464 results on '"Delitos informáticos"'
Search Results
2. LA VIABLE APLICACIÓN DEL PROCESO INMEDIATO PARA EL PROCESAMIENTO EFICAZ DE LOS DELITOS DE FRAUDE INFORMÁTICO Y PROPOSICIONES A NIÑOS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS TECNOLÓGICOS EN EL SISTEMA DE JUSTICIA.
- Author
-
Meneses Ochoa, Jean Paul
- Subjects
- *
COMPUTER crime laws , *COMPUTER fraud , *JUSTICE administration , *PROCEDURAL justice , *CRIME analysis , *COMPUTER crimes - Abstract
This research work is based on the problems related to the increase in the number of registered complaints of computer crimes, which negatively affects the perception of citizen insecurity and the procedural overload in the justice system, there being a need on the part of the State to address this problem. In response to this, considering that data have been collected that demonstrate that the Immediate Process has obtained effective results in the justice system, the objective of this research work is to expose the viable application of the Immediate Process as an effective tool for the processing of the crimes of Computer Fraud and Proposals to children and adolescents for sexual purposes through technological means regulated by Law No. 30096 -- Computer Crime Law. For this, the crime figures, procedural overload of the justice system, citizen insecurity and the growth of complaints for computer crimes are observed in order to show the problem to be addressed. Then an analysis of the Immediate Process is carried out, in addition, the results obtained in its application in the justice system are observed. Subsequently, an analysis of the crimes of Computer Fraud and Proposals to children and adolescents for sexual purposes through technological means is carried out. Finally, through an analysis of cases related to the aforementioned computer crimes, it is possible to expose the viability of the Immediate Process for the effective prosecution of these computer crimes. [ABSTRACT FROM AUTHOR]
- Published
- 2024
- Full Text
- View/download PDF
3. CAUSAS Y CONSECUENCIAS DEL INCREMENTO DE LOS DELITOS INFORMÁTICOS EN LA CIUDAD DE PUNO 2023
- Author
-
Juan Carlos Arapa Ticona, Karina Magdalena Cari Calcina, Jhoan Jesús Laura Lipe, Mery Laura Valero, Roció Milagros Merma Cabrera, Heliann Lizeth Tarapa García, and Nelson Condori Parí
- Subjects
Causas ,consecuencias ,delitos informáticos ,incremento ,incremento de delitos informáticos ,Law in general. Comparative and uniform law. Jurisprudence ,K1-7720 - Abstract
Problema: La dependencia excesiva de los sistemas informáticos en la vida cotidiana de las personas hace que exista un gran potencial lesivo de criminalidad, debido a ello existe un incremento alarmante de estos delitos informáticos a nivel internacional, nacional y local, el presente trabajo se centra en presentar la realidad de los delitos informáticos en la ciudad de Puno. Objetivo: Describir la realidad sobre los delitos informáticos, así como analizar las causas y consecuencias del incremento de los delitos informáticos en la ciudad de Puno y finalmente presentar algunas medidas que puedan prevenir tales delitos. Metodología: Investigación cuantitativa, explicativa y descriptiva. Resultados: en la ciudad de Puno existe un alarmante crecimiento consecutivo de los delitos informáticos debido a varias causas como la desinformación, evolución tecnológica y falta de conciencia, pero también consideramos otra causa como la vulnerabilidad en nuestros sistemas informáticos debido a nuestra precaria seguridad informática y eso ocasiona más víctimas de este tipo de delitos sobre todo en personas entre 27 a 59 años de edad.
- Published
- 2024
- Full Text
- View/download PDF
4. Delitos informáticos: Vulneración de los derechos humanos en niñas, niños y adolescentes en la provincia de Guayas, 2014-2023
- Author
-
Rosa Virginia Henríquez Chalen
- Subjects
Ciberespacio ,delitos informáticos ,derechos humanos ,Estado ,vulnerabilidad de niños, niñas y adolescentes ,Comparative law. International uniform law ,K520-5582 - Abstract
La masificación de los sistemas digitales posee diversas lecturas. Por un lado, existen beneficios para la sociedad que hacen posible que ciertas actividades se lleven a efecto de forma más rápida; otra lectura ha implicado que se realicen actos delictivos en el espacio virtual. El presente trabajo tiene como objetivo analizar los delitos informáticos que se perpetran contra niñas, niños y adolescentes y que vulneran los derechos humanos. Se desarrolla bajo el método cualitativo, el cual permite la exploración y compilación de información relacionada con el tema; igualmente se emplea la investigación explicativa para describir la problemática propuesta. Como resultado, se obtiene que los delitos informáticos que se desarrollan contra niñas, niños y adolescentes causan una grave afectación a la dignidad humana. Por último, se determina que por parte del Estado ecuatoriano no existen acciones encaminadas a combatir los actos ilícitos que se ejecutan por medio de los sistemas informáticos.
- Published
- 2023
- Full Text
- View/download PDF
5. Las TIC como medio para nuevos delitos contra las mujeres
- Author
-
Alicia Marisol Lemus Perez, Krissia Nohely Espinoza Ramírez, and Gerardo Alberto Ortiz Martinez
- Subjects
TIC ,LEIV ,violencia de género ,delitos informáticos ,legislación ,discriminación ,Jurisprudence. Philosophy and theory of law ,K201-487 - Abstract
Este artículo se enfoca en los delitos que han sido facilitados debido a los avances tecnológicos, especialmente aquellos que utilizan las Tecnologías de la Información y Comunicación (TIC) para afectar el bien jurídico protegido de una vida libre de violencia para las mujeres; para ello, se ha revisado la normativa vigente que regula las conductas relacionadas con la transgresión a dicho bien. En la actualidad, persisten las violaciones continuas a los derechos de las mujeres, la situación es alarmante porque la violencia ya no solo se manifiesta en el ámbito doméstico o comunitario, sino que también se propaga mediante el empleo de diversos medios electrónicos, propiciando nuevas formas de violencia contra la mujer que atentan contra su dignidad, su integridad y su libertad. En el marco jurídico salvadoreño, se tienen diferentes cuerpos normativos como el Código Penal, la Ley Especial para una Vida Libre de Violencia para las Mujeres que posteriormente se reforzó con la introducción de la Ley Especial Contra Delitos Informáticos para poder abordar y sancionar específicamente los tipos de violencia que afectan a las mujeres en todos los espacios, incluyendo el cibernético. Esta intersección entre la legislación penal y la protección de género muestra un enfoque integral para enfrentar la problemática, pero que podría no ser suficiente. Estas disposiciones legales hacen un análisis exhaustivo de las condiciones que deben darse para configurar un delito que afecte el bien jurídico protegido. Así, se busca garantizar que las mujeres puedan vivir sin temor a la violencia de cualquier tipo como es, física, psicológica, emocional, simbólica, económica, patrimonial, sexual, feminicida e incluso, la que se ejerce a través de medios electrónicos, y que sus derechos sean respetados en todos los ámbitos de la sociedad. Es fundamental destacar que la lucha contra los delitos cibernéticos y la violencia de género es un esfuerzo global. La cooperación internacional y los convenios suscritos por nuestro país son importantes para garantizar la igualdad de género y erradicar la violencia hacia las mujeres en todo el mundo.
- Published
- 2023
6. Los delitos informáticos en Chile: Tipos delictivos, sanciones y reglas procesales de la Ley 21.459. Segunda parte
- Author
-
Gonzalo Javier Bascur Retamal and Rodrigo Peña
- Subjects
cibercrimen ,delitos cibernéticos ,delitos informáticos ,ley 21.459 ,parte especial ,Law ,Law in general. Comparative and uniform law. Jurisprudence ,K1-7720 - Abstract
Este texto ofrece, como segunda parte del análisis de la Ley 21.459, un desarrollo sistemático a través de una aproximación especial a los tipos delictivos de interceptación ilícita (artículo 3), sabotaje informático (artículos 1 y 4) y falsificación informática (artículo 5), así como también sobre las reglas de sanción y de procedimiento contempladas en la normativa.
- Published
- 2023
- Full Text
- View/download PDF
7. TIC Y LOS DELITOS INFORMÁTICOS.
- Author
-
de Belén Contreras-Manrique, Rocío, Ovalle Lizcano, Tatiana Valentina, Contreras Manrique, Liliana, Coronel Peñuela, Diego Luis, and Rincón Suárez, Zandylee Angélica
- Published
- 2023
- Full Text
- View/download PDF
8. Ciberdelincuencia: a propósito del derecho penal informático en Colombia
- Author
-
Cristian David Arteaga González
- Subjects
Delito ,Ciberdelitos ,Delitos informaticos ,Social Sciences - Abstract
En el presente artículo se realiza un análisis conceptual y propositivo sobre la ciberdelincuencia que tiene lugar en Colombia, centrándose esencialmente en tres aspectos principales, primero, establecer de forma concreta cual es el alcance de las conductas punibles desplegadas mediante el uso de las tecnologías de la información y las comunicaciones, segundo, desarrollar una aproximación conceptual a la diferencia que debe existir entre los delitos comunes materializados a través de las TIC y los delitos informáticos stricto sensu, y finalmente, analizar la regulación colombiana referente al tema de delitos informáticos propiamente dichos y el bien jurídico que protegen.
- Published
- 2023
- Full Text
- View/download PDF
9. Desafíos en México sobre la regulación de los ciberdelitos
- Author
-
Georgina Alcalá Casillas, Miryam and Georgina Alcalá Casillas, Miryam
- Abstract
Crimeshave been presentinvariousformsinthe history ofhumanity andhave adapted associal changeshave occurred; But with the technological revolution of the 21st Century, illegal behaviors are emerging that legislators are unable to regulate along with their appearance, as is the case of cybercrimes. This analysis lies in the challenges that the Mexican state has in regulating these crimes,since, if they are not contemplated in the legislation as such, it is not possible to report, investigate or punish them. For the study, comparative methodology and documentary and analytical research are used, which will determine if they are regulated in the Mexican federal entities, if they are reported, investigated, or sanctioned as such., Los delitos han estado presentes de diversas formas en la historia de la humanidad y se han adaptado conforme se van suscitando cambios sociales; pero con la revolución tecnológica del siglo XXI, están surgiendo conductas antijurídicas que los legisladores no logran regular a la par de su aparición, como es el caso de los ciberdelitos. Este análisis radica en los retos que tiene el Estado mexicano para regular estos delitos, ya que, si no están contemplados en la legislación como tales, no es posible denunciarlos, investigarlos ni sancionarlos. Para el estudio se utiliza metodología comparativa e investigación documental y analítica, con lo que se determinará si están regulados en las entidades federativas mexicanas, si se denuncian, se investigan o sancionan como tales.
- Published
- 2024
10. Análisis del delito de child grooming. Apreciación y aplicación del tipo delictivo en el régimen jurídico español
- Author
-
Universidade da Coruña. Facultade de Dereito, Cobelo Pérez, Sabela, Universidade da Coruña. Facultade de Dereito, and Cobelo Pérez, Sabela
- Published
- 2024
11. Tipificación de nuevos delitos informáticos
- Author
-
Loredana Castiglion Basagoitia
- Subjects
delitos informáticos ,derecho comparado ,derecho penal ,vacío legal ,internet ,redes sociales ,Education ,Law - Abstract
A nivel mundial los delitos informáticos evolucionan de manera acelerada, causando vacíos legales que obstaculizan el dictamen de sanciones. En este contexto, el objetivo de este artículo fue establecer la necesidad de la tipificación de nuevos delitos informáticos en el Código Penal Boliviano. Se efectuó el análisis normativo y doctrinal, tanto internacional como nacional, con énfasis en las legislaciones boliviana, argentina y colombiana. Como resultado se evidenció que existe un vacío legal en Bolivia en lo que respecta a la tipificación de delitos informáticos. Asimismo, existen países vecinos, como es el caso de Argentina, que ya están actualizando sus normas. Resalta la necesidad de incorporar nuevos delitos informáticos en los arts 363 (bis), 363 (ter) y siguientes del Código Penal, asimismo se deberá modificar la Ley de Servicios Financieros. Finalmente se concluye que estas actualizaciones normativas deberán ir acompañadas de educación ciudadana.
- Published
- 2021
- Full Text
- View/download PDF
12. AVANCES DE LA INFORMÁTICA FORENSE EN COLOMBIA EN LOS ÚLTIMOS CUATRO AÑOS
- Author
-
José Jhon Kennedy Bustamante Riaño
- Subjects
análisis forense ,informática forense ,cadena de custodia ,pruebas digitales ,delitos informáticos ,Engineering (General). Civil engineering (General) ,TA1-2040 ,Technology (General) ,T1-995 - Abstract
Este trabajo de investigación expone, inicialmente, cómo con el crecimiento de los avances tecnológicos que surgen a favor de la sociedad para procesar, guardar y asegurar grandes volúmenes de datos informáticos; paralelamente, se convierten en herramientas estratégicas en su contra, ya sea para eliminarlos o alterarlos; de acuerdo con los propósitos inescrupulosos de quienes cometen los delitos informáticos, problemática creciente que vulnera la confidencia e intelecto de la información. En consecuencia, se desarrolla un trabajo cualitativo, en el cual también se reconoce los conocimientos adquiridos en este proceso de investigación frente a las competencias básicas para el dominio de esta temática. Por está razón, el presente estudio revela un panorama general acerca de cómo ha sido la evolución de la informática forense en una pesquisa hecha entre los años 2017 al 2020, especificando algunos fundamentos, procederes y normativas, útiles en el proceso de recuperación de información y recolección de evidencia digital en el momento de un incidente; en este mismo sentido, se exponen cifras acerca de la vulneración que han tenido algunas industrias y, a partir de esto, se evidencia cómo actúan los delincuentes informáticos.
- Published
- 2021
- Full Text
- View/download PDF
13. Panorama de riesgos por el uso de la tecnología en América Latina.
- Author
-
Sneyder Rojas-Díaz, Jhoeen and Jairo Yepes-Londoño, John
- Subjects
- *
YOUNG adults , *COMPUTER crimes , *SOCIAL problems , *INFORMATION & communication technologies , *SOCIAL change - Abstract
In recent decades, the use of information and communication technologies has generated social changes that evidence welfare and development in society. However, at the same time, it has also generated different types of problems, such as cyber addictions, computer crimes, the mediatization of sexuality, and problematic Internet use, among others. In spite of their reach and impact, the understanding of these problems is not broad and adequate enough to design of timely and effective intervention actions. This paper presents a systematic review of studies conducted in Latin America on these topics with the aim of contributing to their characterization and description and establishing reference points for studies and interventions. For this purpose, the problems were classified by type and class to later find articles on these issues published between 2010 and 2020 in journals indexed in Scopus. After analyzing 216 papers, it was concluded that these social problems associated with the use of ICTs are present in Latin America, however, research on these topics is scarce. Another important conclusion is that the existing studies are mostly focused on young people, disregarding the presence of these problems in other segments of the population. Finally, these problems should be further investigated to balance technological appropriation against the consequences of thoughtless, uncritical, and unlimited use of ICTs. [ABSTRACT FROM AUTHOR]
- Published
- 2022
- Full Text
- View/download PDF
14. Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios
- Author
-
Maria Gabriela Acosta, Merck Milko Benavides, and Nelson Patricio García
- Subjects
almacenamiento de datos ,delitos informáticos ,normas jurídicas ,riesgos informáticos ,seguridad cibernética ,Commerce ,HF1-6182 ,Business ,HF5001-6182 - Abstract
Los delitos informáticos, son actos ilícitos cometidos mediante el uso inadecuado de la tecnología, atentando contra la privacidad de la información de terceras personas, dañando o extrayendo cualquier tipo de datos que se encuentren almacenados en servidores o gadgets. El objetivo de la investigación es determinar los principales tipos de delitos informáticos existentes y, los riesgos que estos generan para la sociedad, las empresas y los gobiernos. Es una investigación de tipo mixta, apoyados en estudios confirmatorios y estudios exploratorios, resaltando teorías y Leyes que tienen relación con el estudio. Los resultados de la investigación, arrojan la importancia de determinar los diferentes tipos de delitos informáticos existentes. Así como, el reconocimiento de los puntos álgidos respecto a la seguridad de las redes, para contrarrestar su expansión. Finalmente, los delitos informáticos representan toda acción anti-jurídica, vía cibernética, con la intención de destruir y, en algunos casos, desprestigiar y chantajear a usuarios de medios electrónicos y de redes de Internet.
- Published
- 2020
15. Panorama de riesgos por el uso de la tecnología en América Latina
- Author
-
Jhoeen Sneyder Rojas-Díaz and John Jairo Yepes-Londoño
- Subjects
ciberadicciones ,delitos informáticos ,mediatización sexual ,problemáticas sociales tecnológicas ,uso problemático de internet ,Technology (General) ,T1-995 ,Social sciences (General) ,H1-99 - Abstract
El uso de las tecnologías de la información y de la comunicación ha generado, en décadas recientes, cambios sociales que evidencian bienestar y desarrollo en la sociedad. Pero, paralelamente, también se han manifestado diferentes tipos de problemáticas asociadas al uso tecnológico como las ciberadicciones, los delitos informáticos, la mediatización sexual, uso problemático de internet, entre otras, las cuales, a pesar de su alcance e impacto, carecen de una comprensión amplia y adecuada que permita el diseño de acciones de intervención oportunas y eficaces. Este artículo presenta una revisión sistemática de estudios realizados en América Latina sobre estas problemáticas con el objetivo de contribuir a su caracterización, descripción y construcción de referentes de estudio e intervención. Para esto, se definió inicialmente una caracterización de estas por tipos y clases para seguidamente buscar artículos publicados en Scopus entre el 2010 y 2020 sobre ellas. Luego de analizar 216 artículos, se evidenciaron que estas problemáticas sociales asociadas al uso de las TIC están presentes en el continente, pero con un déficit investigativo en varias de ellas. Otra conclusión importante es la concentración de estudios en la población joven, omitiendo la presencia de estas problemáticas en otros segmentos poblacionales. Finalmente, se reafirma la necesidad de ampliar los estudios en estas problemáticas para equilibrar la balanza entre la apropiación tecnológica y las consecuencias de uso irreflexivo, acrítico e ilimitado de las TIC.
- Published
- 2022
- Full Text
- View/download PDF
16. A REVOLUÇÃO TECNOLÓGICA E OS DELITOS DIGITAIS: UMA ANÁLISE DA (IN) SUFICIÊNCIA LEGISLATIVA BRASILEIRA.
- Author
-
Xavier de Oliveira Frazão, Camila Giovana, Lopes Assunção, Ricardo Alexandre, and Pádua, Thainá Penha
- Subjects
- *
TECHNOLOGICAL revolution , *CRIMINAL law , *RULE of law , *CRIME - Published
- 2021
17. Measures to combat cybercrime: analysis of international and Ukrainian experience.
- Author
-
Cherniavskyi, Serhii, Babanina, Viktoria, Mykytchyk, Oleksandr, and Mostepaniuk, Liudmyla
- Abstract
Copyright of Cuestiones Políticas is the property of Revista Cuestiones Politicas and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2021
- Full Text
- View/download PDF
18. Delitos informáticos en el Código penal argentino
- Author
-
María Belén Linares
- Subjects
Tecnología de la Información y la Comunicación ,delitos informáticos ,Código penal argentino ,Law ,Political science - Abstract
La evolución de la tecnología de la información y la comunicación (TIC) ha propiciado el nacimiento de un contexto criminógeno y, con ello, la incorporación de nuevos tipos penales. Este trabajo se propone analizar los tipos penales regulados en el Código penal argentino que se cometen mediante el uso de TIC. Estos tipos penales son producción, distribución y tenencia de pornografía infantil; ciberacoso sexual de menores; violación de correspondencia digital; acceso ilegítimo a datos o a sistema informático; publicación ilegal o abusiva de comunicación electrónica; revelación de secretos oficiales; acceso ilegítimo, difusión o alteración de datos personales; estafa o fraude informático; daño en datos y sistemas informáticos; interrupción o entorpecimiento de comunicaciones electrónicas; y alteración de medios probatorios
- Published
- 2021
- Full Text
- View/download PDF
19. COMPARTILHAMENTO INDEVIDO DE INFORMAÇÕES EM REDES SOCIAIS DIGITAIS: efetividade da legislação brasileira vigente no combate à violência contra a mulher.
- Author
-
Pereira Vanderley, Shaennya and Araújo da Silva, Alzira Karla
- Subjects
- *
CRIMES against women , *CRIMINAL investigation , *SOCIAL network analysis , *SOCIAL networks , *POLICE reports , *INFORMATION sharing , *COMPUTER crimes - Abstract
It analyzes the improper sharing of information on social networks that constitute a cyber crime committed against women based on the analysis of the influence of social networks, privacy in the virtual environment, the flow of information and digital law. To this end, it considers: the legislative changes resulting from Law 12,737 of 2012, known as the Carolina Dieckmann Law, which typified the crime of invasion of a computer device; Laws 13,718 and 13,772 of 2018 that typify the unauthorized sharing and registration of intimate content; and Law 11,340 of 2006 (Maria da Penha Law). The research adopts the inductive method and is configured as exploratory and descriptive, using historical and comparative methods. It is characterized as a documentary type, based on Brazilian legislation and the Police Reports from the Specialized Police Station for Assistance to Women (DEAM) in the city of Sousa in Paraíba, Brazil, selected from January 2015 to January 2020, which recorded cases of improper information sharing. In addition to these records, interviews with professionals working from the same Specialized Police Station were also used. The research uses Content Analysis to organize and analyze data. It aims to contribute to the identification of facilitating and intervening factors for the protection of the rights of women victims of these crimes, making it possible to establish guidelines for the protection of the victim and the responsibility of the perpetrator of the crime. The partial results indicated the existence of social and cultural factors that prevent women from reaching the police station, such as the social judgment. The need for specific resources for the investigation of digital crimes was perceived. It was found that different social networks were used to commit crimes, such as WhatsApp and Facebook, and that the improper sharing of intimate information was accompanied by insult, defamation and threats to disseminate the content. [ABSTRACT FROM AUTHOR]
- Published
- 2021
20. Delitos informáticos en el Código penal argentino.
- Author
-
BELÉN LINARES, MARÍA
- Subjects
TELECOMMUNICATION ,COMPUTER systems ,COMPUTER fraud ,INFORMATION & communication technologies ,ELECTRONIC publications ,MISDEMEANORS ,EMBEZZLEMENT - Abstract
Copyright of Revista Chilena de Derecho y Ciencia Política is the property of Revista Chilena de Derecho y Ciencia Política and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2020
- Full Text
- View/download PDF
21. Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios.
- Author
-
Acosta, Maria Gabriela, Benavides, Merck Milko, and García, Nelson Patricio
- Abstract
Copyright of Revista Venezolana de Gerencia (RVG) is the property of Revista de Filosofia-Universidad del Zulia and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2020
22. Prevención de los ciberdelitos. Algunas reflexiones desde casos ocurridos en el Perú
- Author
-
Velarde Koechlin, Carmen Milagros and Velarde Koechlin, Carmen Milagros
- Abstract
This paper discloses some of the standards approved in Peru to combat com-puter crime and cybercrime, collecting special cases such as the net neutrality standard that authorizes the blocking of domain names or malicious computer applications. The Peruvian regulation of cybersecurity and information security is also highlighted, as well as the use of geolocation for the investigation of cer-tain crimes. Cases of fight against cybercrime and crime are highlighted, such as The Pirate Bay case, the Picap case and the case of identity theft through the use of fingerprint biometrics., El presente trabajo da a conocer algunas de las normas aprobadas en el Perú para combatir los delitos informáticos y la ciberdelincuencia, recogiendo casos especiales como la norma de neutralidad de la red que faculta el bloqueo de nombres de dominio o aplicativos informáticos maliciosos. Se destaca también la regulación peruana de ciberseguridad y seguridad de la información, así como el uso de la geolocalización para las investigaciones de determinados delitos. Se resaltan casos de lucha contra la ciberdelincuencia y delincuencia como son el caso The Pirate Bay, el caso Picap y el caso de la suplantación de identidad a través del uso de la biometría con huella dactilar.
- Published
- 2023
23. Aproximación a las falsificaciones informáticas en la legislación penal venezolana
- Author
-
Pumarejo Luchón, José Gregorio and Pumarejo Luchón, José Gregorio
- Abstract
The computer age has brought with it the falsification of documents, in this case in the Electronic Document its typification with respect to the falsification of the Criminal Code, as well as the elements of the type., La era informática ha traído consigo la falsedad de documentos, en este caso en el Documento Electrónico su tipificación con respecto a la falsificación del Código Penal, así como los elementos del tipo.
- Published
- 2023
24. Study of the crime of child pornography in the current paraguayan legislation within the international context in the pandemic
- Author
-
Martínez Rodríguez, Karen Luciana and Martínez Rodríguez, Karen Luciana
- Abstract
The objective of the work was to study the treatment of child pornography in current Paraguayan legislation. The article addressed the international context of pornography, the protection of children and adolescents in current Paraguayan legislation, the historical evolution of criminal prosecution of child pornography and the dogmatic characteristics of the punishable act of child pornography. In Paraguay. The national and international research was carried out using a non-experimental, bibliographic, documentary review type design. Its approach was descriptive legal since the research aimed to describe the regulation of child pornography in Paraguayan law. The data was collected from national and international secondary sources. There was a 300% increase in reports of child pornography to the Public Ministry between 2020 and 2021. It is necessary to control and regulate unrestricted access to the internet without supervision of whoever exercises parental authority as a typical element in order to control virtual friends and shared information traffic. The main conclusion was that the criminal offense is incomplete since the responsibility of parents or guardians for unsupervised exposure to the internet is not contemplated, which should be included in the criminal offense., El trabajo tiene como objetivo estudiar el trato de la pornografía infantil en la vigente legislación paraguaya. Se abordó en el artículo el contexto internacional de la pornografía, la protección de los niños, niñas y adolescentes en la legislación paraguaya vigente, la evolución histórica de la persecución penal de la pornografía infantil en el Paraguay, las características dogmáticas del hecho punible de pornografía infantil en el Paraguay. Se realizó una investigación con un diseño no experimental, bibliográfica, de tipo de revisión documental. Su enfoque fue jurídico descriptivo ya que la investigación tuvo como objeto la descripción de la regulación de la pornografía infantil en el derecho paraguayo. Los datos fueron recolectados de fuentes secundarias, en el ámbito nacional y en el internacional. Hubo un aumento del 300% en las denuncias realizadas por pornografía infantil ante el Ministerio Público entre los años 2020 y 2021. Es necesario controlar y regular el acceso irrestricto a internet sin supervisión de quien ejerza la patria potestad como elemento típico, a modo de controlar a los amigos virtuales y el tráfico de información compartida. La conclusión principal fue que el tipo penal está incompleto, ya que no se contempla la responsabilidad de los padres o tutores por la exposición no supervisada al internet, la cual deberá ser incluida en el tipo penal.
- Published
- 2023
25. Delitos informáticos en México. Reconocimiento en los ordenamientos penales de las entidades mexicanas
- Author
-
Alcalá Casillas, M.D.I. Miryam Georgina, Meléndez Ehrenzweig, Miguel Ángel, Alcalá Casillas, M.D.I. Miryam Georgina, and Meléndez Ehrenzweig, Miguel Ángel
- Abstract
The global digital transformation has facilitated almost all human activities. The pandemic caused by the SARS-COV-2 virus increased this phenomenon, as commercial, labor, health, educational and social activities moved towards digitalization. In Mexico, this has given rise, among other effects, to computer crimes -such as theft and computer fraud, digital harassment or cyberstalking- which are evolving rapidly and therefore are not on a par with criminal legislation. The purpose of this article is to analyze and assess whether computer crimes are criminalized in the 32 Mexican states. For this purpose, the deductive method and exploratory research were used, in order to observe and confirm whether the entities that recognize digital anti-juridical conducts in their criminal laws contribute to the reporting and investigation, or whether those that do not recognize them promote their ignorance, that the crime is not reported or prosecuted., La transformación digital mundial ha facilitado casi todas las actividades del ser humano y la pandemia originada por el virus SARS-COV-2 aumentó este fenómeno, pues actividades comerciales, laborales, sanitarias, educativas y sociales, transitaron hacia la digitalización. En México, esto ha originado, entre otros efectos, delitos informáticos –como el robo y fraude informático, el hostigamiento digital o ciberacoso– que evolucionan aceleradamente y por tanto no se encuentran a la par en la legislación penal. El objetivo de este artículo es analizar y valorar si los delitos informáticos son tipificados en las 32 entidades mexicanas. Para ello se utilizó el método deductivo y la investigación exploratoria, con el fin de observar y confirmar si las entidades que reconocen las conductas antijurídicas digitales en sus ordenamientos penales contribuyen a la denuncia e investigación, o si aquellas que no las reconocen promueven su desconocimiento, que no se denuncie ni se persiga el delito
- Published
- 2023
26. Delitos a través redes sociales en el Ecuador: una aproximación a su estudio
- Author
-
Luis Jara Obregón, Enrique Ferruzola Gomez, and Guillermo Rodríguez López
- Subjects
delitos informáticos ,medios telemáticos ,redes sociales ,procesos de investigación ,Biotechnology ,TP248.13-248.65 - Abstract
El presente trabajo muestra la conceptualización de los principales delitos, que se comenten comúnmente usando como medio las redes sociales. Se reunió información como métodos y técnicas que usan los delincuentes o denominados ciberdelincuentes en la internet para acercarse a sus víctimas y crear un ambiente propicio para lograr su cometido. Así, principalmente, se investigó el marco jurídico para hacer frente a estas prácticas delicias, que si bien son consideradas prácticas comunes actualmente se realizan, aprovechando el acceso de información que ofrecen redes sociales como Facebook, en la cual se enfoca nuestro estudio por ser considerada la red social con mayor número de usuario activo. Posterior a esto se consultó el nuevo código integral penal del Ecuador, para verificar la existencia de un marco legal que penalice este tipo de comportamientos antijurídicos en las redes sociales. Se realizó la observación de los diferentes sitios web de las fuerzas del orden del país, con el fin del obtener información que aporte al desarrollo del presente estudio, se emplearon técnicas como la entrevista y encuesta, las cuales fueron aplicadas a los agente fiscales y elementos de la Policía Judicial para determinar cuáles son los procesos actuales que se siguen en la investigación de este tipo de delitos, obteniendo resultados que se contraponen a la realidad con muy pocas instrucciones fiscales y procesos referentes a este tema en estudio.
- Published
- 2017
27. Política criminal del delito informático en Colombia
- Author
-
Carreño Suarez, Brenda Melisa, Baquero Lopez, William Felipe, Mendoza Perdomo, Juan Francisco, and Universidad Santo Tomás
- Subjects
Nuevas Tecnologías ,Deep web ,Derecho ,Sociedad-Normas ,Delitos informaticos ,Protección de los datos ,Delitos cibernéticos ,Dark web ,Código Penal ,Phishing - Abstract
Las normas deberían evolucionar al ritmo de la sociedad, que está permeada por las nuevas tecnologías. Queremos llegar a los entes legislativos, para proponer e introducir una actualización de la norma, e incluso con un proyecto que permita legislar, aspectos como la tipificación del delito, para una futura sanción de los fraudes presentes en las nuevas tecnologías, así como la implementación de nuevas estrategias por parte de los funcionarios encargados de investigar, vigilar, controlar y sancionar los delitos informáticos. Ya se ha cumplido un paso y es la modificación del Código Penal y la creación del bien jurídico tutelado que está consagrado en la Ley 1273 de 2009, lo cual permite que haya un reconocimiento de los delitos referidos. Abogado Pregrado
- Published
- 2023
28. Desafío de la ciberseguridad ante la legislación penal.
- Author
-
Carrera Calderón, Frankz Alberto, Quilligana Barraquel, Joel Estuardo, Aguilar Martínez, Mario Danilo, and Fiallos Bonilla, Santiago Fernando
- Subjects
COMPUTER systems ,CYBERTERRORISM ,POLITICAL asylum ,COMPUTER crimes ,INTERNET security ,DENIAL of service attacks - Abstract
Copyright of Dilemas Contemporáneos: Educación, Política y Valores is the property of Dilemas Contemporaneos: Educacion, Politica y Valores and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2019
29. Marco de trabajo y herramientas para el análisis forense en la atención de los delitos informáticos de Cibergrooming bajo los dispositivos móviles Android
- Author
-
Murudumbay Huerta, Misael Julio, Flores Urgiles, Cristian Humberto, and 035016048-7
- Subjects
cibergroomig ,DFRW ,metodología ,Marco de trabajo y herramientas para el análisis forense en la atención de los delitos informáticos de cibergrooming bajo los dispositivos móviles android ,análisis forense ,delitos informáticos - Abstract
RESUMEN La presente investigación tiene por objeto, desarrollar un marco de trabajo con sus respectivas herramientas para el análisis forense, en la atención de los delitos informáticos de cibergrooming, bajo los dispositivos móviles. Los objetivos planteados para el desarrollo de la presente investigación fueron: 1) Analizar documentación científica e identificar aspectos legales en el ecuador a cerca del cibergrooming, 2) Seleccionar la metodología que permita estructurar el proceso de extracción de información de dispositivos móviles, 3) Ejecutar pruebas sobre la herramienta que nos permita recuperar información de los dispositivos móviles utilizando técnicas de informática forense. La metodología seleccionada fue (DFRW), consta de 4 fases que permiten obtener resultados satisfactorios a la hora de llevar a cabo una investigación forense; en la primera fase de “identificación”, se da inicio a la cadena de custodia par el caso de la investigación se tomó como base la prueba electrónica (Teléfono Móvil) para su respectivo análisis, la segunda fase de “recolección”, se extrajo contenidos del dispositivo de forma física y lógica (Backup), la tercera fase de “Análisis”, se aplicó técnicas y herramienta de análisis forense, utilizando MOBILedit para extracción de información, analizando mensajes, llamadas, fotos, videos, audios, la cuarta fase se realiza la presentación de los hallazgos encontradas en el dispositivo a través de un informe técnico obtenida con la herramienta forense MOBILedit, donde se encontró más de 1000 archivos de imágenes-fotos, con contenido sexual, violencia y burla, consideradas pruebas principales, a ser tomados en cuenta en un juicio. Palabras Clave: análisis forense, delitos informáticos, cibergroomig, metodología, dfrw. ABSTRACT This research work aims at developing a framework with its respective tools for forensic analysis regarding the cybercrime of cyber rooming-in mobile devices. The objectives of the research include: 1) To analyze scientific documentation and identify legal aspects in Ecuador about cyber rooming, 2) To select the methodology to structure the process of extracting information from mobile devices, 3) To run tests on such tool that allows us to recover information from mobile devices using computer forensic techniques. The forensic analysis methodology (DFRW) was the one used, which entails four phases that allow us to obtain satisfactory results when carrying out a forensic investigation. The first phase embraces "identification", which refers to the chain of custody started for the case of investigation based on electronic evidence (Mobile Phone) for its respective analysis. The second phase refers to "collection", the contents of the device were extracted physically and logically (Backup). The third phase deals with the "Analysis", techniques and forensic analysis tools were applied. The fourth phase is the presentation of the findings encompassed in the device through a technical report obtained with the MOBIL edit forensic tool, where more than 1000 image-photo files were found with sexual content, violence, and mockery, considered as the main evidence to be considered in a trial. Keywords: forensic analysis, computer crime, cyber rooming, methodology, dfrw. Trabajo de investigación
- Published
- 2022
- Full Text
- View/download PDF
30. Estudio del marco normativo de protección de datos personales con objeto de prevenir la materialización de delitos informáticos que vulneran la dignidad humana. Análisis comparado entre Colombia y España
- Author
-
Pallares Arevalo, Ingrid Tatiana, Pozo Chavez, Aura Maria, and Carrillo Marquez, Rafael Eduardo
- Subjects
Comparative law analysis ,Personal data protection ,Delitos informáticos ,Análisis de derecho comparado ,Spain ,derechos personales ,España ,delitos por computador ,derecho a la privacidad ,Colombia ,derecho informático ,Cybercrimes ,Protección de datos personales - Abstract
El objetivo general de esta investigación es analizar, mediante un estudio comparado entre Colombia y España, el marco normativo de protección de datos personales como medio para prevenir la materialización de delitos informáticos que vulneran la dignidad humana. Este estudio se efectuó bajo un enfoque cualitativo, pues persigue la cualificación de un fenómeno. La investigación es documental, debido a que la principal fuente de información es secundaria, pues se apoya en documentos que han sido generados por terceras personas como lo son libros, artículos científicos, trabajos de grado, reportajes periodísticos, instrumentos legales, sentencias y jurisprudencia. El nivel es descriptivo, pues busca caracterizar los principales elementos involucrados en los delitos informáticos que vulneran la dignidad humana de los colombianos. Los resultados de la investigación arrojaron que aun cuando Colombia ha hecho progresos importantes en cuanto a la tipificación de los delitos informáticos y la emisión de nuevos instrumentos jurídicos orientados a proteger los datos de índole personales y, por consiguiente, la dignidad humana, sus esfuerzos no han sido suficientes para frenar el impacto de los delitos informáticos. Finalmente, se concluye que si se incorporan algunos elementos del marco legal español a la legislación colombiana es posible mejorar el sistema legal de protección de datos y, a su vez, propiciar la disminución de los delitos informáticos contra la dignidad humana. Palabras clave: Delitos informáticos, protección de datos personales, análisis de derecho comparado, Colombia y España. The main purpose of this research is to analyze, through a comparative study between Colombia and Spain, the regulatory framework for the protection of personal data as a means to prevent the materialization of cybercrimes that violate human dignity. This study was carried out under a qualitative approach, since it pursues the qualification of a phenomenon. This is a documentary research, because the main source of information is secondary, since it is based on documents that have been generated by third parties such as books, scientific articles, degree projects, journalistic reports, legal instruments, sentences and jurisprudence. The level is descriptive, since it seeks to characterize the main elements involved in cybercrimes that violate the human dignity of Colombians. The results of the investigation showed that even though Colombia has made important progress in terms of the classification of cybercrimes and the issuance of new legal instruments aimed at protecting personal data and, consequently, human dignity, its efforts have not been enough to curb the impact of cybercrime. Finally, it is concluded that if some elements of the Spanish legal framework are incorporated into Colombian legislation, it is possible to improve the legal system of data protection and, as a consequence, promote the reduction of cybercrimes against human dignity. Keywords: Cybercrimes, personal data protection, comparative law analysis, Colombia and Spain. Abogado http://www.ustabuca.edu.co/ustabmanga/presentacion Pregrado
- Published
- 2022
31. Delitos informáticos comunes en las pymes del municipio Cabimas
- Author
-
Díaz Pérez, Alfredo, Martínez Quiroz, Youmory, Gómez Bejarano, Franklin, Díaz Pérez, Alfredo, Martínez Quiroz, Youmory, and Gómez Bejarano, Franklin
- Abstract
The purpose of this investigation was to describe common computer crimes in small and medium-sized enterprises (SMEs) of the Cabimas Municipality, Zulia State. It was theoretically based on the postulates of Fernández (2022), Gómez (2018), Loredo and Ramírez (2013), among others. The research was descriptive with a field design, not experimental, transectional. The population and sample consisted of twenty-five (25) IT directors and heads of the SMEs of Cabimas. A survey was used in its questionnaire modality, with fifteen (15) reagents and a Likert-type scale with five (05) response alternatives. Descriptive statistics were used, obtaining as a result that fraud, information supplanting, data theft or leakage, crimes against intellectual property and sexual extortion were present in the studied context., La presente investigación tuvo como propósito, describir los delitos informáticos comunes en las pequeñas y medianas empresas (Pymes) del Municipio Cabimas, del Estado Zulia. Se fundamentó teóricamente en los postulados de Fernández (2022), Gómez (2018), Loredo y Ramírez (2013), entre otros. La investigación fue descriptiva con diseño de campo, no experimental, transeccional. La población y muestra estuvo conformada por veinticinco (25) directores y jefes de informática de las PyMES de Cabimas. Se utilizó una encuesta en su modalidad cuestionario, con quince (15) reactivos y escala tipo Líkert con cinco (05) alternativas de respuesta. Se recurrió a la estadística descriptiva, obteniendo como resultado que la estafa, suplantación de información, robo o fuga de datos, delitos contra la propiedad intelectual y extorsión sexual, estuvieron presentes en el contexto estudiado.
- Published
- 2022
32. Panorama de riesgos por el uso de la tecnología en América Latina
- Author
-
Sneyder Rojas Díaz, Jhoeen, Jairo Yepes Londoño, John, Sneyder Rojas Díaz, Jhoeen, and Jairo Yepes Londoño, John
- Abstract
In recent decades, the use of information and communication technologies has generated social changes that evidence welfare and development in society. However, at the same time, it has also generated different types of problems, such as cyber addictions, computer crimes, the mediatization of sexuality, and problematic Internet use, among others. In spite of their reach and impact, the understanding of these problems is not broad and adequate enough to design of timely and effective intervention actions. This paper presents a systematic review of studies conducted in Latin America on these topics with the aim of contributing to their characterization and description and establishing reference points for studies and interventions. For this purpose, the problems were classified by type and class to later find articles on these issues published between 2010 and 2020 in journals indexed in Scopus. After analyzing 216 papers, it was concluded that these social problems associated with the use of ICTs are present in Latin America, however, research on these topics is scarce. Another important conclusion is that the existing studies are mostly focused on young people, disregarding the presence of these problems in other segments of the population. Finally, these problems should be further investigated to balance technological appropriation against the consequences of thoughtless, uncritical, and unlimited use of ICTs., El uso de las tecnologías de la información y de la comunicación ha generado, en décadas recientes, cambios sociales que evidencian bienestar y desarrollo en la sociedad. Pero, paralelamente, también se han manifestado diferentes tipos de problemáticas asociadas al uso tecnológico como las ciberadicciones, los delitos informáticos, la mediatización sexual, uso problemático de internet, entre otras, las cuales, a pesar de su alcance e impacto, carecen de una comprensión amplia y adecuada que permita el diseño de acciones de intervención oportunas y eficaces. Este artículo presenta una revisión sistemática de estudios realizados en América Latina sobre estas problemáticas con el objetivo de contribuir a su caracterización, descripción y construcción de referentes de estudio e intervención. Para esto, se definió inicialmente una caracterización de estas por tipos y clases para seguidamente buscar artículos publicados en Scopus entre el 2010 y 2020 sobre ellas. Luego de analizar 216 artículos, se evidenciaron que estas problemáticas sociales asociadas al uso de las TIC están presentes en el continente, pero con un déficit investigativo en varias de ellas. Otra conclusión importante es la concentración de estudios en la población joven, omitiendo la presencia de estas problemáticas en otros segmentos poblacionales. Finalmente, se reafirma la necesidad de ampliar los estudios en estas problemáticas para equilibrar la balanza entre la apropiación tecnológica y las consecuencias de uso irreflexivo, acrítico e ilimitado de las TIC.
- Published
- 2022
33. El 'odio' en las redes: guía práctica para el abogado
- Author
-
Universidade da Coruña. Facultade de Dereito, Baña Domínguez, Sergio, Universidade da Coruña. Facultade de Dereito, and Baña Domínguez, Sergio
- Published
- 2022
34. Análisis de ciberataques sobre el uso de redes sociales en relación a la protección de datos personales en Ecuador
- Author
-
Escobar Macías, Ariana Dennise, Álvarez Galarza, María Daniela, Escobar Macías, Ariana Dennise, and Álvarez Galarza, María Daniela
- Abstract
El internet es actualmente una de las áreas de mayor crecimiento debido a sus diversas áreas de aplicación, por esta razón el número de usuarios de redes sociales se ha incrementado en gran parte en la última década, así como también los ciberataques ocurridos en dichos sitios en línea. La investigación consiste en analizar los ciberataques en sitios de redes sociales y su relación con la protección de datos personales. Para ello, se utilizó la tipología de investigación mixta basada en la revisión documental y en las encuestas realizadas a una muestra establecida a personas entre 18-29 años, que utilizan redes sociales y viven en el territorio nacional. Los resultados obtenidos muestran que, aunque gran parte de la población ecuatoriana ha sido víctima de ciberataques, los usuarios no son conscientes de los riesgos y las medidas de seguridad que se pueden emplear para mitigar amenazas en redes sociales. Adicionalmente, se destacan los esfuerzos del gobierno ecuatoriano por proponer iniciativas que ayuden a frenar este problema y se presentan recomendaciones que pueden ser adoptadas por los usuarios para prevenir que sean víctimas de ciberataques y lograr así un entorno cibernético más seguro.
- Published
- 2022
35. Tendencias jurisprudenciales en Derecho Informático. Período 2000 a 2005
- Author
-
María José Viega, Silvana Leberrié, María José Rodríguez Tadeo, and Fabrizio Messano
- Subjects
jurisprudencia ,delitos informáticos ,internet ,derechos de autor ,marcas ,trabajador ,correo electrónico ,despido ,firma electrónica ,derecho a la información ,Law in general. Comparative and uniform law. Jurisprudence ,K1-7720 ,Social sciences (General) ,H1-99 - Abstract
Cuando nos planteamos la realización del presente trabajo en el Grupo de Jurisprudencia del Instituto de Derecho Informático, tomamos como período de investigaciónel comprendido entre los años 2000 a 2005. Sin embargo, parece oportuno, realizar en forma previa un encuadre evolutivo de la jurisprudencia en nuestro país.Contenido: Introducción. Jurisprudencia civil. Jurisprudencia laboral. Jurisprudencia contencioso administrativa. Jurisprudencia en materia penal
- Published
- 2014
36. El cibercrimen en Colombia y su evolución en los últimos dos años (2020-2021)
- Author
-
Rosas Prado, Andres Francisco and Cáceres García, Jairo Andrés
- Subjects
EPIDEMIAS ,cybersecurity ,malware ,ciberdelito ,COVID-19 ,phishing ,ciberseguridad ,carta nigeriana ,skiming ,digital identity ,identidad digital ,vishing ,ransomware ,cybercrime ,smishing ,COVID-19 (ENFERMEDAD) ,nigerian letter ,ciberdelincuencia ,cryptojacking ,DELITOS INFORMATICOS - Abstract
El presente ensayo tiene como propósito revisar la evolución que ha tenido el cibercrimen y sus diferentes modalidades (skiming, carta nigeriana, vishing, malware, phishing, smishing, ransomware, cryptojacking), a lo largo de los años 2020 y 2021 en Colombia y su recrudecimiento con la pandemia por el brote del virus SARS-CoV-2 (COVID-19). Se analizan las estrategias implementadas por los ciberdelincuentes para ejecutar sus fraudes y actos delictivos, muchas de ellas centradas en el uso de la ingeniería social y que aprovechan las vulnerabilidades humanas para acceder a información sensible de la víctima; así mismo, se analizan las estrategias utilizadas por el Ministerio de Defensa para mitigar las consecuencias del ciberdelito. Se realiza una proyección de las medidas que se tienen al alcance para mitigar los riesgos del cibercrimen desde la perspectiva de las personas, las empresas que ofrecen servicios informáticos y las autoridades competentes, tales como la Policía Nacional de Colombia, la Fiscalía General de la Nación y el Ministerio de Defensa. Finalmente, se ofrecen respetuosas recomendaciones a las entidades nacionales que luchan por prevenir y combatir la ciberdelincuencia en nuestro país. The purpose of this essay is to review the evolution of cybercrime and its different modalities (skiming, nigerian letter, vishing, malware, phishing, smishing, ransomware, cryptojacking), throughout the years 2020 and 2021 in Colombia and its worsening with the pandemic due to the outbreak of the SARS-CoV-2 (COVID-19) virus. The strategies implemented by cybercriminals to execute their frauds and criminal acts are analyzed, many of them focused on the use of social engineering and that take advantage of human vulnerabilities to access sensitive information of the victim, likewise, the strategies are analyzed. used by the Ministry of Defense to mitigate the consequences of cybercrime. A projection is made of the measures available to mitigate the risks of cybercrime from the perspective of people, companies that offer computer services and competent authorities, such as the National Police of Colombia, the Attorney General's Office, and the Ministry of Defense. Finally, respectful recommendations are offered to national entities that tend to prevent and combat cybercrime in our country. Especialización
- Published
- 2022
37. Impacto de los Ciberdelitos en la Seguridad Ciudadana en Bogotá D.C., durante la pandemia del COVID 19
- Author
-
Garzón Beltrán, Carlos Alfonso and Isaza, Jorge
- Subjects
EPIDEMIAS ,FRAUDE DE INTERNET ,computer crimes ,pandemic ,ciberdelito ,cybercrime ,SEGURIDAD CIUDADANA ,covid 19 ,pandemia ,COVID-19 (ENFERMEDAD) ,citizen security ,DELITOS INFORMATICOS ,delitos informáticos - Abstract
En este ensayo se plantea como objetivo general demostrar la ocurrencia e incremento de los ciberdelitos en el distrito capital en los dos primeros años del Covid 19. Asimismo, se estableció como es el actuar de los ciberdelincuentes, describiendo los diversos modus operandi, el marco legal establecido y la estructura institucional diseñada para combatir estas conductas punibles en Colombia. Se precisó información suministrada por la Fiscalía General de la Nación, la cual detalla número de denuncias, caracterización, modos del delito, además de mostrar la georreferenciación. Por último, se concluye que se presentó un incremento considerable en los ciberdelitos, donde todos los estratos socio económicos fueron afectados, notándose deterioro en la seguridad ciudadana y de alguna manera vulneración en los derechos humanos, esto a consecuencia de la falta de alfabetización en ciberseguridad, ingeniera social y tráfico en el mercado negro de bases de datos por parte de delincuentes. In this essay, the general objective is to demonstrate the occurrence and increase of cybercrimes in the capital district in the first two years of Covid 19. Likewise, it was established how cybercriminals act, describing the various modus operandi, the legal framework established and the institutional structure designed to combat these punishable behaviors in Colombia. Information provided by the Attorney General's Office was specified, which details the number of complaints, characterization, modes of the crime, in addition to showing the georeferencing. Finally, it is concluded that there was a considerable increase in cybercrime, where all socio-economic strata were affected, noting deterioration in citizen security and in some way violation of human rights, this as a result of the lack of literacy in cybersecurity, social engineering and black market database trafficking by criminals. Especialización
- Published
- 2022
38. DATOS EMPRESARIOS, PROTECCIÓN EN LA ACTUAL SOCIEDAD DE LA INFORMACIÓN: UNA VISIÓN ARGENTINA.
- Author
-
LO GIUDICE, MARÍA EUGENIA
- Subjects
- *
BUSINESS databases , *INFORMATION society , *BUSINESS enterprises , *INFORMATION & communication technologies , *SECURITY management , *INFORMATION resources management , *COMPUTER crimes - Abstract
Aware of the benefits generated by the current relationship, society-technologies-law, It was noted threats and vulnerabilities to the new behaviors generated in this context. Highlighting the legal responsibility for information management within the companies. It describes an analytical process centered on the regulatory legal framework of Argentina and the Budapest Convention on Cybercrime. This report present some techniques used as threats to obtain unauthorized information, causing data loss and some typical cases recognized at the public level. It is important to note that the concept of "social engineering" and "computer engineering" should be clarified. Due to what is exposed there is an urgent claim to think and propose adequate strategies from the legal point of view, to strengthen the problems generated by avoiding the potential risks. [ABSTRACT FROM AUTHOR]
- Published
- 2017
- Full Text
- View/download PDF
39. LA IMPLEMENTACIÓN DEL CONVENIO DE BUDAPEST EN CHILE: UN ANÁLISIS A PROPÓSITO DEL PROYECTO LEGISLATIVO QUE MODIFICA LA LEY 19.223
- Author
-
Sebastián Becker Castellaro and Pablo Viollier Bonvin
- Subjects
Ciberseguridad ,Derechos Humanos ,Delitos informáticos ,Retención de metadatos ,General Medicine ,White hacking - Abstract
RESUMEN: El presente trabajo busca analizar el contenido del Convenio de Budapest e identificar aquellas materias en que la legislación nacional deberá ser reformada para adecuarse a las disposiciones del tratado. A través de un análisis jurídico y de técnica legislativa, el trabajo destaca los principales aciertos y desaciertos de la iniciativa legislativa que modifica la ley 19.223 e implementa el Convenio de Budapest, proponiendo cambios que consideren una armonización con el Convenio de Budapest como un respeto integral de los derechos humanos en cuestión.
- Published
- 2020
- Full Text
- View/download PDF
40. A REVOLUÇÃO TECNOLÓGICA E OS DELITOS DIGITAIS: UMA ANÁLISE DA (IN) SUFICIÊNCIA LEGISLATIVA BRASILEIRA
- Author
-
Thaina Penha Pádua, Camila Giovana Xavier de Oliveira Frazão, and Ricardo Alexandre Lopes Assunção
- Subjects
Cultural Studies ,Linguistics and Language ,History ,Anthropology ,Delitos informáticos ,Internet ,Revolução Tecnológica ,Estado de Direito, Direito Penal ,Language and Linguistics - Abstract
Objetiva-se investigar os impactos da Revolução Tecnológica e como eles tem moldado um novo ramo do Direito Penal, no que toca à repressão dos delitos informáticos, com uma análise história do recente avanço legislativo brasileiro sobre o tema. A escolha do objeto de estudo se justifica em razão de sua relevância jurídica e prática, especialmente em uma sociedade cada vez mais hiperconectada e, por sua vez, vulnerável. Por meio da pesquisa bibliográfica e da utilização do método hermenêutico, demonstrou-se que a problemática aventada ainda é insuficiente para lidar com os novos desafios da contemporaneidade.
- Published
- 2022
41. Detección de posibles estafas de compra de celulares dentro del marketplace de facebook a partir de un proceso de RPA
- Author
-
Ladino-Rojas, Edgar Alexander, Londoño-Carmona, Susana, and Jaimes-Parada, Héctor Darío
- Subjects
AUTOMATIZACIÓN ,COMERCIO ELECTRÓNICO ,Open Source Intelligence ,Process automation ,Facebook ,Robot ,ROBÓTICA ,DELITOS INFORMÁTICOS ,Cibercrimen ,Colombia ,Ventas ,REDES SOCIALES EN LÍNEA ,Estafa - Abstract
Trabajo de investigación Este proyecto busca realizar un proceso de automatización, en donde se puedan seleccionar información por medio de la herramienta Open Source Intelligence que el diseño de ejecución del robot va a obtener de posibles perfiles fraudulentos por medio de la herramienta de Robot Process Automation y poder realizar un análisis de la información.. (Tomado de la fuente). Pregrado Ingeniero de Sistemas INTRODUCCIÓN 1. JUSTIFICACIÓN 2. PLANTEAMIENTO DEL PROBLEMA 3. OBJETIVOS 4. MARCO DE REFERENCIA 5. ESTADO DEL ARTE 6. METODOLOGÍA 7. CRONOGRAMA 8. PRESUPUESTO DEL TRABAJO 9. PRODUCTOS A ENTREGAR 10. ALCANCES Y LIMITACIONES 11. RESULTADOS 12. ANÁLISIS DE RESULTADOS 13. CONCLUSIONES 14. BIBLIOGRAFÍA ANEXOS
- Published
- 2022
42. O 'odio' nas redes: guía práctica para o avogado
- Author
-
Baña Domínguez, Sergio, Ramos Vázquez, José Antonio, and Universidade da Coruña. Facultade de Dereito
- Subjects
Delitos informáticos ,Delitos de odio ,Redes sociais ,Procedimiento penal ,Libertad de expresión ,Procedemento penal ,Liberdade de expresión ,Redes sociales - Abstract
Traballo fin de mestrado (UDC.DER). Mestrado Universitario en Avogacía. Curso 2021/2022
- Published
- 2022
43. A propósito de el 'grooming' u 'online grooming' una aproximación comparativa colombo-argentina
- Author
-
Mejía-Cortes, Sergio Adrián, Díaz-Franco, Hernando, and González-Valencia, Ana María
- Subjects
PEDERASTIA ,Infantes ,PORNOGRAFÍA CON MENORES ,PROTECCIÓN AL MENOR DE EDAD (DERECHO CIVIL) ,VACÍO JURÍDICO ,ABUSO SEXUAL INFANTIL ,Acoso sexual ,DELITOS INFORMÁTICOS ,NIÑOS ,Derecho penal ,DERECHO COMPARADO ,ADOLESCENTES ,Ciberdelito - Abstract
Artículo de investigación Las nuevas tecnologías y el internet han revolucionado el mundo. De ahí que el presente artículo analice desde el derecho comparado un fenómeno que ha surgido en el marco de esta revolución digital: el “Grooming” o “engaño pederasta”. Esta práctica tiene como víctimas a menores de edad que bajo engaño o intimidación terminan cediendo a personas u organizaciones imágenes o videos de contenido sexual, ya sea para satisfacción personal del victimario o las intenciones de lucro de este. No obstante, en la legislación penal colombiana aún no se ha tipificado, el grooming, como un delito autónomo, sino que la comisión de esta conducta se castiga bajo las conductas punibles relacionadas como el acto carnal abusivo, abuso sexual, inducción a la pornografía, etc. Contraria es la situación de Argentina, quien cuenta con una “Ley de Grooming” propende la protección de derechos de los menores de edad. Es menester que la comunidad académica y la comunidad en general diserte sobre del vacío normativo existente frente al tema atinente y la forma como el legislador no ha procurado responder de forma asertiva a las necesidades emergentes en el marco del auge del internet, considerando que la población afectada son los niños, niñas y adolescentes. (Tomado de la fuente). Pregrado Abogado INTRODUCCIÓN 1. METODOLOGÍA 2. DELITOS INFORMÁTICOS: APROXIMACIÓN CONCEPTUAL Y SOPORTE LEGAL 3. GROOMING: CONTEXTO NORMATIVO, JURISPRUDENCIAL Y APROXIMACIÓN CONCEPTUAL. 4. CONTRASTES NORMATIVOS ENTRE COLOMBIA Y ARGENTINA CONCLUSIONES REFERENCIAS
- Published
- 2022
44. Aplicación de análisis de datos e investigación forense para la mejora continua y prevención de riesgos desde la perspectiva de auditoría externa
- Author
-
Rodriguez Patiño, Alex Rogelio and Díaz Parra, José Raúl
- Subjects
Delitos informáticos ,Computer security ,Electronic data processing ,Computer crimes ,Auditoría ,Auditing ,Proceso de datos ,Seguridad informática - Abstract
El presente trabajo detalla las actividades realizadas durante mis años de experiencia profesional. Durante este tiempo, he sido capaz de desarrollar mis habilidades técnicas y de gestión aprendidas durante la carrera universitaria, así como actividades y procesos nuevos relacionados al uso de tecnologías para la mejora continua de los negocios y la prevención de riesgos. Desde mis primeras experiencias profesionales, he podido familiarizarme con la administración de bases de datos y el apoyo en herramientas de procesamiento; desde simples macros y hojas de cálculo hasta software especializado en data science y analytics. De esta forma, he logrado familiarizarme con diferentes técnicas para el análisis de datos, incluyendo modelos de regresión, clasificación, detección de anomalías y clustering, teniendo la oportunidad de aplicar modelos en diferentes y variados datasets. Posteriormente, se comenzaron a incorporar actividades de auditoría financiera externa, e-Discovery y el procesamiento forense de información; temas nuevos que logré aprender y desarrollar. He podido liderar y gestionar equipos de trabajo apoyado en diferentes herramientas tecnológicas, lo que considero es clave para obtener los resultados esperados sin sobrecargar al equipo. También he tenido la oportunidad de continuar aprendiendo y obteniendo diferentes certificaciones relacionadas a mis actividades laborales. Es importante definir un plan de aprendizaje a futuro, para lo que se deben definir metas a corto y largo plazo. La ética y la integridad en el trabajo realizado es clave para obtener buenos resultados, garantizando la seguridad y confidencialidad de la información que se encuentra a mi alcance. La información que poseen las empresas es una gran fuente de oportunidades de mejora, y con el apoyo de Data Analytics es posible establecer un plan consistente a través del tiempo desarrollando modelos de procesamiento de datos. This work details the activities performed over my years of working experience. During this time, I have been capable of developing my technical and management abilities learned during my time as a university student. Also, I have been able to learn about new activities and processes which rely heavily on the use of different technologies to improve businesses and prevent risks. Since my first work experiences, I have been able to get involved in database administration and support from processing tools, from simple macros and spreadsheets to specialized data science and analytics software. I learned different data science techniques such as regression and classification models, anomaly detection and clustering, with the opportunity to apply models in different datasets. Through the years, I was also able to learn new topics, including financial audit, e-discovery, and forensic data analysis. A. Rodriguez • 2 I started leading and managing teams with the support of different tools in a way that I can guarantee a good working environment, which I consider is key to obtain good results without work overload. I have had the opportunity to continue learning and to obtain different certifications related to my working activities. Additionally, it is important to set a learning plan, for which I have some short- and long-term learning objectives. Finally, during my years working, I have always considered the ethics and integrity that every person must have to work in an honest way. This way I can guarantee the safety and confidentiality of the information in my reach. The information that companies possess is a considerable source of opportunities, and with the support of Data Analytics, it is possible to establish a consistent plan and develop processing data models.
- Published
- 2022
45. Direito Penal e proteção de dados pessoais: uma leitura dialógica a partir da Lei 13.709/18 e do Direito do Consumidor = Criminal Law and personal data protection: a dialogue reading from law 13.709/18 and Consumer Law
- Author
-
Stuart, Mariana Battochio and Valente, Victor Augusto Estevam
- Subjects
Delitos computacionais ,Personalidade (direito) ,Computer crime ,Crime cibernético ,Crime eletrônico ,Mau uso de computador ,Crime da informática ,Direito de personalidade ,Sigilo de dados pessoais ,Privacidade ,Crime informático ,Uso indevido de computador ,Direitos sobre a própria pessoa ,Sigilo dos dados pessoais ,Proteção de dados pessoais, direito comparado ,Consumidor, discriminação ,Personalíssimo ,Delito informático ,Proteção de dados pessoais, doutrinas e controvérsias ,Direitos personalíssimos ,SI ,Sigilo de dados ,Direito da personalidade ,Crime por computador ,Delitos informáticos ,Direitos privados de personalidade ,Direito de estar só ,Brasil. Lei geral de proteção de dados (2018) ,Cybercrime ,Pirataria computacional ,Direito à privacidade ,Cibercrime ,Crime virtual ,Proteção de dados pessoais ,Segurança da informação ,Abuso da informática ,Crime digital ,Direitos da individualidade ,Direitos da personalidade - Abstract
Submitted by lfisabel@stj.jus.br (lfisabel@stj.jus.br) on 2022-06-22T18:08:30Z No. of bitstreams: 2 estados_unidos_america_vedovato.pdf: 2525471 bytes, checksum: a3974afeba7b44ae1456bafc6c6bcf87 (MD5) license.txt: 1239 bytes, checksum: c9b4c351324448672315a00808efb725 (MD5) Approved for entry into archive by betanial@stj.jus.br (betanial@stj.jus.br) on 2022-07-11T22:03:12Z (GMT) No. of bitstreams: 2 estados_unidos_america_vedovato.pdf: 2525471 bytes, checksum: a3974afeba7b44ae1456bafc6c6bcf87 (MD5) license.txt: 1239 bytes, checksum: c9b4c351324448672315a00808efb725 (MD5) Made available in DSpace on 2022-07-11T22:03:12Z (GMT). No. of bitstreams: 2 estados_unidos_america_vedovato.pdf: 2525471 bytes, checksum: a3974afeba7b44ae1456bafc6c6bcf87 (MD5) license.txt: 1239 bytes, checksum: c9b4c351324448672315a00808efb725 (MD5) Previous issue date: 2022
- Published
- 2022
46. Esquema para la prevención del grooming en niños, niñas y adolescentes desde los 7 a 14 años en Bogotá a través de un análisis de riesgos basados en la norma ISO 27005
- Author
-
Oliva-Sequeda, Edgar Andrés, Triana-Pereira, Carlos Josué, and Luque-Romero, Alfonso
- Subjects
LEY 1273 DE 2009 ,ACTIVOS DE LA INFORMACIÓN ,LEY 1098 DE 2006 ,MATRIZ DE RIESGOS ,GROOMING ,NORMA ISO 27005 ,DELITOS INFORMÁTICOS ,LEY 1336 DE 2009 - Abstract
Software Inteligente y Convergencia Tecnológica Este documento analiza los principales riesgos, vulnerabilidades y amenazas de los activos de información por las cuales los niños se exponen frente al grooming, también, se realiza una matriz de riesgos donde analiza estos activos de información. Finalmente, se describen unas recomendaciones para que los niños, protejan su información de cualquier persona y fortalezcan la seguridad en sus redes sociales. Especialización Especialista en Seguridad de la Información 1. Introducción 2. Generalidades 3. Objetivos 4. Marcos de referencia 5. Metodología 6. Productos a entregar 7. Entrega de resultados e impactos 8. Conclusiones 9. Bibliografía 10. Anexos
- Published
- 2022
47. Contextualización del cibercrimen en Colombia
- Author
-
Clara Lucía Guzmán Aguilera
- Subjects
Cibercrimen ,delitos informáticos ,acceso abusivo ,sistemas informáticos ,hackers ,estafa informática ,software malicioso. ,Engineering (General). Civil engineering (General) ,TA1-2040 ,Ecology ,QH540-549.5 - Abstract
Con la nueva ley de Delitos informáticos se inicia una etapa novedosa en el plano de la legislación Colombiana. Para entender sus alcances, se hace necesaria una contextualización que permita al lector tener claridad sobre la intención de la ley, sus postulados y la razón de ser de las penas que contempla. De otra parte, el nuevo Sistema Acusatorio permite al experto en temas de Seguridad Informática e Investigación Forense aportar su conocimiento en pro de la investigación de los delitos y conductas irregulares en estos campos.
- Published
- 2009
- Full Text
- View/download PDF
48. Plan para la creación de una empresa consultora y asesora en seguridad de la información
- Author
-
Pérez Bernal, Luis Carlos, Beltran Serrano, Hector Onel, and Universidad Santo Tomás
- Subjects
Deliverable ,Delitos informáticos ,Entregable ,Procesamiento electrónico de datos ,Project ,Delitos por computador ,Procesamiento de datos-medidas de seguridad ,Process ,Information ,Proceso ,Proyecto ,Security ,Derecho a la privacidad ,Protección de datos ,Seguridad ,Información ,Política de la información - Abstract
La seguridad de la información es un tema de actualidad tanto a nivel personal como a nivel empresarial ya que la difusión a nivel global del uso del internet ha conllevado a la aparición de nuevos riesgos empresariales al nivel de la información que almacenan, gestionan y utilizan día a día en su operación. Como objetivo principal se propone la creación de una empresa consultora y asesora en seguridad de la información con un enfoque principal en las pequeñas y medianas empresas, siendo estas las que menos atención han prestado al problema al verlo generalmente como un gasto y no como una inversión. Para la planeación de la empresa se utilizó el estándar PMI teniendo como base la guía del PMBOK en su sexta versión. Como resultado se obtuvo la estructuración de los procesos pertenecientes a cada área de conocimiento establecidos en el inicio y la planificación del proyecto, abordando las características clave de cada uno pensando siempre en identificar cada uno de los factores que pueden ser parte de la ejecución y haciendo uso de algunas de las herramientas y técnicas sugeridas en la guía. Information security is a current topic as in a personal level as an enterprise level due to the global use of internet has carried the apparition of new enterprise risks for the warehoused, managed and used information necessary in the daily business. The main aim proposed is the creation of an enterprise for information security consultant and advise with a focus in small and medium enterprises, having the fact that these are the ones that less paying attention in the issue and generally consider it as a spend and not as an invert. The result obtained is the structured process own to each of the knowledge areas stablished in the project initiation and planning, approaching the key features of each of them always thinking in to identify every one of factors than can be part of the executing and using some tools and techniques suggested in the guide. Magister en Dirección y Gestión de Proyectos http://www.ustabuca.edu.co/ustabmanga/presentacion Maestría
- Published
- 2021
49. REFLEXIONES SOBRE EL BIEN JURÍDICO A PROTEGER EN EL DELITO DE ACCESO INFORMÁTICO ILÍCITO (ART. 197 BIS CP).
- Author
-
DE LA MATA BARRANCO, NORBERTO J.
- Abstract
Art. 197 bis moved to the Criminal Code the obligation to punish the unlawful computer access in the fight against the attacks on information systems. It does, however, placing the new offence among other crimes against the privacy, which can make it difficult to understand what these crimes involve and what is the real interest to be protected. [ABSTRACT FROM AUTHOR]
- Published
- 2016
50. Youth cyber-ethic: Indonesian policy framework and ociological approach
- Author
-
Sujadmiko, B., Natamihardja, R., Ab Wiranata, I.g., Sujadmiko, B., Natamihardja, R., and Ab Wiranata, I.g.
- Abstract
This study aims to examine the Indonesian system to protect youth and children from the potentially harmful content available via Information Communication and Technology (ICTs) through a national policy framework and sociological approach. The approach used in this study was a normative juridical approach. The results showed that Indonesia's regulation of child protection in cyberspace had not been carried out optimally according to the basic guidelines of international commitments related to child protection., Este estudio tiene como objetivo examinar el sistema indonesio para proteger a los jóvenes y los niños del contenido potencialmente dañino disponible a través de la tecnología de la información y la comunicación (TIC) a través de un marco político nacional y un enfoque sociológico. El utilizado en este estudio fue un enfoque jurídico normativo. Los resultados mostraron que la regulación de Indonesia sobre la protección infantil en el ciberespacio no se había llevado a cabo de manera óptima de acuerdo con las directrices básicas de los compromisos internacionales relacionados con la protección infantil.
- Published
- 2021
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.