Impacto sobre la seguridad personal frente a la regulación de la ciberdelincuencia en la Universidad de Pamplona, sede de Villa del Rosario

Impact on personal security against the regulation of cybercrime at the University of Pamplona, Villa del Rosario headquarters

Contenido principal del artículo

Tatiana Valentina Ovalle Lizcano
Rocío de Belén Contreras Manrique
Resumen

La delincuencia informática y su evolución en Colombia, es relevante, los delitos informáticos descritos en la ley 1273 de 5 de enero de 2009 de la protección de la información y los datos.   Por lo tanto, En la constitución política, artículo 15. Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar, también, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas.   Por tal motivo, los delincuentes  informáticos,  se  han  especializado  principalmente  en  el  hurto  a  través  de  medios  informáticos,  siendo este el delito informático de mayor ocurrencia en la ciudad de Cúcuta, donde los ciudadanos, se han visto afectados por esta modalidad delictiva en los últimos años. La investigación tiene como enfoque cuantitativo, no experimental y el diseño de la investigación es descriptivo- propositivo, un muestreo al azar y una muestra de 100 estudiantes de la Universidad de Pamplona, se aplicó un cuestionario.  Resultados y análisis.  La primera categoría en las redes sociales se destacó, un 84% en los estudiantes respondieron que Si, Han visto como la intimidad de otra persona queda al descubierto por el incorrecto manejo de información, fotos, vídeos, etc, en las redes sociales; seguidamente,  un 95% en los estudiantes respondieron que Si, quisieran tener más información sobre los delitos informáticos e información sobre su prevención y la categoría hurto virtual, un 53% en los estudiantes respondieron que Si, conocen personas víctimas de hurtos virtuales. Para finiquitar, es relevante que suministren información y orientación a través de encuentros formativos y a su vez implementar las estrategias grupales para concientizar a la comunidad educativa a través de la seguridad personal frente a la regulación de los delitos informáticos.

Palabras clave

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Referencias
Ley 1273 de 2009 ( artículo 2691), artículo 240 de la Ley 599 de 2000

Ojeda Pérez Jorge et al. (2010 ). cuad. contab. / Bogotá, Colombia, 11 (28): 41-66 / enero-junio 2010 /

Constitución política de Colombia. Editorial legis S.A. 2006

Ibidem

Código penal, (L. 599/2000). Editorial legis S.A

Mayer Lux, Laura. (2017). El Bien Jurídico Protegido En Los Delitos Informáticos. Revista Chilena De Derecho, 44(1), 261-285. Https://Dx.Doi.Org/10.4067/S0718-34372017000100011

Trejo Carlos Alcívar y otros. (2015). La Seguridad Jurídica frente A Los Delitos Informáticos AVANCES, Revista de Investigación Jurídica(2015); 10(12).Cajamarca ISSN2220-2129

Salvadori, I. (2013). La regulación de los daños informáticos en el código penal italiano. IDP. Revista de Internet, Derecho y Política, (16), 44-60.

Alvarado Carmona, Manuel. Aspectos legales al utilizar las principales redes sociales en Colombia. (2017). Universidad Pedagógica y Tecnológica de Colombia. http://dx.doi.org/10.22335/rlct.v8i2.315. Vol 8.

Franco Reyes, A. M. (2017). Las redes sociales y los delitos de injuria y calumnia en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia

Rodríguez Arbeláez, Juan David. (2014). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. bdigital.ces.edu.co

Rodríguez, J. (2012). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación.

Grisales Pérez. Giovanni Stalin (2013). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (Art.269I) y Transferencia no consentida de activos (Art. 269j) Ley 1273 de 2009. (2013).Universidad Eafit, Medellín, Antioquia. 15. https://doi.org/ 10.11144/Javeriana.upsy16-5.iecp

Granados Ramírez, Ricardo & Parra Rojas, Astrid Carolina. (2016). El Delito De Hurto Por Medios Informaticos Que Tipifica El Articulo 2691 De La Ley 1273 De 2009 Y Su Aplicabilidad En El Distrito Judicial De Cucuta En El Periodo 2012-2014. rgr0424@hotmail.com ; carolinarojas29@hotmail.com. http://hdl.handle.net/10901/9310

Castillo José Luis, Blanco Parra Brigido, & Pérez Flórez Reinaldo. La protección de la información y los datos como delito informático en Colombia: sanciones penales. (2010). Universidad Libre – Seccional Cúcuta. Trabajo de Grado, Facultad de Derecho Ciencia Política y Sociales, Universidad Libre, Seccional Cúcuta.

Granados Ramírez, Ricardo & Parra Rojas, Astrid Carolina. (2016). Los autores referencian, el delito de hurto por medios informáticos que tipifica el Artículo 269I de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el período 2012 - 2014

Cano, J. (2010) El peritaje informático y la evidencia digital en Colombia. Universidad de los Andes, facultad de derecho. Ediciones UNIANDES. http//:ediciones.uniandes.edu.co

Suárez Sánchez, Alberto (2016). U. Externado de Colombia. Derecho penal, ISBN:9789587725957

Hernández, R; Fernández, C. y Baptista, P. (2008). Metodología de la Investigación. Bogotá: McGraw Hill.

Tamayo y Tamayo. (2004). El Proceso de la Investigación. México: Limusa. p. 54

Hurtado de Barrera, J.(2010). Tercera Edición, Fundación Sypal: Caracas. (Parte II, Capítulo 3 y 4).

Germán Realpe Delgado: CEO de Cloud Seguro y columnista de ENTER.CO. @germanube
Sistema OJS - Metabiblioteca |