ICT and computer crimes

Authors

DOI:

https://doi.org/10.24054/rcta.v1i41.2511

Keywords:

TICS, Colombian criminal code, Constitution, Computer crimes, Virtual theft, Social networks, Security against the regulation of computer crimes

Abstract

The new digital era of cyberspace is now a relevant issue, a priority for the interaction between people and institutions to share and obtain information in the active activities of the digital world. Criminal activity and behavior is reflected in ICT through
the methods and software that trigger criminal behavior by compromising personal security on social networks. Developed using a qualitative approach, descriptive and interpretive design with an intentional and conscious selection of Bronfenbrenner'secological theory.
The findings include spying on conversations and private emails, identity theft, fake profiles, morphing, cyberbullying, sexting, SMS, grooming, social networks like Facebook, Whatsapp and virtual attacks on Instagram, Facebook.

Downloads

Download data is not yet available.

References

Acosta, María Gabriela, & Benavides, Merck Milko, & García, Nelson Patricio (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89),351-368. [fecha de Consulta 11 de enero de 2022]. ISSN: 1315-9984. Disponible en: https://www.redalyc.org/articulo.oa?id=29062641023

Ojeda Pérez Jorge et al. (2010). cuad. contab. / Bogotá, Colombia, 11 (28): 41-66 / enero-junio 2010 /

Zambrano-Mendieta, José; Dueñas-Zambrano, Kelvin y Macías-Ordoñez, Lucia (2016), Delito informático: Procedimiento penal en el Ecuador. Revista Científica Dominio de las Ciencias, Año 2, Nro. esp., ago, pp 204-215.

Borghello, Cristian; Temperini, Marcelo Gabriel Ignacio. (2017). Suplantación de Identidad Digital como delito informático; B de F; 291-312

Kloess, J. A., Beech, A. R., & Harkins, L. (2014). Online child sexual exploitation prevalence, process, and offender characteristics. Trauma, Violence, & Abuse, 15, 126-139. doi:10.1177/1524838013511543

Wurtele, S. & Kenny, M. (2016). Technology-Related Sexual Solicitation of Adolescents: A Review of Prevention Efforts. Child Abuse Review, 25, 332-344. doi: 10.1002/car.2445

Mitchell, K. J., Finkelhor, D., & Wolak, J. (2007). Youth Internet users at risk for the most serious online sexual solicitations. American Journal of Preventive Medicine, 32, 532-537. doi: 10.1016/j.amepre.2007.02.001

Gámez-Guadix, M., De Santisteban, P., & Alcazar, M. (2017). The construction and psychometric properties of the questionnaire for online sexual solicitation and interaction of minors with adults. Sexual Abuse: A Journal of Research and Treatment, 30(8), 1-17. doi:10.1177/1079063217724766

Mora, A. Pornografía infantil: la cara oscura de Internet. 2019. [En línea]. Disponible:https://elpais.com/elpais/2018/11/15/planeta_futuro/1542292342_375507.html

Constitución política de Colombia. Editorial legis S.A. 2006.

Colombia. congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de Representantes.

Código penal, (L. 599/2000). Editorial legis S.A.

Beltrán Báez, Angie y Carrillo Carrascal, Juliana. (2017). EL acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano: problemáticas y propuesta para su superación. Colegio Mayor Nuestra Señora Del Rosario, Universidad Del Rosario. Bogotá . Colombia.

Acosta, María Gabriela, & Benavides, Merck Milko, & García, Nelson Patricio (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89),351-368. [fecha de Consulta 11 de enero de 2022]. ISSN: 1315-9984. Disponible en: https://www.redalyc.org/articulo.oa?id=29062641023

Rivera Barrantes, V., (2019). Realidad sobre la Privacidad de los Datos Personales en Costa Rica. Revista e-Ciencias de la Información, 9(2), 68-81. https://doi.org/10.15517/eci.v9i2.37503

Pons Gamon, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad/ Internet, the new age of crime: cibercrime, ciberterrorism, legislation and cibersecurity. URVIO. Revista Latinoamericana De Estudios De Seguridad, (20), 80-93. https://doi.org/10.17141/urvio.20.2017.2563.

Ruiz Díaz, Joaquín. (2016). “Ciberamenazas: ¿el terrorismo del futuro?”, http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86-2016_Ciberamenazas_JRuizDiaz.pdf.

Mayer Lux, Laura. (2017). El Bien Jurídico Protegido En Los Delitos Informáticos. Revista Chilena De Derecho, 44(1), 261-285. Https://Dx.Doi.Org/10.4067/S0718-34372017000100011.

Trejo Carlos Alcívar y otros. (2015). La Seguridad Jurídica frente A Los Delitos Informáticos AVANCES, Revista de Investigación Jurídica (2015); 10(12). Cajamarca ISSN2220-2129

Salvadori, I. (2013). La regulación de los daños informáticos en el código penal italiano. IDP. Revista de Internet, Derecho y Política, (16), 44-60.

Dávila Suancha, Jenifer Carolina, Archila-Guío, Jesús Enrique, dir., Sánchez-Acevedo, Marco Emilio, dir.. (2020). Los delitos informáticos en el derecho colombiano y desde la perspectiva del derecho comparado . Trabajo de grado. Universidad Católica de Colombia

Alvarado Carmona, Manuel Adolfo., (2017). Aspectos legales al utilizar las principales redes sociales en Colombia. Revista Logos, Ciencia & Tecnología, 8(2),211-220.[fecha de Consulta 29 de Noviembre de 2022]. ISSN: 2145-549X. Recuperado de: https://www.redalyc.org/articulo.oa?id=517752177019.

Franco Reyes, A. M. (2017). Las redes sociales y los delitos de injuria y calumnia en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia.

Rodríguez Arbeláez, Juan David. (2014). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. bdigital.ces.edu.co

Caamaño Fernández, Enier Enrique, & Gil Herrera, Richard de Jesús (2020). Prevención de riesgos por ciberseguridad desde la auditoria forense: conjugando el talento humano organizacional. NOVUM, Revista de Ciencias Sociales Aplicadas, I(10),6 1-80-1 fecha de Consulta 13 de Octubre de 2020 | . ISSN: 01 2 I -5698. https://www.redalyc.org/articulo.oa?id=5713/571361695004.

Granados Ramírez, Ricardo & Parra Rojas, Astrid Carolina. (2016). El Delito De Hurto Por Medios Informáticos Que Tipifica El Articulo 2691 De La Ley 1273 De 2009 y su aplicabilidad en el distrito judicial de Cúcuta En El Periodo 2012-2014. https://repository.unilibre.edu.co/handle/10901/9310

Congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de Representantes.

Colombia. congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de Representantes.

Ovalle Lizcano, T. V.., Coronel Peñuela, D. L.., Contreras Manrique, R. de B. ., & Cabrera Reyes, A. . (2019). Impacto sobre la seguridad personal frente a la regulación de la ciberdelincuencia en la Universidad de Pamplona, sede de Villa del Rosario. Revista Respuestas UFPS, 24(3), 14–25. https://doi.org/10.22463/0122820X.1845.

Contreras-Manrique, L., Contreras-Manrique, R. de B., Ovalle-Lizcano, T. V., & Rincón-Leal, J. F. (2020). Análisis descriptivo de rasgos de personalidad en relación con el género y la edad de los estudiantes de la universidad de pamplona en la sede villa rosario. Revista Eco Matemático UFPS, 11(1), 52-62.

Contreras-Manrique, R. de B., Contreras-Manrique, L., Ovalle-Lizcano, T. V., Espinosa-Bohórquez, L. M., Valero-Bencardino, J., Coronel-Peñuela, D. L., & Cabrera-Reyes, A. . (2020). Descripción de los problemas sociales influyentes en la transición moral en una sociedad cambiante a través del enfoque cuantitativo. Revista EcoMatemático UFPS, 11(2), 6–17. https://doi.org/10.22463/17948231.3016

Suárez Sánchez, Alberto (2016). Manual de delito informático en Colombia. Análisis dogmático de la ley 1273 de 2009 . U. Externado de Colombia. Derecho penal, ISBN:9789587725957 https://publicaciones.uexternado.edu.co/media/hipertexto/pdf/lecciones/lecciones-parte-especial-vol-2.pdf

Colombia. congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de Representantes.

Bronfenbrenner, U. (1987). La ecología del desarrollo humano. Barcelona, España: Paidós

Chacón-López, Helena; Caurcel-Cara, María Jesús; Romero-Barriga, Juan Francisco.(2019). Sexting en universitarios: relación con edad, sexo y autoestima Suma Psicológica, vol. 26, núm. 1, 2019, Enero-Junio, pp. 1-8

Fundación Universitaria Konrad Lorenz DOI:https://doi.org/10.14349/sumapsi.2019.v26.n1.1

Mancini, I., (2016). Clasificación y producción de beneficiarios en una política de prevención social del delito. Revista Estudios Socio-Jurídicos, 18(1),103-133.[fecha de Consulta 29 de Noviembre de 2022]. ISSN: 0124-0579. Recuperado de: https://www.redalyc.org/articulo.oa?id=73343370004

Arellano Martínez, I., (2017). La cultura sobre seguridad informática en las redes sociales: el caso de los estudiantes de la Preparatoria de San Diego Cuentla, México. RICSH Revista Iberoamericana de las Ciencias Sociales y Humanísticas, 6(11). https://www.redalyc.org/articulo.oa?id=503954319002

Hernández, R; Fernández, C. y Baptista, P. (2008). Metodología de la Investigación. Bogotá: McGraw Hill.

Ovalle Lizcano, T. V.., Coronel Peñuela, D. L.., Contreras Manrique, R. de B. ., & Cabrera Reyes, A. (2019). Impacto sobre la seguridad personal frente a la regulación de la ciberdelincuencia en la Universidad de Pamplona, sede de Villa del Rosario. Revista Respuestas UFPS, 24(3), 14–25. https://doi.org/10.22463/0122820X.1845.

Published

2023-05-16 — Updated on 2023-05-16

How to Cite

[1]
R. de B. Contreras- Manrique, T. V. Ovalle Lizcano, L. Contreras Manrique, D. L. Coronel Peñuela, and Z. A. Rincón Suárez, “ICT and computer crimes”, RCTA, vol. 1, no. 41, pp. 104–110, May 2023.