Ciberdelitos en la localidad de suba en Bogotá

Los ciberdelitos son delitos que se cometen a través de medios electrónicos o digitales. En Bogotá, como en muchas ciudades del mundo, los ciberdelitos están en aumento y pueden tener un impacto significativo en las personas y las empresas. Algunos de los ciberdelitos más comunes en Bogotá incluyen...

Full description

Autores:
Parra Rosales, Luis Fernando
Molina Coronel, Luis Daniel
Todaro Pedrozo, María Paz
Melgosa Figueroa, Alfredo
Barreto Angulo, Gabriela Del Carmen
Padilla Castilla, María Isabel
Tipo de recurso:
Fecha de publicación:
2023
Institución:
Universidad Simón Bolívar
Repositorio:
Repositorio Digital USB
Idioma:
spa
OAI Identifier:
oai:bonga.unisimon.edu.co:20.500.12442/12482
Acceso en línea:
https://hdl.handle.net/20.500.12442/12482
Palabra clave:
Ciberdelitos
Factores criminológicos
Investigación teórica
Localidad de Suba
Normatividad jurídica
Robo de información personal
Cybercrimes
Criminological factors
Theoretical research
Suba locality
Legal normativity
Theft of personal information
Rights
restrictedAccess
License
Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id USIMONBOL2_db42a8074c3e2476134a59e4c4a7860b
oai_identifier_str oai:bonga.unisimon.edu.co:20.500.12442/12482
network_acronym_str USIMONBOL2
network_name_str Repositorio Digital USB
repository_id_str
dc.title.spa.fl_str_mv Ciberdelitos en la localidad de suba en Bogotá
title Ciberdelitos en la localidad de suba en Bogotá
spellingShingle Ciberdelitos en la localidad de suba en Bogotá
Ciberdelitos
Factores criminológicos
Investigación teórica
Localidad de Suba
Normatividad jurídica
Robo de información personal
Cybercrimes
Criminological factors
Theoretical research
Suba locality
Legal normativity
Theft of personal information
title_short Ciberdelitos en la localidad de suba en Bogotá
title_full Ciberdelitos en la localidad de suba en Bogotá
title_fullStr Ciberdelitos en la localidad de suba en Bogotá
title_full_unstemmed Ciberdelitos en la localidad de suba en Bogotá
title_sort Ciberdelitos en la localidad de suba en Bogotá
dc.creator.fl_str_mv Parra Rosales, Luis Fernando
Molina Coronel, Luis Daniel
Todaro Pedrozo, María Paz
Melgosa Figueroa, Alfredo
Barreto Angulo, Gabriela Del Carmen
Padilla Castilla, María Isabel
dc.contributor.advisor.none.fl_str_mv Diaz Rincón, Sandra Viviana
dc.contributor.author.none.fl_str_mv Parra Rosales, Luis Fernando
Molina Coronel, Luis Daniel
Todaro Pedrozo, María Paz
Melgosa Figueroa, Alfredo
Barreto Angulo, Gabriela Del Carmen
Padilla Castilla, María Isabel
dc.subject.spa.fl_str_mv Ciberdelitos
Factores criminológicos
Investigación teórica
Localidad de Suba
Normatividad jurídica
Robo de información personal
topic Ciberdelitos
Factores criminológicos
Investigación teórica
Localidad de Suba
Normatividad jurídica
Robo de información personal
Cybercrimes
Criminological factors
Theoretical research
Suba locality
Legal normativity
Theft of personal information
dc.subject.eng.fl_str_mv Cybercrimes
Criminological factors
Theoretical research
Suba locality
Legal normativity
Theft of personal information
description Los ciberdelitos son delitos que se cometen a través de medios electrónicos o digitales. En Bogotá, como en muchas ciudades del mundo, los ciberdelitos están en aumento y pueden tener un impacto significativo en las personas y las empresas. Algunos de los ciberdelitos más comunes en Bogotá incluyen el robo de información personal, el fraude electrónico y la extorsión en línea. Los autores de estos delitos pueden ser tanto individuos como grupos organizados. Algunos delitos son cometidos por hackers que buscan obtener información personal o financiera para su propio beneficio, mientras que otros son cometidos por estafadores que engañan a las personas para que les den su información personal o dinero. En resumen, la investigación sobre ciberdelitos en Suba, Bogotá, se centra en el estudio de los factores jurídicos y criminológicos que influyen en estos delitos. Utilizando un enfoque cualitativo y un método mixto, se recopilarán datos a través de encuestas para analizar la normatividad y jurisprudencia relacionadas con los delitos informáticos en Colombia. Los resultados obtenidos serán hipotéticos y no basados en datos reales. El objetivo principal es generar conocimiento y comprensión sobre los ciberdelitos en Suba, brindando una visión general de la situación y los elementos implicados en estos delitos.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-06-01T19:20:04Z
dc.date.available.none.fl_str_mv 2023-06-01T19:20:04Z
dc.date.issued.none.fl_str_mv 2023
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.spa.spa.fl_str_mv Trabajo de grado - pregrado
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12442/12482
url https://hdl.handle.net/20.500.12442/12482
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_16ec
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/restrictedAccess
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_16ec
eu_rights_str_mv restrictedAccess
dc.format.mimetype.spa.fl_str_mv pdf
dc.publisher.spa.fl_str_mv Ediciones Universidad Simón Bolívar
Facultad de Ciencias Jurídicas y Sociales
institution Universidad Simón Bolívar
bitstream.url.fl_str_mv https://bonga.unisimon.edu.co/bitstreams/bccc04d4-134f-4dad-88c2-5ad3e51fc023/download
https://bonga.unisimon.edu.co/bitstreams/4356740c-b003-40db-9f43-ce1be5eb2df8/download
https://bonga.unisimon.edu.co/bitstreams/077d8a99-00e9-40bb-923d-d332dee65895/download
https://bonga.unisimon.edu.co/bitstreams/3015ff33-ac8e-4714-a6bf-975e23436624/download
https://bonga.unisimon.edu.co/bitstreams/bb302e71-1cbb-45b4-a45d-bfa55ecf7cbe/download
https://bonga.unisimon.edu.co/bitstreams/c55f71da-4ef4-4ade-a10a-e3b2259cd586/download
https://bonga.unisimon.edu.co/bitstreams/6ee80446-40f5-4c3d-8214-27875b422add/download
https://bonga.unisimon.edu.co/bitstreams/9d471266-5200-47c3-bbb8-a22e9ebec064/download
https://bonga.unisimon.edu.co/bitstreams/f34e66c6-a43d-4b35-84ca-ac6491e0cdab/download
https://bonga.unisimon.edu.co/bitstreams/11e0bcec-eedb-4e75-8a15-e1c3fcb12b88/download
https://bonga.unisimon.edu.co/bitstreams/7125b639-a53d-47a8-923a-6a9d6c731846/download
https://bonga.unisimon.edu.co/bitstreams/ab3a6296-11d9-4df2-b56c-b66062a5dd5b/download
https://bonga.unisimon.edu.co/bitstreams/e3d2195f-ee91-49e0-8d4d-30f20ef1cfb2/download
https://bonga.unisimon.edu.co/bitstreams/5f357637-33e6-4cf4-a459-22841f72b48a/download
https://bonga.unisimon.edu.co/bitstreams/c3405c7a-a188-498a-ad47-9e9820894061/download
https://bonga.unisimon.edu.co/bitstreams/9ca6ff30-3fb6-4795-ad10-c846cb988886/download
bitstream.checksum.fl_str_mv bd1439fc079aae0d2965d899bf6480aa
589bab87ba29eb39a3060c97e8c94151
4460e5956bc1d1639be9ae6146a50347
2a1661e5960a7bab4fd8dda692fb677c
6fa46cd25fc62cdd7a2587d388d1d96a
6e147e1490f5476bbbd8702b6da89fe3
6fa46cd25fc62cdd7a2587d388d1d96a
6e147e1490f5476bbbd8702b6da89fe3
6e147e1490f5476bbbd8702b6da89fe3
6fa46cd25fc62cdd7a2587d388d1d96a
10aeed1f804cd825dc88eab937c8d5f8
909cbcbbb91123487c38c6988ea54083
10aeed1f804cd825dc88eab937c8d5f8
909cbcbbb91123487c38c6988ea54083
909cbcbbb91123487c38c6988ea54083
10aeed1f804cd825dc88eab937c8d5f8
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital Universidad Simón Bolívar
repository.mail.fl_str_mv repositorio.digital@unisimon.edu.co
_version_ 1814076115777486848
spelling Diaz Rincón, Sandra VivianaParra Rosales, Luis Fernandod7074495-8f82-40d2-8f7d-4be85a5c69b0Molina Coronel, Luis Daniel5bfcbc45-cd9f-4d9e-9da2-0dcb418c3704Todaro Pedrozo, María Pazfae17ea7-d2ab-48a3-b942-3b5f3da6f8c2Melgosa Figueroa, Alfredo2394e1cd-17b5-4ece-a519-4b70ff91092aBarreto Angulo, Gabriela Del Carmen8abf64a9-cce0-4b8a-8f92-4789547166dcPadilla Castilla, María Isabelab4bfea1-3cf1-4c30-b4a0-1f744aec69352023-06-01T19:20:04Z2023-06-01T19:20:04Z2023https://hdl.handle.net/20.500.12442/12482Los ciberdelitos son delitos que se cometen a través de medios electrónicos o digitales. En Bogotá, como en muchas ciudades del mundo, los ciberdelitos están en aumento y pueden tener un impacto significativo en las personas y las empresas. Algunos de los ciberdelitos más comunes en Bogotá incluyen el robo de información personal, el fraude electrónico y la extorsión en línea. Los autores de estos delitos pueden ser tanto individuos como grupos organizados. Algunos delitos son cometidos por hackers que buscan obtener información personal o financiera para su propio beneficio, mientras que otros son cometidos por estafadores que engañan a las personas para que les den su información personal o dinero. En resumen, la investigación sobre ciberdelitos en Suba, Bogotá, se centra en el estudio de los factores jurídicos y criminológicos que influyen en estos delitos. Utilizando un enfoque cualitativo y un método mixto, se recopilarán datos a través de encuestas para analizar la normatividad y jurisprudencia relacionadas con los delitos informáticos en Colombia. Los resultados obtenidos serán hipotéticos y no basados en datos reales. El objetivo principal es generar conocimiento y comprensión sobre los ciberdelitos en Suba, brindando una visión general de la situación y los elementos implicados en estos delitos.Cybercrimes are crimes committed through electronic or digital means. In Bogota, like many cities worldwide, cybercrimes are on the rise and can have a significant impact on individuals and businesses. Some of the most common cybercrimes in Bogota include personal information theft, electronic fraud, and online extortion. The perpetrators of these crimes can be individuals or organized groups. Some crimes are committed by hackers who seek personal or financial information for their own benefit, while others are committed by scammers who deceive people into providing their personal information or money. In summary, the research on cybercrimes in Suba, Bogota, focuses on studying the legal and criminological factors influencing these crimes. Using a qualitative approach and a mixed method, data will be collected through surveys to analyze the regulations and jurisprudence related to cybercrimes in Colombia. The results obtained will be hypothetical and not based on real data. The main objective is to generate knowledge and understanding of cybercrimes in Suba, providing an overview of the situation and the elements involved in these crimes.pdfspaEdiciones Universidad Simón BolívarFacultad de Ciencias Jurídicas y SocialesAttribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecCiberdelitosFactores criminológicosInvestigación teóricaLocalidad de SubaNormatividad jurídicaRobo de información personalCybercrimesCriminological factorsTheoretical researchSuba localityLegal normativityTheft of personal informationCiberdelitos en la localidad de suba en Bogotáinfo:eu-repo/semantics/bachelorThesisTrabajo de grado - pregradohttp://purl.org/coar/resource_type/c_7a1fAcuña, L., y Villa, S. (2018). Estado actual del cibercrimen en Colombia con respecto a Latinoamérica. [Monografía de Especialización, Universidad Nacional Abierta y A Distancia, Colombia].Anónimo. (26 de agosto de 2013). Diez millones de colombianos, víctimas de delitos informáticos en el último año. El Espectador. https://www.elespectador.com/tecnologia/diez-millones-de-colombianos-victimas-de-delitos-informaticos-en-el-ultimo-ano-article-442538/Arias, M., Ojeda, J., Rincón, F., y Daza, L. (2010) Delitos informáticos y entorno jurídico vigente en Colombia. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003Bujato, J., y Alvarado, J. (2022). El ciberdelito en el derecho penal Colombiano. [Archivo PDF]. https://bonga.unisimon.edu.co/bitstream/handle/20.500.12442/10933/El_Ciberdelito_Derecho_Penal_Colombiano_Resumen.pdf?sequence=1&isAllowed=yBrenner, S. (2009) Cibercrimen: amenazas criminales desde el ciberespacio. Revista chilena de Derecho y Tecnología. https://rchdt.uchile.cl/index.php/RCHDT/article/view/24030Choi, K., Toro, M. (2017). Cibercriminología. Guía para la investigación del cibercrimen y mejores prácticas en seguridad digital. Universidad Antonio Nariño, Bogotá.Corte Constitucional. (2019). Sentencia C-214 de 2019 del 22 de mayo de 2019. M.P. Cristina Pardo Schlesinger. https://www.corteconstitucional.gov.co/relatoria/2019/C-224-19.htmCorte Suprema de Justicia. (2022). Sentencia SP592 de 2022 del 2 de Marzo de 2019. M.P. Eugenio Corredor Beltrán. https://cortesuprema.gov.co/corte/index.php/2022/04/01/acceso-abusivo-a-un-sistema-informatico-concepto/Davara, M. (2002). Delitos Informáticos: Generalidades. [Archivo PDF]. https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfDiaz, A. (2010) El Delito informático, su problemática y la cooperación internacional como paradigma de su solución: El Convenio De Budapest. [Tesis doctoral, Universidad de la Rioja]. https://www.unirioja.es/dptos/dd/redur/numero8/diaz.pdfDiálogos Punitivos. (Junio 10 de 2022). La Corte Suprema de Justicia aclaró elementos normativos del acceso abusivo a un sistema informático. https://dialogospunitivos.com/la-corte-suprema-de-justicia-aclaro-elementos-normativos-del-acceso-abusivo-a-un-sistema-informatico/Gorostidi, J. (2020). La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos: una respuesta penal proporcional. Revista de Derecho Público https://revista-estudios.revistas.deusto.es/article/view/1822/2246Guerrero, B., y Castillo, D. (s.f.). Desafíos técnicos y jurídicos frente al ciberdelito en el sector bancario colombiano. [Archivo PDF] https://repository.unad.edu.co/handle/10596/13387Ley 5000 de 2000. Por medio de la cual se expide el Código Penal. 24 de Julio de 2000. D.O. No. 44097. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=6388Ley 679 de 2001. Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44 de la Constitución. 03 de agosto de 2001. D.O. No. 44509. www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=18309Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009. D.O. No. 47223. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlLlanos, R. (17 de octubre 2009) Hackers borran contenido de nuevo periódico digital. Periódico El Tiempo. https://www.eltiempo.com/archivo/documento/MAM-3672589Maldonado, A. (2022). Ciberdelincuencia. [Archivo PDF]. https://www.academia.edu/8947347/CiberdelincuenciaMartínez, C. (2016). Los desarrollos tecnológicos y su influencia en el crecimiento de los ciberdelitos en Colombia. [Especialización en Seguridad Informática, Universidad Piloto de Colombia]. http://repository.unipiloto.edu.co/handle/20.500.12277/8577Martínez, G. (2022). Ciberdelitos. Instrucción y prueba. Ediciones Experiencias. [PDF] https://www.perlego.com/es/book/3804395/ciberdelitos-instruccin-y-prueba-pdfMontañez, A. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Bogotá-DC, 10. https://repository.unilibre.edu.co/bitstream/handle/10901/11041/AN%C3%81LISIS%20DE%20LOS%20DELITOS%20INFORM%C3%81TICOS%20EN%20EL%20ACTUAL%20SISTEMA%20PENAL%20COLOMBIANO%20revisado%20NHJ%20OK.pdf?sequence=3Nogales, J. (2012). Tecnologías de Internet. Naturaleza y evolución de Internet. https://aulaglobal2.uc3m.es/file.php/39339/html/doc/ti/ti-01.htmlRecio, J. (2012). De la seguridad informática a la seguridad de la información. asociación española para la calidad. Revista mensual de la Asociación Española para la Calidad 14-19. https://dialnet.unirioja.es/servlet/articulo?codigo=4867991Rayón, M., & Gómez, J. (2014). Cibercrimen: Particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense estoy Revista Dialnet 47, 209 – 234. https://dialnet.unirioja.es/servlet/revista?codigo=5135Rivera, A. (1995). Dimensiones de la informática en el derecho. Editorial Jurídica Radar, Santa fe de Bogotá, 89.Restrepo, M. (2016). Formulación de un paradigma para la investigación judicial. [Archivo PDF]. file:///C:/Users/Hogar/Downloads/Dialnet-FormulacionDeUnParadigmaParaLaInvestigacionJudicia-5823644%20(1).pdfRodríguez., et al. (1996). Metodología de la investigación cualitativa. [PDF] https://www.researchgate.net/publication/44376485_Metodologia_de_la_investigacion_cualitativa_Gregorio_Rodriguez_Gomez_Javier_Gil_Flores_Eduardo_Garcia_JimenezRodriguez, R. (15 de Julio de 2018). Historia de un cracker‟ barranquillero. Periódico El Heraldo. https://www.elheraldo.co/noticias/tecnologia/un-barranquillero-entre-los-hackers-mas-destacados-del-mundo-74831Suárez, A. (2009). La estafa informática. Bogotá: Grupo Ibáñez.Sneyers, A. (1990). El fraude y otros delitos informáticos. Tecnologías de Gerencia y producción. Ediciones T.G.P. https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfTanque de Análisis y Creatividad de las TIC. (2019). Tendencias cibercrimen Colombia. [Archivo PDF]. https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdfTirado, M., y Cáceres, V. (2021). La política criminal frente al ciberdelito sexual contra niños, niñas y adolescentes en Colombia. Revista Científica General José María Córdova, 19(36), 1011-1033. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1900-65862021000401011Universidad Militar Nueva Granada. (s.f.). Protección de datos personales. https://repository.unimilitar.edu.co/bitstream/handle/10654/7650/PROTECCION%20DE%20DATOS%20PERSONALES(1).pdf?sequence=1&isAllowed=yfrVillar, L., y Pérez, C. (2016). Coyuntura TIC: Informe de las Tecnologías de la Información y las Telecomunicaciones TIC. https://www.repository.fedesarrollo.org.co/handle/11445/15Christ, T. (2007). A recursive approach to mixed methods research in a longitudinal study of postsecondary education disability support services. Journal of Mixed Methods Research, 226-241.Dellinger, A.B., & Leech, N.L. (2007). Toward A UNIFIED VALIDATION FRAMEWORK IN MIXED METHODS RESEARCH. Journal of Mixed Methods Research, 309–332. https://doi.org/10.1177/1558689807306147Denzin, N. y Lincoln, Y. (2002). The Qualitative Inquiry Reader. Forum: Qualitative Social Research, 3(4), Art. 35.Ramirez, J., y Campo, A. (2021). Uncovering cybercrimes in social media through natural language processing. Journals complexy https://www.hindawi.com/journals/complexity/2021/7955637/Wall, D. (2007). Cybercrime: The transformation of crime in the information age. https://www.wiley.com/en-us/Cybercrime%3A+The+Transformation+of+Crime+in+the+Information+Age-p-9780745627359Sede BarranquillaDerechoORIGINALPDF_Resumen.pdfPDF_Resumen.pdfapplication/pdf208115https://bonga.unisimon.edu.co/bitstreams/bccc04d4-134f-4dad-88c2-5ad3e51fc023/downloadbd1439fc079aae0d2965d899bf6480aaMD51PDF.pdfPDF.pdfapplication/pdf515427https://bonga.unisimon.edu.co/bitstreams/4356740c-b003-40db-9f43-ce1be5eb2df8/download589bab87ba29eb39a3060c97e8c94151MD52CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://bonga.unisimon.edu.co/bitstreams/077d8a99-00e9-40bb-923d-d332dee65895/download4460e5956bc1d1639be9ae6146a50347MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-83000https://bonga.unisimon.edu.co/bitstreams/3015ff33-ac8e-4714-a6bf-975e23436624/download2a1661e5960a7bab4fd8dda692fb677cMD54TEXTCiberdelitos_Localidad_Suba_Bogotá_Resumen.pdf.txtCiberdelitos_Localidad_Suba_Bogotá_Resumen.pdf.txtExtracted texttext/plain21422https://bonga.unisimon.edu.co/bitstreams/bb302e71-1cbb-45b4-a45d-bfa55ecf7cbe/download6fa46cd25fc62cdd7a2587d388d1d96aMD55Ciberdelitos_Localidad_Suba_Bogotá_PDF.pdf.txtCiberdelitos_Localidad_Suba_Bogotá_PDF.pdf.txtExtracted texttext/plain101919https://bonga.unisimon.edu.co/bitstreams/c55f71da-4ef4-4ade-a10a-e3b2259cd586/download6e147e1490f5476bbbd8702b6da89fe3MD57PDF_Resumen.txtPDF_Resumen.txtExtracted texttext/plain21422https://bonga.unisimon.edu.co/bitstreams/6ee80446-40f5-4c3d-8214-27875b422add/download6fa46cd25fc62cdd7a2587d388d1d96aMD59PDF.txtPDF.txtExtracted texttext/plain101919https://bonga.unisimon.edu.co/bitstreams/9d471266-5200-47c3-bbb8-a22e9ebec064/download6e147e1490f5476bbbd8702b6da89fe3MD511PDF.pdf.txtPDF.pdf.txtExtracted texttext/plain101919https://bonga.unisimon.edu.co/bitstreams/f34e66c6-a43d-4b35-84ca-ac6491e0cdab/download6e147e1490f5476bbbd8702b6da89fe3MD513PDF_Resumen.pdf.txtPDF_Resumen.pdf.txtExtracted texttext/plain21422https://bonga.unisimon.edu.co/bitstreams/11e0bcec-eedb-4e75-8a15-e1c3fcb12b88/download6fa46cd25fc62cdd7a2587d388d1d96aMD515THUMBNAILCiberdelitos_Localidad_Suba_Bogotá_Resumen.pdf.jpgCiberdelitos_Localidad_Suba_Bogotá_Resumen.pdf.jpgGenerated Thumbnailimage/jpeg4383https://bonga.unisimon.edu.co/bitstreams/7125b639-a53d-47a8-923a-6a9d6c731846/download10aeed1f804cd825dc88eab937c8d5f8MD56Ciberdelitos_Localidad_Suba_Bogotá_PDF.pdf.jpgCiberdelitos_Localidad_Suba_Bogotá_PDF.pdf.jpgGenerated Thumbnailimage/jpeg3930https://bonga.unisimon.edu.co/bitstreams/ab3a6296-11d9-4df2-b56c-b66062a5dd5b/download909cbcbbb91123487c38c6988ea54083MD58PDF_Resumen.jpgPDF_Resumen.jpgGenerated Thumbnailimage/jpeg4383https://bonga.unisimon.edu.co/bitstreams/e3d2195f-ee91-49e0-8d4d-30f20ef1cfb2/download10aeed1f804cd825dc88eab937c8d5f8MD510PDF.jpgPDF.jpgGenerated Thumbnailimage/jpeg3930https://bonga.unisimon.edu.co/bitstreams/5f357637-33e6-4cf4-a459-22841f72b48a/download909cbcbbb91123487c38c6988ea54083MD512PDF.pdf.jpgPDF.pdf.jpgGenerated Thumbnailimage/jpeg3930https://bonga.unisimon.edu.co/bitstreams/c3405c7a-a188-498a-ad47-9e9820894061/download909cbcbbb91123487c38c6988ea54083MD514PDF_Resumen.pdf.jpgPDF_Resumen.pdf.jpgGenerated Thumbnailimage/jpeg4383https://bonga.unisimon.edu.co/bitstreams/9ca6ff30-3fb6-4795-ad10-c846cb988886/download10aeed1f804cd825dc88eab937c8d5f8MD51620.500.12442/12482oai:bonga.unisimon.edu.co:20.500.12442/124822024-08-14 21:52:48.054http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internacionalopen.accesshttps://bonga.unisimon.edu.coRepositorio Digital Universidad Simón Bolívarrepositorio.digital@unisimon.edu.co