Ciberdelitos en la localidad de suba en Bogotá
Los ciberdelitos son delitos que se cometen a través de medios electrónicos o digitales. En Bogotá, como en muchas ciudades del mundo, los ciberdelitos están en aumento y pueden tener un impacto significativo en las personas y las empresas. Algunos de los ciberdelitos más comunes en Bogotá incluyen...
- Autores:
-
Parra Rosales, Luis Fernando
Molina Coronel, Luis Daniel
Todaro Pedrozo, María Paz
Melgosa Figueroa, Alfredo
Barreto Angulo, Gabriela Del Carmen
Padilla Castilla, María Isabel
- Tipo de recurso:
- Fecha de publicación:
- 2023
- Institución:
- Universidad Simón Bolívar
- Repositorio:
- Repositorio Digital USB
- Idioma:
- spa
- OAI Identifier:
- oai:bonga.unisimon.edu.co:20.500.12442/12482
- Acceso en línea:
- https://hdl.handle.net/20.500.12442/12482
- Palabra clave:
- Ciberdelitos
Factores criminológicos
Investigación teórica
Localidad de Suba
Normatividad jurídica
Robo de información personal
Cybercrimes
Criminological factors
Theoretical research
Suba locality
Legal normativity
Theft of personal information
- Rights
- restrictedAccess
- License
- Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id |
USIMONBOL2_db42a8074c3e2476134a59e4c4a7860b |
---|---|
oai_identifier_str |
oai:bonga.unisimon.edu.co:20.500.12442/12482 |
network_acronym_str |
USIMONBOL2 |
network_name_str |
Repositorio Digital USB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Ciberdelitos en la localidad de suba en Bogotá |
title |
Ciberdelitos en la localidad de suba en Bogotá |
spellingShingle |
Ciberdelitos en la localidad de suba en Bogotá Ciberdelitos Factores criminológicos Investigación teórica Localidad de Suba Normatividad jurídica Robo de información personal Cybercrimes Criminological factors Theoretical research Suba locality Legal normativity Theft of personal information |
title_short |
Ciberdelitos en la localidad de suba en Bogotá |
title_full |
Ciberdelitos en la localidad de suba en Bogotá |
title_fullStr |
Ciberdelitos en la localidad de suba en Bogotá |
title_full_unstemmed |
Ciberdelitos en la localidad de suba en Bogotá |
title_sort |
Ciberdelitos en la localidad de suba en Bogotá |
dc.creator.fl_str_mv |
Parra Rosales, Luis Fernando Molina Coronel, Luis Daniel Todaro Pedrozo, María Paz Melgosa Figueroa, Alfredo Barreto Angulo, Gabriela Del Carmen Padilla Castilla, María Isabel |
dc.contributor.advisor.none.fl_str_mv |
Diaz Rincón, Sandra Viviana |
dc.contributor.author.none.fl_str_mv |
Parra Rosales, Luis Fernando Molina Coronel, Luis Daniel Todaro Pedrozo, María Paz Melgosa Figueroa, Alfredo Barreto Angulo, Gabriela Del Carmen Padilla Castilla, María Isabel |
dc.subject.spa.fl_str_mv |
Ciberdelitos Factores criminológicos Investigación teórica Localidad de Suba Normatividad jurídica Robo de información personal |
topic |
Ciberdelitos Factores criminológicos Investigación teórica Localidad de Suba Normatividad jurídica Robo de información personal Cybercrimes Criminological factors Theoretical research Suba locality Legal normativity Theft of personal information |
dc.subject.eng.fl_str_mv |
Cybercrimes Criminological factors Theoretical research Suba locality Legal normativity Theft of personal information |
description |
Los ciberdelitos son delitos que se cometen a través de medios electrónicos o digitales. En Bogotá, como en muchas ciudades del mundo, los ciberdelitos están en aumento y pueden tener un impacto significativo en las personas y las empresas. Algunos de los ciberdelitos más comunes en Bogotá incluyen el robo de información personal, el fraude electrónico y la extorsión en línea. Los autores de estos delitos pueden ser tanto individuos como grupos organizados. Algunos delitos son cometidos por hackers que buscan obtener información personal o financiera para su propio beneficio, mientras que otros son cometidos por estafadores que engañan a las personas para que les den su información personal o dinero. En resumen, la investigación sobre ciberdelitos en Suba, Bogotá, se centra en el estudio de los factores jurídicos y criminológicos que influyen en estos delitos. Utilizando un enfoque cualitativo y un método mixto, se recopilarán datos a través de encuestas para analizar la normatividad y jurisprudencia relacionadas con los delitos informáticos en Colombia. Los resultados obtenidos serán hipotéticos y no basados en datos reales. El objetivo principal es generar conocimiento y comprensión sobre los ciberdelitos en Suba, brindando una visión general de la situación y los elementos implicados en estos delitos. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-06-01T19:20:04Z |
dc.date.available.none.fl_str_mv |
2023-06-01T19:20:04Z |
dc.date.issued.none.fl_str_mv |
2023 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado - pregrado |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12442/12482 |
url |
https://hdl.handle.net/20.500.12442/12482 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/restrictedAccess |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_16ec |
eu_rights_str_mv |
restrictedAccess |
dc.format.mimetype.spa.fl_str_mv |
pdf |
dc.publisher.spa.fl_str_mv |
Ediciones Universidad Simón Bolívar Facultad de Ciencias Jurídicas y Sociales |
institution |
Universidad Simón Bolívar |
bitstream.url.fl_str_mv |
https://bonga.unisimon.edu.co/bitstreams/bccc04d4-134f-4dad-88c2-5ad3e51fc023/download https://bonga.unisimon.edu.co/bitstreams/4356740c-b003-40db-9f43-ce1be5eb2df8/download https://bonga.unisimon.edu.co/bitstreams/077d8a99-00e9-40bb-923d-d332dee65895/download https://bonga.unisimon.edu.co/bitstreams/3015ff33-ac8e-4714-a6bf-975e23436624/download https://bonga.unisimon.edu.co/bitstreams/bb302e71-1cbb-45b4-a45d-bfa55ecf7cbe/download https://bonga.unisimon.edu.co/bitstreams/c55f71da-4ef4-4ade-a10a-e3b2259cd586/download https://bonga.unisimon.edu.co/bitstreams/6ee80446-40f5-4c3d-8214-27875b422add/download https://bonga.unisimon.edu.co/bitstreams/9d471266-5200-47c3-bbb8-a22e9ebec064/download https://bonga.unisimon.edu.co/bitstreams/f34e66c6-a43d-4b35-84ca-ac6491e0cdab/download https://bonga.unisimon.edu.co/bitstreams/11e0bcec-eedb-4e75-8a15-e1c3fcb12b88/download https://bonga.unisimon.edu.co/bitstreams/7125b639-a53d-47a8-923a-6a9d6c731846/download https://bonga.unisimon.edu.co/bitstreams/ab3a6296-11d9-4df2-b56c-b66062a5dd5b/download https://bonga.unisimon.edu.co/bitstreams/e3d2195f-ee91-49e0-8d4d-30f20ef1cfb2/download https://bonga.unisimon.edu.co/bitstreams/5f357637-33e6-4cf4-a459-22841f72b48a/download https://bonga.unisimon.edu.co/bitstreams/c3405c7a-a188-498a-ad47-9e9820894061/download https://bonga.unisimon.edu.co/bitstreams/9ca6ff30-3fb6-4795-ad10-c846cb988886/download |
bitstream.checksum.fl_str_mv |
bd1439fc079aae0d2965d899bf6480aa 589bab87ba29eb39a3060c97e8c94151 4460e5956bc1d1639be9ae6146a50347 2a1661e5960a7bab4fd8dda692fb677c 6fa46cd25fc62cdd7a2587d388d1d96a 6e147e1490f5476bbbd8702b6da89fe3 6fa46cd25fc62cdd7a2587d388d1d96a 6e147e1490f5476bbbd8702b6da89fe3 6e147e1490f5476bbbd8702b6da89fe3 6fa46cd25fc62cdd7a2587d388d1d96a 10aeed1f804cd825dc88eab937c8d5f8 909cbcbbb91123487c38c6988ea54083 10aeed1f804cd825dc88eab937c8d5f8 909cbcbbb91123487c38c6988ea54083 909cbcbbb91123487c38c6988ea54083 10aeed1f804cd825dc88eab937c8d5f8 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Digital Universidad Simón Bolívar |
repository.mail.fl_str_mv |
repositorio.digital@unisimon.edu.co |
_version_ |
1814076115777486848 |
spelling |
Diaz Rincón, Sandra VivianaParra Rosales, Luis Fernandod7074495-8f82-40d2-8f7d-4be85a5c69b0Molina Coronel, Luis Daniel5bfcbc45-cd9f-4d9e-9da2-0dcb418c3704Todaro Pedrozo, María Pazfae17ea7-d2ab-48a3-b942-3b5f3da6f8c2Melgosa Figueroa, Alfredo2394e1cd-17b5-4ece-a519-4b70ff91092aBarreto Angulo, Gabriela Del Carmen8abf64a9-cce0-4b8a-8f92-4789547166dcPadilla Castilla, María Isabelab4bfea1-3cf1-4c30-b4a0-1f744aec69352023-06-01T19:20:04Z2023-06-01T19:20:04Z2023https://hdl.handle.net/20.500.12442/12482Los ciberdelitos son delitos que se cometen a través de medios electrónicos o digitales. En Bogotá, como en muchas ciudades del mundo, los ciberdelitos están en aumento y pueden tener un impacto significativo en las personas y las empresas. Algunos de los ciberdelitos más comunes en Bogotá incluyen el robo de información personal, el fraude electrónico y la extorsión en línea. Los autores de estos delitos pueden ser tanto individuos como grupos organizados. Algunos delitos son cometidos por hackers que buscan obtener información personal o financiera para su propio beneficio, mientras que otros son cometidos por estafadores que engañan a las personas para que les den su información personal o dinero. En resumen, la investigación sobre ciberdelitos en Suba, Bogotá, se centra en el estudio de los factores jurídicos y criminológicos que influyen en estos delitos. Utilizando un enfoque cualitativo y un método mixto, se recopilarán datos a través de encuestas para analizar la normatividad y jurisprudencia relacionadas con los delitos informáticos en Colombia. Los resultados obtenidos serán hipotéticos y no basados en datos reales. El objetivo principal es generar conocimiento y comprensión sobre los ciberdelitos en Suba, brindando una visión general de la situación y los elementos implicados en estos delitos.Cybercrimes are crimes committed through electronic or digital means. In Bogota, like many cities worldwide, cybercrimes are on the rise and can have a significant impact on individuals and businesses. Some of the most common cybercrimes in Bogota include personal information theft, electronic fraud, and online extortion. The perpetrators of these crimes can be individuals or organized groups. Some crimes are committed by hackers who seek personal or financial information for their own benefit, while others are committed by scammers who deceive people into providing their personal information or money. In summary, the research on cybercrimes in Suba, Bogota, focuses on studying the legal and criminological factors influencing these crimes. Using a qualitative approach and a mixed method, data will be collected through surveys to analyze the regulations and jurisprudence related to cybercrimes in Colombia. The results obtained will be hypothetical and not based on real data. The main objective is to generate knowledge and understanding of cybercrimes in Suba, providing an overview of the situation and the elements involved in these crimes.pdfspaEdiciones Universidad Simón BolívarFacultad de Ciencias Jurídicas y SocialesAttribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecCiberdelitosFactores criminológicosInvestigación teóricaLocalidad de SubaNormatividad jurídicaRobo de información personalCybercrimesCriminological factorsTheoretical researchSuba localityLegal normativityTheft of personal informationCiberdelitos en la localidad de suba en Bogotáinfo:eu-repo/semantics/bachelorThesisTrabajo de grado - pregradohttp://purl.org/coar/resource_type/c_7a1fAcuña, L., y Villa, S. (2018). Estado actual del cibercrimen en Colombia con respecto a Latinoamérica. [Monografía de Especialización, Universidad Nacional Abierta y A Distancia, Colombia].Anónimo. (26 de agosto de 2013). Diez millones de colombianos, víctimas de delitos informáticos en el último año. El Espectador. https://www.elespectador.com/tecnologia/diez-millones-de-colombianos-victimas-de-delitos-informaticos-en-el-ultimo-ano-article-442538/Arias, M., Ojeda, J., Rincón, F., y Daza, L. (2010) Delitos informáticos y entorno jurídico vigente en Colombia. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003Bujato, J., y Alvarado, J. (2022). El ciberdelito en el derecho penal Colombiano. [Archivo PDF]. https://bonga.unisimon.edu.co/bitstream/handle/20.500.12442/10933/El_Ciberdelito_Derecho_Penal_Colombiano_Resumen.pdf?sequence=1&isAllowed=yBrenner, S. (2009) Cibercrimen: amenazas criminales desde el ciberespacio. Revista chilena de Derecho y Tecnología. https://rchdt.uchile.cl/index.php/RCHDT/article/view/24030Choi, K., Toro, M. (2017). Cibercriminología. Guía para la investigación del cibercrimen y mejores prácticas en seguridad digital. Universidad Antonio Nariño, Bogotá.Corte Constitucional. (2019). Sentencia C-214 de 2019 del 22 de mayo de 2019. M.P. Cristina Pardo Schlesinger. https://www.corteconstitucional.gov.co/relatoria/2019/C-224-19.htmCorte Suprema de Justicia. (2022). Sentencia SP592 de 2022 del 2 de Marzo de 2019. M.P. Eugenio Corredor Beltrán. https://cortesuprema.gov.co/corte/index.php/2022/04/01/acceso-abusivo-a-un-sistema-informatico-concepto/Davara, M. (2002). Delitos Informáticos: Generalidades. [Archivo PDF]. https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfDiaz, A. (2010) El Delito informático, su problemática y la cooperación internacional como paradigma de su solución: El Convenio De Budapest. [Tesis doctoral, Universidad de la Rioja]. https://www.unirioja.es/dptos/dd/redur/numero8/diaz.pdfDiálogos Punitivos. (Junio 10 de 2022). La Corte Suprema de Justicia aclaró elementos normativos del acceso abusivo a un sistema informático. https://dialogospunitivos.com/la-corte-suprema-de-justicia-aclaro-elementos-normativos-del-acceso-abusivo-a-un-sistema-informatico/Gorostidi, J. (2020). La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos: una respuesta penal proporcional. Revista de Derecho Público https://revista-estudios.revistas.deusto.es/article/view/1822/2246Guerrero, B., y Castillo, D. (s.f.). Desafíos técnicos y jurídicos frente al ciberdelito en el sector bancario colombiano. [Archivo PDF] https://repository.unad.edu.co/handle/10596/13387Ley 5000 de 2000. Por medio de la cual se expide el Código Penal. 24 de Julio de 2000. D.O. No. 44097. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=6388Ley 679 de 2001. Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44 de la Constitución. 03 de agosto de 2001. D.O. No. 44509. www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=18309Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009. D.O. No. 47223. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlLlanos, R. (17 de octubre 2009) Hackers borran contenido de nuevo periódico digital. Periódico El Tiempo. https://www.eltiempo.com/archivo/documento/MAM-3672589Maldonado, A. (2022). Ciberdelincuencia. [Archivo PDF]. https://www.academia.edu/8947347/CiberdelincuenciaMartínez, C. (2016). Los desarrollos tecnológicos y su influencia en el crecimiento de los ciberdelitos en Colombia. [Especialización en Seguridad Informática, Universidad Piloto de Colombia]. http://repository.unipiloto.edu.co/handle/20.500.12277/8577Martínez, G. (2022). Ciberdelitos. Instrucción y prueba. Ediciones Experiencias. [PDF] https://www.perlego.com/es/book/3804395/ciberdelitos-instruccin-y-prueba-pdfMontañez, A. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Bogotá-DC, 10. https://repository.unilibre.edu.co/bitstream/handle/10901/11041/AN%C3%81LISIS%20DE%20LOS%20DELITOS%20INFORM%C3%81TICOS%20EN%20EL%20ACTUAL%20SISTEMA%20PENAL%20COLOMBIANO%20revisado%20NHJ%20OK.pdf?sequence=3Nogales, J. (2012). Tecnologías de Internet. Naturaleza y evolución de Internet. https://aulaglobal2.uc3m.es/file.php/39339/html/doc/ti/ti-01.htmlRecio, J. (2012). De la seguridad informática a la seguridad de la información. asociación española para la calidad. Revista mensual de la Asociación Española para la Calidad 14-19. https://dialnet.unirioja.es/servlet/articulo?codigo=4867991Rayón, M., & Gómez, J. (2014). Cibercrimen: Particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense estoy Revista Dialnet 47, 209 – 234. https://dialnet.unirioja.es/servlet/revista?codigo=5135Rivera, A. (1995). Dimensiones de la informática en el derecho. Editorial Jurídica Radar, Santa fe de Bogotá, 89.Restrepo, M. (2016). Formulación de un paradigma para la investigación judicial. [Archivo PDF]. file:///C:/Users/Hogar/Downloads/Dialnet-FormulacionDeUnParadigmaParaLaInvestigacionJudicia-5823644%20(1).pdfRodríguez., et al. (1996). Metodología de la investigación cualitativa. [PDF] https://www.researchgate.net/publication/44376485_Metodologia_de_la_investigacion_cualitativa_Gregorio_Rodriguez_Gomez_Javier_Gil_Flores_Eduardo_Garcia_JimenezRodriguez, R. (15 de Julio de 2018). Historia de un cracker‟ barranquillero. Periódico El Heraldo. https://www.elheraldo.co/noticias/tecnologia/un-barranquillero-entre-los-hackers-mas-destacados-del-mundo-74831Suárez, A. (2009). La estafa informática. Bogotá: Grupo Ibáñez.Sneyers, A. (1990). El fraude y otros delitos informáticos. Tecnologías de Gerencia y producción. Ediciones T.G.P. https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfTanque de Análisis y Creatividad de las TIC. (2019). Tendencias cibercrimen Colombia. [Archivo PDF]. https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdfTirado, M., y Cáceres, V. (2021). La política criminal frente al ciberdelito sexual contra niños, niñas y adolescentes en Colombia. Revista Científica General José María Córdova, 19(36), 1011-1033. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1900-65862021000401011Universidad Militar Nueva Granada. (s.f.). Protección de datos personales. https://repository.unimilitar.edu.co/bitstream/handle/10654/7650/PROTECCION%20DE%20DATOS%20PERSONALES(1).pdf?sequence=1&isAllowed=yfrVillar, L., y Pérez, C. (2016). Coyuntura TIC: Informe de las Tecnologías de la Información y las Telecomunicaciones TIC. https://www.repository.fedesarrollo.org.co/handle/11445/15Christ, T. (2007). A recursive approach to mixed methods research in a longitudinal study of postsecondary education disability support services. Journal of Mixed Methods Research, 226-241.Dellinger, A.B., & Leech, N.L. (2007). Toward A UNIFIED VALIDATION FRAMEWORK IN MIXED METHODS RESEARCH. Journal of Mixed Methods Research, 309–332. https://doi.org/10.1177/1558689807306147Denzin, N. y Lincoln, Y. (2002). The Qualitative Inquiry Reader. Forum: Qualitative Social Research, 3(4), Art. 35.Ramirez, J., y Campo, A. (2021). Uncovering cybercrimes in social media through natural language processing. Journals complexy https://www.hindawi.com/journals/complexity/2021/7955637/Wall, D. (2007). Cybercrime: The transformation of crime in the information age. https://www.wiley.com/en-us/Cybercrime%3A+The+Transformation+of+Crime+in+the+Information+Age-p-9780745627359Sede BarranquillaDerechoORIGINALPDF_Resumen.pdfPDF_Resumen.pdfapplication/pdf208115https://bonga.unisimon.edu.co/bitstreams/bccc04d4-134f-4dad-88c2-5ad3e51fc023/downloadbd1439fc079aae0d2965d899bf6480aaMD51PDF.pdfPDF.pdfapplication/pdf515427https://bonga.unisimon.edu.co/bitstreams/4356740c-b003-40db-9f43-ce1be5eb2df8/download589bab87ba29eb39a3060c97e8c94151MD52CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://bonga.unisimon.edu.co/bitstreams/077d8a99-00e9-40bb-923d-d332dee65895/download4460e5956bc1d1639be9ae6146a50347MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-83000https://bonga.unisimon.edu.co/bitstreams/3015ff33-ac8e-4714-a6bf-975e23436624/download2a1661e5960a7bab4fd8dda692fb677cMD54TEXTCiberdelitos_Localidad_Suba_Bogotá_Resumen.pdf.txtCiberdelitos_Localidad_Suba_Bogotá_Resumen.pdf.txtExtracted texttext/plain21422https://bonga.unisimon.edu.co/bitstreams/bb302e71-1cbb-45b4-a45d-bfa55ecf7cbe/download6fa46cd25fc62cdd7a2587d388d1d96aMD55Ciberdelitos_Localidad_Suba_Bogotá_PDF.pdf.txtCiberdelitos_Localidad_Suba_Bogotá_PDF.pdf.txtExtracted texttext/plain101919https://bonga.unisimon.edu.co/bitstreams/c55f71da-4ef4-4ade-a10a-e3b2259cd586/download6e147e1490f5476bbbd8702b6da89fe3MD57PDF_Resumen.txtPDF_Resumen.txtExtracted texttext/plain21422https://bonga.unisimon.edu.co/bitstreams/6ee80446-40f5-4c3d-8214-27875b422add/download6fa46cd25fc62cdd7a2587d388d1d96aMD59PDF.txtPDF.txtExtracted texttext/plain101919https://bonga.unisimon.edu.co/bitstreams/9d471266-5200-47c3-bbb8-a22e9ebec064/download6e147e1490f5476bbbd8702b6da89fe3MD511PDF.pdf.txtPDF.pdf.txtExtracted texttext/plain101919https://bonga.unisimon.edu.co/bitstreams/f34e66c6-a43d-4b35-84ca-ac6491e0cdab/download6e147e1490f5476bbbd8702b6da89fe3MD513PDF_Resumen.pdf.txtPDF_Resumen.pdf.txtExtracted texttext/plain21422https://bonga.unisimon.edu.co/bitstreams/11e0bcec-eedb-4e75-8a15-e1c3fcb12b88/download6fa46cd25fc62cdd7a2587d388d1d96aMD515THUMBNAILCiberdelitos_Localidad_Suba_Bogotá_Resumen.pdf.jpgCiberdelitos_Localidad_Suba_Bogotá_Resumen.pdf.jpgGenerated Thumbnailimage/jpeg4383https://bonga.unisimon.edu.co/bitstreams/7125b639-a53d-47a8-923a-6a9d6c731846/download10aeed1f804cd825dc88eab937c8d5f8MD56Ciberdelitos_Localidad_Suba_Bogotá_PDF.pdf.jpgCiberdelitos_Localidad_Suba_Bogotá_PDF.pdf.jpgGenerated Thumbnailimage/jpeg3930https://bonga.unisimon.edu.co/bitstreams/ab3a6296-11d9-4df2-b56c-b66062a5dd5b/download909cbcbbb91123487c38c6988ea54083MD58PDF_Resumen.jpgPDF_Resumen.jpgGenerated Thumbnailimage/jpeg4383https://bonga.unisimon.edu.co/bitstreams/e3d2195f-ee91-49e0-8d4d-30f20ef1cfb2/download10aeed1f804cd825dc88eab937c8d5f8MD510PDF.jpgPDF.jpgGenerated Thumbnailimage/jpeg3930https://bonga.unisimon.edu.co/bitstreams/5f357637-33e6-4cf4-a459-22841f72b48a/download909cbcbbb91123487c38c6988ea54083MD512PDF.pdf.jpgPDF.pdf.jpgGenerated Thumbnailimage/jpeg3930https://bonga.unisimon.edu.co/bitstreams/c3405c7a-a188-498a-ad47-9e9820894061/download909cbcbbb91123487c38c6988ea54083MD514PDF_Resumen.pdf.jpgPDF_Resumen.pdf.jpgGenerated Thumbnailimage/jpeg4383https://bonga.unisimon.edu.co/bitstreams/9ca6ff30-3fb6-4795-ad10-c846cb988886/download10aeed1f804cd825dc88eab937c8d5f8MD51620.500.12442/12482oai:bonga.unisimon.edu.co:20.500.12442/124822024-08-14 21:52:48.054http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internacionalopen.accesshttps://bonga.unisimon.edu.coRepositorio Digital Universidad Simón Bolívarrepositorio.digital@unisimon.edu.co |