Ciberdelitos en la localidad de suba en Bogotá

datacite.rightshttp://purl.org/coar/access_right/c_16ecspa
dc.contributor.advisorDiaz Rincón, Sandra Viviana
dc.contributor.authorParra Rosales, Luis Fernando
dc.contributor.authorMolina Coronel, Luis Daniel
dc.contributor.authorTodaro Pedrozo, María Paz
dc.contributor.authorMelgosa Figueroa, Alfredo
dc.contributor.authorBarreto Angulo, Gabriela Del Carmen
dc.contributor.authorPadilla Castilla, María Isabel
dc.date.accessioned2023-06-01T19:20:04Z
dc.date.available2023-06-01T19:20:04Z
dc.date.issued2023
dc.description.abstractLos ciberdelitos son delitos que se cometen a través de medios electrónicos o digitales. En Bogotá, como en muchas ciudades del mundo, los ciberdelitos están en aumento y pueden tener un impacto significativo en las personas y las empresas. Algunos de los ciberdelitos más comunes en Bogotá incluyen el robo de información personal, el fraude electrónico y la extorsión en línea. Los autores de estos delitos pueden ser tanto individuos como grupos organizados. Algunos delitos son cometidos por hackers que buscan obtener información personal o financiera para su propio beneficio, mientras que otros son cometidos por estafadores que engañan a las personas para que les den su información personal o dinero. En resumen, la investigación sobre ciberdelitos en Suba, Bogotá, se centra en el estudio de los factores jurídicos y criminológicos que influyen en estos delitos. Utilizando un enfoque cualitativo y un método mixto, se recopilarán datos a través de encuestas para analizar la normatividad y jurisprudencia relacionadas con los delitos informáticos en Colombia. Los resultados obtenidos serán hipotéticos y no basados en datos reales. El objetivo principal es generar conocimiento y comprensión sobre los ciberdelitos en Suba, brindando una visión general de la situación y los elementos implicados en estos delitos.spa
dc.description.abstractCybercrimes are crimes committed through electronic or digital means. In Bogota, like many cities worldwide, cybercrimes are on the rise and can have a significant impact on individuals and businesses. Some of the most common cybercrimes in Bogota include personal information theft, electronic fraud, and online extortion. The perpetrators of these crimes can be individuals or organized groups. Some crimes are committed by hackers who seek personal or financial information for their own benefit, while others are committed by scammers who deceive people into providing their personal information or money. In summary, the research on cybercrimes in Suba, Bogota, focuses on studying the legal and criminological factors influencing these crimes. Using a qualitative approach and a mixed method, data will be collected through surveys to analyze the regulations and jurisprudence related to cybercrimes in Colombia. The results obtained will be hypothetical and not based on real data. The main objective is to generate knowledge and understanding of cybercrimes in Suba, providing an overview of the situation and the elements involved in these crimes.eng
dc.format.mimetypepdfspa
dc.identifier.urihttps://hdl.handle.net/20.500.12442/12482
dc.language.isospaspa
dc.publisherEdiciones Universidad Simón Bolívarspa
dc.publisherFacultad de Ciencias Jurídicas y Socialesspa
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccessspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectCiberdelitosspa
dc.subjectFactores criminológicosspa
dc.subjectInvestigación teóricaspa
dc.subjectLocalidad de Subaspa
dc.subjectNormatividad jurídicaspa
dc.subjectRobo de información personalspa
dc.subjectCybercrimeseng
dc.subjectCriminological factorseng
dc.subjectTheoretical researcheng
dc.subjectSuba localityeng
dc.subjectLegal normativityeng
dc.subjectTheft of personal informationeng
dc.titleCiberdelitos en la localidad de suba en Bogotáspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.spaTrabajo de grado - pregradospa
dcterms.referencesAcuña, L., y Villa, S. (2018). Estado actual del cibercrimen en Colombia con respecto a Latinoamérica. [Monografía de Especialización, Universidad Nacional Abierta y A Distancia, Colombia].spa
dcterms.referencesAnónimo. (26 de agosto de 2013). Diez millones de colombianos, víctimas de delitos informáticos en el último año. El Espectador. https://www.elespectador.com/tecnologia/diez-millones-de-colombianos-victimas-de-delitos-informaticos-en-el-ultimo-ano-article-442538/spa
dcterms.referencesArias, M., Ojeda, J., Rincón, F., y Daza, L. (2010) Delitos informáticos y entorno jurídico vigente en Colombia. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003spa
dcterms.referencesBujato, J., y Alvarado, J. (2022). El ciberdelito en el derecho penal Colombiano. [Archivo PDF]. https://bonga.unisimon.edu.co/bitstream/handle/20.500.12442/10933/El_Ciberdelito_Derecho_Penal_Colombiano_Resumen.pdf?sequence=1&isAllowed=yspa
dcterms.referencesBrenner, S. (2009) Cibercrimen: amenazas criminales desde el ciberespacio. Revista chilena de Derecho y Tecnología. https://rchdt.uchile.cl/index.php/RCHDT/article/view/24030spa
dcterms.referencesChoi, K., Toro, M. (2017). Cibercriminología. Guía para la investigación del cibercrimen y mejores prácticas en seguridad digital. Universidad Antonio Nariño, Bogotá.spa
dcterms.referencesChrist, T. (2007). A recursive approach to mixed methods research in a longitudinal study of postsecondary education disability support services. Journal of Mixed Methods Research, 226-241.eng
dcterms.referencesCorte Constitucional. (2019). Sentencia C-214 de 2019 del 22 de mayo de 2019. M.P. Cristina Pardo Schlesinger. https://www.corteconstitucional.gov.co/relatoria/2019/C-224-19.htmspa
dcterms.referencesCorte Suprema de Justicia. (2022). Sentencia SP592 de 2022 del 2 de Marzo de 2019. M.P. Eugenio Corredor Beltrán. https://cortesuprema.gov.co/corte/index.php/2022/04/01/acceso-abusivo-a-un-sistema-informatico-concepto/spa
dcterms.referencesDavara, M. (2002). Delitos Informáticos: Generalidades. [Archivo PDF]. https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfspa
dcterms.referencesDellinger, A.B., & Leech, N.L. (2007). Toward A UNIFIED VALIDATION FRAMEWORK IN MIXED METHODS RESEARCH. Journal of Mixed Methods Research, 309–332. https://doi.org/10.1177/1558689807306147eng
dcterms.referencesDenzin, N. y Lincoln, Y. (2002). The Qualitative Inquiry Reader. Forum: Qualitative Social Research, 3(4), Art. 35.eng
dcterms.referencesDiaz, A. (2010) El Delito informático, su problemática y la cooperación internacional como paradigma de su solución: El Convenio De Budapest. [Tesis doctoral, Universidad de la Rioja]. https://www.unirioja.es/dptos/dd/redur/numero8/diaz.pdfspa
dcterms.referencesDiálogos Punitivos. (Junio 10 de 2022). La Corte Suprema de Justicia aclaró elementos normativos del acceso abusivo a un sistema informático. https://dialogospunitivos.com/la-corte-suprema-de-justicia-aclaro-elementos-normativos-del-acceso-abusivo-a-un-sistema-informatico/spa
dcterms.referencesGorostidi, J. (2020). La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos: una respuesta penal proporcional. Revista de Derecho Público https://revista-estudios.revistas.deusto.es/article/view/1822/2246spa
dcterms.referencesGuerrero, B., y Castillo, D. (s.f.). Desafíos técnicos y jurídicos frente al ciberdelito en el sector bancario colombiano. [Archivo PDF] https://repository.unad.edu.co/handle/10596/13387spa
dcterms.referencesLey 5000 de 2000. Por medio de la cual se expide el Código Penal. 24 de Julio de 2000. D.O. No. 44097. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=6388spa
dcterms.referencesLey 679 de 2001. Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44 de la Constitución. 03 de agosto de 2001. D.O. No. 44509. www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=18309spa
dcterms.referencesLey 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009. D.O. No. 47223. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlspa
dcterms.referencesLlanos, R. (17 de octubre 2009) Hackers borran contenido de nuevo periódico digital. Periódico El Tiempo. https://www.eltiempo.com/archivo/documento/MAM-3672589spa
dcterms.referencesMaldonado, A. (2022). Ciberdelincuencia. [Archivo PDF]. https://www.academia.edu/8947347/Ciberdelincuenciaspa
dcterms.referencesMartínez, C. (2016). Los desarrollos tecnológicos y su influencia en el crecimiento de los ciberdelitos en Colombia. [Especialización en Seguridad Informática, Universidad Piloto de Colombia]. http://repository.unipiloto.edu.co/handle/20.500.12277/8577spa
dcterms.referencesMartínez, G. (2022). Ciberdelitos. Instrucción y prueba. Ediciones Experiencias. [PDF] https://www.perlego.com/es/book/3804395/ciberdelitos-instruccin-y-prueba-pdfspa
dcterms.referencesMontañez, A. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Bogotá-DC, 10. https://repository.unilibre.edu.co/bitstream/handle/10901/11041/AN%C3%81LISIS%20DE%20LOS%20DELITOS%20INFORM%C3%81TICOS%20EN%20EL%20ACTUAL%20SISTEMA%20PENAL%20COLOMBIANO%20revisado%20NHJ%20OK.pdf?sequence=3spa
dcterms.referencesNogales, J. (2012). Tecnologías de Internet. Naturaleza y evolución de Internet. https://aulaglobal2.uc3m.es/file.php/39339/html/doc/ti/ti-01.htmlspa
dcterms.referencesRecio, J. (2012). De la seguridad informática a la seguridad de la información. asociación española para la calidad. Revista mensual de la Asociación Española para la Calidad 14-19. https://dialnet.unirioja.es/servlet/articulo?codigo=4867991spa
dcterms.referencesRamirez, J., y Campo, A. (2021). Uncovering cybercrimes in social media through natural language processing. Journals complexy https://www.hindawi.com/journals/complexity/2021/7955637/eng
dcterms.referencesRayón, M., & Gómez, J. (2014). Cibercrimen: Particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense estoy Revista Dialnet 47, 209 – 234. https://dialnet.unirioja.es/servlet/revista?codigo=5135spa
dcterms.referencesRivera, A. (1995). Dimensiones de la informática en el derecho. Editorial Jurídica Radar, Santa fe de Bogotá, 89.spa
dcterms.referencesRestrepo, M. (2016). Formulación de un paradigma para la investigación judicial. [Archivo PDF]. file:///C:/Users/Hogar/Downloads/Dialnet-FormulacionDeUnParadigmaParaLaInvestigacionJudicia-5823644%20(1).pdfspa
dcterms.referencesRodríguez., et al. (1996). Metodología de la investigación cualitativa. [PDF] https://www.researchgate.net/publication/44376485_Metodologia_de_la_investigacion_cualitativa_Gregorio_Rodriguez_Gomez_Javier_Gil_Flores_Eduardo_Garcia_Jimenezspa
dcterms.referencesRodriguez, R. (15 de Julio de 2018). Historia de un cracker‟ barranquillero. Periódico El Heraldo. https://www.elheraldo.co/noticias/tecnologia/un-barranquillero-entre-los-hackers-mas-destacados-del-mundo-74831spa
dcterms.referencesSuárez, A. (2009). La estafa informática. Bogotá: Grupo Ibáñez.spa
dcterms.referencesSneyers, A. (1990). El fraude y otros delitos informáticos. Tecnologías de Gerencia y producción. Ediciones T.G.P. https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfspa
dcterms.referencesTanque de Análisis y Creatividad de las TIC. (2019). Tendencias cibercrimen Colombia. [Archivo PDF]. https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdfspa
dcterms.referencesTirado, M., y Cáceres, V. (2021). La política criminal frente al ciberdelito sexual contra niños, niñas y adolescentes en Colombia. Revista Científica General José María Córdova, 19(36), 1011-1033. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1900-65862021000401011spa
dcterms.referencesUniversidad Militar Nueva Granada. (s.f.). Protección de datos personales. https://repository.unimilitar.edu.co/bitstream/handle/10654/7650/PROTECCION%20DE%20DATOS%20PERSONALES(1).pdf?sequence=1&isAllowed=yfrspa
dcterms.referencesVillar, L., y Pérez, C. (2016). Coyuntura TIC: Informe de las Tecnologías de la Información y las Telecomunicaciones TIC. https://www.repository.fedesarrollo.org.co/handle/11445/15spa
dcterms.referencesWall, D. (2007). Cybercrime: The transformation of crime in the information age. https://www.wiley.com/en-us/Cybercrime%3A+The+Transformation+of+Crime+in+the+Information+Age-p-9780745627359eng
oaire.versioninfo:eu-repo/semantics/acceptedVersionspa
sb.programaDerechospa
sb.sedeSede Barranquillaspa

Archivos

Colecciones