Resumen: La nueva era digital del ciberespacio es ahora un tema relevante, una prioridad para la interacción entre personas e instituciones para compartir y obtener información en las actividades activas del mundo digital. La actividad y el comportamiento criminales se reflejan en las TIC a través de los métodos y software que desencadenan conductas criminales al comprometer la seguridad personal en las redes sociales. Desarrollado utilizando un enfoque cualitativo, diseño descriptivo e interpretativo con un muestreo intencional y una selección consciente de la teoría ecológica de Bronfenbrenner. Los hallazgos incluyen espionaje de conversaciones y correos electrónicos privados, robo de identidad, perfiles falsos, morphing, ciberacoso, sexting, SMS, grooming, redes sociales como Facebook, Whatsapp y ataques virtuales en Instagram, Facebook.
Palabras clave: TIC Código penal colombiano, Constitución, Delitos informáticos, Hurto virtual, Redes sociales, Seguridad frente a la regulación de los delitos informáticos.
Abstract: The new digital era of cyberspace is now a relevant issue, a priority for the interaction between people and institutions to share and obtain information in the active activities of the digital world. Criminal activity and behavior is reflected in ICT through the methods and software that trigger criminal behavior by compromising personal security on social networks. Developed using a qualitative approach, descriptive and interpretive design with an intentional and conscious selection of Bronfenbrenner'secological theory. The findings include spying on conversations and private emails, identity theft, fake profiles, morphing, cyberbullying, sexting, SMS, grooming, social networks like Facebook, Whatsapp and virtual attacks on Instagram, Facebook.
Keywords: TICS, Colombian criminal code, Constitution, Computer crimes, Virtual theft, Social networks, Security against the regulation of computer crimes.
1. INTRODUCCIÓN
Las redes sociales han sido un punto clave de interacción entre las personas en el mundo contemporáneo; sin embargo, esto ha traído consecuencias notorias en la sociedad y nuevas formas delictivas, las más ejecutadas la irrupción informática, el hurto, la suplantación, razón por la cual se han aumentado los delitos informáticos en el tiempo, a través de la implementación y el ingreso al mundo digital. Según la Dijín, 2020, se registraron 18.255 delitos en las TICS; siendo, notorio con mayor porcentaje que en el 2019, que se obtuvo un 9.300. (Acosta Argote. Cristian. 2021).
Colombia Fintech esta modalidad de delincuencia virtual ha crecido 409% durante el Covid 19. Como consecuencia, las organizaciones y personas naturales se han visto afectadas, debido a los dolos y sustitución del cibernauta en el mundo digital.
1.1. Planteamiento del problema y justificación
Se debate la problemática del incorrecto uso de las TIC y los delitos informáticos que cada día va aumentando en todos los niveles sociales en el medio socio - educativo. Las herramientas informáticas antes y durante la pandemia, sirvieron como herramienta en la comunicación, a su vez estas han tenido un correcto e incorrecto de estos canales de comunicación tienen como desventaja la intimidación, fraude o suplantación de una persona o empresa, también infiere en la diversidad de expresiones como consecuencia, que trae como agente detonante los suicidios como respuesta al ciberbullying y ciberadicción.
(Ojeda Pérez Jorge et al. 2010). La normatividad del cibercrimen, en las relaciones y comunicaciones personales, como consecuencia al ciberdelito, se tiene presente el campo económico, político, social y a su vez fortalecer la seguridad informática en las organizaciones. (Zambrano-Mendieta, et .al. 2016). La utilización de programas fraudulentos que contienen virus son los delitos informáticos más usuales, ya que se incrustan en los procesadores, para infectar el sistema informático de seguridad.
(Borghello, Cristian. et. al., 2017). Suplantación de identidad digital como delito informático.
Sexting. Publicación de los materiales digitales sexuales en las redes sociales e internet sin la autorización por parte de la víctima, siendo violada la privacidad para hacerla público.
El grooming online es la interacción de un adulto con las TIC, como efecto es ganar la confianza de en la persona para incentivar y mantener un contacto sexual online. (Kloess, J. A., Beech, A. R., & Harkins, L, 2014; Wurtele & Kenny, 2016). Por consiguiente, para interactuar en diferentes actividades sexuales; (Mitchell, Finkelhor, & Wolak, 2007), mientras que el segundo aspecto consiste en interacciones de un adulto (Gámez-Guadix, De Santisteban, & Alcazar, 2017). De esta manera, la pornografía infantil ha vulnerado los derechos fundamentales del menor abusado sexualmente. (MORA, 2019).
A continuación, se destacan los ataques en las redes sociales que se han sido afectados los universitarios de Pamplona ampliación Villa del Rosario. En primer orden de afectación se encuentran otro delito digital es la falsificación o fraude informático, en el caso de la red social: instagram.
La investigación se desarrolló con una encuesta; por el cual se reconoce a través del código penal; también se analizó y categorizo los delitos informáticos y las TIC en los universitarios de Pamplona ampliación Villa del Rosario.
La evolución y la transformación para interactuar en los ámbitos sociales, económicos, educativos y organizacionales desde cualquier lugar del mundo, esto conlleva la necesidad de aprender e interactuar en el mundo digital, en tiempo real desde cualquier lugar del mundo.
El incorrecto uso de las TIC o mundo digital es necesario, lograr y brindar apoyo al cibernauta, a las personas naturales para defender y denunciar estos actos.
¿Cuáles son delitos informáticos y las TIC en los universitarios de Pamplona ampliación Villa del Rosario?
2. MARCO RERENCIAL
La normatividad colombiana, en el artículo 15 estableció el derecho fundamental en el ciudadano. A cambio, protegemos los datos y aseguramos la seguridad jurídica en el uso de las TIC a través de garantías constitucionales.
Artículo 2. Normatividad relacionada con el artículo 192, 193, 194, 195, 196, resalta la vulneración, la privacidad y la utilidad ilícita en las redes de comunicaciones.
El artículo 357: La ley y marco jurídico contribuye el nivel internacional en la relación con la protección de la información y los recursos informáticos de los países, mediante convenio “cibercriminalidad”. (Beltrán Báez, Angie y Carrillo Carrascal, Juliana. 2017).
(Acosta, María Gabriela et. al. 2020). Determinaron los tipos y los riesgos de delitos informáticos en las empresas y el reconocimiento de la seguridad de las redes sociales, para contrarrestar su expansión, desprestigiar y chantajear al cibernauta.
(Rivera Barrantes, Viviana 2019). Privacidad de los datos personales en Costa Rica; con los datos personales para el hurto, soborno, estafa, conducta delictiva que frecuente la Ley N° 8968 sobre: “Protección y garantizar el respeto hacia sus derechos a la extracción de la información.
(Pons Gamon, V. 2017). El autor analizo el ciberterrorismo y sus causas para contrarrestarlo a través de bases legales (legislación española, europea e internacional); también, (Ruiz Díaz 2016). Resalto la base de datos policial en los países para detectar el fraude económico y explotación sexual.
(Poveda Criado, Miguel Ángel; Torrente Barredo, Begoña 2017). Las TIC es una herramienta que ha venido evolucionando con eficiencia, eficacia y a su vez con desventaja, ya que ponen en riesgo a la persona y a la organización por parte del ciberterrorismo.
(Mayer Lux, Laura. 2017). Reconoció el interés de las características se justifica si dichos delitos, que implican redes computacionales. Reflexionando las funciones de los sistemas informáticos para el desarrollo de la persona y las instituciones.
(Trejo Carlos Alcívar. et. al., 2015). Los delitos informáticos como crímenes electrónicos, para el avance de la informática.
(Salvadori, I. 2013). Menciono que los tipos de sanciones y las acciones no son muy claras, esta es la razón principal de que las personas sean víctimas de este mundo virtual con mayor índice de peligrosidad.
(Dávila Suancha, Jenifer Carolina. et. al. 2020). Los autores, expresan la importancia de garantizar la seguridad y los ordenamientos jurídicos internos como la legislación internacional e implementar regulaciones de las herramientas informáticas.
(Alvarado Carmona, Manuel. 2017). Analizo los aspectos legales y su relación con la violación de la normatividad colombiana en la cual se encuentran los delitos informáticos en la protección de la información, los datos, injuria, calumnia, ciberacoso y derechos de autor.
(Franco Reyes, A. M. 2017). Las conexiones interpersonales al cibernético para cometer delitos de carácter económico, personal por afectar su derecho a la honra, la intimidad e ingresos. De esta manera, el estado debe perseguir estos delitos.
(Rodríguez Arbeláez, Juan David. 2014). La protección de la información en la TIC, es la revolución de las industrias computacionales y de las comunicaciones, que favorecen en agilizar los procesos empresariales, educativos, judiciales y sociales.
(Caamaño Fernández, Enier Enrique. et. al., 2020). Analizaron como las TIC, juega un papel importante en el mundo social, empresarial en el conocimiento intelectual y económico, se hace relevante la auditoria forense para proteger, favorecer a las organizaciones de los ataques cibernéticos en la detención de fraude, delitos informáticos y corrupción en el mundo empresarial
(Granados Ramírez, Ricardo. et. al., 2016). Los autores referenciaron, su aplicabilidad en el distrito judicial de Cúcuta en el período 2012 - 2014. Como consecuencia a los delincuentes informáticos.
(Ovalle Lizcano, T. V., et. al. 2019). Los autores, mencionaron, que los ciberdelincuentes, realizan actividades como el hurto; por lo tanto, es incorrecto el uso de la TIC.
(Contreras-Manrique, R. de B., et. al. 2020). El artículo trato, sobre los cambios en los valores y el equivocado uso en las redes sociales; valiéndose el ciberdelincuente de los datos personales e inocencia de los estudiantes, en la cual plasman su vida privada para luego ser desprestigiadas, o víctimas de acoso, hurtos.
(Contreras-Manrique, L., et. al. 2020). Analizarón los rasgos de personalidad en los procesos de socialización, entre ellos, la ansiedad, la tristeza o la depresión, impulsividad en la interacción social.
(Suárez Sánchez Alberto., 2016). En los delitos contra la información y los datos, se hace su clasificación, se señalan los tipos penales de dichos hechos punibles, y se explican las circunstancias de modificación de la pena.
Ley 1928 del 2018 Convenio internacional con el gobierno celebrado en Budapest y la Ley 1273 de 2019 que permita reducir los índices y judicializar a los delincuentes.
Las redes sociales traen nuevos delitos digitales, en Colombia hasta ahora se están conociendo, el sexting y texting en el espacio virtual.
Se hace necesario mencionar los delitos digitales más frecuentes en el interactuar en las redes sociales en los estudiantes de la Unipamplona, se tienen en cuenta los siguientes: Grooming. Es perpetuado a través del Facebook.
Perfiles falsos. Este delito crea perfiles; que a su vez publican y atentan contra el buen nombre de la víctima; seguidamente, el sexting.
A continuación, es significativo mencionar la teoría ecológica de Bronfenbrenner (1987). Por lo tanto, el modelo ecológico interviene en la vida del ser humano, siendo, necesario proteger nuestro derechos y seguridad personal en el ciberespacio.
(Chacón-López. et.al.. 2019). El sexting es un fenómeno social. Ambos genero práctica el sexting, pero es constante en los masculinos, siendo incrementada la práctica hasta los 21 años y disminuye en los 24 años.
(Mancini, I., 2016). Analizo a los que jóvenes residentes en el programa de los delitos informáticos.
(Arellano Martínez Irma, 2017). Se detectó que a los estudiantes les falta cultura sobre el uso de las redes sociales, lo cual los pone en situación de riesgo.
3. METODOLOGÍA
Investigación desarrollada con enfoque cualitativo, utilizando la recolección de la información con la entrevista. Hernández, Fernández, Baptista (2008).
4. RESULTADOS, ANÁLISIS E INTERPRETACIÓN
La Categoría en los delitos informáticos y las TIC en el interactuar; en el primer orden, los estudiantes mencionaron, que han ingresado sin consentimiento; En segundo orden, el manejo incorrecto de las TIC y la custodia de la información en la virtualidad.
Para ello, se resaltó, en la investigación con mayor incidencia como el espionaje de conversaciones privadas o correo electrónico, seguidamente la suplantación de identidad, en tercer orden los perfiles falsos, siguiendo, el morphing, en quinto orden, el cyberbullying, sexting, texting y, por último, grooming a través de las redes sociales, por el cuál, se destacaron el Facebook, Whatsapp, E-mail en los educandos.
Categoría de hurto virtual. De esta manera, Los estudiantes interactúan con aplicaciones bancarias, nequi, en su móvil. Por consiguientes, afirmaron, que han sido víctimas de hurtos virtuales. Otro delito digital es la falsificación o fraude informático como el Instagram, Facebook y las llamadas por celular ofreciendo cursos para el empleo, o recibir un premio de viaje.
5. DISCUSIÓN Y CONCLUSIONES
Categoría en los delitos informáticos y las TIC. mencionaron, que si han ingresado a sus redes sociales sin consentimiento y han atentado contra su integridad personal. En tercer orden, (Ovalle Lizcano, T. V., et. al. 2019), el incorrecto manejo de información entre ella las fotos, vídeos, etc,. Por último, se han difundido su información personal en internet. Para ello, se resaltó, el espionaje de conversaciones, seguidamente la suplantación de identidad, en tercer orden los perfiles falsos, siguiendo, el morphing, en quinto orden, el cyberbullying, sexting, texting y, por último, grooming, se destacaron el Facebook, Whatsapp,
Categoría: hurto virtual: los estudiantes tienen aplicaciones bancarias, nequi en su móvil. Por consiguientes, afirmaron, que ellos y otras personas han sido víctimas de hurtos virtuales. Otro delito digital es la falsificación o fraude informático que se resaltó en la investigación, con las redes sociales en Instagram y Facebook.
Para finiquita; Es de vital comprender que el correcto uso de las redes sociales es responsabilidad de todos y esto se logra a través del conocimiento que cada persona pueda adquirir acerca de las TIC, por tal razón, es tarea del estado colombiano y de las instituciones educativas, el guiar y brindar respaldo a todos sus miembros, para evitar que sean víctimas de los delitos informáticos y las modalidades de delincuencia informática existentes.
RECONOCIMIENTO
Estudiantes de la Universidad de Pamplona.
6. REFERENCIAS
Acosta, María Gabriela, & Benavides, Merck Milko, & García, Nelson Patricio (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89),351-368. [fecha de Consulta 11 de enero de 2022]. ISSN: 1315-9984. Disponible en: https://www.redalyc.org/articulo.oa?id=29062641023
Ojeda Pérez Jorge et al. (2010). cuad. contab. / Bogotá, Colombia, 11 (28): 41-66 / enero-junio 2010 /
Zambrano-Mendieta, José; Dueñas-Zambrano, Kelvin y Macías-Ordoñez, Lucia (2016), Delito informático: Procedimiento penal en el Ecuador. Revista Científica Dominio de las Ciencias, Año 2, Nro. esp., ago, pp 204-215.
Borghello, Cristian; Temperini, Marcelo Gabriel Ignacio. (2017). Suplantación de Identidad Digital como delito informático; B de F; 291-312
Kloess, J. A., Beech, A. R., & Harkins, L. (2014). Online child sexual exploitation prevalence, process, and offender characteristics. Trauma, Violence, & Abuse, 15, 126-139. doi:10.1177/1524838013511543
Wurtele, S. & Kenny, M. (2016). Technology-Related Sexual Solicitation of Adolescents: A Review of Prevention Efforts. Child Abuse Review, 25, 332-344. doi: 10.1002/car.2445
Mitchell, K. J., Finkelhor, D., & Wolak, J. (2007). Youth Internet users at risk for the most serious online sexual solicitations. American Journal of Preventive Medicine, 32, 532-537. doi: 10.1016/j.amepre.2007.02.001
Gámez-Guadix, M., De Santisteban, P., & Alcazar, M. (2017). The construction and psychometric properties of the questionnaire for online sexual solicitation and interaction of minors with adults. Sexual Abuse: A Journal of Research and Treatment, 30(8), 1-17. doi:10.1177/1079063217724766
Mora, A. Pornografía infantil: la cara oscura de Internet. 2019. [En línea]. Disponible:https://elpais.com/elpais/2018/11/15/planeta_futuro/1542292342_375507.html
Constitución política de Colombia. Editorial legis S.A. 2006.
Colombia. congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de Representantes.
Código penal, (L. 599/2000). Editorial legis S.A.
Beltrán Báez, Angie y Carrillo Carrascal, Juliana. (2017). EL acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano: problemáticas y propuesta para su superación. Colegio Mayor Nuestra Señora Del Rosario, Universidad Del Rosario. Bogotá . Colombia.
Acosta, María Gabriela, & Benavides, Merck Milko, & García, Nelson Patricio (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89),351-368. [fecha de Consulta 11 de enero de 2022]. ISSN: 1315-9984. Disponible en: https://www.redalyc.org/articulo.oa?id=29062641023
Rivera Barrantes, V., (2019). Realidad sobre la Privacidad de los Datos Personales en Costa Rica. Revista e-Ciencias de la Información, 9(2), 68-81. https://doi.org/10.15517/eci.v9i2.37503
Pons Gamon, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad/ Internet, the new age of crime: cibercrime, ciberterrorism, legislation and cibersecurity. URVIO. Revista Latinoamericana De Estudios De Seguridad, (20), 80-93. https://doi.org/10.17141/urvio.20.2017.2563.
Ruiz Díaz, Joaquín. (2016). “Ciberamenazas: ¿el terrorismo del futuro?”, http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86-2016_Ciberamenazas_JRuizDiaz.pdf.
Mayer Lux, Laura. (2017). El Bien Jurídico Protegido En Los Delitos Informáticos. Revista Chilena De Derecho, 44(1), 261-285. Https://Dx.Doi.Org/10.4067/S0718-34372017000100011.
Trejo Carlos Alcívar y otros. (2015). La Seguridad Jurídica frente A Los Delitos Informáticos AVANCES, Revista de Investigación Jurídica (2015); 10(12). Cajamarca ISSN2220-2129
Salvadori, I. (2013). La regulación de los daños informáticos en el código penal italiano. IDP. Revista de Internet, Derecho y Política, (16), 44-60.
Dávila Suancha, Jenifer Carolina, Archila-Guío, Jesús Enrique, dir., Sánchez-Acevedo, Marco Emilio, dir.. (2020). Los delitos informáticos en el derecho colombiano y desde la perspectiva del derecho comparado . Trabajo de grado. Universidad Católica de Colombia
Alvarado Carmona, Manuel Adolfo., (2017). Aspectos legales al utilizar las principales redes sociales en Colombia. Revista Logos, Ciencia & Tecnología, 8(2),211-220.[fecha de Consulta 29 de Noviembre de 2022]. ISSN: 2145-549X. Recuperado de: https://www.redalyc.org/articulo.oa?id=517752177019. https://doi.org/10.22335/rlct.v8i2.315
Franco Reyes, A. M. (2017). Las redes sociales y los delitos de injuria y calumnia en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia.
Rodríguez Arbeláez, Juan David. (2014). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. bdigital.ces.edu.co
Caamaño Fernández, Enier Enrique, & Gil Herrera, Richard de Jesús (2020). Prevención de riesgos por ciberseguridad desde la auditoria forense: conjugando el talento humano organizacional. NOVUM, Revista de Ciencias Sociales Aplicadas, I(10),6 1-80-1 fecha de Consulta 13 de Octubre de 2020 | . ISSN: 01 2 I -5698. https://www.redalyc.org/articulo.oa?id=5713/571361695004.
Granados Ramírez, Ricardo & Parra Rojas, Astrid Carolina. (2016). El Delito De Hurto Por Medios Informáticos Que Tipifica El Articulo 2691 De La Ley 1273 De 2009 y su aplicabilidad en el distrito judicial de Cúcuta En El Periodo 2012-2014. https://repository.unilibre.edu.co/handle/10901/9310
Colombia. congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de Representantes.
Ovalle Lizcano, T. V.., Coronel Peñuela, D. L.., Contreras Manrique, R. de B. ., & Cabrera Reyes, A. . (2019). Impacto sobre la seguridad personal frente a la regulación de la ciberdelincuencia en la Universidad de Pamplona, sede de Villa del Rosario. Revista Respuestas UFPS, 24(3), 14–25. https://doi.org/10.22463/0122820X.1845.
Contreras-Manrique, L., Contreras-Manrique, R. de B., Ovalle-Lizcano, T. V., & Rincón-Leal, J. F. (2020). Análisis descriptivo de rasgos de personalidad en relación con el género y la edad de los estudiantes de la universidad de pamplona en la sede villa rosario. Revista Eco Matemático UFPS, 11(1), 52-62.
Contreras-Manrique, R. de B., Contreras-Manrique, L., Ovalle-Lizcano, T. V., Espinosa-Bohórquez, L. M., Valero-Bencardino, J., Coronel-Peñuela, D. L., & Cabrera-Reyes, A. . (2020). Descripción de los problemas sociales influyentes en la transición moral en una sociedad cambiante a través del enfoque cuantitativo. Revista EcoMatemático UFPS, 11(2), 6–17. https://doi.org/10.22463/17948231.3016
Suárez Sánchez, Alberto (2016). Manual de delito informático en Colombia. Análisis dogmático de la ley 1273 de 2009 . U. Externado de Colombia. Derecho penal, ISBN:9789587725957 https://publicaciones.uexternado.edu.co/media/hipertexto/pdf/lecciones/lecciones-parte-especial-vol-2.pdf
Colombia. congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de Representantes.
Corte Constitucional.. la Ley 1273 de 2019
Corte Constitucional.. ley de 2017
https://revistas.usergioarboleda.edu.co/index.php/cuadernos_de_derecho_penal
https://www.redipd.org/es/tribuna/colombia-y-el-convenio-de-budapest-contra-el-cibercrimen
Bronfenbrenner, U. (1987). La ecología del desarrollo humano. Barcelona,España: Paidós
Chacón-López, Helena; Caurcel-Cara, María Jesús; Romero-Barriga, Juan Francisco.(2019). Sexting en universitarios: relación con edad, sexo y autoestima Suma Psicológica, vol. 26, núm. 1, 2019, Enero-Junio, pp. 1-8
Fundación Universitaria Konrad Lorenz DOI:https://doi.org/10.14349/sumapsi.2019.v26.n1.1
Mancini, I., (2016). Clasificación y producción de beneficiarios en una política de prevención social del delito. Revista Estudios Socio-Jurídicos, 18(1),103-133.[fecha de Consulta 29 de Noviembre de 2022]. ISSN: 0124-0579. Recuperado de: https://www.redalyc.org/articulo.oa?id=73343370004
Arellano Martínez, I., (2017). La cultura sobre seguridad informática en las redes sociales: el caso de los estudiantes de la Preparatoria de San Diego Cuentla, México. RICSH Revista Iberoamericana de las Ciencias Sociales y Humanísticas, 6(11). https://www.redalyc.org/articulo.oa?id=503954319002 https://doi.org/10.23913/ricsh.v6i11.106
Hernández, R; Fernández, C. y Baptista, P. (2008). Metodología de la Investigación. Bogotá: McGraw Hill.
Ovalle Lizcano, T. V.., Coronel Peñuela, D. L.., Contreras Manrique, R. de B. ., & Cabrera Reyes, A. (2019). Impacto sobre la seguridad personal frente a la regulación de la ciberdelincuencia en la Universidad de Pamplona, sede de Villa del Rosario. Revista Respuestas UFPS, 24(3), 14–25. https://doi.org/10.22463/0122820X.1845.
SITIOS WEB
https://colombiafintech.co/lineaDeTiempo/articulo los-tipos-de-fraude-en-linea-mas-frecuentes-en-Colombia