Mostrar el registro sencillo del ítem

dc.contributor.advisorLópez López, Hernán
dc.contributor.authorGarzón Pineda
dc.date.accessioned2022-11-01T21:16:52Z
dc.date.available2022-11-01T21:16:52Z
dc.date.issued2022
dc.identifier.urihttps://repositorio.unicolmayor.edu.co/handle/unicolmayor/5738
dc.description.abstractConforme a las denominadas modalidades de delincuencia organizada transnacional, especial trascendencia adquiere la práctica de pornografía infantil habida cuenta de la vulneración sistemática y flagrante de los derechos humanos y la necesidad que le asiste a los Estados de dar una respuesta oportuna y eficaz en su detección, prevención y represión, conforme a los instrumentos regulatorios internacionales y nacionales. Las modalidades delictivas que se desarrollan a partir del inadecuado manejo de las Tecnologías de la información y comunicación (TIC), permiten la estructuración de los delitos informáticos, escenario preferente para la configuración de la fenomenología de pornografía infantil mencionada. En el estado actual de cosas, la criminalidad informática no cuenta con una adecuada regulación o normativa internacional, toda vez que los gobiernos y sus organismos de control presentan dificultades en la persecución y judicialización de aquellos criminales u organizaciones delictivas que se enriquecen con la comercialización y venta de la pornografía infantil en cualquiera de sus modalidades (grooming, sexting, fishing, entre otras). En este reducto, la comunidad internacional debe aunar esfuerzos y establecer medidas más eficientes que permitan proteger a todas aquellas personas que son víctimas directas e indirectas de la pornografía infantil. Para la sociedad colombiana el tema no es exógeno y, por el contrario, paulatinamente encuentra niveles de expansión, dificultad investigativa y por ende creciente impunidad. El propósito de esta investigación se circunscribe a la identificación de la problemática existente y a la presentación de una alternativa de solución, acorde con las necesidades apremiantes de la sociedad colombianaspa
dc.description.abstractIn accordance with the so-called modalities of transnational organized crime, special significance of child pornography given the systematic and flagrant violation of human rights and the need for states to provide a timely and effective response in their detection, prevention, and repression, in accordance with international regulatory instruments. The criminal practices that develop from the inadequate handling of Information and Communication Technologies (ICTs), allow the structuring of computer crimes, the preferred setting for the configuration of the aforementioned practice of child pornography. In the current state of affairs, computer crime does not have adequate international regulations or standards, since States and control bodies present difficulties in the prosecution and prosecution of those criminals or criminal organizations that are enriched by the commercialization and sale of child pornography in any of its forms (grooming, sexting, fishing, among others). In this stronghold, the international community must join forces and establish better measures to protect all those people who are direct and indirect victims of child pornography. For Colombian society, the issue is not exogenous and, on the contrary, it gradually finds levels of expansion, investigative difficulty, and therefore impunity.eng
dc.description.tableofcontentsTABLA DE CONTENIDO 1. INTRODUCCIÓN 11 2. UBICACIÓN DEL PROBLEMA 14 2.1. Descripción del problema 14 2.2. Formulación del problema 15 2.3. Justificación 15 2.4. Objetivos 19 2.4.1. Objetivo general 19 2.4.2. Objetivos específicos 19 3. MARCO METODOLOGICO. 20 4. MARCO DE REFERENCIA. 24 4.1. Marco histórico 24 4.2. Marco jurídico 34 4.3. Marco institucional 40 4.4. Marco teórico conceptual 54 5. CAPITULOS 65 5.1. Capítulo uno: generalidades de la delincuencia organizada transnacional y delito informático de pornografía infantil. 65 5.1.1. Generalidades de la Delincuencia Organizada Transnacional¡Error! Marcador no definido. 5.1.2. Pornografía Infantil ¡Error! Marcador no definido. 5.2. Capítulo dos: regulación del delito informático de pornografía infantil77 5.2.1. Instrumentos de derecho internacional 77 5.2.2. Delito Informático. 82 5.2.3. instrumentos de derecho interno 84 5.2.4. Regulación de la Pornografía Infantil. 89 5.3. Capítulo tres: modalidades de pornografía infantil en Colombia: la informática como medio de masificación delincuencial. 95 5.3.1. Caracterización de la pornografía infantil en Colombia. 95 5.3.2. Estadísticas de la Pornografía infantil en Colombia. 97 5.4. Capítulo cuatro: Alternativa regulatoria de prevención contra la proliferación de la pornografía infantil 102 6. CONCLUSIONES 106 7. REFERENCIAS 107 7.1. Referencias Documentales 107 7.2. Documentos Electrónicos. 111 7.3. Referencias Jurisprudenciales 112spa
dc.format.extent113p.spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.rightsDerechos Reservados - Universidad Colegio Mayor de Cundinamarca, 2022spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/4.0/spa
dc.titlePrevención y sanción del delito informático de pornografía infantil en Colombia de la sentencia t-724 de 2003spa
dc.title.alternativeJorge Octavio
dc.typeTrabajo de grado - Pregradospa
dc.description.degreelevelPregradospa
dc.description.degreenameAbogado(a)spa
dc.publisher.facultyFacultad de Derechospa
dc.publisher.placeBogotaspa
dc.publisher.programDerechospa
dc.relation.referencesAño, B. V. (2006). Las nuevas tecnologías y delitos informáticos. La Habana: Tono Revista técnica de la Empresa de Telecomunicaciones de Cuba S.A.spa
dc.relation.referencesBonilla-Castro, E., & Rodríguez Sehk, P. (2005). Más allá del dilema de los métodos. Bonilla-Castro, E., y Rodríguez Sehk, P. Más allá del dilema de los métodos. La investigación en Ciencias Sociales. Colombia: Norma.spa
dc.relation.referencesBarrera Mendoza, A. R., Rico Hernández, K. L., & Romero López, A. (2017). Identificación de factores de riesgo y protectores que inciden la vinculación de los niños, niñas y adolescentes en grupos de delincuencia organizada, de los grados sexto y séptimo del colegio Carlos Ramírez París.spa
dc.relation.referencesDe la Fuente, R. C., Erena, S. G., & González, A. V. (2013). Sistema de ofuscación de malware para la evasión de NIDSspa
dc.relation.referencesDelgado, S & França, O (2014). Flujo de material pornográfico infantil online, estudio exploratorio en 10 países de américa latina con foco en Uruguay. Ciencias psicológicas 8(1). 55-67.spa
dc.relation.referencesÁlvarez, V. M. (2007). Virus Informáticos. Coruña: Universidad de Coruña.Álvarez, V. M. (2007). Virus Informáticos. Coruña: Universidad de Coruña.spa
dc.relation.referencesCanto, E. R. (2002). Delincuencia Informática. Barcelona: Comaresspa
dc.relation.referencesFiscalía General de la Nación. (2018). Estructura de la Fiscalía General de la Nación.spa
dc.relation.referencesInformática, G. d. (2002) Internet Comercio Electrónico & Telecomunicaciones. Bogotá: Universidad de los Andesspa
dc.relation.referencesInstituto Colombiano de Bienestar Familiar. Lineamiento técnico de modalidades para la atención de niños, niñas y adolescentes, con derechos inobservados, amenazados o vulnerados. Resolución 1520 de febrero 23 de 2016.spa
dc.relation.referencesJakobs, G. (2011). La imputación objetiva en derecho penal. Bogotá: Universidad del Externado.spa
dc.relation.referencesLópez, R. M. (2012). Lecciones de Derecho Penal, Procedimiento Penal, y Política Criminal. Bogotá: Biblioteca Jurídica DIKE.spa
dc.relation.referencesManzanera, L. R. (1981). Criminología. México D, F: Purrua, S.Aspa
dc.relation.referencesMartínez, J. H. (1997). Colombia, El delito contra el patrimonio económico en Colombiaspa
dc.relation.referencesMartínez, J. H. (1997). El delito Contra el Patrimonio económico en Colombia.spa
dc.relation.referencesMaya, R. P. (2006). Aproximación a la criminalidad informática en Colombia. Universidad de los andes facultad de derechospa
dc.relation.referencesMelo, A. H. (2008). El derecho informático y la gestión de seguridad de la información. Revista de derecho, Universidad del Norte.spa
dc.relation.referencesMelía, G. J. (2003). Derecho Penal del Enemigo. Bogotá D.C: Thomson Civitas.spa
dc.relation.referencesMilán, F. J. (2016). Sociedad Enferma o Estilo de Vida. Barcelona: Bloomington.spa
dc.relation.referencesMonroy, B. E. (2002). La infancia y juventud explotada en Colombia. Bogotá: Universidad Javeriana.spa
dc.relation.referencesNúñez, E. V. (2010). Entregas, Vigiladas y agente cubierto en internet. Justicia, Revista de Derecho Procesal.spa
dc.relation.referencesOjeda-Pérez, J. E. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de contabilidad.spa
dc.relation.referencesOrganización para la Cooperación y el Desarrollo Económico [OCDE] (2014), Recomendación del Consejo de la OCDE relativa a la Cooperaciónspa
dc.relation.referencesinternacional en el marco de investigaciones y procedimientos en materia de competencia. Aprobada por el Consejo el 16 de septiembre de 2014, Méxicospa
dc.relation.referencesParra, L. O. (2012). Delitos informáticos (en el ciber espacio). Bogotá: Ediciones jurídicas Andrés Morales.spa
dc.relation.referencesParra, A. P. (2013). Manual de Derecho Penal. Bogotá D.C: Ediciones Doctrina y Leyspa
dc.relation.referencesRíos, J. R. (2009). Delito electrónico en Colombia. Cali: Universidad Santiago de Calispa
dc.relation.referencesRivera-Morales, R. (2008). Los medios informáticos: tratamiento procesal. Universidad de la sabana. Rosseau, J.-J. (2005). El contrato Social. Melsa: Mestas ediciones.spa
dc.relation.referencesRuiz, J. E. (2008). Delitos Informáticos en México. México D, F: IJF.spa
dc.relation.referencesuedas Marrero, M., Ríos Cabrera, M. M., & Nieves, F. (2009). Hermenéutica: la roca que rompe el espejo. Investigación y postgrado, 24(2), 181-201.spa
dc.relation.referencesSabino, C. (1992). El proceso de la investigación. Buenos Aires: Panamericanaspa
dc.relation.referencesSánchez, A.S. (2009), LA ESTAFA INFORMÁTICA, Bogotá D.C: Ibáñezspa
dc.relation.referencesSanclemente, M. d. (2012). La protección de datos en el entorno laboral. Revista de Derecho Comunicaciones y nuevas tecnologías.spa
dc.relation.referencesTaque, M. P. (2006). Delito en el comercio electrónico. Revista de Derecho de la universidad de Montevideo.spa
dc.relation.referencesHamman J. E (2008). Redes Criminales Transnacionales: Principal amenaza para la seguridad internacional en la posguerra fríaspa
dc.relation.referencesHita, A. R. (2010). La Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional y sus protocolos complementarios: introducción a la problemática, contenidos normativos y conclusión. Nómadas. Critical Journal of Social and Juridical Sciences, 26(2)spa
dc.relation.referencesBernardo C. G Y Mónica C. C (2011) Derecho Penal del Enemigospa
dc.relation.referenceseiga de Cabo, J., & Zimmermann Verdejo, M. (2008). Modelos de estudios en investigación aplicada: conceptos y criterios para el diseño. Medicina y seguridad del trabajo, 54(210), 81-88.spa
dc.relation.referencesConvenio N° 185, del Consejo de Europa, sobre la Ciberdelincuencia (Convenio de Budapest). Recuperado de: https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/20810/5/Co nvenio%20N%20185%20del%20Consejo%20de%20Europa%20sobre%20la %20Ciberdelincuencia%20(Convenio%20de%20Budapest).pdfspa
dc.relation.referencesFiscalía General de la Nación. (2022). Estadística de denuncia por delitos. Recuperado de: https://www.fiscalia.gov.co/colombia/gestion/estadisticas/delitos/spa
dc.relation.referencesICBF. (2004) Criterios de clasificación de páginas en Internet con contenidos de pornografía infantil. Recuperado de: https://www.ilo.org/ipecinfo/product/download.do?type=document&id=11137spa
dc.relation.referencesOCDE, (2016) Table 5.4 - ICT Readiness and Intensity Sub-Dimension: Cybercrime legislation and private sector co-operation indicator scores. Recuperado de: https://www.oecd-ilibrary.org/development/competitivenessin-south-east-europe/ict-readiness-and-intensity-sub-dimension-cybercrimelegislation-and-private-sector-co-operation-indicator-scores_9789264250529- table92-enspa
dc.relation.referencesCentro Informático Ayudaley que define el polimorfismo. Recuperado de: https://ayudaleyprotecciondatos.es/2021/04/29/malware-polimorfico/spa
dc.relation.referencesAsamblea General ONU - Resolución A/RES/54/263 del 25 de mayo de 2000.spa
dc.relation.referencesConvenio 182 sobre la prohibición de las Peores Formas de Trabajo Infantil y la Acción Inmediata para su Eliminación 1999.spa
dc.relation.referencesConvención de los Derechos del Niño. 1989 Ratificada por ley 12 de 1991.spa
dc.relation.referencesConvención de las Naciones Unidas contra la Delincuencia Organizada Transnacional – 15 de noviembre de 2000.spa
dc.relation.referencesProtocolo Facultativo de la Convención de los derechos de la niñez, relativo a venta, prostitución y pornografía, Ratificado por Colombia a través de la Ley 765 de 2002.spa
dc.relation.referencesProtocolo para la Prevención, Supresión y Castigo del Tráfico de Personas, Mujeres y Niños que complementa a la Convención de las Naciones Unidas sobre la Delincuencia Transnacional Organizada, PALERMO Ratificado el 25 de diciembre de 2003 por ley 800 DE 2003spa
dc.relation.referencesConstitución Política de Colombia 1991 Código Penal, Ley 599 de 2000. Ley 679 de 2001spa
dc.relation.referencesDecreto 1524 de 2002. Por el cual reglamenta el artículo 5o. de la Ley 679 de 2001spa
dc.relation.referencesLey 1098 de 2006 - Código de Infancia y Adolescencia.spa
dc.relation.referencesLey 1098 de 2006. Por la cual se expide el Código de la Infancia y la Adolescenciaspa
dc.rights.accessrightsinfo:eu-repo/semantics/closedAccessspa
dc.rights.creativecommonsAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)spa
dc.subject.proposalDelitos Informáticosspa
dc.subject.proposalCiberdelincuentes,spa
dc.subject.proposalInternetspa
dc.subject.proposalDelincuencia Transnacionalspa
dc.subject.proposalPornografía infantil,spa
dc.subject.proposalComunidad internacionalspa
dc.subject.proposalGroomingspa
dc.subject.proposalHackingeng
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dc.rights.coarhttp://purl.org/coar/access_right/c_14cbspa


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Derechos Reservados - Universidad Colegio Mayor de Cundinamarca, 2022
Excepto si se señala otra cosa, la licencia del ítem se describe como Derechos Reservados - Universidad Colegio Mayor de Cundinamarca, 2022