Ciberdelitos en la localidad de suba en Bogotá
datacite.rights | http://purl.org/coar/access_right/c_16ec | spa |
dc.contributor.advisor | Diaz Rincón, Sandra Viviana | |
dc.contributor.author | Parra Rosales, Luis Fernando | |
dc.contributor.author | Molina Coronel, Luis Daniel | |
dc.contributor.author | Todaro Pedrozo, María Paz | |
dc.contributor.author | Melgosa Figueroa, Alfredo | |
dc.contributor.author | Barreto Angulo, Gabriela Del Carmen | |
dc.contributor.author | Padilla Castilla, María Isabel | |
dc.date.accessioned | 2023-06-01T19:20:04Z | |
dc.date.available | 2023-06-01T19:20:04Z | |
dc.date.issued | 2023 | |
dc.description.abstract | Los ciberdelitos son delitos que se cometen a través de medios electrónicos o digitales. En Bogotá, como en muchas ciudades del mundo, los ciberdelitos están en aumento y pueden tener un impacto significativo en las personas y las empresas. Algunos de los ciberdelitos más comunes en Bogotá incluyen el robo de información personal, el fraude electrónico y la extorsión en línea. Los autores de estos delitos pueden ser tanto individuos como grupos organizados. Algunos delitos son cometidos por hackers que buscan obtener información personal o financiera para su propio beneficio, mientras que otros son cometidos por estafadores que engañan a las personas para que les den su información personal o dinero. En resumen, la investigación sobre ciberdelitos en Suba, Bogotá, se centra en el estudio de los factores jurídicos y criminológicos que influyen en estos delitos. Utilizando un enfoque cualitativo y un método mixto, se recopilarán datos a través de encuestas para analizar la normatividad y jurisprudencia relacionadas con los delitos informáticos en Colombia. Los resultados obtenidos serán hipotéticos y no basados en datos reales. El objetivo principal es generar conocimiento y comprensión sobre los ciberdelitos en Suba, brindando una visión general de la situación y los elementos implicados en estos delitos. | spa |
dc.description.abstract | Cybercrimes are crimes committed through electronic or digital means. In Bogota, like many cities worldwide, cybercrimes are on the rise and can have a significant impact on individuals and businesses. Some of the most common cybercrimes in Bogota include personal information theft, electronic fraud, and online extortion. The perpetrators of these crimes can be individuals or organized groups. Some crimes are committed by hackers who seek personal or financial information for their own benefit, while others are committed by scammers who deceive people into providing their personal information or money. In summary, the research on cybercrimes in Suba, Bogota, focuses on studying the legal and criminological factors influencing these crimes. Using a qualitative approach and a mixed method, data will be collected through surveys to analyze the regulations and jurisprudence related to cybercrimes in Colombia. The results obtained will be hypothetical and not based on real data. The main objective is to generate knowledge and understanding of cybercrimes in Suba, providing an overview of the situation and the elements involved in these crimes. | eng |
dc.format.mimetype | spa | |
dc.identifier.uri | https://hdl.handle.net/20.500.12442/12482 | |
dc.language.iso | spa | spa |
dc.publisher | Ediciones Universidad Simón Bolívar | spa |
dc.publisher | Facultad de Ciencias Jurídicas y Sociales | spa |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | eng |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | spa |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.subject | Ciberdelitos | spa |
dc.subject | Factores criminológicos | spa |
dc.subject | Investigación teórica | spa |
dc.subject | Localidad de Suba | spa |
dc.subject | Normatividad jurídica | spa |
dc.subject | Robo de información personal | spa |
dc.subject | Cybercrimes | eng |
dc.subject | Criminological factors | eng |
dc.subject | Theoretical research | eng |
dc.subject | Suba locality | eng |
dc.subject | Legal normativity | eng |
dc.subject | Theft of personal information | eng |
dc.title | Ciberdelitos en la localidad de suba en Bogotá | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.spa | Trabajo de grado - pregrado | spa |
dcterms.references | Acuña, L., y Villa, S. (2018). Estado actual del cibercrimen en Colombia con respecto a Latinoamérica. [Monografía de Especialización, Universidad Nacional Abierta y A Distancia, Colombia]. | spa |
dcterms.references | Anónimo. (26 de agosto de 2013). Diez millones de colombianos, víctimas de delitos informáticos en el último año. El Espectador. https://www.elespectador.com/tecnologia/diez-millones-de-colombianos-victimas-de-delitos-informaticos-en-el-ultimo-ano-article-442538/ | spa |
dcterms.references | Arias, M., Ojeda, J., Rincón, F., y Daza, L. (2010) Delitos informáticos y entorno jurídico vigente en Colombia. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003 | spa |
dcterms.references | Bujato, J., y Alvarado, J. (2022). El ciberdelito en el derecho penal Colombiano. [Archivo PDF]. https://bonga.unisimon.edu.co/bitstream/handle/20.500.12442/10933/El_Ciberdelito_Derecho_Penal_Colombiano_Resumen.pdf?sequence=1&isAllowed=y | spa |
dcterms.references | Brenner, S. (2009) Cibercrimen: amenazas criminales desde el ciberespacio. Revista chilena de Derecho y Tecnología. https://rchdt.uchile.cl/index.php/RCHDT/article/view/24030 | spa |
dcterms.references | Choi, K., Toro, M. (2017). Cibercriminología. Guía para la investigación del cibercrimen y mejores prácticas en seguridad digital. Universidad Antonio Nariño, Bogotá. | spa |
dcterms.references | Christ, T. (2007). A recursive approach to mixed methods research in a longitudinal study of postsecondary education disability support services. Journal of Mixed Methods Research, 226-241. | eng |
dcterms.references | Corte Constitucional. (2019). Sentencia C-214 de 2019 del 22 de mayo de 2019. M.P. Cristina Pardo Schlesinger. https://www.corteconstitucional.gov.co/relatoria/2019/C-224-19.htm | spa |
dcterms.references | Corte Suprema de Justicia. (2022). Sentencia SP592 de 2022 del 2 de Marzo de 2019. M.P. Eugenio Corredor Beltrán. https://cortesuprema.gov.co/corte/index.php/2022/04/01/acceso-abusivo-a-un-sistema-informatico-concepto/ | spa |
dcterms.references | Davara, M. (2002). Delitos Informáticos: Generalidades. [Archivo PDF]. https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf | spa |
dcterms.references | Dellinger, A.B., & Leech, N.L. (2007). Toward A UNIFIED VALIDATION FRAMEWORK IN MIXED METHODS RESEARCH. Journal of Mixed Methods Research, 309–332. https://doi.org/10.1177/1558689807306147 | eng |
dcterms.references | Denzin, N. y Lincoln, Y. (2002). The Qualitative Inquiry Reader. Forum: Qualitative Social Research, 3(4), Art. 35. | eng |
dcterms.references | Diaz, A. (2010) El Delito informático, su problemática y la cooperación internacional como paradigma de su solución: El Convenio De Budapest. [Tesis doctoral, Universidad de la Rioja]. https://www.unirioja.es/dptos/dd/redur/numero8/diaz.pdf | spa |
dcterms.references | Diálogos Punitivos. (Junio 10 de 2022). La Corte Suprema de Justicia aclaró elementos normativos del acceso abusivo a un sistema informático. https://dialogospunitivos.com/la-corte-suprema-de-justicia-aclaro-elementos-normativos-del-acceso-abusivo-a-un-sistema-informatico/ | spa |
dcterms.references | Gorostidi, J. (2020). La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos: una respuesta penal proporcional. Revista de Derecho Público https://revista-estudios.revistas.deusto.es/article/view/1822/2246 | spa |
dcterms.references | Guerrero, B., y Castillo, D. (s.f.). Desafíos técnicos y jurídicos frente al ciberdelito en el sector bancario colombiano. [Archivo PDF] https://repository.unad.edu.co/handle/10596/13387 | spa |
dcterms.references | Ley 5000 de 2000. Por medio de la cual se expide el Código Penal. 24 de Julio de 2000. D.O. No. 44097. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=6388 | spa |
dcterms.references | Ley 679 de 2001. Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44 de la Constitución. 03 de agosto de 2001. D.O. No. 44509. www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=18309 | spa |
dcterms.references | Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009. D.O. No. 47223. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html | spa |
dcterms.references | Llanos, R. (17 de octubre 2009) Hackers borran contenido de nuevo periódico digital. Periódico El Tiempo. https://www.eltiempo.com/archivo/documento/MAM-3672589 | spa |
dcterms.references | Maldonado, A. (2022). Ciberdelincuencia. [Archivo PDF]. https://www.academia.edu/8947347/Ciberdelincuencia | spa |
dcterms.references | Martínez, C. (2016). Los desarrollos tecnológicos y su influencia en el crecimiento de los ciberdelitos en Colombia. [Especialización en Seguridad Informática, Universidad Piloto de Colombia]. http://repository.unipiloto.edu.co/handle/20.500.12277/8577 | spa |
dcterms.references | Martínez, G. (2022). Ciberdelitos. Instrucción y prueba. Ediciones Experiencias. [PDF] https://www.perlego.com/es/book/3804395/ciberdelitos-instruccin-y-prueba-pdf | spa |
dcterms.references | Montañez, A. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Bogotá-DC, 10. https://repository.unilibre.edu.co/bitstream/handle/10901/11041/AN%C3%81LISIS%20DE%20LOS%20DELITOS%20INFORM%C3%81TICOS%20EN%20EL%20ACTUAL%20SISTEMA%20PENAL%20COLOMBIANO%20revisado%20NHJ%20OK.pdf?sequence=3 | spa |
dcterms.references | Nogales, J. (2012). Tecnologías de Internet. Naturaleza y evolución de Internet. https://aulaglobal2.uc3m.es/file.php/39339/html/doc/ti/ti-01.html | spa |
dcterms.references | Recio, J. (2012). De la seguridad informática a la seguridad de la información. asociación española para la calidad. Revista mensual de la Asociación Española para la Calidad 14-19. https://dialnet.unirioja.es/servlet/articulo?codigo=4867991 | spa |
dcterms.references | Ramirez, J., y Campo, A. (2021). Uncovering cybercrimes in social media through natural language processing. Journals complexy https://www.hindawi.com/journals/complexity/2021/7955637/ | eng |
dcterms.references | Rayón, M., & Gómez, J. (2014). Cibercrimen: Particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense estoy Revista Dialnet 47, 209 – 234. https://dialnet.unirioja.es/servlet/revista?codigo=5135 | spa |
dcterms.references | Rivera, A. (1995). Dimensiones de la informática en el derecho. Editorial Jurídica Radar, Santa fe de Bogotá, 89. | spa |
dcterms.references | Restrepo, M. (2016). Formulación de un paradigma para la investigación judicial. [Archivo PDF]. file:///C:/Users/Hogar/Downloads/Dialnet-FormulacionDeUnParadigmaParaLaInvestigacionJudicia-5823644%20(1).pdf | spa |
dcterms.references | Rodríguez., et al. (1996). Metodología de la investigación cualitativa. [PDF] https://www.researchgate.net/publication/44376485_Metodologia_de_la_investigacion_cualitativa_Gregorio_Rodriguez_Gomez_Javier_Gil_Flores_Eduardo_Garcia_Jimenez | spa |
dcterms.references | Rodriguez, R. (15 de Julio de 2018). Historia de un cracker‟ barranquillero. Periódico El Heraldo. https://www.elheraldo.co/noticias/tecnologia/un-barranquillero-entre-los-hackers-mas-destacados-del-mundo-74831 | spa |
dcterms.references | Suárez, A. (2009). La estafa informática. Bogotá: Grupo Ibáñez. | spa |
dcterms.references | Sneyers, A. (1990). El fraude y otros delitos informáticos. Tecnologías de Gerencia y producción. Ediciones T.G.P. https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf | spa |
dcterms.references | Tanque de Análisis y Creatividad de las TIC. (2019). Tendencias cibercrimen Colombia. [Archivo PDF]. https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdf | spa |
dcterms.references | Tirado, M., y Cáceres, V. (2021). La política criminal frente al ciberdelito sexual contra niños, niñas y adolescentes en Colombia. Revista Científica General José María Córdova, 19(36), 1011-1033. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1900-65862021000401011 | spa |
dcterms.references | Universidad Militar Nueva Granada. (s.f.). Protección de datos personales. https://repository.unimilitar.edu.co/bitstream/handle/10654/7650/PROTECCION%20DE%20DATOS%20PERSONALES(1).pdf?sequence=1&isAllowed=yfr | spa |
dcterms.references | Villar, L., y Pérez, C. (2016). Coyuntura TIC: Informe de las Tecnologías de la Información y las Telecomunicaciones TIC. https://www.repository.fedesarrollo.org.co/handle/11445/15 | spa |
dcterms.references | Wall, D. (2007). Cybercrime: The transformation of crime in the information age. https://www.wiley.com/en-us/Cybercrime%3A+The+Transformation+of+Crime+in+the+Information+Age-p-9780745627359 | eng |
oaire.version | info:eu-repo/semantics/acceptedVersion | spa |
sb.programa | Derecho | spa |
sb.sede | Sede Barranquilla | spa |