This is an outdated version published on 2023-07-28. Read the most recent version.

ICT AND COMPUTER CRIMES

Authors

DOI:

https://doi.org/10.24054/rcta.v1i41.2511

Keywords:

TICS, Colombian criminal code, Constitution, Computer crimes, Virtual theft, Social networks, Security against the regulation of computer crimes

Abstract

The new digital era of cyberspace is now a relevant issue, a priority for the interaction between people and institutions to share and obtain information in the active activities of the digital world. Criminal activity and behavior is reflected in ICT through
the methods and software that trigger criminal behavior by compromising personal security on social networks. Developed using a qualitative approach, descriptive and interpretive design with an intentional and conscious selection of Bronfenbrenner'secological theory.
The findings include spying on conversations and private emails, identity theft, fake profiles, morphing, cyberbullying, sexting, SMS, grooming, social networks like Facebook, Whatsapp and virtual attacks on Instagram, Facebook.

Downloads

Download data is not yet available.

References

Acosta, María Gabriela, & Benavides, Merck Milko, & García, Nelson Patricio (2020). Delitos informáticos: Impunidad

organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89),351-368. [fecha de Consulta

de enero de 2022]. ISSN: 1315-9984. Disponible en: https://www.redalyc.org/articulo.oa?id=29062641023

Ojeda Pérez Jorge et al. (2010). cuad. contab. / Bogotá, Colombia, 11 (28): 41-66 / enerojunio 2010 /

Zambrano-Mendieta, José; Dueñas-Zambrano, Kelvin y Macías-Ordoñez, Lucia (2016), Delito informático: Procedimiento penal en el Ecuador. Revista Científica Dominio de las Ciencias, Año 2, Nro. esp., ago, pp 204-215.

Borghello, Cristian; Temperini, Marcelo Gabriel Ignacio. (2017). Suplantación de Identidad Digital como delito informático; B de F; 291-312

Kloess, J. A., Beech, A. R., & Harkins, L. (2014). Online child sexual exploitation prevalence, process, and offender characteristics. Trauma,

Violence, & Abuse, 15, 126-139. doi: 10.1177/1524838013511543

Wurtele, S. & Kenny, M. (2016). TechnologyRelated Sexual Solicitation of Adolescents: A Review of Prevention Efforts. Child Abuse Review, 25, 332-344. doi: 10.1002/car.2445

Mitchell, K. J., Finkelhor, D., & Wolak, J. (2007). Youth Internet users at risk for the most serious online sexual solicitations. American Journal

of Preventive Medicine, 32, 532-537. doi:10.1016/j.amepre.2007.02.001

Gámez-Guadix, M., De Santisteban, P., & Alcazar, M. (2017). The construction and psychometric properties of the questionnaire for online sexual solicitation and interaction of minors with adults. Sexual Abuse: A Journal of Research and Treatment, 30(8), 1-17. doi:10.1177/1079063217724766

Mora, A. Pornografía infantil: la cara oscura de Internet. 2019. [En línea]. Disponible: https://elpais.com/elpais/2018/11/15/planeta_futuro/1542292342_375507.html

Constitución política de Colombia. Editorial legis S.A. 2006.

Colombia. congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de

Representantes.

Código penal, (L. 599/2000). Editorial legis S.A.

Beltrán Báez, Angie y Carrillo Carrascal, Juliana. (2017). EL acceso abusivo a sistemas informáticos en el ordenamiento jurídico

colombiano: problemáticas y propuesta para su superación. Colegio Mayor Nuestra Señora Del Rosario, Universidad Del Rosario. Bogotá. Colombia

Acosta, María Gabriela, & Benavides, Merck Milko, & García, Nelson Patricio (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89),351-368. [fecha de Consulta 11 de enero de 2022]. ISSN: 1315-9984.

Disponible en: https://www.redalyc.org/articulo.oa?id=29062641023

Rivera Barrantes, V., (2019). Realidad sobre la Privacidad de los Datos Personales en Costa Rica. Revista e-Ciencias de la Información,

(2), 68-81. https://doi.org/10.15517/eci.v9i2.37503

Pons Gamon, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad/ Internet, the new age of crime: cibercrime, ciberterrorism, legislation and cibersecurity. URVIO. Revista Latinoamericana De Estudios De Seguridad, (20), 80-93. https://doi.org/10.17141/urvio.20.2017.2563.

Ruiz Díaz, Joaquín. (2016). “Ciberamenazas: ¿el terrorismo del futuro?”, http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86-2016_Ciberamenazas_JRuizDiaz.pdf.

Mayer Lux, Laura. (2017). El Bien Jurídico Protegido En Los Delitos Informáticos. Revista Chilena De Derecho, 44(1), 261-285. Https://Dx.Doi.Org/10.4067/S0718-34372017000100011.

Trejo Carlos Alcívar y otros. (2015). La Seguridad Jurídica frente A Los Delitos Informáticos AVANCES, Revista de Investigación Jurídica (2015); 10(12). Cajamarca ISSN2220-2129

Salvadori, I. (2013). La regulación de los daños informáticos en el código penal italiano. IDP. Revista de Internet, Derecho y Política, (16), 44-60.

Dávila Suancha, Jenifer Carolina, Archila-Guío, Jesús Enrique, dir., Sánchez-Acevedo, Marco Emilio, dir.. (2020). Los delitos informáticos en el derecho colombiano y desde la perspectiva del derecho comparado . Trabajo de grado. Universidad Católica de Colombia

Alvarado Carmona, Manuel Adolfo., (2017). Aspectos legales al utilizar las principales redes sociales en Colombia. Revista Logos, Ciencia & Tecnología, 8(2),211-220.[fecha de Consulta 29 de Noviembre de 2022]. ISSN: 2145-549X. Recuperado de: https://www.redalyc.org/articulo.oa?id=517752177019.

https://doi.org/10.22335/rlct.v8i2.315

Franco Reyes, A. M. (2017). Las redes sociales y los delitos de injuria y calumnia en Colombia. Trabajo de Grado. Universidad Católica de

Colombia. Facultad de Derecho. Bogotá, Colombia.

Rodríguez Arbeláez, Juan David. (2014). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. bdigital.ces.edu.co

Caamaño Fernández, Enier Enrique, & Gil Herrera, Richard de Jesús (2020). Prevención de riesgos por ciberseguridad desde la auditoria forense:

conjugando el talento humano organizacional. NOVUM, Revista de Ciencias Sociales Aplicadas, I(10),6 1-80-1 fecha de Consulta 13 de Octubre de 2020 | . ISSN: 01 2 I -5698. https://www.redalyc.org/articulo.oa?id=5713/571361695004.

Granados Ramírez, Ricardo & Parra Rojas, Astrid Carolina. (2016). El Delito De Hurto Por Medios Informáticos Que Tipifica El Articulo 2691 De La Ley 1273 De 2009 y su aplicabilidad en el distrito judicial de Cúcuta En El Periodo 2012-2014. https://repository.unilibre.edu.co/handle/10901/9310

Congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de

Representantes. Colombia. congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de

Representantes.

Ovalle Lizcano, T. V.., Coronel Peñuela, D. L.., Contreras Manrique, R. de B. ., & Cabrera Reyes, A. . (2019). Impacto sobre la seguridad personal frente a la regulación de la ciberdelincuencia en la Universidad de Pamplona, sede de Villa del Rosario. Revista Respuestas UFPS, 24(3), 14–25. https://doi.org/10.22463/0122820X.1845.

Contreras-Manrique, L., Contreras-Manrique, R. de B., Ovalle-Lizcano, T. V., & Rincón-Leal, J. F. (2020). Análisis descriptivo de rasgos de

personalidad en relación con el género y la edad de los estudiantes de la universidad de pamplona en la sede villa rosario. Revista Eco

Matemático UFPS, 11(1), 52-62.

Contreras-Manrique, R. de B., Contreras-Manrique, L., Ovalle-Lizcano, T. V., EspinosaBohórquez, L. M., Valero-Bencardino, J., Coronel-Peñuela, D. L., & Cabrera-Reyes, A. . (2020). Descripción de los problemas sociales influyentes en la transición moral en una sociedad cambiante a través del enfoque

cuantitativo. Revista EcoMatemático UFPS, 11(2), 6–17. https://doi.org/10.22463/17948231.3016

Suárez Sánchez, Alberto (2016). Manual de delito informático en Colombia. Análisis dogmático de la ley 1273 de 2009 . U. Externado de

Colombia. Derecho penal, ISBN:9789587725957 https://publicaciones.uexternado.edu.co/media/hipertexto/pdf/lecciones/lecciones-parte-especialvol-2.pdf

Colombia. congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de Representantes.

Colombia. congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de

Representantes.

Corte Constitucional.. la Ley 1273 de 2019

Corte Constitucional.. ley de 2017 https://revistas.usergioarboleda.edu.co/index.php/cuadernos_de_derecho_penal https://www.redipd.org/es/tribuna/colombia-y-elconvenio-de-budapest-contra-el-cibercrimen

Bronfenbrenner, U. (1987). La ecología del desarrollo humano. Barcelona, España: Paidós

Chacón-López, Helena; Caurcel-Cara, María Jesús; Romero-Barriga, Juan Francisco.(2019). Sexting en universitarios: relación con edad,

sexo y autoestima Suma Psicológica, vol. 26, núm. 1, 2019, Enero-Junio, pp. 1-8 Fundación Universitaria Konrad Lorenz DOI:https://doi.org/10.14349/sumapsi.2019.v26.n1.1

Mancini, I., (2016). Clasificación y producción de beneficiarios en una política de prevención social del delito. Revista Estudios SocioJurídicos, 18(1),103-133.[fecha de Consulta 29 de Noviembre de 2022]. ISSN: 0124-0579. Recuperado de: https://www.redalyc.org/articulo.oa?id=73343370004

Arellano Martínez, I., (2017). La cultura sobre seguridad informática en las redes sociales: el caso de los estudiantes de la Preparatoria de

San Diego Cuentla, México. RICSH Revista Iberoamericana de las Ciencias Sociales y Humanísticas, 6(11).https://www.redalyc.org/articulo.oa?id=503954319002

https://doi.org/10.23913/ricsh.v6i11.106

Hernández, R; Fernández, C. y Baptista, P. (2008). Metodología de la Investigación. Bogotá: McGraw Hill.

Ovalle Lizcano, T. V.., Coronel Peñuela, D. L..,Contreras Manrique, R. de B. ., & Cabrera Reyes, A. (2019). Impacto sobre la seguridad personal frente a la regulación de la ciberdelincuencia en la Universidad de Pamplona, sede de Villa del Rosario. Revista Respuestas UFPS, 24(3),

–25. https://doi.org/10.22463/0122820X.1845.

SITIOS WEB

https://colombiafintech.co/lineaDeTiempo/articulolos-tipos-de-fraude-en-linea-mas-frecuentes-enColombia

Published

2023-09-04 — Updated on 2023-07-28

Versions

How to Cite

Contreras- Manrique, R. de B., Ovalle Lizcano, T. V., Contreras Manrique, L., Coronel Peñuela, D. L., & Rincón Suárez, Z. A. (2023). ICT AND COMPUTER CRIMES . COLOMBIAN JOURNAL OF ADVANCED TECHNOLOGIES, 1(41), 104–110. https://doi.org/10.24054/rcta.v1i41.2511 (Original work published September 4, 2023)