TIC y los delitos informáticos

Autores/as

DOI:

https://doi.org/10.24054/rcta.v1i41.2511

Palabras clave:

TIC, Código penal colombiano, Constitución, Delitos informáticos, Hurto virtual, Redes sociales, Seguridad frente a la regulación de los delitos informáticos

Resumen

La nueva era digital del ciberespacio es ahora un tema relevante, una prioridad para la interacción entre personas e instituciones para compartir y obtener información en las actividades activas del mundo digital. La actividad y el comportamiento criminales se reflejan en las TIC a través de los métodos y software que desencadenan conductas
criminales al comprometer la seguridad personal en las redes sociales. Desarrollado utilizando un enfoque cualitativo, diseño descriptivo e interpretativo con un muestreo intencional y una selección consciente de la teoría ecológica de Bronfenbrenner. Los hallazgos incluyen espionaje de conversaciones y correos electrónicos privados, robo de identidad, perfiles falsos, morphing, ciberacoso, sexting, SMS, grooming, redes sociales como Facebook, Whatsapp y ataques virtuales en Instagram, Facebook.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Acosta, María Gabriela, & Benavides, Merck Milko, & García, Nelson Patricio (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89),351-368. [fecha de Consulta 11 de enero de 2022]. ISSN: 1315-9984. Disponible en: https://www.redalyc.org/articulo.oa?id=29062641023

Ojeda Pérez Jorge et al. (2010). cuad. contab. / Bogotá, Colombia, 11 (28): 41-66 / enero-junio 2010 /

Zambrano-Mendieta, José; Dueñas-Zambrano, Kelvin y Macías-Ordoñez, Lucia (2016), Delito informático: Procedimiento penal en el Ecuador. Revista Científica Dominio de las Ciencias, Año 2, Nro. esp., ago, pp 204-215.

Borghello, Cristian; Temperini, Marcelo Gabriel Ignacio. (2017). Suplantación de Identidad Digital como delito informático; B de F; 291-312

Kloess, J. A., Beech, A. R., & Harkins, L. (2014). Online child sexual exploitation prevalence, process, and offender characteristics. Trauma, Violence, & Abuse, 15, 126-139. doi:10.1177/1524838013511543

Wurtele, S. & Kenny, M. (2016). Technology-Related Sexual Solicitation of Adolescents: A Review of Prevention Efforts. Child Abuse Review, 25, 332-344. doi: 10.1002/car.2445

Mitchell, K. J., Finkelhor, D., & Wolak, J. (2007). Youth Internet users at risk for the most serious online sexual solicitations. American Journal of Preventive Medicine, 32, 532-537. doi: 10.1016/j.amepre.2007.02.001

Gámez-Guadix, M., De Santisteban, P., & Alcazar, M. (2017). The construction and psychometric properties of the questionnaire for online sexual solicitation and interaction of minors with adults. Sexual Abuse: A Journal of Research and Treatment, 30(8), 1-17. doi:10.1177/1079063217724766

Mora, A. Pornografía infantil: la cara oscura de Internet. 2019. [En línea]. Disponible:https://elpais.com/elpais/2018/11/15/planeta_futuro/1542292342_375507.html

Constitución política de Colombia. Editorial legis S.A. 2006.

Colombia. congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de Representantes.

Código penal, (L. 599/2000). Editorial legis S.A.

Beltrán Báez, Angie y Carrillo Carrascal, Juliana. (2017). EL acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano: problemáticas y propuesta para su superación. Colegio Mayor Nuestra Señora Del Rosario, Universidad Del Rosario. Bogotá . Colombia.

Acosta, María Gabriela, & Benavides, Merck Milko, & García, Nelson Patricio (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89),351-368. [fecha de Consulta 11 de enero de 2022]. ISSN: 1315-9984. Disponible en: https://www.redalyc.org/articulo.oa?id=29062641023

Rivera Barrantes, V., (2019). Realidad sobre la Privacidad de los Datos Personales en Costa Rica. Revista e-Ciencias de la Información, 9(2), 68-81. https://doi.org/10.15517/eci.v9i2.37503

Pons Gamon, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad/ Internet, the new age of crime: cibercrime, ciberterrorism, legislation and cibersecurity. URVIO. Revista Latinoamericana De Estudios De Seguridad, (20), 80-93. https://doi.org/10.17141/urvio.20.2017.2563.

Ruiz Díaz, Joaquín. (2016). “Ciberamenazas: ¿el terrorismo del futuro?”, http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86-2016_Ciberamenazas_JRuizDiaz.pdf.

Mayer Lux, Laura. (2017). El Bien Jurídico Protegido En Los Delitos Informáticos. Revista Chilena De Derecho, 44(1), 261-285. Https://Dx.Doi.Org/10.4067/S0718-34372017000100011.

Trejo Carlos Alcívar y otros. (2015). La Seguridad Jurídica frente A Los Delitos Informáticos AVANCES, Revista de Investigación Jurídica (2015); 10(12). Cajamarca ISSN2220-2129

Salvadori, I. (2013). La regulación de los daños informáticos en el código penal italiano. IDP. Revista de Internet, Derecho y Política, (16), 44-60.

Dávila Suancha, Jenifer Carolina, Archila-Guío, Jesús Enrique, dir., Sánchez-Acevedo, Marco Emilio, dir.. (2020). Los delitos informáticos en el derecho colombiano y desde la perspectiva del derecho comparado . Trabajo de grado. Universidad Católica de Colombia

Alvarado Carmona, Manuel Adolfo., (2017). Aspectos legales al utilizar las principales redes sociales en Colombia. Revista Logos, Ciencia & Tecnología, 8(2),211-220.[fecha de Consulta 29 de Noviembre de 2022]. ISSN: 2145-549X. Recuperado de: https://www.redalyc.org/articulo.oa?id=517752177019.

Franco Reyes, A. M. (2017). Las redes sociales y los delitos de injuria y calumnia en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia.

Rodríguez Arbeláez, Juan David. (2014). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. bdigital.ces.edu.co

Caamaño Fernández, Enier Enrique, & Gil Herrera, Richard de Jesús (2020). Prevención de riesgos por ciberseguridad desde la auditoria forense: conjugando el talento humano organizacional. NOVUM, Revista de Ciencias Sociales Aplicadas, I(10),6 1-80-1 fecha de Consulta 13 de Octubre de 2020 | . ISSN: 01 2 I -5698. https://www.redalyc.org/articulo.oa?id=5713/571361695004.

Granados Ramírez, Ricardo & Parra Rojas, Astrid Carolina. (2016). El Delito De Hurto Por Medios Informáticos Que Tipifica El Articulo 2691 De La Ley 1273 De 2009 y su aplicabilidad en el distrito judicial de Cúcuta En El Periodo 2012-2014. https://repository.unilibre.edu.co/handle/10901/9310

Congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de Representantes.

Colombia. congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de Representantes.

Ovalle Lizcano, T. V.., Coronel Peñuela, D. L.., Contreras Manrique, R. de B. ., & Cabrera Reyes, A. . (2019). Impacto sobre la seguridad personal frente a la regulación de la ciberdelincuencia en la Universidad de Pamplona, sede de Villa del Rosario. Revista Respuestas UFPS, 24(3), 14–25. https://doi.org/10.22463/0122820X.1845.

Contreras-Manrique, L., Contreras-Manrique, R. de B., Ovalle-Lizcano, T. V., & Rincón-Leal, J. F. (2020). Análisis descriptivo de rasgos de personalidad en relación con el género y la edad de los estudiantes de la universidad de pamplona en la sede villa rosario. Revista Eco Matemático UFPS, 11(1), 52-62.

Contreras-Manrique, R. de B., Contreras-Manrique, L., Ovalle-Lizcano, T. V., Espinosa-Bohórquez, L. M., Valero-Bencardino, J., Coronel-Peñuela, D. L., & Cabrera-Reyes, A. . (2020). Descripción de los problemas sociales influyentes en la transición moral en una sociedad cambiante a través del enfoque cuantitativo. Revista EcoMatemático UFPS, 11(2), 6–17. https://doi.org/10.22463/17948231.3016

Suárez Sánchez, Alberto (2016). Manual de delito informático en Colombia. Análisis dogmático de la ley 1273 de 2009 . U. Externado de Colombia. Derecho penal, ISBN:9789587725957 https://publicaciones.uexternado.edu.co/media/hipertexto/pdf/lecciones/lecciones-parte-especial-vol-2.pdf

Colombia. congreso de la república. Proyecto de ley 050/2017C (28 de julio de 2017). Ley contra Crímenes Cibernéticos. Cámara de Representantes.

Bronfenbrenner, U. (1987). La ecología del desarrollo humano. Barcelona, España: Paidós

Chacón-López, Helena; Caurcel-Cara, María Jesús; Romero-Barriga, Juan Francisco.(2019). Sexting en universitarios: relación con edad, sexo y autoestima Suma Psicológica, vol. 26, núm. 1, 2019, Enero-Junio, pp. 1-8

Fundación Universitaria Konrad Lorenz DOI:https://doi.org/10.14349/sumapsi.2019.v26.n1.1

Mancini, I., (2016). Clasificación y producción de beneficiarios en una política de prevención social del delito. Revista Estudios Socio-Jurídicos, 18(1),103-133.[fecha de Consulta 29 de Noviembre de 2022]. ISSN: 0124-0579. Recuperado de: https://www.redalyc.org/articulo.oa?id=73343370004

Arellano Martínez, I., (2017). La cultura sobre seguridad informática en las redes sociales: el caso de los estudiantes de la Preparatoria de San Diego Cuentla, México. RICSH Revista Iberoamericana de las Ciencias Sociales y Humanísticas, 6(11). https://www.redalyc.org/articulo.oa?id=503954319002

Hernández, R; Fernández, C. y Baptista, P. (2008). Metodología de la Investigación. Bogotá: McGraw Hill.

Ovalle Lizcano, T. V.., Coronel Peñuela, D. L.., Contreras Manrique, R. de B. ., & Cabrera Reyes, A. (2019). Impacto sobre la seguridad personal frente a la regulación de la ciberdelincuencia en la Universidad de Pamplona, sede de Villa del Rosario. Revista Respuestas UFPS, 24(3), 14–25. https://doi.org/10.22463/0122820X.1845.

Publicado

2023-05-16 — Actualizado el 2023-05-16

Cómo citar

[1]
R. de B. Contreras- Manrique, T. V. Ovalle Lizcano, L. Contreras Manrique, D. L. Coronel Peñuela, y Z. A. Rincón Suárez, «TIC y los delitos informáticos», RCTA, vol. 1, n.º 41, pp. 104–110, may 2023.

Número

Sección

Artículos