Mostrar el registro sencillo del ítem

dc.contributor.advisorLopera Narváez, Johanna Marcela; Asesor
dc.contributor.authorRamírez Camacho, Angélica María
dc.contributor.authorMesa Velandia, Luis David
dc.contributor.authorRamírez Ramírez, Nicole Stefan
dc.date.accessioned2021-01-26T22:58:50Z
dc.date.available2021-01-26T22:58:50Z
dc.date.issued2020-12-20
dc.identifier.urihttp://hdl.handle.net/10823/2140
dc.description.abstractA partir del momento en que una persona se encuentra en el internet, es susceptible a sufrir cualquier tipo de ataque o violación, vulnerando bienes jurídicos como la integridad, el patrimonio, la privacidad, etc., y esto a causa en gran medida de la capacidad con la se puede gestionar cualquier amenaza o riesgo, no obstante con la evolución de la tecnología, los ciberdelincuentes se preparan cada vez más con el objetivo de poder materializar un delito informático sin ser detectado, de hecho un delito cibernético es toda acción antijurídica que realiza una persona en el internet o cualquier otro medio informático, sin embargo los ciudadanos se encuentra amparados bajo leyes, reglas y normas que los ampara. El desarrollo del presente artículo permite determinar ¿cuáles son los derechos que se ven vulnerados en la comisión de los ciberdelitos? Si existe una regulación, control y gestión de quienes infringen la ley y utilizan los portales en internet para atentar contra el patrimonio, la integridad y la dignidad humana violando la seguridad que se pueda tener al navegar en redes. Analizar cada referente de infractores e incautos e identificar, si existe una tendencia de personas más vulnerables que otras. Se optó por hacer uso y de acuerdo a la revisión de la literatura de la investigación descriptiva con enfoque cualitativo que se limita a tomar como referencia las cifras y valorarlas, pero sin ningún fin de atribuirles estandarización de estos datos, la investigación descriptiva permite realizar una descripción de una situación y del fenómeno logrando obtener información acerca del qué, cómo, cuándo y dónde, relativo al objeto de estudio. En cuanto a la regulación establecida entre España y Colombia se identifican similitud en los preceptos que regulan ambos países en su contenido normativo pues ambas a la firma del convenio de Budapest, coinciden en las mismas conductas y sanciones que han sido infringidas. Establecer controles de regulación y sanciones de los delitos informáticos reduciría el reporte de estafas, delitos sexuales y aportaría seguridad financiera para los internautas lo cual permitiría fortalecer el manejo de transacciones más seguras y mayor descongestión de trámites presenciales.spa
dc.format.mimetypePDFspa
dc.language.isospaspa
dc.relationCiberdelitosspa
dc.rightsopenAccesssspa
dc.titleLos derechos fundamentales de las víctimas de los ciberdelitos en Colombiaspa
dc.coverageCOspa
dc.type.driverinfo:eu-repo/semantics/workingPaperspa
dc.title.translatedThe fundamental rights of victims of cybercrime in Colombiaspa
dc.subject.proposalTrabajo de Grado - Pregradospa
dc.subject.proposalCiberdelitosspa
dc.subject.proposalInternetspa
dc.subject.proposalLeyesspa
dc.subject.proposalDelitos en Internetspa
dc.subject.lembResearch Subject Categories::LAW/JURISPRUDENCEen
dc.description.abstractenglishFrom the moment a person is on the internet, they are susceptible to any type of attack or violation, violating legal rights such as integrity, assets, privacy, etc., and this largely due to the capacity with which any threat or risk can be managed, however with the evolution of technology, cybercriminals are increasingly preparing with the aim of being able to materialize a computer crime without being detected, in fact a cyber crime is any unlawful action that a person performs on the internet or any other computer medium, however citizens are covered by laws, rules and regulations that protect them. The development of this article makes it possible to determine what are the rights that are violated in the commission of cybercrimes? If there is regulation, control and management of those who break the law and use internet portals to undermine heritage, integrity and human dignity, violating the security that can be had when browsing networks. Analyze each reference of offenders and unwary and identify, if there is a trend of more vulnerable people than others. It was decided to use and according to the review of the literature of descriptive research with a qualitative approach that is limited to taking the figures as a reference and evaluating them, but without any purpose of attributing standardization of these data to them, descriptive research allows a description of a situation and the phenomenon, obtaining information about what, how, when and where, relative to the object of study. Regarding the regulation established between Spain and Colombia, similarities are identified in the precepts that regulate both countries in their normative content, since both at the signing of the Budapest agreement coincide in the same behaviors and sanctions that have been infringed. Establishing regulatory controls and sanctions for computer crimes would reduce the reporting of scams, sexual crimes and would provide financial security for Internet users, which would allow strengthening the handling of safer transactions and greater decongestion of face-to-face procedures.spa
dc.subject.keywordsDegree Work - Undergraduateen
dc.subject.keywordsCybercrimesen
dc.subject.keywordsInterneten
dc.subject.keywordsLawsen
dc.subject.keywordsInternet crimesen
dc.relation.referencesmo, A. (2016). El acceso de los menores de edad a las redes sociales. Universidad de Salamanca. https://gredos.usal.es/bitstream/handle/10366/131719/TG_AmoAlonso_Acceso.pdf;jsessionid=73CF0E72EEDA4D537E0A80C52AB2DA83?sequence=1spa
dc.relation.referencesAsamblea Nacional Constituyente. (1991). Constitución Política de 1991. Gaceta Constitucional N°. 116 del 20 de julio de 1991. Bogotá, D.C., Colombia.spa
dc.relation.referencesBardin, L. (1986). El análisis de contenido. Akal.spa
dc.relation.referencesCentro Cibernéutico Policial. (2017). Amenazas del cibercrimen en Colombia 2016-2017. Comando de Atención Inmediata [CAI]. https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colombia_2016_-_2017.pdfspa
dc.relation.referencesCongreso de la República de Colombia. (2009). Ley 1273 del 5 de enero de 2009. Diario Oficial No. 47.223. [Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los...]. Bogotá,D.C., Colombia.spa
dc.relation.referencesCongreso de la República de Colombia. (2018). Ley 1928 del 24 de julio de 2018. Diario Oficial No. 50.664. [Por medio de la cual se aprueba el “Convenio sobre la Ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en Budapest]. Bogotá,D.C., Colombia.spa
dc.relation.referencesCongreso de los Diputados. (1995). Ley Orgánica 10 del 23 de noviembre de 1995. Boletín oficial del Estado A-1995-25444. Madrid, España.spa
dc.relation.referencesConsejo Nacional de Política Económica y Social. (2011). Conpes 3701 de 2011. Lineamientos de política para la Ciberseguridad y Ciberdefensa. https://www.mintic.gov.co/portal/604/articles-3510_documento.pdfspa
dc.relation.referencesCouncil of Europe. (2001). Convention on Cybercrime. Council de L'Europe. https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185spa
dc.relation.referencesde Rueda, S. (1997). Conceptos básicos de investigación. https://investigar1.files.wordpress.com/2010/05/conceptos.pdfspa
dc.relation.referencesDivision Computer Forensic. (s.f.). Legislación . Delitos informáticos: https://www.delitosinformaticos.info/delitos_informaticos/legislacion.htmlspa
dc.relation.referencesEscobar, D., & Jiménez, L. (2018). Eficacia de las normas penales colombianas para prevenir y sancionar los ciberdelitos. Universidad de Ibagué. https://repositorio.unibague.edu.co/jspui/bitstream/20.500.12313/1925/1/Trabajo%20de%20grado.pdfspa
dc.relation.referencesGorostidi, L. (2020). La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos: una respuesta penal proporcional. Estudios de Deusto, 68(1). doi:10.18543/ed-68(1)-2020pp201-221spa
dc.relation.referencesInterpol. (2020). Ciberdelincuencia: efectos de la COVID-19. Secretaría General de Interpol. https://www.interpol.int/es/content/download/15526/file/COVID-19%20Cybercrime%20Analysis%20Report-Design_02_SP.pdfspa
dc.relation.referencesOjeda-Pérez, J., & Arias-Flórez, M. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66. http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176/2416spa
dc.relation.referencesPons, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. Revista Latinoamericana de Estudios de Seguridad(20), 80-93. https://revistas.flacsoandes.edu.ec/urvio/article/view/2563/1608spa
dc.relation.referencesRodríguez-Gómez, G., Gil-Flores, J., & García-Jiménez, E. (1996). Metodología de la investigación cualitativa. Ediciones Aljibe. https://www.researchgate.net/publication/44376485_Metodologia_de_la_investigacion_cualitativa_Gregorio_Rodriguez_Gomez_Javier_Gil_Flores_Eduardo_Garcia_Jimenezspa
dc.relation.referencesRuiz, J. (2016). Ciberamenazas: ¿el terrorismo del futuro? Institución Español de Estudios Estratégicos . http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86-2016_Ciberamenazas_JRuizDiaz.pdfspa
dc.relation.referencesTicTac. (2019). Tendencias del Cibercrimen en Colombia 2019-2020. Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/spa
dc.relation.referencesTorres-González, D. (2015). La información y la comunicación del riesgo de origen tecnológico en la empresa Puerto Moa. Ciencia & Futuro, 5(1), 104-122. https://revista.ismm.edu.cu/index.php/revista_estudiantil/article/view/1031/537spa
dc.relation.referencesMartinez, Otero- Juan, M (2016). La aplicación del derecho al olvido en España tras la STJUE Google contra AEPD y Mario Costeja http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2070-81572017000100004&lng=es&nrm=isospa
dc.identifier.instnameinstname:Politécnico Grancolombianospa
dc.identifier.reponamereponame:Alejandría Repositorio Comunidadspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.identifier.repourlrepourl:http://alejandria.poligran.edu.cospa
dc.type.versioninfo:eu-repo/semantics/draftspa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem