Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019
ilustraciones, gráficos, tablas
- Autores:
-
Riascos Castro, Ever
Vásques Lozano, Diana Vanessa
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Unidad Central del Valle del Cauca
- Repositorio:
- Repositorio Institucional - Unidad Central del Valle del Cauca
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uceva.edu.co:20.500.12993/3146
- Acceso en línea:
- http://hdl.handle.net/20.500.12993/3146
- Palabra clave:
- Fungir
Intigar
Pedofilia
Software
Pornografía
Internet
Legislación
Ciberacoso
- Rights
- openAccess
- License
- Derechos reservados - Unidad Central del Valle del Cauca
id |
Uceva2_d1a161184dc9839a476141928f1b73a0 |
---|---|
oai_identifier_str |
oai:repositorio.uceva.edu.co:20.500.12993/3146 |
network_acronym_str |
Uceva2 |
network_name_str |
Repositorio Institucional - Unidad Central del Valle del Cauca |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019 |
title |
Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019 |
spellingShingle |
Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019 Fungir Intigar Pedofilia Software Pornografía Internet Legislación Ciberacoso |
title_short |
Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019 |
title_full |
Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019 |
title_fullStr |
Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019 |
title_full_unstemmed |
Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019 |
title_sort |
Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019 |
dc.creator.fl_str_mv |
Riascos Castro, Ever Vásques Lozano, Diana Vanessa |
dc.contributor.advisor.none.fl_str_mv |
Murillo Cardona, Lucena Rocío |
dc.contributor.author.none.fl_str_mv |
Riascos Castro, Ever Vásques Lozano, Diana Vanessa |
dc.subject.proposal.spa.fl_str_mv |
Fungir Intigar Pedofilia Software |
topic |
Fungir Intigar Pedofilia Software Pornografía Internet Legislación Ciberacoso |
dc.subject.lemb.spa.fl_str_mv |
Pornografía Internet Legislación Ciberacoso |
description |
ilustraciones, gráficos, tablas |
publishDate |
2019 |
dc.date.issued.none.fl_str_mv |
2019 |
dc.date.accessioned.none.fl_str_mv |
2023-07-11T13:25:50Z |
dc.date.available.none.fl_str_mv |
2023-07-11T13:25:50Z |
dc.type.spa.fl_str_mv |
bachelor thesis |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado -Monografía - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12993/3146 |
dc.identifier.instname.spa.fl_str_mv |
Instname:Unidad Central del Valle del Cauca |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Unidad Central del Valle del Cauca |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.uceva.edu.co/ |
url |
http://hdl.handle.net/20.500.12993/3146 |
identifier_str_mv |
Instname:Unidad Central del Valle del Cauca reponame:Repositorio Institucional Unidad Central del Valle del Cauca repourl:https://repositorio.uceva.edu.co/ |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
AGUDELO, Ana Paola; BRAVO M., Guillermina y GUEVARA VILLABÓN, Carlos. Cámara de Representantes. Proyecto de ley de 2017. Disponible en Internet: http://www.camara.gov.co/sites/default/files/2017-08/P.L.050- 2017C%20%28DELITOS%20CIBERNETICOS%29.pdf {Consulta: 6 octubre de 2019}. ALVARADO CARMONA, Manuel Adolfo. Aspectos legales al utilizar las principales redes sociales en Colombia. Diciembre de 2016. Disponible en Internet: http://revistalogos.policia.edu.co/index.php/rlct/article/view/345/html {Consulta: 2 marzo de 2019}. ARENAS, César. Aspectos prácticos de la figura del agente encubierto. S.f. Disponible en Internet: http://www.oas.org/cicaddocs/Document.aspx?Id=1843 {Consulta: 17 enero de 2019}. ARGENTINA. Código Penal. Ley 26.904. Incorporación. Noviembre 13 de 2013. Artículo 131. Disponible en Internet: http://servicios.infoleg.gob.ar/infolegInternet/anexos/220000- 224999/223586/norma.htm {Consulta: 6 octubre de 2019}. AUSTRALIA. Criminal Code Act 1995. Disponible en Internet: https://www.legislation.gov.au/Details/C2017C00235/Html/Volume_2 {Consulta: 5 octubre de 2019}. GOBIERNO DE CANADÁ. Criminal Code of 1985. Disponible en Internet: https://laws-lois.justice.gc.ca/eng/acts/c-46/page-40.html#docCont {Consulta: 5 octubre de 2019}. BRASIL. PRESIDENCIA DE LA REPÚBLICA. Lei nº 11.829, de 25 de novembro de 2008. Ley Nº 11.829 de noviembre 25 de 2008. Disponible en Internet: https://presrepublica.jusbrasil.com.br/legislacao/92844/lei-11829-08 {Consulta: 6 octubre de 2019 BUENO DE MATA, Federico. El agente encubierto en Internet: mentiras virtuales para alcanzar la justicia. Salamanca, España: Universidad de Salamanca. Disponible en Internet: https://ruc.udc.es/dspace/bitstream/handle/2183/9179/comunicacions_01_Bueno_ de_Mata_295-306.pdf?sequence=1&isAllowed=y {Consulta: 12 enero de 2019}. BUENO DE MATA, Federico. Cuestiones procesales acerca de la e-violencia de género. En: Revista Foro Jurídico. Nº 15, 2016, pp. 226-234. Disponible en Internet: www.revistas.pucp.edu.pe/index.php/forojuridico/article/download/19848/19889 {Consulta: 14 enero de 2019}. CENTRO CIBERNÉTICO POLICIAL. Balance Cibercrimen en Colombia. Diciembre de 2017. Disponible en Internet: https://caivirtual.policia.gov.co/sites/default/files/informe_cibercrimen_2017.pdf {Consulta: 17 enero de 2019}. CÁNOVAS RODRÍGUEZ, Alex. Agente encubierto online. Salamanca, España: Universidad Autónoma de Barcelona. Mayo 8 de 2017. Disponible en Internet: https://core.ac.uk/download/pdf/132090984.pdf {Consulta: 17 enero de 2019}. CAROU GARCÍA, Sara. El agente encubierto como instrumento de lucha contra la pornografía infantil en Internet. El guardián al otro lado del espejo. En: Cuadernos de la Guardia Civil. Nº 56. 2018. Páginas 243-40. Disponible en Internet: https://intranet.bibliotecasgc.bage.es/intranet tmpl/prog/img/local_repository/koha_upload/651446e531c086526071dcd4f3ce9c2 9_2.pdf {Consulta: 17 enero de 2019}. |
dc.rights.spa.fl_str_mv |
Derechos reservados - Unidad Central del Valle del Cauca |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0 |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Derechos reservados - Unidad Central del Valle del Cauca http://creativecommons.org/licenses/by-nc-nd/4.0 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.spa.fl_str_mv |
PDF |
dc.format.extent.spa.fl_str_mv |
80 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Tuluá, Valle del Cauca, Colombia |
dc.coverage.city.spa.fl_str_mv |
Tuluá |
dc.publisher.program.spa.fl_str_mv |
Derecho |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ciencias Jurídicas y Humanísticas |
institution |
Unidad Central del Valle del Cauca |
bitstream.url.fl_str_mv |
https://repositorio.uceva.edu.co/bitstream/20.500.12993/3146/3/0.jpg https://repositorio.uceva.edu.co/bitstream/20.500.12993/3146/4/T00031745.pdf.jpg https://repositorio.uceva.edu.co/bitstream/20.500.12993/3146/1/T00031745.pdf https://repositorio.uceva.edu.co/bitstream/20.500.12993/3146/2/license.txt |
bitstream.checksum.fl_str_mv |
614095ccf0456387a662cff1d54474fc 5c87501998cb7ccbf8b752b6640dfe6d 033251da514bc8f4cc0c7b2e45e5ec1e 539f860dd4806a8c969d9f2c175f6a03 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unidad Central del Valle del Cauca |
repository.mail.fl_str_mv |
biblioteca@uceva.edu.co |
_version_ |
1814300556591628288 |
spelling |
Murillo Cardona, Lucena RocíoRiascos Castro, EverVásques Lozano, Diana VanessaTuluá, Valle del Cauca, ColombiaTuluá2023-07-11T13:25:50Z2023-07-11T13:25:50Z2019http://hdl.handle.net/20.500.12993/3146Instname:Unidad Central del Valle del Caucareponame:Repositorio Institucional Unidad Central del Valle del Caucarepourl:https://repositorio.uceva.edu.co/ilustraciones, gráficos, tablasLa Net es una herramienta muy utilizada; pero, que tiene ventajas por el acceso que se tiene a mucha información; pero, desventajas porque al ofrecer información libre, representa diversos peligros para los menores, ya que existe falta de control en lo que ellos ven y cómo actúan. Es difícil “ver” el peligro, cuando se encuentran frente a una “pantalla” y se considera “seguro” en su hogar o colegio. Los delitos informáticos presentan una tendencia a evolucionar, y permitir que sin importar en dónde se encuentre el ciberdelincuente, puede conectarse y cometer sus delitos. Así las cosas, el uso de la Internet ha permitido comunicarse con diversas personas de una forma cada vez más fácil; pero, es precisamente esta “facilidad” la que ha llevado al surgimiento de nuevos delitos y que los ciberdelincuentes puedan acceder más rápidamente a establecer contacto con niños, niñas y adolescentes, por medio de estrategias como es el denominado “grooming”, que sucede cuando una persona adulta con maniobras astutas se gana la confianza de un menor de edad, haciéndose pasar por alguien de la misma edad, para conseguir bien sea imágenes o videos con una connotación sexual, que le permita chantajear mediante estos contenidos a los menores. Los contactos suelen generalmente realizarse a través de chats, conversaciones, foros, redes sociales, entre otros y permite al abusador obtener imágenes que puede almacenar, comercializar y difundir, causando a los menores daños físicos y psicológicos, puesto que una vez subido el material a la Red, no pueden ser recuperados y las víctimas se convierten en esclavos de este delito. Ahora bien, el desarrollo de este trabajo tiene como objetivo general examinar la importancia que ha tenido la figura del agente encubierto virtual en la investigación del delito de grooming o ciberacoso virtual en Tuluá – Valle del Cauca–, entre los años 2018 y 2019. Como objetivos específicos: ✓ Explicar aspectos relativos al delito informático del grooming y su manejo legal en Colombia. ✓ Identificar el delito del grooming, sus conceptos básicos y estudio del tipo penal, del bien jurídico tutelado. Plantear un análisis referente a la importancia del agente encubierto virtual para combatir el delito de grooming o ciberacoso virtual en el municipio de Tuluá – Valle del Cauca. Por otro lado, el tipo de investigación empleada es la descriptiva, en lo que se refiere a la figura del agente encubierto virtual y el delito del grooming. Igualmente, tiene una orientación cualitativa con el fin de mostrar el papel desempeñado por el agente encubierto virtual para evitar que el grooming derive en otros delitos más graves, utilizando análisis documental y entrevista. Asimismo, el documento se presentará en cuatro capítulos: en una primera parte se hace referencia a consideraciones generales del grooming. En segundo lugar, se ha procedido a estudiar el delito del grooming y sus conceptos básicos. El tercer aparte, se centra en el agente encubierto virtual y el grooming en Colombia. Por último, las conclusiones del trabajo realizado.INTRODUCCIÓN / 1. IMPORTANCIA DEL AGENTE ENCUBIERTO VIRTUAL EN LA PERSECUCIÓN DEL DELITO DE GROOMING O CIBERACOSO VIRTUAL EN TULUÁ – VALLE DEL CAUCA –, ENTRE LOS AÑOS 2018 Y 2019 / 2. DESCRIPCIÓN DEL PROBLEMA / 2.1 Planteamiento del Problema / 2.2 Formulación del Problema / 3. JUSTIFICACIÓN / 4. OBJETIVOS / 4.1 Objetivo General / 4.2 Objetivos Específicos / 5. MARCO DE REFERENCIA / 5.1 Marco histórico / 5.2 Marco Teórico - Conceptual / 5.3 Marco Legal / 6. METODOLOGÍA / 7. RESULTADOS Y ANALISIS / 7.1 Aspectos relativos al delito informático del grooming y su manejo legal en Colombia / 7.1.1 Consideraciones generales del grooming / 7.1.1.1 Delitos informáticos / 7.1.2 Grooming / 7.1.3 Estrategias que utilizan los agresores online en el grooming / 7.1.4 Elementos estructurales / 7.1.5 Estrategias para seducir y sugestionar a los menores / 7.1.6 Encuentros sexuales / 7.2 COLOMBIA Y EL GROOMING / 7.2.1 Características y consecuencias que presentan los niños, niñas y adolescentes víctimas del grooming / 7.3. El delito del grooming y sus conceptos básicos / 7.3.1 Legislación comparada acerca del grooming / 7.3.2 Estrategias implementadas para el control del grooming en Colombia / 7.3.3 El delito de grooming tipificado en Argentina / 8. El agente encubierto virtual y el grooming en Colombia / 8.1 Aspectos generales del agente encubierto virtual / 8.1.1 Breve evolución histórica de la figura del agente encubierto / 8.1.2 Concepto y características del agente encubierto virtual / 8.1.3 Elementos que hacen parte de la figura del agente virtual / 8.2 El agente encubierto y el grooming en Colombia / 8.2.1 Entrevista con funcionario de la Fiscalía acerca de la figura del agente encubierto y el grooming / 9. CONCLUSIONES / BIBLIOGRAFÍAAbogado (a)PregradoPDF80 páginasapplication/pdfspaDerechos reservados - Unidad Central del Valle del Caucahttp://creativecommons.org/licenses/by-nc-nd/4.0Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)info:eu-repo/semantics/openAccessAbierto (Texto Completo)http://purl.org/coar/access_right/c_abf2Importancia de la gente encubierto virtual en la persecución del delito de grooming o ciberacoso virtual en Tuluá- Valle del Cauca entre los años 2018 y 2019bachelor thesisTesis/Trabajo de grado -Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPDerechoFacultad de Ciencias Jurídicas y HumanísticasFungirIntigarPedofiliaSoftwarePornografíaInternetLegislaciónCiberacosoAGUDELO, Ana Paola; BRAVO M., Guillermina y GUEVARA VILLABÓN, Carlos. Cámara de Representantes. Proyecto de ley de 2017. Disponible en Internet: http://www.camara.gov.co/sites/default/files/2017-08/P.L.050- 2017C%20%28DELITOS%20CIBERNETICOS%29.pdf {Consulta: 6 octubre de 2019}.ALVARADO CARMONA, Manuel Adolfo. Aspectos legales al utilizar las principales redes sociales en Colombia. Diciembre de 2016. Disponible en Internet: http://revistalogos.policia.edu.co/index.php/rlct/article/view/345/html {Consulta: 2 marzo de 2019}.ARENAS, César. Aspectos prácticos de la figura del agente encubierto. S.f. Disponible en Internet: http://www.oas.org/cicaddocs/Document.aspx?Id=1843 {Consulta: 17 enero de 2019}.ARGENTINA. Código Penal. Ley 26.904. Incorporación. Noviembre 13 de 2013. Artículo 131. Disponible en Internet: http://servicios.infoleg.gob.ar/infolegInternet/anexos/220000- 224999/223586/norma.htm {Consulta: 6 octubre de 2019}.AUSTRALIA. Criminal Code Act 1995. Disponible en Internet: https://www.legislation.gov.au/Details/C2017C00235/Html/Volume_2 {Consulta: 5 octubre de 2019}. GOBIERNO DE CANADÁ. Criminal Code of 1985. Disponible en Internet: https://laws-lois.justice.gc.ca/eng/acts/c-46/page-40.html#docCont {Consulta: 5 octubre de 2019}.BRASIL. PRESIDENCIA DE LA REPÚBLICA. Lei nº 11.829, de 25 de novembro de 2008. Ley Nº 11.829 de noviembre 25 de 2008. Disponible en Internet: https://presrepublica.jusbrasil.com.br/legislacao/92844/lei-11829-08 {Consulta: 6 octubre de 2019BUENO DE MATA, Federico. El agente encubierto en Internet: mentiras virtuales para alcanzar la justicia. Salamanca, España: Universidad de Salamanca. Disponible en Internet: https://ruc.udc.es/dspace/bitstream/handle/2183/9179/comunicacions_01_Bueno_ de_Mata_295-306.pdf?sequence=1&isAllowed=y {Consulta: 12 enero de 2019}.BUENO DE MATA, Federico. Cuestiones procesales acerca de la e-violencia de género. En: Revista Foro Jurídico. Nº 15, 2016, pp. 226-234. Disponible en Internet: www.revistas.pucp.edu.pe/index.php/forojuridico/article/download/19848/19889 {Consulta: 14 enero de 2019}.CENTRO CIBERNÉTICO POLICIAL. Balance Cibercrimen en Colombia. Diciembre de 2017. Disponible en Internet: https://caivirtual.policia.gov.co/sites/default/files/informe_cibercrimen_2017.pdf {Consulta: 17 enero de 2019}.CÁNOVAS RODRÍGUEZ, Alex. Agente encubierto online. Salamanca, España: Universidad Autónoma de Barcelona. Mayo 8 de 2017. Disponible en Internet: https://core.ac.uk/download/pdf/132090984.pdf {Consulta: 17 enero de 2019}.CAROU GARCÍA, Sara. El agente encubierto como instrumento de lucha contra la pornografía infantil en Internet. El guardián al otro lado del espejo. En: Cuadernos de la Guardia Civil. Nº 56. 2018. Páginas 243-40. Disponible en Internet: https://intranet.bibliotecasgc.bage.es/intranet tmpl/prog/img/local_repository/koha_upload/651446e531c086526071dcd4f3ce9c2 9_2.pdf {Consulta: 17 enero de 2019}.Público generalPregradoEspecializaciónTHUMBNAIL0.jpg0.jpgIM Thumbnailimage/jpeg245408https://repositorio.uceva.edu.co/bitstream/20.500.12993/3146/3/0.jpg614095ccf0456387a662cff1d54474fcMD53open accessT00031745.pdf.jpgT00031745.pdf.jpgIM Thumbnailimage/jpeg5448https://repositorio.uceva.edu.co/bitstream/20.500.12993/3146/4/T00031745.pdf.jpg5c87501998cb7ccbf8b752b6640dfe6dMD54open accessORIGINALT00031745.pdfT00031745.pdfTrabajo de pregradoapplication/pdf841910https://repositorio.uceva.edu.co/bitstream/20.500.12993/3146/1/T00031745.pdf033251da514bc8f4cc0c7b2e45e5ec1eMD51restricted accessLICENSElicense.txtlicense.txttext/plain; charset=utf-82246https://repositorio.uceva.edu.co/bitstream/20.500.12993/3146/2/license.txt539f860dd4806a8c969d9f2c175f6a03MD52open access20.500.12993/3146oai:repositorio.uceva.edu.co:20.500.12993/31462024-05-09 03:00:26.009restricted accessRepositorio Institucional Unidad Central del Valle del Caucabiblioteca@uceva.edu.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 |