos de gobierno en Colombia. [Tesis de pregrado]. Pontifica Universidad Javeriana. https://repository.javeriana.edu.co/bitstream/handle/10554/36475/GalvezFalquezEsteban20 16..pdf?sequence=3es_ES
dcterms.bibliographicCitationGarcía R., S. (1997). Los Sistema de enjuiciamiento y sus órganos de acusación. Universidad Nacional Autonoma de Mexico - Instituto de Ivestigaciones Juridicas. https://archivos.juridicas.unam.mx/www/bjv/libros/4/1655/3.pdfes_ES
dcterms.bibliographicCitationGascon Inchausti, F. (2011). Características de los grandes sistemas de investigación penal del derecho comparado. https://eprints.ucm.es/id/eprint/26599/1/2011_Caracter%C3%ADsticas%20de%20los%20g randes%20sistemas%20de%20investigaci%C3%B3n%20penal%20en%20Derecho%20Co mparado.pdfes_ES
dcterms.bibliographicCitationJiménez, O. J. (2019). La Ciberseguridad en el ejercicio de la abogacía. Universidad Piloto de Colombia (p. 7).es_ES
dcterms.bibliographicCitationJunta Internamericana de Defensa. (2022). Guía de Ciberdefensa. Orientaciones para el diseño, planeamiento, implantación y desarrollo de una Ciberdefensa Militar. Canadá. https://www.jid.org/wp-content/uploads/2022/01/Ciberdefensa10.pdfes_ES
dcterms.bibliographicCitationMárquez G., & Sánchez C. (2011). Proceso Penal: Sistema Insquisitov versus sistema acusatorio. Universidad Nacional Autonoma de Mexico - Instituto de Ivestigaciones Juridicas. https://archivos.juridicas.unam.mx/www/bjv/libros/7/3121/4.pdfes_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional. (2016, 11 de Febrero). Resolución No. 0940. Por la cual se aprueba la Disposición No. 001 del 12 de enero de 2016, expedida por el Comandante General de las Fuerzas Militares. Bogotá.es_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la Información y las Comunicaciones. (2021, 10 de Marzo). Resolución No. 500 de 2021. Por la cual se establecen los lineamientos y estándares para la estrategia de seguridad digital y se adopta el modelo de seguridad y privacidad como habilitador de la política de Gobierno Digital. https://vlex.com.co/vid/resolucion-numero 00500-2021-862897778es_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la Información. (2022). Decreto 338. Por el cual se adiciona el Titulo 21 a la Parte 2 del Libro 2 del Decreto Único 1078 de 2015, Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones. https://funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=181866es_ES
dcterms.bibliographicCitationMinistra de Justicia y del Derecho. (2013, 17 de Abril). Ley 1621. Por medio del cual se expiden normas para fortalecer el marco jurídico que permite a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia cumplir su misión constitucional y legal y se dictan otras disposiciones.es_ES
dcterms.bibliographicCitationMolina, C. M. (2002). El control de la legalidad de los actos administrativos en Colombia. Opinión Jurídica. 1(2), pp. 59-72. https://revistas.udem.edu.co/index.php/opinion/article/view/1297/1271es_ES
dcterms.bibliographicCitationMcIntyre, R. (2022, 7 de Marzo). Guerra ruso-ucraniana, las operaciones navales en desarrollo:Un análisis empleando fuentes abiertas. https://1library.co/document/y8glnk75- guerra-ucraniana-operaciones-navales-desarrollo-an%C3%A1lisis-empleando-abiertas.htmles_ES
dcterms.bibliographicCitationPatiño, G. A. (2021). Una comparativa de los esquemas de ciberseguridad de China y Estados Unidos. Oasis. (34). pp. 107-126. doi:https://doi.org/10.18601/16577558.n34.07es_ES
dcterms.bibliographicCitationPerez, M. H. (2012). Espacios vitales de la humanidad en el mar. Revista Armada. https://www.armada.mil.co/sites/default/files/revista_armada_100.pdfes_ES
dcterms.bibliographicCitationPosada, R. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad virtual. (U. EAFIT, Ed.) Nuevo Foro Penal (88). pp. 73-112. ISSN 0120-8179es_ES
dcterms.bibliographicCitationPresidencia de la República de Colombia. (2005, 25 de Junio). Acto Legislativo 01. Por el cual se reforma el artículo 221 de la Constitución Política de Colombia. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=66595es_ES
dcterms.bibliographicCitationPresidente de la República de Colombia. (2012, 15 de agosto). Decreto 1704. Por medio del cual se reglamenta el artículo 52 de la Ley 1453 de 2011, se deroga el Decreto 075 de 2006 y se dictan otras disposiciones. Interceptación legal de comunicaciones. https://funcionpublica.gov.co/eva/gestornormativo/norma.php?i=48863es_ES
dcterms.bibliographicCitationPresidente de la República de Colombia. (2014). Decreto 2573. Por el cual se establecen los lineamientos generales de la Estrategia de Gobierno en línea, se reglamenta parcialmente la Ley 1341 de 2009 y se dictan otras disposiciones. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=60596es_ES
dcterms.bibliographicCitationPresidencia de la República de Colombia. (2015, 26 de Mayo). Decreto 1078 de 2015. Por medio del cual se expide el Decreto Único Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones. https://funcionpublica.gov.co/eva/gestornormativo/norma.php?i=77888es_ES
dcterms.bibliographicCitationReal Academia Española & Asociación de Academisas de la Lengua Española. (2021). Diccionario Real Academía de la Lengua Española. https://dle.rae.es/controles_ES
dcterms.bibliographicCitationRey, J. G. (2008). El control constitucional en Colombia a partir de la Constitución de 1991. Revista VIA IURIS (4). pp. 63-74. https://www.redalyc.org/articulo.oa?id=273921002004es_ES
dcterms.bibliographicCitationSala Plena de la Corte Constitucional de Colombia. (2016, 24 de Febrero). Sentencia C-084. Expediente D-10903. Demanda de inconstitucionalidad contra el artículo 1º (parcial) del Acto Legislativo 01Actores: Gustavo Gallón Giraldo, Jomary Ortegón Osorio y otros. Magistrado ponente: Luis Ernesto Vargas Silva. Bogotá, Colombia. https://www.suin juriscol.gov.co/viewDocument.asp?id=30032760es_ES
dcterms.bibliographicCitationSanabria, M. A., Clavijo Sabogal, E. F. & Silva Sánchez, J. (2015). Control judicial de las actividades de inteligencia del estado en el sistema penal colombiano. Universiadad Libre de Colombia https://repository.unilibre.edu.co/bitstream/handle/10901/9263/CONTROL%20JUDICIAL %20DE%20LAS%20ACTIVIDADES%20DE%20INTELIGENCIA%20DEL%20ESTAD O%20EN%20EL%20SISTEMA%20PENAL%20COLOMBIANO.pdf?sequence=1es_ES
dcterms.bibliographicCitationSanchez, M. E. (2020). La ciberseguridad y ciberdefensa, la necesidad de generar estrategias de investigación sobre las temáticas que afectan las seguridad y la defensa del estado. La seguridad en el ciberespacio: un desafio para Colombia. (pp. 25-54). Planeta.es_ES
dcterms.bibliographicCitationSchmitt, M. (2017). Manual de Tallin 2.0 sobre el derecho internacional aplicable a las Operaciones Ciberneticas. Cambridge University Press. doi:ISBN 978-1-107-17722-2es_ES
dcterms.bibliographicCitationSilva-Ruiz, P. F. (1994). El derecho de Puerto Rico: un sistema jurídico mixto. Clasifiación de las familias y sistemas jurídicos. (105). http://historico.juridicas.unam.mx/publica/librev/rev/dernotmx/cont/105/est/est5.pdfes_ES
dcterms.bibliographicCitationSuarez, J. L. (2022). Vigencia ontológica de la ciberseguridad en el marco de la seguridad informática chilena. Convenio de Budapest. (U. Mayor, Ed.) 3(6), pp. 132-148. doi:https://aulavirtual.web.ve/wp/es_ES
dcterms.bibliographicCitationSuperfinanciera de Colombia. (2007). Circular Externa 052. Bogotá., Colombia. https://www.redjurista.com/Documents/circular_52_de_2007_superfinanciera_- _superintendencia_financiera.aspx#/es_ES
dcterms.bibliographicCitationSuperintendencia de Industria y Comercio. (2012, 04 de diciembre). Resolución 76434. Instrucciones relativas a la protección de datos personales. Bogotá., Colombia. http://www.seguroscolpatria.com/arpc/docs/pdf/resolucion_superindustria_76434_2012.pdfes_ES
dcterms.bibliographicCitationUniversiada Nacional Autonoma de México. (2009). Analisis del Control. https://archivos.juridicas.unam.mx/www/bjv/libros/6/2749/5.pdfes_ES
dcterms.bibliographicCitationUniversiada Nacional Autonoma de México. (2012). El Control Jurisdiccional. https://biblio.juridicas.unam.mx/bjves_ES
dcterms.bibliographicCitationVanegas, F. (2011). LOS SISTEMAS JURÍDICOS MIXTOS. Universidad Nacional Autonoma de Mexico - Instituto de Ivestigaciones Juridicas. http://historico.juridicas.unam.mx/publica/librev/rev/facdermx/cont/241/ryc/ryc16.pdfes_ES
dcterms.bibliographicCitationVelasco, V. V. & Ocampo, A. (2019). El acto administrativo; sus excepciones y su medios de control judicial. https://repository.usc.edu.co/bitstream/handle/20.500.12421/1614/EL%20ACTO%20ADM INISTRATIVO.pdf?sequence=1&isAllowed=yes_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition71 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCiberespacioes_ES
dc.subject.keywordsCiberdefensaes_ES
dc.subject.keywordsObligacioneses_ES
dc.subject.keywordsResponsabilidades_ES
dc.subject.keywordsDerechoses_ES
dc.subject.keywordsConvenciónes_ES
dc.subject.keywordsTratadoses_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/