Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia
A partir del momento en que una persona se encuentra en el internet, es susceptible a sufrir cualquier tipo de ataque o violación, vulnerando bienes jurídicos como la integridad, el patrimonio, la privacidad, etc., y esto a causa en gran medida de la capacidad con la se puede gestionar cualquier ame...
- Autores:
-
Ramírez Camacho, Angélica María
Mesa Velandia, Luis David
Ramírez Ramírez, Nicole Stefan
- Tipo de recurso:
- Fecha de publicación:
- 2020
- Institución:
- Institución Universitaria Politécnico Grancolombiano
- Repositorio:
- Alejandría Repositorio Institucional
- Idioma:
- spa
- OAI Identifier:
- oai:alejandria.poligran.edu.co:10823/2140
- Acceso en línea:
- http://hdl.handle.net/10823/2140
- Palabra clave:
- Trabajo de Grado - Pregrado
Ciberdelitos
Internet
Leyes
Delitos en Internet
Research Subject Categories::LAW/JURISPRUDENCE
Degree Work - Undergraduate
Cybercrimes
Internet
Laws
Internet crimes
- Rights
- License
- openAccesss
id |
Poli2_0e049a680e6af3fe9d11677421107e94 |
---|---|
oai_identifier_str |
oai:alejandria.poligran.edu.co:10823/2140 |
network_acronym_str |
Poli2 |
network_name_str |
Alejandría Repositorio Institucional |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia |
dc.title.translated.spa.fl_str_mv |
The fundamental rights of victims of cybercrime in Colombia |
title |
Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia |
spellingShingle |
Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia Trabajo de Grado - Pregrado Ciberdelitos Internet Leyes Delitos en Internet Research Subject Categories::LAW/JURISPRUDENCE Degree Work - Undergraduate Cybercrimes Internet Laws Internet crimes |
title_short |
Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia |
title_full |
Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia |
title_fullStr |
Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia |
title_full_unstemmed |
Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia |
title_sort |
Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia |
dc.creator.fl_str_mv |
Ramírez Camacho, Angélica María Mesa Velandia, Luis David Ramírez Ramírez, Nicole Stefan |
dc.contributor.advisor.none.fl_str_mv |
Lopera Narváez, Johanna Marcela; Asesor |
dc.contributor.author.none.fl_str_mv |
Ramírez Camacho, Angélica María Mesa Velandia, Luis David Ramírez Ramírez, Nicole Stefan |
dc.subject.proposal.spa.fl_str_mv |
Trabajo de Grado - Pregrado Ciberdelitos Internet Leyes Delitos en Internet |
topic |
Trabajo de Grado - Pregrado Ciberdelitos Internet Leyes Delitos en Internet Research Subject Categories::LAW/JURISPRUDENCE Degree Work - Undergraduate Cybercrimes Internet Laws Internet crimes |
dc.subject.lemb.en.fl_str_mv |
Research Subject Categories::LAW/JURISPRUDENCE |
dc.subject.keywords.en.fl_str_mv |
Degree Work - Undergraduate Cybercrimes Internet Laws Internet crimes |
description |
A partir del momento en que una persona se encuentra en el internet, es susceptible a sufrir cualquier tipo de ataque o violación, vulnerando bienes jurídicos como la integridad, el patrimonio, la privacidad, etc., y esto a causa en gran medida de la capacidad con la se puede gestionar cualquier amenaza o riesgo, no obstante con la evolución de la tecnología, los ciberdelincuentes se preparan cada vez más con el objetivo de poder materializar un delito informático sin ser detectado, de hecho un delito cibernético es toda acción antijurídica que realiza una persona en el internet o cualquier otro medio informático, sin embargo los ciudadanos se encuentra amparados bajo leyes, reglas y normas que los ampara. El desarrollo del presente artículo permite determinar ¿cuáles son los derechos que se ven vulnerados en la comisión de los ciberdelitos? Si existe una regulación, control y gestión de quienes infringen la ley y utilizan los portales en internet para atentar contra el patrimonio, la integridad y la dignidad humana violando la seguridad que se pueda tener al navegar en redes. Analizar cada referente de infractores e incautos e identificar, si existe una tendencia de personas más vulnerables que otras. Se optó por hacer uso y de acuerdo a la revisión de la literatura de la investigación descriptiva con enfoque cualitativo que se limita a tomar como referencia las cifras y valorarlas, pero sin ningún fin de atribuirles estandarización de estos datos, la investigación descriptiva permite realizar una descripción de una situación y del fenómeno logrando obtener información acerca del qué, cómo, cuándo y dónde, relativo al objeto de estudio. En cuanto a la regulación establecida entre España y Colombia se identifican similitud en los preceptos que regulan ambos países en su contenido normativo pues ambas a la firma del convenio de Budapest, coinciden en las mismas conductas y sanciones que han sido infringidas. Establecer controles de regulación y sanciones de los delitos informáticos reduciría el reporte de estafas, delitos sexuales y aportaría seguridad financiera para los internautas lo cual permitiría fortalecer el manejo de transacciones más seguras y mayor descongestión de trámites presenciales. |
publishDate |
2020 |
dc.date.issued.none.fl_str_mv |
2020-12-20 |
dc.date.accessioned.none.fl_str_mv |
2021-01-26T22:58:50Z |
dc.date.available.none.fl_str_mv |
2021-01-26T22:58:50Z |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_8042 |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/workingPaper |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10823/2140 |
dc.identifier.instname.spa.fl_str_mv |
instname:Politécnico Grancolombiano |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Alejandría Repositorio Comunidad |
dc.identifier.repourl.spa.fl_str_mv |
repourl:http://alejandria.poligran.edu.co |
url |
http://hdl.handle.net/10823/2140 |
identifier_str_mv |
instname:Politécnico Grancolombiano reponame:Alejandría Repositorio Comunidad repourl:http://alejandria.poligran.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.spa.fl_str_mv |
Ciberdelitos |
dc.relation.references.spa.fl_str_mv |
mo, A. (2016). El acceso de los menores de edad a las redes sociales. Universidad de Salamanca. https://gredos.usal.es/bitstream/handle/10366/131719/TG_AmoAlonso_Acceso.pdf;jsessionid=73CF0E72EEDA4D537E0A80C52AB2DA83?sequence=1 Asamblea Nacional Constituyente. (1991). Constitución Política de 1991. Gaceta Constitucional N°. 116 del 20 de julio de 1991. Bogotá, D.C., Colombia. Bardin, L. (1986). El análisis de contenido. Akal. Centro Cibernéutico Policial. (2017). Amenazas del cibercrimen en Colombia 2016-2017. Comando de Atención Inmediata [CAI]. https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colombia_2016_-_2017.pdf Congreso de la República de Colombia. (2009). Ley 1273 del 5 de enero de 2009. Diario Oficial No. 47.223. [Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los...]. Bogotá,D.C., Colombia. Congreso de la República de Colombia. (2018). Ley 1928 del 24 de julio de 2018. Diario Oficial No. 50.664. [Por medio de la cual se aprueba el “Convenio sobre la Ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en Budapest]. Bogotá,D.C., Colombia. Congreso de los Diputados. (1995). Ley Orgánica 10 del 23 de noviembre de 1995. Boletín oficial del Estado A-1995-25444. Madrid, España. Consejo Nacional de Política Económica y Social. (2011). Conpes 3701 de 2011. Lineamientos de política para la Ciberseguridad y Ciberdefensa. https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf Council of Europe. (2001). Convention on Cybercrime. Council de L'Europe. https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185 de Rueda, S. (1997). Conceptos básicos de investigación. https://investigar1.files.wordpress.com/2010/05/conceptos.pdf Division Computer Forensic. (s.f.). Legislación . Delitos informáticos: https://www.delitosinformaticos.info/delitos_informaticos/legislacion.html Escobar, D., & Jiménez, L. (2018). Eficacia de las normas penales colombianas para prevenir y sancionar los ciberdelitos. Universidad de Ibagué. https://repositorio.unibague.edu.co/jspui/bitstream/20.500.12313/1925/1/Trabajo%20de%20grado.pdf Gorostidi, L. (2020). La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos: una respuesta penal proporcional. Estudios de Deusto, 68(1). doi:10.18543/ed-68(1)-2020pp201-221 Interpol. (2020). Ciberdelincuencia: efectos de la COVID-19. Secretaría General de Interpol. https://www.interpol.int/es/content/download/15526/file/COVID-19%20Cybercrime%20Analysis%20Report-Design_02_SP.pdf Ojeda-Pérez, J., & Arias-Flórez, M. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66. http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176/2416 Pons, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. Revista Latinoamericana de Estudios de Seguridad(20), 80-93. https://revistas.flacsoandes.edu.ec/urvio/article/view/2563/1608 Rodríguez-Gómez, G., Gil-Flores, J., & García-Jiménez, E. (1996). Metodología de la investigación cualitativa. Ediciones Aljibe. https://www.researchgate.net/publication/44376485_Metodologia_de_la_investigacion_cualitativa_Gregorio_Rodriguez_Gomez_Javier_Gil_Flores_Eduardo_Garcia_Jimenez Ruiz, J. (2016). Ciberamenazas: ¿el terrorismo del futuro? Institución Español de Estudios Estratégicos . http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86-2016_Ciberamenazas_JRuizDiaz.pdf TicTac. (2019). Tendencias del Cibercrimen en Colombia 2019-2020. Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/ Torres-González, D. (2015). La información y la comunicación del riesgo de origen tecnológico en la empresa Puerto Moa. Ciencia & Futuro, 5(1), 104-122. https://revista.ismm.edu.cu/index.php/revista_estudiantil/article/view/1031/537 Martinez, Otero- Juan, M (2016). La aplicación del derecho al olvido en España tras la STJUE Google contra AEPD y Mario Costeja http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2070-81572017000100004&lng=es&nrm=iso |
dc.rights.spa.fl_str_mv |
openAccesss |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
openAccesss http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
PDF |
dc.coverage.spa.fl_str_mv |
CO |
institution |
Institución Universitaria Politécnico Grancolombiano |
bitstream.url.fl_str_mv |
https://alejandria.poligran.edu.co/bitstream/10823/2140/1/ARTICULO%20CIBERDELITO%20ENTREGA%20FINAL.pdf https://alejandria.poligran.edu.co/bitstream/10823/2140/4/license.txt https://alejandria.poligran.edu.co/bitstream/10823/2140/5/ARTICULO%20CIBERDELITO%20ENTREGA%20FINAL.pdf.jpg |
bitstream.checksum.fl_str_mv |
366cb79740a72730bb3c31ae490979d5 8a4605be74aa9ea9d79846c1fba20a33 b1c2c15e08f6491ae820d2705575b061 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Comunidad Politecnico Grancolombiano |
repository.mail.fl_str_mv |
dspace@poligran.edu.co |
_version_ |
1814349479444217856 |
spelling |
Lopera Narváez, Johanna Marcela; AsesorRamírez Camacho, Angélica MaríaMesa Velandia, Luis DavidRamírez Ramírez, Nicole Stefan2021-01-26T22:58:50Z2021-01-26T22:58:50Z2020-12-20http://hdl.handle.net/10823/2140instname:Politécnico Grancolombianoreponame:Alejandría Repositorio Comunidadrepourl:http://alejandria.poligran.edu.coA partir del momento en que una persona se encuentra en el internet, es susceptible a sufrir cualquier tipo de ataque o violación, vulnerando bienes jurídicos como la integridad, el patrimonio, la privacidad, etc., y esto a causa en gran medida de la capacidad con la se puede gestionar cualquier amenaza o riesgo, no obstante con la evolución de la tecnología, los ciberdelincuentes se preparan cada vez más con el objetivo de poder materializar un delito informático sin ser detectado, de hecho un delito cibernético es toda acción antijurídica que realiza una persona en el internet o cualquier otro medio informático, sin embargo los ciudadanos se encuentra amparados bajo leyes, reglas y normas que los ampara. El desarrollo del presente artículo permite determinar ¿cuáles son los derechos que se ven vulnerados en la comisión de los ciberdelitos? Si existe una regulación, control y gestión de quienes infringen la ley y utilizan los portales en internet para atentar contra el patrimonio, la integridad y la dignidad humana violando la seguridad que se pueda tener al navegar en redes. Analizar cada referente de infractores e incautos e identificar, si existe una tendencia de personas más vulnerables que otras. Se optó por hacer uso y de acuerdo a la revisión de la literatura de la investigación descriptiva con enfoque cualitativo que se limita a tomar como referencia las cifras y valorarlas, pero sin ningún fin de atribuirles estandarización de estos datos, la investigación descriptiva permite realizar una descripción de una situación y del fenómeno logrando obtener información acerca del qué, cómo, cuándo y dónde, relativo al objeto de estudio. En cuanto a la regulación establecida entre España y Colombia se identifican similitud en los preceptos que regulan ambos países en su contenido normativo pues ambas a la firma del convenio de Budapest, coinciden en las mismas conductas y sanciones que han sido infringidas. Establecer controles de regulación y sanciones de los delitos informáticos reduciría el reporte de estafas, delitos sexuales y aportaría seguridad financiera para los internautas lo cual permitiría fortalecer el manejo de transacciones más seguras y mayor descongestión de trámites presenciales.From the moment a person is on the internet, they are susceptible to any type of attack or violation, violating legal rights such as integrity, assets, privacy, etc., and this largely due to the capacity with which any threat or risk can be managed, however with the evolution of technology, cybercriminals are increasingly preparing with the aim of being able to materialize a computer crime without being detected, in fact a cyber crime is any unlawful action that a person performs on the internet or any other computer medium, however citizens are covered by laws, rules and regulations that protect them. The development of this article makes it possible to determine what are the rights that are violated in the commission of cybercrimes? If there is regulation, control and management of those who break the law and use internet portals to undermine heritage, integrity and human dignity, violating the security that can be had when browsing networks. Analyze each reference of offenders and unwary and identify, if there is a trend of more vulnerable people than others. It was decided to use and according to the review of the literature of descriptive research with a qualitative approach that is limited to taking the figures as a reference and evaluating them, but without any purpose of attributing standardization of these data to them, descriptive research allows a description of a situation and the phenomenon, obtaining information about what, how, when and where, relative to the object of study. Regarding the regulation established between Spain and Colombia, similarities are identified in the precepts that regulate both countries in their normative content, since both at the signing of the Budapest agreement coincide in the same behaviors and sanctions that have been infringed. Establishing regulatory controls and sanctions for computer crimes would reduce the reporting of scams, sexual crimes and would provide financial security for Internet users, which would allow strengthening the handling of safer transactions and greater decongestion of face-to-face procedures.PDFspaCiberdelitosmo, A. (2016). El acceso de los menores de edad a las redes sociales. Universidad de Salamanca. https://gredos.usal.es/bitstream/handle/10366/131719/TG_AmoAlonso_Acceso.pdf;jsessionid=73CF0E72EEDA4D537E0A80C52AB2DA83?sequence=1Asamblea Nacional Constituyente. (1991). Constitución Política de 1991. Gaceta Constitucional N°. 116 del 20 de julio de 1991. Bogotá, D.C., Colombia.Bardin, L. (1986). El análisis de contenido. Akal.Centro Cibernéutico Policial. (2017). Amenazas del cibercrimen en Colombia 2016-2017. Comando de Atención Inmediata [CAI]. https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colombia_2016_-_2017.pdfCongreso de la República de Colombia. (2009). Ley 1273 del 5 de enero de 2009. Diario Oficial No. 47.223. [Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los...]. Bogotá,D.C., Colombia.Congreso de la República de Colombia. (2018). Ley 1928 del 24 de julio de 2018. Diario Oficial No. 50.664. [Por medio de la cual se aprueba el “Convenio sobre la Ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en Budapest]. Bogotá,D.C., Colombia.Congreso de los Diputados. (1995). Ley Orgánica 10 del 23 de noviembre de 1995. Boletín oficial del Estado A-1995-25444. Madrid, España.Consejo Nacional de Política Económica y Social. (2011). Conpes 3701 de 2011. Lineamientos de política para la Ciberseguridad y Ciberdefensa. https://www.mintic.gov.co/portal/604/articles-3510_documento.pdfCouncil of Europe. (2001). Convention on Cybercrime. Council de L'Europe. https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185de Rueda, S. (1997). Conceptos básicos de investigación. https://investigar1.files.wordpress.com/2010/05/conceptos.pdfDivision Computer Forensic. (s.f.). Legislación . Delitos informáticos: https://www.delitosinformaticos.info/delitos_informaticos/legislacion.htmlEscobar, D., & Jiménez, L. (2018). Eficacia de las normas penales colombianas para prevenir y sancionar los ciberdelitos. Universidad de Ibagué. https://repositorio.unibague.edu.co/jspui/bitstream/20.500.12313/1925/1/Trabajo%20de%20grado.pdfGorostidi, L. (2020). La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos: una respuesta penal proporcional. Estudios de Deusto, 68(1). doi:10.18543/ed-68(1)-2020pp201-221Interpol. (2020). Ciberdelincuencia: efectos de la COVID-19. Secretaría General de Interpol. https://www.interpol.int/es/content/download/15526/file/COVID-19%20Cybercrime%20Analysis%20Report-Design_02_SP.pdfOjeda-Pérez, J., & Arias-Flórez, M. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66. http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176/2416Pons, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. Revista Latinoamericana de Estudios de Seguridad(20), 80-93. https://revistas.flacsoandes.edu.ec/urvio/article/view/2563/1608Rodríguez-Gómez, G., Gil-Flores, J., & García-Jiménez, E. (1996). Metodología de la investigación cualitativa. Ediciones Aljibe. https://www.researchgate.net/publication/44376485_Metodologia_de_la_investigacion_cualitativa_Gregorio_Rodriguez_Gomez_Javier_Gil_Flores_Eduardo_Garcia_JimenezRuiz, J. (2016). Ciberamenazas: ¿el terrorismo del futuro? Institución Español de Estudios Estratégicos . http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86-2016_Ciberamenazas_JRuizDiaz.pdfTicTac. (2019). Tendencias del Cibercrimen en Colombia 2019-2020. Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/Torres-González, D. (2015). La información y la comunicación del riesgo de origen tecnológico en la empresa Puerto Moa. Ciencia & Futuro, 5(1), 104-122. https://revista.ismm.edu.cu/index.php/revista_estudiantil/article/view/1031/537Martinez, Otero- Juan, M (2016). La aplicación del derecho al olvido en España tras la STJUE Google contra AEPD y Mario Costeja http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2070-81572017000100004&lng=es&nrm=isoopenAccessshttp://purl.org/coar/access_right/c_abf2Los derechos fundamentales de las víctimas de los ciberdelitos en ColombiaThe fundamental rights of victims of cybercrime in ColombiaCOinfo:eu-repo/semantics/workingPaperhttp://purl.org/coar/version/c_b1a7d7d4d402bccehttp://purl.org/coar/resource_type/c_8042Trabajo de Grado - PregradoCiberdelitosInternetLeyesDelitos en InternetResearch Subject Categories::LAW/JURISPRUDENCEDegree Work - UndergraduateCybercrimesInternetLawsInternet crimesORIGINALARTICULO CIBERDELITO ENTREGA FINAL.pdfARTICULO CIBERDELITO ENTREGA FINAL.pdfapplication/pdf271476https://alejandria.poligran.edu.co/bitstream/10823/2140/1/ARTICULO%20CIBERDELITO%20ENTREGA%20FINAL.pdf366cb79740a72730bb3c31ae490979d5MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://alejandria.poligran.edu.co/bitstream/10823/2140/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54open accessTHUMBNAILARTICULO CIBERDELITO ENTREGA FINAL.pdf.jpgARTICULO CIBERDELITO ENTREGA FINAL.pdf.jpgIM Thumbnailimage/jpeg8278https://alejandria.poligran.edu.co/bitstream/10823/2140/5/ARTICULO%20CIBERDELITO%20ENTREGA%20FINAL.pdf.jpgb1c2c15e08f6491ae820d2705575b061MD55open access10823/2140oai:alejandria.poligran.edu.co:10823/21402022-07-13 11:56:12.725open accessRepositorio Comunidad Politecnico Grancolombianodspace@poligran.edu.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 |