Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia

A partir del momento en que una persona se encuentra en el internet, es susceptible a sufrir cualquier tipo de ataque o violación, vulnerando bienes jurídicos como la integridad, el patrimonio, la privacidad, etc., y esto a causa en gran medida de la capacidad con la se puede gestionar cualquier ame...

Full description

Autores:
Ramírez Camacho, Angélica María
Mesa Velandia, Luis David
Ramírez Ramírez, Nicole Stefan
Tipo de recurso:
Fecha de publicación:
2020
Institución:
Institución Universitaria Politécnico Grancolombiano
Repositorio:
Alejandría Repositorio Institucional
Idioma:
spa
OAI Identifier:
oai:alejandria.poligran.edu.co:10823/2140
Acceso en línea:
http://hdl.handle.net/10823/2140
Palabra clave:
Trabajo de Grado - Pregrado
Ciberdelitos
Internet
Leyes
Delitos en Internet
Research Subject Categories::LAW/JURISPRUDENCE
Degree Work - Undergraduate
Cybercrimes
Internet
Laws
Internet crimes
Rights
License
openAccesss
id Poli2_0e049a680e6af3fe9d11677421107e94
oai_identifier_str oai:alejandria.poligran.edu.co:10823/2140
network_acronym_str Poli2
network_name_str Alejandría Repositorio Institucional
repository_id_str
dc.title.spa.fl_str_mv Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia
dc.title.translated.spa.fl_str_mv The fundamental rights of victims of cybercrime in Colombia
title Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia
spellingShingle Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia
Trabajo de Grado - Pregrado
Ciberdelitos
Internet
Leyes
Delitos en Internet
Research Subject Categories::LAW/JURISPRUDENCE
Degree Work - Undergraduate
Cybercrimes
Internet
Laws
Internet crimes
title_short Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia
title_full Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia
title_fullStr Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia
title_full_unstemmed Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia
title_sort Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia
dc.creator.fl_str_mv Ramírez Camacho, Angélica María
Mesa Velandia, Luis David
Ramírez Ramírez, Nicole Stefan
dc.contributor.advisor.none.fl_str_mv Lopera Narváez, Johanna Marcela; Asesor
dc.contributor.author.none.fl_str_mv Ramírez Camacho, Angélica María
Mesa Velandia, Luis David
Ramírez Ramírez, Nicole Stefan
dc.subject.proposal.spa.fl_str_mv Trabajo de Grado - Pregrado
Ciberdelitos
Internet
Leyes
Delitos en Internet
topic Trabajo de Grado - Pregrado
Ciberdelitos
Internet
Leyes
Delitos en Internet
Research Subject Categories::LAW/JURISPRUDENCE
Degree Work - Undergraduate
Cybercrimes
Internet
Laws
Internet crimes
dc.subject.lemb.en.fl_str_mv Research Subject Categories::LAW/JURISPRUDENCE
dc.subject.keywords.en.fl_str_mv Degree Work - Undergraduate
Cybercrimes
Internet
Laws
Internet crimes
description A partir del momento en que una persona se encuentra en el internet, es susceptible a sufrir cualquier tipo de ataque o violación, vulnerando bienes jurídicos como la integridad, el patrimonio, la privacidad, etc., y esto a causa en gran medida de la capacidad con la se puede gestionar cualquier amenaza o riesgo, no obstante con la evolución de la tecnología, los ciberdelincuentes se preparan cada vez más con el objetivo de poder materializar un delito informático sin ser detectado, de hecho un delito cibernético es toda acción antijurídica que realiza una persona en el internet o cualquier otro medio informático, sin embargo los ciudadanos se encuentra amparados bajo leyes, reglas y normas que los ampara. El desarrollo del presente artículo permite determinar ¿cuáles son los derechos que se ven vulnerados en la comisión de los ciberdelitos? Si existe una regulación, control y gestión de quienes infringen la ley y utilizan los portales en internet para atentar contra el patrimonio, la integridad y la dignidad humana violando la seguridad que se pueda tener al navegar en redes. Analizar cada referente de infractores e incautos e identificar, si existe una tendencia de personas más vulnerables que otras. Se optó por hacer uso y de acuerdo a la revisión de la literatura de la investigación descriptiva con enfoque cualitativo que se limita a tomar como referencia las cifras y valorarlas, pero sin ningún fin de atribuirles estandarización de estos datos, la investigación descriptiva permite realizar una descripción de una situación y del fenómeno logrando obtener información acerca del qué, cómo, cuándo y dónde, relativo al objeto de estudio. En cuanto a la regulación establecida entre España y Colombia se identifican similitud en los preceptos que regulan ambos países en su contenido normativo pues ambas a la firma del convenio de Budapest, coinciden en las mismas conductas y sanciones que han sido infringidas. Establecer controles de regulación y sanciones de los delitos informáticos reduciría el reporte de estafas, delitos sexuales y aportaría seguridad financiera para los internautas lo cual permitiría fortalecer el manejo de transacciones más seguras y mayor descongestión de trámites presenciales.
publishDate 2020
dc.date.issued.none.fl_str_mv 2020-12-20
dc.date.accessioned.none.fl_str_mv 2021-01-26T22:58:50Z
dc.date.available.none.fl_str_mv 2021-01-26T22:58:50Z
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_b1a7d7d4d402bcce
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_8042
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/workingPaper
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10823/2140
dc.identifier.instname.spa.fl_str_mv instname:Politécnico Grancolombiano
dc.identifier.reponame.spa.fl_str_mv reponame:Alejandría Repositorio Comunidad
dc.identifier.repourl.spa.fl_str_mv repourl:http://alejandria.poligran.edu.co
url http://hdl.handle.net/10823/2140
identifier_str_mv instname:Politécnico Grancolombiano
reponame:Alejandría Repositorio Comunidad
repourl:http://alejandria.poligran.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.spa.fl_str_mv Ciberdelitos
dc.relation.references.spa.fl_str_mv mo, A. (2016). El acceso de los menores de edad a las redes sociales. Universidad de Salamanca. https://gredos.usal.es/bitstream/handle/10366/131719/TG_AmoAlonso_Acceso.pdf;jsessionid=73CF0E72EEDA4D537E0A80C52AB2DA83?sequence=1
Asamblea Nacional Constituyente. (1991). Constitución Política de 1991. Gaceta Constitucional N°. 116 del 20 de julio de 1991. Bogotá, D.C., Colombia.
Bardin, L. (1986). El análisis de contenido. Akal.
Centro Cibernéutico Policial. (2017). Amenazas del cibercrimen en Colombia 2016-2017. Comando de Atención Inmediata [CAI]. https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colombia_2016_-_2017.pdf
Congreso de la República de Colombia. (2009). Ley 1273 del 5 de enero de 2009. Diario Oficial No. 47.223. [Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los...]. Bogotá,D.C., Colombia.
Congreso de la República de Colombia. (2018). Ley 1928 del 24 de julio de 2018. Diario Oficial No. 50.664. [Por medio de la cual se aprueba el “Convenio sobre la Ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en Budapest]. Bogotá,D.C., Colombia.
Congreso de los Diputados. (1995). Ley Orgánica 10 del 23 de noviembre de 1995. Boletín oficial del Estado A-1995-25444. Madrid, España.
Consejo Nacional de Política Económica y Social. (2011). Conpes 3701 de 2011. Lineamientos de política para la Ciberseguridad y Ciberdefensa. https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf
Council of Europe. (2001). Convention on Cybercrime. Council de L'Europe. https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185
de Rueda, S. (1997). Conceptos básicos de investigación. https://investigar1.files.wordpress.com/2010/05/conceptos.pdf
Division Computer Forensic. (s.f.). Legislación . Delitos informáticos: https://www.delitosinformaticos.info/delitos_informaticos/legislacion.html
Escobar, D., & Jiménez, L. (2018). Eficacia de las normas penales colombianas para prevenir y sancionar los ciberdelitos. Universidad de Ibagué. https://repositorio.unibague.edu.co/jspui/bitstream/20.500.12313/1925/1/Trabajo%20de%20grado.pdf
Gorostidi, L. (2020). La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos: una respuesta penal proporcional. Estudios de Deusto, 68(1). doi:10.18543/ed-68(1)-2020pp201-221
Interpol. (2020). Ciberdelincuencia: efectos de la COVID-19. Secretaría General de Interpol. https://www.interpol.int/es/content/download/15526/file/COVID-19%20Cybercrime%20Analysis%20Report-Design_02_SP.pdf
Ojeda-Pérez, J., & Arias-Flórez, M. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66. http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176/2416
Pons, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. Revista Latinoamericana de Estudios de Seguridad(20), 80-93. https://revistas.flacsoandes.edu.ec/urvio/article/view/2563/1608
Rodríguez-Gómez, G., Gil-Flores, J., & García-Jiménez, E. (1996). Metodología de la investigación cualitativa. Ediciones Aljibe. https://www.researchgate.net/publication/44376485_Metodologia_de_la_investigacion_cualitativa_Gregorio_Rodriguez_Gomez_Javier_Gil_Flores_Eduardo_Garcia_Jimenez
Ruiz, J. (2016). Ciberamenazas: ¿el terrorismo del futuro? Institución Español de Estudios Estratégicos . http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86-2016_Ciberamenazas_JRuizDiaz.pdf
TicTac. (2019). Tendencias del Cibercrimen en Colombia 2019-2020. Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/
Torres-González, D. (2015). La información y la comunicación del riesgo de origen tecnológico en la empresa Puerto Moa. Ciencia & Futuro, 5(1), 104-122. https://revista.ismm.edu.cu/index.php/revista_estudiantil/article/view/1031/537
Martinez, Otero- Juan, M (2016). La aplicación del derecho al olvido en España tras la STJUE Google contra AEPD y Mario Costeja http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2070-81572017000100004&lng=es&nrm=iso
dc.rights.spa.fl_str_mv openAccesss
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv openAccesss
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv PDF
dc.coverage.spa.fl_str_mv CO
institution Institución Universitaria Politécnico Grancolombiano
bitstream.url.fl_str_mv https://alejandria.poligran.edu.co/bitstream/10823/2140/1/ARTICULO%20CIBERDELITO%20ENTREGA%20FINAL.pdf
https://alejandria.poligran.edu.co/bitstream/10823/2140/4/license.txt
https://alejandria.poligran.edu.co/bitstream/10823/2140/5/ARTICULO%20CIBERDELITO%20ENTREGA%20FINAL.pdf.jpg
bitstream.checksum.fl_str_mv 366cb79740a72730bb3c31ae490979d5
8a4605be74aa9ea9d79846c1fba20a33
b1c2c15e08f6491ae820d2705575b061
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Comunidad Politecnico Grancolombiano
repository.mail.fl_str_mv dspace@poligran.edu.co
_version_ 1814349479444217856
spelling Lopera Narváez, Johanna Marcela; AsesorRamírez Camacho, Angélica MaríaMesa Velandia, Luis DavidRamírez Ramírez, Nicole Stefan2021-01-26T22:58:50Z2021-01-26T22:58:50Z2020-12-20http://hdl.handle.net/10823/2140instname:Politécnico Grancolombianoreponame:Alejandría Repositorio Comunidadrepourl:http://alejandria.poligran.edu.coA partir del momento en que una persona se encuentra en el internet, es susceptible a sufrir cualquier tipo de ataque o violación, vulnerando bienes jurídicos como la integridad, el patrimonio, la privacidad, etc., y esto a causa en gran medida de la capacidad con la se puede gestionar cualquier amenaza o riesgo, no obstante con la evolución de la tecnología, los ciberdelincuentes se preparan cada vez más con el objetivo de poder materializar un delito informático sin ser detectado, de hecho un delito cibernético es toda acción antijurídica que realiza una persona en el internet o cualquier otro medio informático, sin embargo los ciudadanos se encuentra amparados bajo leyes, reglas y normas que los ampara. El desarrollo del presente artículo permite determinar ¿cuáles son los derechos que se ven vulnerados en la comisión de los ciberdelitos? Si existe una regulación, control y gestión de quienes infringen la ley y utilizan los portales en internet para atentar contra el patrimonio, la integridad y la dignidad humana violando la seguridad que se pueda tener al navegar en redes. Analizar cada referente de infractores e incautos e identificar, si existe una tendencia de personas más vulnerables que otras. Se optó por hacer uso y de acuerdo a la revisión de la literatura de la investigación descriptiva con enfoque cualitativo que se limita a tomar como referencia las cifras y valorarlas, pero sin ningún fin de atribuirles estandarización de estos datos, la investigación descriptiva permite realizar una descripción de una situación y del fenómeno logrando obtener información acerca del qué, cómo, cuándo y dónde, relativo al objeto de estudio. En cuanto a la regulación establecida entre España y Colombia se identifican similitud en los preceptos que regulan ambos países en su contenido normativo pues ambas a la firma del convenio de Budapest, coinciden en las mismas conductas y sanciones que han sido infringidas. Establecer controles de regulación y sanciones de los delitos informáticos reduciría el reporte de estafas, delitos sexuales y aportaría seguridad financiera para los internautas lo cual permitiría fortalecer el manejo de transacciones más seguras y mayor descongestión de trámites presenciales.From the moment a person is on the internet, they are susceptible to any type of attack or violation, violating legal rights such as integrity, assets, privacy, etc., and this largely due to the capacity with which any threat or risk can be managed, however with the evolution of technology, cybercriminals are increasingly preparing with the aim of being able to materialize a computer crime without being detected, in fact a cyber crime is any unlawful action that a person performs on the internet or any other computer medium, however citizens are covered by laws, rules and regulations that protect them. The development of this article makes it possible to determine what are the rights that are violated in the commission of cybercrimes? If there is regulation, control and management of those who break the law and use internet portals to undermine heritage, integrity and human dignity, violating the security that can be had when browsing networks. Analyze each reference of offenders and unwary and identify, if there is a trend of more vulnerable people than others. It was decided to use and according to the review of the literature of descriptive research with a qualitative approach that is limited to taking the figures as a reference and evaluating them, but without any purpose of attributing standardization of these data to them, descriptive research allows a description of a situation and the phenomenon, obtaining information about what, how, when and where, relative to the object of study. Regarding the regulation established between Spain and Colombia, similarities are identified in the precepts that regulate both countries in their normative content, since both at the signing of the Budapest agreement coincide in the same behaviors and sanctions that have been infringed. Establishing regulatory controls and sanctions for computer crimes would reduce the reporting of scams, sexual crimes and would provide financial security for Internet users, which would allow strengthening the handling of safer transactions and greater decongestion of face-to-face procedures.PDFspaCiberdelitosmo, A. (2016). El acceso de los menores de edad a las redes sociales. Universidad de Salamanca. https://gredos.usal.es/bitstream/handle/10366/131719/TG_AmoAlonso_Acceso.pdf;jsessionid=73CF0E72EEDA4D537E0A80C52AB2DA83?sequence=1Asamblea Nacional Constituyente. (1991). Constitución Política de 1991. Gaceta Constitucional N°. 116 del 20 de julio de 1991. Bogotá, D.C., Colombia.Bardin, L. (1986). El análisis de contenido. Akal.Centro Cibernéutico Policial. (2017). Amenazas del cibercrimen en Colombia 2016-2017. Comando de Atención Inmediata [CAI]. https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colombia_2016_-_2017.pdfCongreso de la República de Colombia. (2009). Ley 1273 del 5 de enero de 2009. Diario Oficial No. 47.223. [Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los...]. Bogotá,D.C., Colombia.Congreso de la República de Colombia. (2018). Ley 1928 del 24 de julio de 2018. Diario Oficial No. 50.664. [Por medio de la cual se aprueba el “Convenio sobre la Ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en Budapest]. Bogotá,D.C., Colombia.Congreso de los Diputados. (1995). Ley Orgánica 10 del 23 de noviembre de 1995. Boletín oficial del Estado A-1995-25444. Madrid, España.Consejo Nacional de Política Económica y Social. (2011). Conpes 3701 de 2011. Lineamientos de política para la Ciberseguridad y Ciberdefensa. https://www.mintic.gov.co/portal/604/articles-3510_documento.pdfCouncil of Europe. (2001). Convention on Cybercrime. Council de L'Europe. https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185de Rueda, S. (1997). Conceptos básicos de investigación. https://investigar1.files.wordpress.com/2010/05/conceptos.pdfDivision Computer Forensic. (s.f.). Legislación . Delitos informáticos: https://www.delitosinformaticos.info/delitos_informaticos/legislacion.htmlEscobar, D., & Jiménez, L. (2018). Eficacia de las normas penales colombianas para prevenir y sancionar los ciberdelitos. Universidad de Ibagué. https://repositorio.unibague.edu.co/jspui/bitstream/20.500.12313/1925/1/Trabajo%20de%20grado.pdfGorostidi, L. (2020). La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos: una respuesta penal proporcional. Estudios de Deusto, 68(1). doi:10.18543/ed-68(1)-2020pp201-221Interpol. (2020). Ciberdelincuencia: efectos de la COVID-19. Secretaría General de Interpol. https://www.interpol.int/es/content/download/15526/file/COVID-19%20Cybercrime%20Analysis%20Report-Design_02_SP.pdfOjeda-Pérez, J., & Arias-Flórez, M. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66. http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176/2416Pons, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. Revista Latinoamericana de Estudios de Seguridad(20), 80-93. https://revistas.flacsoandes.edu.ec/urvio/article/view/2563/1608Rodríguez-Gómez, G., Gil-Flores, J., & García-Jiménez, E. (1996). Metodología de la investigación cualitativa. Ediciones Aljibe. https://www.researchgate.net/publication/44376485_Metodologia_de_la_investigacion_cualitativa_Gregorio_Rodriguez_Gomez_Javier_Gil_Flores_Eduardo_Garcia_JimenezRuiz, J. (2016). Ciberamenazas: ¿el terrorismo del futuro? Institución Español de Estudios Estratégicos . http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86-2016_Ciberamenazas_JRuizDiaz.pdfTicTac. (2019). Tendencias del Cibercrimen en Colombia 2019-2020. Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/Torres-González, D. (2015). La información y la comunicación del riesgo de origen tecnológico en la empresa Puerto Moa. Ciencia & Futuro, 5(1), 104-122. https://revista.ismm.edu.cu/index.php/revista_estudiantil/article/view/1031/537Martinez, Otero- Juan, M (2016). La aplicación del derecho al olvido en España tras la STJUE Google contra AEPD y Mario Costeja http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2070-81572017000100004&lng=es&nrm=isoopenAccessshttp://purl.org/coar/access_right/c_abf2Los derechos fundamentales de las víctimas de los ciberdelitos en ColombiaThe fundamental rights of victims of cybercrime in ColombiaCOinfo:eu-repo/semantics/workingPaperhttp://purl.org/coar/version/c_b1a7d7d4d402bccehttp://purl.org/coar/resource_type/c_8042Trabajo de Grado - PregradoCiberdelitosInternetLeyesDelitos en InternetResearch Subject Categories::LAW/JURISPRUDENCEDegree Work - UndergraduateCybercrimesInternetLawsInternet crimesORIGINALARTICULO CIBERDELITO ENTREGA FINAL.pdfARTICULO CIBERDELITO ENTREGA FINAL.pdfapplication/pdf271476https://alejandria.poligran.edu.co/bitstream/10823/2140/1/ARTICULO%20CIBERDELITO%20ENTREGA%20FINAL.pdf366cb79740a72730bb3c31ae490979d5MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://alejandria.poligran.edu.co/bitstream/10823/2140/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54open accessTHUMBNAILARTICULO CIBERDELITO ENTREGA FINAL.pdf.jpgARTICULO CIBERDELITO ENTREGA FINAL.pdf.jpgIM Thumbnailimage/jpeg8278https://alejandria.poligran.edu.co/bitstream/10823/2140/5/ARTICULO%20CIBERDELITO%20ENTREGA%20FINAL.pdf.jpgb1c2c15e08f6491ae820d2705575b061MD55open access10823/2140oai:alejandria.poligran.edu.co:10823/21402022-07-13 11:56:12.725open accessRepositorio Comunidad Politecnico Grancolombianodspace@poligran.edu.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