Mostrar el registro sencillo del ítem
Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia
dc.contributor.advisor | Lopera Narváez, Johanna Marcela; Asesor | |
dc.contributor.author | Ramírez Camacho, Angélica María | |
dc.contributor.author | Mesa Velandia, Luis David | |
dc.contributor.author | Ramírez Ramírez, Nicole Stefan | |
dc.date.accessioned | 2021-01-26T22:58:50Z | |
dc.date.available | 2021-01-26T22:58:50Z | |
dc.date.issued | 2020-12-20 | |
dc.identifier.uri | http://hdl.handle.net/10823/2140 | |
dc.description.abstract | A partir del momento en que una persona se encuentra en el internet, es susceptible a sufrir cualquier tipo de ataque o violación, vulnerando bienes jurídicos como la integridad, el patrimonio, la privacidad, etc., y esto a causa en gran medida de la capacidad con la se puede gestionar cualquier amenaza o riesgo, no obstante con la evolución de la tecnología, los ciberdelincuentes se preparan cada vez más con el objetivo de poder materializar un delito informático sin ser detectado, de hecho un delito cibernético es toda acción antijurídica que realiza una persona en el internet o cualquier otro medio informático, sin embargo los ciudadanos se encuentra amparados bajo leyes, reglas y normas que los ampara. El desarrollo del presente artículo permite determinar ¿cuáles son los derechos que se ven vulnerados en la comisión de los ciberdelitos? Si existe una regulación, control y gestión de quienes infringen la ley y utilizan los portales en internet para atentar contra el patrimonio, la integridad y la dignidad humana violando la seguridad que se pueda tener al navegar en redes. Analizar cada referente de infractores e incautos e identificar, si existe una tendencia de personas más vulnerables que otras. Se optó por hacer uso y de acuerdo a la revisión de la literatura de la investigación descriptiva con enfoque cualitativo que se limita a tomar como referencia las cifras y valorarlas, pero sin ningún fin de atribuirles estandarización de estos datos, la investigación descriptiva permite realizar una descripción de una situación y del fenómeno logrando obtener información acerca del qué, cómo, cuándo y dónde, relativo al objeto de estudio. En cuanto a la regulación establecida entre España y Colombia se identifican similitud en los preceptos que regulan ambos países en su contenido normativo pues ambas a la firma del convenio de Budapest, coinciden en las mismas conductas y sanciones que han sido infringidas. Establecer controles de regulación y sanciones de los delitos informáticos reduciría el reporte de estafas, delitos sexuales y aportaría seguridad financiera para los internautas lo cual permitiría fortalecer el manejo de transacciones más seguras y mayor descongestión de trámites presenciales. | spa |
dc.format.mimetype | spa | |
dc.language.iso | spa | spa |
dc.relation | Ciberdelitos | spa |
dc.rights | openAccesss | spa |
dc.title | Los derechos fundamentales de las víctimas de los ciberdelitos en Colombia | spa |
dc.coverage | CO | spa |
dc.type.driver | info:eu-repo/semantics/workingPaper | spa |
dc.title.translated | The fundamental rights of victims of cybercrime in Colombia | spa |
dc.subject.proposal | Trabajo de Grado - Pregrado | spa |
dc.subject.proposal | Ciberdelitos | spa |
dc.subject.proposal | Internet | spa |
dc.subject.proposal | Leyes | spa |
dc.subject.proposal | Delitos en Internet | spa |
dc.subject.lemb | Research Subject Categories::LAW/JURISPRUDENCE | en |
dc.description.abstractenglish | From the moment a person is on the internet, they are susceptible to any type of attack or violation, violating legal rights such as integrity, assets, privacy, etc., and this largely due to the capacity with which any threat or risk can be managed, however with the evolution of technology, cybercriminals are increasingly preparing with the aim of being able to materialize a computer crime without being detected, in fact a cyber crime is any unlawful action that a person performs on the internet or any other computer medium, however citizens are covered by laws, rules and regulations that protect them. The development of this article makes it possible to determine what are the rights that are violated in the commission of cybercrimes? If there is regulation, control and management of those who break the law and use internet portals to undermine heritage, integrity and human dignity, violating the security that can be had when browsing networks. Analyze each reference of offenders and unwary and identify, if there is a trend of more vulnerable people than others. It was decided to use and according to the review of the literature of descriptive research with a qualitative approach that is limited to taking the figures as a reference and evaluating them, but without any purpose of attributing standardization of these data to them, descriptive research allows a description of a situation and the phenomenon, obtaining information about what, how, when and where, relative to the object of study. Regarding the regulation established between Spain and Colombia, similarities are identified in the precepts that regulate both countries in their normative content, since both at the signing of the Budapest agreement coincide in the same behaviors and sanctions that have been infringed. Establishing regulatory controls and sanctions for computer crimes would reduce the reporting of scams, sexual crimes and would provide financial security for Internet users, which would allow strengthening the handling of safer transactions and greater decongestion of face-to-face procedures. | spa |
dc.subject.keywords | Degree Work - Undergraduate | en |
dc.subject.keywords | Cybercrimes | en |
dc.subject.keywords | Internet | en |
dc.subject.keywords | Laws | en |
dc.subject.keywords | Internet crimes | en |
dc.relation.references | mo, A. (2016). El acceso de los menores de edad a las redes sociales. Universidad de Salamanca. https://gredos.usal.es/bitstream/handle/10366/131719/TG_AmoAlonso_Acceso.pdf;jsessionid=73CF0E72EEDA4D537E0A80C52AB2DA83?sequence=1 | spa |
dc.relation.references | Asamblea Nacional Constituyente. (1991). Constitución Política de 1991. Gaceta Constitucional N°. 116 del 20 de julio de 1991. Bogotá, D.C., Colombia. | spa |
dc.relation.references | Bardin, L. (1986). El análisis de contenido. Akal. | spa |
dc.relation.references | Centro Cibernéutico Policial. (2017). Amenazas del cibercrimen en Colombia 2016-2017. Comando de Atención Inmediata [CAI]. https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colombia_2016_-_2017.pdf | spa |
dc.relation.references | Congreso de la República de Colombia. (2009). Ley 1273 del 5 de enero de 2009. Diario Oficial No. 47.223. [Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los...]. Bogotá,D.C., Colombia. | spa |
dc.relation.references | Congreso de la República de Colombia. (2018). Ley 1928 del 24 de julio de 2018. Diario Oficial No. 50.664. [Por medio de la cual se aprueba el “Convenio sobre la Ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en Budapest]. Bogotá,D.C., Colombia. | spa |
dc.relation.references | Congreso de los Diputados. (1995). Ley Orgánica 10 del 23 de noviembre de 1995. Boletín oficial del Estado A-1995-25444. Madrid, España. | spa |
dc.relation.references | Consejo Nacional de Política Económica y Social. (2011). Conpes 3701 de 2011. Lineamientos de política para la Ciberseguridad y Ciberdefensa. https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf | spa |
dc.relation.references | Council of Europe. (2001). Convention on Cybercrime. Council de L'Europe. https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185 | spa |
dc.relation.references | de Rueda, S. (1997). Conceptos básicos de investigación. https://investigar1.files.wordpress.com/2010/05/conceptos.pdf | spa |
dc.relation.references | Division Computer Forensic. (s.f.). Legislación . Delitos informáticos: https://www.delitosinformaticos.info/delitos_informaticos/legislacion.html | spa |
dc.relation.references | Escobar, D., & Jiménez, L. (2018). Eficacia de las normas penales colombianas para prevenir y sancionar los ciberdelitos. Universidad de Ibagué. https://repositorio.unibague.edu.co/jspui/bitstream/20.500.12313/1925/1/Trabajo%20de%20grado.pdf | spa |
dc.relation.references | Gorostidi, L. (2020). La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos: una respuesta penal proporcional. Estudios de Deusto, 68(1). doi:10.18543/ed-68(1)-2020pp201-221 | spa |
dc.relation.references | Interpol. (2020). Ciberdelincuencia: efectos de la COVID-19. Secretaría General de Interpol. https://www.interpol.int/es/content/download/15526/file/COVID-19%20Cybercrime%20Analysis%20Report-Design_02_SP.pdf | spa |
dc.relation.references | Ojeda-Pérez, J., & Arias-Flórez, M. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66. http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176/2416 | spa |
dc.relation.references | Pons, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. Revista Latinoamericana de Estudios de Seguridad(20), 80-93. https://revistas.flacsoandes.edu.ec/urvio/article/view/2563/1608 | spa |
dc.relation.references | Rodríguez-Gómez, G., Gil-Flores, J., & García-Jiménez, E. (1996). Metodología de la investigación cualitativa. Ediciones Aljibe. https://www.researchgate.net/publication/44376485_Metodologia_de_la_investigacion_cualitativa_Gregorio_Rodriguez_Gomez_Javier_Gil_Flores_Eduardo_Garcia_Jimenez | spa |
dc.relation.references | Ruiz, J. (2016). Ciberamenazas: ¿el terrorismo del futuro? Institución Español de Estudios Estratégicos . http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86-2016_Ciberamenazas_JRuizDiaz.pdf | spa |
dc.relation.references | TicTac. (2019). Tendencias del Cibercrimen en Colombia 2019-2020. Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/ | spa |
dc.relation.references | Torres-González, D. (2015). La información y la comunicación del riesgo de origen tecnológico en la empresa Puerto Moa. Ciencia & Futuro, 5(1), 104-122. https://revista.ismm.edu.cu/index.php/revista_estudiantil/article/view/1031/537 | spa |
dc.relation.references | Martinez, Otero- Juan, M (2016). La aplicación del derecho al olvido en España tras la STJUE Google contra AEPD y Mario Costeja http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2070-81572017000100004&lng=es&nrm=iso | spa |
dc.identifier.instname | instname:Politécnico Grancolombiano | spa |
dc.identifier.reponame | reponame:Alejandría Repositorio Comunidad | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.identifier.repourl | repourl:http://alejandria.poligran.edu.co | spa |
dc.type.version | info:eu-repo/semantics/draft | spa |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Derecho [106]