ICT and computer crimes
DOI:
https://doi.org/10.24054/rcta.v1i41.2511Keywords:
TICS, Colombian criminal code, Constitution, Computer crimes, Virtual theft, Social networks, Security against the regulation of computer crimesAbstract
The new digital era of cyberspace is now a relevant issue, a priority for the interaction between people and institutions to share and obtain information in the active activities of the digital world. Criminal activity and behavior is reflected in ICT through
the methods and software that trigger criminal behavior by compromising personal security on social networks. Developed using a qualitative approach, descriptive and interpretive design with an intentional and conscious selection of Bronfenbrenner'secological theory.
The findings include spying on conversations and private emails, identity theft, fake profiles, morphing, cyberbullying, sexting, SMS, grooming, social networks like Facebook, Whatsapp and virtual attacks on Instagram, Facebook.
Downloads
References
Acosta, María Gabriela, & Benavides, Merck Milko, & García, Nelson Patricio (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89),351-368. [fecha de Consulta 11 de enero de 2022]. ISSN: 1315-9984. Disponible en: https://www.redalyc.org/articulo.oa?id=29062641023
Ojeda Pérez Jorge et al. (2010). cuad. contab. / Bogotá, Colombia, 11 (28): 41-66 / enero-junio 2010 /
Zambrano-Mendieta, José; Dueñas-Zambrano, Kelvin y Macías-Ordoñez, Lucia (2016), Delito informático: Procedimiento penal en el Ecuador. Revista Científica Dominio de las Ciencias, Año 2, Nro. esp., ago, pp 204-215.
Borghello, Cristian; Temperini, Marcelo Gabriel Ignacio. (2017). Suplantación de Identidad Digital como delito informático; B de F; 291-312
Kloess, J. A., Beech, A. R., & Harkins, L. (2014). Online child sexual exploitation prevalence, process, and offender characteristics. Trauma, Violence, & Abuse, 15, 126-139. doi:10.1177/1524838013511543
Wurtele, S. & Kenny, M. (2016). Technology-Related Sexual Solicitation of Adolescents: A Review of Prevention Efforts. Child Abuse Review, 25, 332-344. doi: 10.1002/car.2445
Mitchell, K. J., Finkelhor, D., & Wolak, J. (2007). Youth Internet users at risk for the most serious online sexual solicitations. American Journal of Preventive Medicine, 32, 532-537. doi: 10.1016/j.amepre.2007.02.001
Gámez-Guadix, M., De Santisteban, P., & Alcazar, M. (2017). The construction and psychometric properties of the questionnaire for online sexual solicitation and interaction of minors with adults. Sexual Abuse: A Journal of Research and Treatment, 30(8), 1-17. doi:10.1177/1079063217724766
Mora, A. Pornografía infantil: la cara oscura de Internet. 2019. [En línea]. Disponible:https://elpais.com/elpais/2018/11/15/planeta_futuro/1542292342_375507.html
Constitución política de Colombia. Editorial legis S.A. 2006.
Colombia. congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de Representantes.
Código penal, (L. 599/2000). Editorial legis S.A.
Beltrán Báez, Angie y Carrillo Carrascal, Juliana. (2017). EL acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano: problemáticas y propuesta para su superación. Colegio Mayor Nuestra Señora Del Rosario, Universidad Del Rosario. Bogotá . Colombia.
Acosta, María Gabriela, & Benavides, Merck Milko, & García, Nelson Patricio (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89),351-368. [fecha de Consulta 11 de enero de 2022]. ISSN: 1315-9984. Disponible en: https://www.redalyc.org/articulo.oa?id=29062641023
Rivera Barrantes, V., (2019). Realidad sobre la Privacidad de los Datos Personales en Costa Rica. Revista e-Ciencias de la Información, 9(2), 68-81. https://doi.org/10.15517/eci.v9i2.37503
Pons Gamon, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad/ Internet, the new age of crime: cibercrime, ciberterrorism, legislation and cibersecurity. URVIO. Revista Latinoamericana De Estudios De Seguridad, (20), 80-93. https://doi.org/10.17141/urvio.20.2017.2563.
Ruiz Díaz, Joaquín. (2016). “Ciberamenazas: ¿el terrorismo del futuro?”, http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86-2016_Ciberamenazas_JRuizDiaz.pdf.
Mayer Lux, Laura. (2017). El Bien Jurídico Protegido En Los Delitos Informáticos. Revista Chilena De Derecho, 44(1), 261-285. Https://Dx.Doi.Org/10.4067/S0718-34372017000100011.
Trejo Carlos Alcívar y otros. (2015). La Seguridad Jurídica frente A Los Delitos Informáticos AVANCES, Revista de Investigación Jurídica (2015); 10(12). Cajamarca ISSN2220-2129
Salvadori, I. (2013). La regulación de los daños informáticos en el código penal italiano. IDP. Revista de Internet, Derecho y Política, (16), 44-60.
Dávila Suancha, Jenifer Carolina, Archila-Guío, Jesús Enrique, dir., Sánchez-Acevedo, Marco Emilio, dir.. (2020). Los delitos informáticos en el derecho colombiano y desde la perspectiva del derecho comparado . Trabajo de grado. Universidad Católica de Colombia
Alvarado Carmona, Manuel Adolfo., (2017). Aspectos legales al utilizar las principales redes sociales en Colombia. Revista Logos, Ciencia & Tecnología, 8(2),211-220.[fecha de Consulta 29 de Noviembre de 2022]. ISSN: 2145-549X. Recuperado de: https://www.redalyc.org/articulo.oa?id=517752177019.
Franco Reyes, A. M. (2017). Las redes sociales y los delitos de injuria y calumnia en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia.
Rodríguez Arbeláez, Juan David. (2014). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. bdigital.ces.edu.co
Caamaño Fernández, Enier Enrique, & Gil Herrera, Richard de Jesús (2020). Prevención de riesgos por ciberseguridad desde la auditoria forense: conjugando el talento humano organizacional. NOVUM, Revista de Ciencias Sociales Aplicadas, I(10),6 1-80-1 fecha de Consulta 13 de Octubre de 2020 | . ISSN: 01 2 I -5698. https://www.redalyc.org/articulo.oa?id=5713/571361695004.
Granados Ramírez, Ricardo & Parra Rojas, Astrid Carolina. (2016). El Delito De Hurto Por Medios Informáticos Que Tipifica El Articulo 2691 De La Ley 1273 De 2009 y su aplicabilidad en el distrito judicial de Cúcuta En El Periodo 2012-2014. https://repository.unilibre.edu.co/handle/10901/9310
Congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de Representantes.
Colombia. congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de Representantes.
Ovalle Lizcano, T. V.., Coronel Peñuela, D. L.., Contreras Manrique, R. de B. ., & Cabrera Reyes, A. . (2019). Impacto sobre la seguridad personal frente a la regulación de la ciberdelincuencia en la Universidad de Pamplona, sede de Villa del Rosario. Revista Respuestas UFPS, 24(3), 14–25. https://doi.org/10.22463/0122820X.1845.
Contreras-Manrique, L., Contreras-Manrique, R. de B., Ovalle-Lizcano, T. V., & Rincón-Leal, J. F. (2020). Análisis descriptivo de rasgos de personalidad en relación con el género y la edad de los estudiantes de la universidad de pamplona en la sede villa rosario. Revista Eco Matemático UFPS, 11(1), 52-62.
Contreras-Manrique, R. de B., Contreras-Manrique, L., Ovalle-Lizcano, T. V., Espinosa-Bohórquez, L. M., Valero-Bencardino, J., Coronel-Peñuela, D. L., & Cabrera-Reyes, A. . (2020). Descripción de los problemas sociales influyentes en la transición moral en una sociedad cambiante a través del enfoque cuantitativo. Revista EcoMatemático UFPS, 11(2), 6–17. https://doi.org/10.22463/17948231.3016
Suárez Sánchez, Alberto (2016). Manual de delito informático en Colombia. Análisis dogmático de la ley 1273 de 2009 . U. Externado de Colombia. Derecho penal, ISBN:9789587725957 https://publicaciones.uexternado.edu.co/media/hipertexto/pdf/lecciones/lecciones-parte-especial-vol-2.pdf
Colombia. congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de Representantes.
Bronfenbrenner, U. (1987). La ecología del desarrollo humano. Barcelona, España: Paidós
Chacón-López, Helena; Caurcel-Cara, María Jesús; Romero-Barriga, Juan Francisco.(2019). Sexting en universitarios: relación con edad, sexo y autoestima Suma Psicológica, vol. 26, núm. 1, 2019, Enero-Junio, pp. 1-8
Fundación Universitaria Konrad Lorenz DOI:https://doi.org/10.14349/sumapsi.2019.v26.n1.1
Mancini, I., (2016). Clasificación y producción de beneficiarios en una política de prevención social del delito. Revista Estudios Socio-Jurídicos, 18(1),103-133.[fecha de Consulta 29 de Noviembre de 2022]. ISSN: 0124-0579. Recuperado de: https://www.redalyc.org/articulo.oa?id=73343370004
Arellano Martínez, I., (2017). La cultura sobre seguridad informática en las redes sociales: el caso de los estudiantes de la Preparatoria de San Diego Cuentla, México. RICSH Revista Iberoamericana de las Ciencias Sociales y Humanísticas, 6(11). https://www.redalyc.org/articulo.oa?id=503954319002
Hernández, R; Fernández, C. y Baptista, P. (2008). Metodología de la Investigación. Bogotá: McGraw Hill.
Ovalle Lizcano, T. V.., Coronel Peñuela, D. L.., Contreras Manrique, R. de B. ., & Cabrera Reyes, A. (2019). Impacto sobre la seguridad personal frente a la regulación de la ciberdelincuencia en la Universidad de Pamplona, sede de Villa del Rosario. Revista Respuestas UFPS, 24(3), 14–25. https://doi.org/10.22463/0122820X.1845.
Published
How to Cite
Issue
Section
License
Copyright (c) 2023 REVISTA COLOMBIANA DE TECNOLOGÍAS DE AVANZADA
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.