Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019

ilustraciones, gráficos, tablas

Autores:
Riascos Castro, Ever
Vásques Lozano, Diana Vanessa
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Unidad Central del Valle del Cauca
Repositorio:
Repositorio Institucional - Unidad Central del Valle del Cauca
Idioma:
spa
OAI Identifier:
oai:repositorio.uceva.edu.co:20.500.12993/3146
Acceso en línea:
http://hdl.handle.net/20.500.12993/3146
Palabra clave:
Fungir
Intigar
Pedofilia
Software
Pornografía
Internet
Legislación
Ciberacoso
Rights
openAccess
License
Derechos reservados - Unidad Central del Valle del Cauca
id Uceva2_d1a161184dc9839a476141928f1b73a0
oai_identifier_str oai:repositorio.uceva.edu.co:20.500.12993/3146
network_acronym_str Uceva2
network_name_str Repositorio Institucional - Unidad Central del Valle del Cauca
repository_id_str
dc.title.spa.fl_str_mv Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019
title Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019
spellingShingle Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019
Fungir
Intigar
Pedofilia
Software
Pornografía
Internet
Legislación
Ciberacoso
title_short Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019
title_full Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019
title_fullStr Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019
title_full_unstemmed Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019
title_sort Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019
dc.creator.fl_str_mv Riascos Castro, Ever
Vásques Lozano, Diana Vanessa
dc.contributor.advisor.none.fl_str_mv Murillo Cardona, Lucena Rocío
dc.contributor.author.none.fl_str_mv Riascos Castro, Ever
Vásques Lozano, Diana Vanessa
dc.subject.proposal.spa.fl_str_mv Fungir
Intigar
Pedofilia
Software
topic Fungir
Intigar
Pedofilia
Software
Pornografía
Internet
Legislación
Ciberacoso
dc.subject.lemb.spa.fl_str_mv Pornografía
Internet
Legislación
Ciberacoso
description ilustraciones, gráficos, tablas
publishDate 2019
dc.date.issued.none.fl_str_mv 2019
dc.date.accessioned.none.fl_str_mv 2023-07-11T13:25:50Z
dc.date.available.none.fl_str_mv 2023-07-11T13:25:50Z
dc.type.spa.fl_str_mv bachelor thesis
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado -Monografía - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12993/3146
dc.identifier.instname.spa.fl_str_mv Instname:Unidad Central del Valle del Cauca
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Unidad Central del Valle del Cauca
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.uceva.edu.co/
url http://hdl.handle.net/20.500.12993/3146
identifier_str_mv Instname:Unidad Central del Valle del Cauca
reponame:Repositorio Institucional Unidad Central del Valle del Cauca
repourl:https://repositorio.uceva.edu.co/
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv AGUDELO, Ana Paola; BRAVO M., Guillermina y GUEVARA VILLABÓN, Carlos. Cámara de Representantes. Proyecto de ley de 2017. Disponible en Internet: http://www.camara.gov.co/sites/default/files/2017-08/P.L.050- 2017C%20%28DELITOS%20CIBERNETICOS%29.pdf {Consulta: 6 octubre de 2019}.
ALVARADO CARMONA, Manuel Adolfo. Aspectos legales al utilizar las principales redes sociales en Colombia. Diciembre de 2016. Disponible en Internet: http://revistalogos.policia.edu.co/index.php/rlct/article/view/345/html {Consulta: 2 marzo de 2019}.
ARENAS, César. Aspectos prácticos de la figura del agente encubierto. S.f. Disponible en Internet: http://www.oas.org/cicaddocs/Document.aspx?Id=1843 {Consulta: 17 enero de 2019}.
ARGENTINA. Código Penal. Ley 26.904. Incorporación. Noviembre 13 de 2013. Artículo 131. Disponible en Internet: http://servicios.infoleg.gob.ar/infolegInternet/anexos/220000- 224999/223586/norma.htm {Consulta: 6 octubre de 2019}.
AUSTRALIA. Criminal Code Act 1995. Disponible en Internet: https://www.legislation.gov.au/Details/C2017C00235/Html/Volume_2 {Consulta: 5 octubre de 2019}. GOBIERNO DE CANADÁ. Criminal Code of 1985. Disponible en Internet: https://laws-lois.justice.gc.ca/eng/acts/c-46/page-40.html#docCont {Consulta: 5 octubre de 2019}.
BRASIL. PRESIDENCIA DE LA REPÚBLICA. Lei nº 11.829, de 25 de novembro de 2008. Ley Nº 11.829 de noviembre 25 de 2008. Disponible en Internet: https://presrepublica.jusbrasil.com.br/legislacao/92844/lei-11829-08 {Consulta: 6 octubre de 2019
BUENO DE MATA, Federico. El agente encubierto en Internet: mentiras virtuales para alcanzar la justicia. Salamanca, España: Universidad de Salamanca. Disponible en Internet: https://ruc.udc.es/dspace/bitstream/handle/2183/9179/comunicacions_01_Bueno_ de_Mata_295-306.pdf?sequence=1&isAllowed=y {Consulta: 12 enero de 2019}.
BUENO DE MATA, Federico. Cuestiones procesales acerca de la e-violencia de género. En: Revista Foro Jurídico. Nº 15, 2016, pp. 226-234. Disponible en Internet: www.revistas.pucp.edu.pe/index.php/forojuridico/article/download/19848/19889 {Consulta: 14 enero de 2019}.
CENTRO CIBERNÉTICO POLICIAL. Balance Cibercrimen en Colombia. Diciembre de 2017. Disponible en Internet: https://caivirtual.policia.gov.co/sites/default/files/informe_cibercrimen_2017.pdf {Consulta: 17 enero de 2019}.
CÁNOVAS RODRÍGUEZ, Alex. Agente encubierto online. Salamanca, España: Universidad Autónoma de Barcelona. Mayo 8 de 2017. Disponible en Internet: https://core.ac.uk/download/pdf/132090984.pdf {Consulta: 17 enero de 2019}.
CAROU GARCÍA, Sara. El agente encubierto como instrumento de lucha contra la pornografía infantil en Internet. El guardián al otro lado del espejo. En: Cuadernos de la Guardia Civil. Nº 56. 2018. Páginas 243-40. Disponible en Internet: https://intranet.bibliotecasgc.bage.es/intranet tmpl/prog/img/local_repository/koha_upload/651446e531c086526071dcd4f3ce9c2 9_2.pdf {Consulta: 17 enero de 2019}.
dc.rights.spa.fl_str_mv Derechos reservados - Unidad Central del Valle del Cauca
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Derechos reservados - Unidad Central del Valle del Cauca
http://creativecommons.org/licenses/by-nc-nd/4.0
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.spa.fl_str_mv PDF
dc.format.extent.spa.fl_str_mv 80 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Tuluá, Valle del Cauca, Colombia
dc.coverage.city.spa.fl_str_mv Tuluá
dc.publisher.program.spa.fl_str_mv Derecho
dc.publisher.faculty.spa.fl_str_mv Facultad de Ciencias Jurídicas y Humanísticas
institution Unidad Central del Valle del Cauca
bitstream.url.fl_str_mv https://repositorio.uceva.edu.co/bitstream/20.500.12993/3146/3/0.jpg
https://repositorio.uceva.edu.co/bitstream/20.500.12993/3146/4/T00031745.pdf.jpg
https://repositorio.uceva.edu.co/bitstream/20.500.12993/3146/1/T00031745.pdf
https://repositorio.uceva.edu.co/bitstream/20.500.12993/3146/2/license.txt
bitstream.checksum.fl_str_mv 614095ccf0456387a662cff1d54474fc
5c87501998cb7ccbf8b752b6640dfe6d
033251da514bc8f4cc0c7b2e45e5ec1e
539f860dd4806a8c969d9f2c175f6a03
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unidad Central del Valle del Cauca
repository.mail.fl_str_mv biblioteca@uceva.edu.co
_version_ 1812210246348701696
spelling Murillo Cardona, Lucena RocíoRiascos Castro, EverVásques Lozano, Diana VanessaTuluá, Valle del Cauca, ColombiaTuluá2023-07-11T13:25:50Z2023-07-11T13:25:50Z2019http://hdl.handle.net/20.500.12993/3146Instname:Unidad Central del Valle del Caucareponame:Repositorio Institucional Unidad Central del Valle del Caucarepourl:https://repositorio.uceva.edu.co/ilustraciones, gráficos, tablasLa Net es una herramienta muy utilizada; pero, que tiene ventajas por el acceso que se tiene a mucha información; pero, desventajas porque al ofrecer información libre, representa diversos peligros para los menores, ya que existe falta de control en lo que ellos ven y cómo actúan. Es difícil “ver” el peligro, cuando se encuentran frente a una “pantalla” y se considera “seguro” en su hogar o colegio. Los delitos informáticos presentan una tendencia a evolucionar, y permitir que sin importar en dónde se encuentre el ciberdelincuente, puede conectarse y cometer sus delitos. Así las cosas, el uso de la Internet ha permitido comunicarse con diversas personas de una forma cada vez más fácil; pero, es precisamente esta “facilidad” la que ha llevado al surgimiento de nuevos delitos y que los ciberdelincuentes puedan acceder más rápidamente a establecer contacto con niños, niñas y adolescentes, por medio de estrategias como es el denominado “grooming”, que sucede cuando una persona adulta con maniobras astutas se gana la confianza de un menor de edad, haciéndose pasar por alguien de la misma edad, para conseguir bien sea imágenes o videos con una connotación sexual, que le permita chantajear mediante estos contenidos a los menores. Los contactos suelen generalmente realizarse a través de chats, conversaciones, foros, redes sociales, entre otros y permite al abusador obtener imágenes que puede almacenar, comercializar y difundir, causando a los menores daños físicos y psicológicos, puesto que una vez subido el material a la Red, no pueden ser recuperados y las víctimas se convierten en esclavos de este delito. Ahora bien, el desarrollo de este trabajo tiene como objetivo general examinar la importancia que ha tenido la figura del agente encubierto virtual en la investigación del delito de grooming o ciberacoso virtual en Tuluá – Valle del Cauca–, entre los años 2018 y 2019. Como objetivos específicos: ✓ Explicar aspectos relativos al delito informático del grooming y su manejo legal en Colombia. ✓ Identificar el delito del grooming, sus conceptos básicos y estudio del tipo penal, del bien jurídico tutelado. Plantear un análisis referente a la importancia del agente encubierto virtual para combatir el delito de grooming o ciberacoso virtual en el municipio de Tuluá – Valle del Cauca. Por otro lado, el tipo de investigación empleada es la descriptiva, en lo que se refiere a la figura del agente encubierto virtual y el delito del grooming. Igualmente, tiene una orientación cualitativa con el fin de mostrar el papel desempeñado por el agente encubierto virtual para evitar que el grooming derive en otros delitos más graves, utilizando análisis documental y entrevista. Asimismo, el documento se presentará en cuatro capítulos: en una primera parte se hace referencia a consideraciones generales del grooming. En segundo lugar, se ha procedido a estudiar el delito del grooming y sus conceptos básicos. El tercer aparte, se centra en el agente encubierto virtual y el grooming en Colombia. Por último, las conclusiones del trabajo realizado.INTRODUCCIÓN / 1. IMPORTANCIA DEL AGENTE ENCUBIERTO VIRTUAL EN LA PERSECUCIÓN DEL DELITO DE GROOMING O CIBERACOSO VIRTUAL EN TULUÁ – VALLE DEL CAUCA –, ENTRE LOS AÑOS 2018 Y 2019 / 2. DESCRIPCIÓN DEL PROBLEMA / 2.1 Planteamiento del Problema / 2.2 Formulación del Problema / 3. JUSTIFICACIÓN / 4. OBJETIVOS / 4.1 Objetivo General / 4.2 Objetivos Específicos / 5. MARCO DE REFERENCIA / 5.1 Marco histórico / 5.2 Marco Teórico - Conceptual / 5.3 Marco Legal / 6. METODOLOGÍA / 7. RESULTADOS Y ANALISIS / 7.1 Aspectos relativos al delito informático del grooming y su manejo legal en Colombia / 7.1.1 Consideraciones generales del grooming / 7.1.1.1 Delitos informáticos / 7.1.2 Grooming / 7.1.3 Estrategias que utilizan los agresores online en el grooming / 7.1.4 Elementos estructurales / 7.1.5 Estrategias para seducir y sugestionar a los menores / 7.1.6 Encuentros sexuales / 7.2 COLOMBIA Y EL GROOMING / 7.2.1 Características y consecuencias que presentan los niños, niñas y adolescentes víctimas del grooming / 7.3. El delito del grooming y sus conceptos básicos / 7.3.1 Legislación comparada acerca del grooming / 7.3.2 Estrategias implementadas para el control del grooming en Colombia / 7.3.3 El delito de grooming tipificado en Argentina / 8. El agente encubierto virtual y el grooming en Colombia / 8.1 Aspectos generales del agente encubierto virtual / 8.1.1 Breve evolución histórica de la figura del agente encubierto / 8.1.2 Concepto y características del agente encubierto virtual / 8.1.3 Elementos que hacen parte de la figura del agente virtual / 8.2 El agente encubierto y el grooming en Colombia / 8.2.1 Entrevista con funcionario de la Fiscalía acerca de la figura del agente encubierto y el grooming / 9. CONCLUSIONES / BIBLIOGRAFÍAAbogado (a)PregradoPDF80 páginasapplication/pdfspaDerechos reservados - Unidad Central del Valle del Caucahttp://creativecommons.org/licenses/by-nc-nd/4.0Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)info:eu-repo/semantics/openAccessAbierto (Texto Completo)http://purl.org/coar/access_right/c_abf2Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019bachelor thesisTesis/Trabajo de grado -Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPDerechoFacultad de Ciencias Jurídicas y HumanísticasFungirIntigarPedofiliaSoftwarePornografíaInternetLegislaciónCiberacosoAGUDELO, Ana Paola; BRAVO M., Guillermina y GUEVARA VILLABÓN, Carlos. Cámara de Representantes. Proyecto de ley de 2017. Disponible en Internet: http://www.camara.gov.co/sites/default/files/2017-08/P.L.050- 2017C%20%28DELITOS%20CIBERNETICOS%29.pdf {Consulta: 6 octubre de 2019}.ALVARADO CARMONA, Manuel Adolfo. Aspectos legales al utilizar las principales redes sociales en Colombia. Diciembre de 2016. Disponible en Internet: http://revistalogos.policia.edu.co/index.php/rlct/article/view/345/html {Consulta: 2 marzo de 2019}.ARENAS, César. Aspectos prácticos de la figura del agente encubierto. S.f. Disponible en Internet: http://www.oas.org/cicaddocs/Document.aspx?Id=1843 {Consulta: 17 enero de 2019}.ARGENTINA. Código Penal. Ley 26.904. Incorporación. Noviembre 13 de 2013. Artículo 131. Disponible en Internet: http://servicios.infoleg.gob.ar/infolegInternet/anexos/220000- 224999/223586/norma.htm {Consulta: 6 octubre de 2019}.AUSTRALIA. Criminal Code Act 1995. Disponible en Internet: https://www.legislation.gov.au/Details/C2017C00235/Html/Volume_2 {Consulta: 5 octubre de 2019}. GOBIERNO DE CANADÁ. Criminal Code of 1985. Disponible en Internet: https://laws-lois.justice.gc.ca/eng/acts/c-46/page-40.html#docCont {Consulta: 5 octubre de 2019}.BRASIL. PRESIDENCIA DE LA REPÚBLICA. Lei nº 11.829, de 25 de novembro de 2008. Ley Nº 11.829 de noviembre 25 de 2008. Disponible en Internet: https://presrepublica.jusbrasil.com.br/legislacao/92844/lei-11829-08 {Consulta: 6 octubre de 2019BUENO DE MATA, Federico. El agente encubierto en Internet: mentiras virtuales para alcanzar la justicia. Salamanca, España: Universidad de Salamanca. Disponible en Internet: https://ruc.udc.es/dspace/bitstream/handle/2183/9179/comunicacions_01_Bueno_ de_Mata_295-306.pdf?sequence=1&isAllowed=y {Consulta: 12 enero de 2019}.BUENO DE MATA, Federico. Cuestiones procesales acerca de la e-violencia de género. En: Revista Foro Jurídico. Nº 15, 2016, pp. 226-234. Disponible en Internet: www.revistas.pucp.edu.pe/index.php/forojuridico/article/download/19848/19889 {Consulta: 14 enero de 2019}.CENTRO CIBERNÉTICO POLICIAL. Balance Cibercrimen en Colombia. Diciembre de 2017. Disponible en Internet: https://caivirtual.policia.gov.co/sites/default/files/informe_cibercrimen_2017.pdf {Consulta: 17 enero de 2019}.CÁNOVAS RODRÍGUEZ, Alex. Agente encubierto online. Salamanca, España: Universidad Autónoma de Barcelona. Mayo 8 de 2017. Disponible en Internet: https://core.ac.uk/download/pdf/132090984.pdf {Consulta: 17 enero de 2019}.CAROU GARCÍA, Sara. El agente encubierto como instrumento de lucha contra la pornografía infantil en Internet. El guardián al otro lado del espejo. En: Cuadernos de la Guardia Civil. Nº 56. 2018. Páginas 243-40. Disponible en Internet: https://intranet.bibliotecasgc.bage.es/intranet tmpl/prog/img/local_repository/koha_upload/651446e531c086526071dcd4f3ce9c2 9_2.pdf {Consulta: 17 enero de 2019}.Público generalPregradoEspecializaciónTHUMBNAIL0.jpg0.jpgIM Thumbnailimage/jpeg245408https://repositorio.uceva.edu.co/bitstream/20.500.12993/3146/3/0.jpg614095ccf0456387a662cff1d54474fcMD53open accessT00031745.pdf.jpgT00031745.pdf.jpgIM Thumbnailimage/jpeg5448https://repositorio.uceva.edu.co/bitstream/20.500.12993/3146/4/T00031745.pdf.jpg5c87501998cb7ccbf8b752b6640dfe6dMD54open accessORIGINALT00031745.pdfT00031745.pdfTrabajo de pregradoapplication/pdf841910https://repositorio.uceva.edu.co/bitstream/20.500.12993/3146/1/T00031745.pdf033251da514bc8f4cc0c7b2e45e5ec1eMD51restricted accessLICENSElicense.txtlicense.txttext/plain; charset=utf-82246https://repositorio.uceva.edu.co/bitstream/20.500.12993/3146/2/license.txt539f860dd4806a8c969d9f2c175f6a03MD52open access20.500.12993/3146oai:repositorio.uceva.edu.co:20.500.12993/31462024-05-09 03:00:26.009restricted accessRepositorio Institucional Unidad Central del Valle del Caucabiblioteca@uceva.edu.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