Las redes sociales: campo de operaciones del delincuente actual

dc.contributor.authorLópez Silva, Fredy Elíasspa
dc.contributor.authorPlata Soto, Linda Vanessaspa
dc.contributor.authorBernal V., María Isabelspa
dc.date.accessioned2020-11-11T19:18:22Z
dc.date.available2020-11-11T19:18:22Z
dc.date.issued2015-07
dc.description.abstractLa conducta delictiva a partir del acceso, la obtención y el uso fraudulento de datos personales encontrados en diferentes plataformas magnéticas como lo son las redes sociales y las cuentas de correo, tal información depositada voluntariamente por el usuario, pero que al mismo tiempo pone en peligro su patrimonio económico. Es esto una problemática que por su trascendencia exponencial y su relativamente nuevo e inexplorado desarrollo normativo lo convierten en un tema sumamente atractivo para nuestros objetivos investigativos. Se dará un breve recuento histórico para proceder con un análisis sociológico y normativo de esta nueva modalidad de conducta criminal relacionada directamente con la relevancia que han adquirido las distintas plataformas sociales en la red y lo fácil que puede resultarles a estos criminales tener acceso a una infinidad de datos personales suministrados por los mismos usuarios de una forma poco precavida, lo cual los convierte en un blanco fácil para estos delincuentes que actúan a través de la web.spa
dc.description.abstractenglishCriminal conduct from the access, obtaining and fraudulent use of personal data found on different magnetic platforms such as social networks and email accounts, such information voluntarily deposited by the user, but which at the same time endangers its economic patrimony. This is a problem that due to its exponential significance and its relatively new and unexplored normative development make it a highly attractive topic for our research objectives. A brief historical account will be given to proceed with a sociological and normative analysis of this new modality of criminal conduct directly related to the relevance that the different social platforms have acquired on the network and how easy it can be for these criminals to have access to an infinity of personal data provided by the same users in a not very cautious way, which makes them an easy target for these criminals who act through the web.eng
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.issnISSN 2500-5049spa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/11679
dc.language.isospaspa
dc.publisher.deparmentCentro de Investigaciones Socio Jurídicasspa
dc.publisher.facultyFacultad Ciencias Jurídicas y Políticasspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.relation.referencesRincón Ríos, Jarvey. Delito electrónico en Colombia: (de Proyecto de Rovira a Ley de la República). Ley 1273 de 2009. Cali. Universidad Santiago de Cali. 2009.spa
dc.relation.referencesMárquez Escobar, Carlos Pablo. El delito informático: conforme con el nuevo código penal: la información y la comunicación en la esfera penal. Bogotá. Leyer. 2002spa
dc.relation.referenceshttp://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfspa
dc.relation.referenceshttp://www.certicamara.com/download/eventos/2013/0113_proteccion_de_datos_personales/Presentacion_German_Realpe-curso_proteccion_datos.pdfspa
dc.relation.referenceshttp://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las%20Redes%20Sociales.pdfspa
dc.relation.referencesTrend Micro (2008). Los 20 virus informáticos más importantes de la historia, sepa cuáles son.http://www.elcomercio.com.pe/ediciononline/HTML/2009-01-22/los-20-virus-informaticos-mas-importantes-historia-sepa-cuales-son.html.spa
dc.relation.referencesColombia, Congreso de la República (2000). Ley 599 de 2000, por la cual se expide el Código Penal. Diario Oficial No. 44.097, 24 de julio de 2000. Disponible en:http://www.secretariasenado.gov.co/senado/basedoc/ley/2000/ley_0599_2000.html.spa
dc.relation.referencesColombia, Congreso de la República (2001). Ley 679 de 2001, por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44 de la Constitución. Diario Oficial No. 44.509, 4 de agosto de 2001. Disponible en:http://www.cntv.org.co/cntv_bop/basedoc/ley/2001/ley_0679_2001.html.spa
dc.relation.referencesCisco, Presentación de información diversas fuentes, 2008.http://www.dinero.com/negocios/telecomunicaciones/colombia-tiene-mejorar-seguridad-informatica_50693.aspx.spa
dc.relation.referencesPresentación blogger, delitos informáticos, Disponible: http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-los-delitos-informaticos.htmlspa
dc.relation.referencesSeguridad informática, Blooger, autor SMEC, Disponible: http://seguridad-informatica-smec.blogspot.mx/2012/01/historia-delitos-informaticos.htmlspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.sourceRevista Estr@dospa
dc.sourceRevista Estrado; Volumen 02, Número 03 (Julio 2015); páginas 56-63spa
dc.subject.keywordsLegal scienceseng
dc.subject.keywordsJurisprudenceeng
dc.subject.keywordsJournal articleseng
dc.subject.keywordsCommunication in scienceeng
dc.subject.keywordsCybercrimeeng
dc.subject.keywordsEconomic heritageeng
dc.subject.keywordsAbusive accesseng
dc.subject.keywordsComputer systemeng
dc.subject.keywordsSocial networkseng
dc.subject.keywordsHabeas Dataeng
dc.subject.keywordsWeb platformeng
dc.subject.lembJurisprudenciaspa
dc.subject.lembArtículos de revistaspa
dc.subject.lembComunicación científicaspa
dc.subject.proposalCiencias jurídicasspa
dc.subject.proposalDelito informáticospa
dc.subject.proposalPatrimonio económicospa
dc.subject.proposalAcceso abusivospa
dc.subject.proposalSistema informáticospa
dc.subject.proposalRedes socialesspa
dc.subject.proposalHabeas Dataspa
dc.subject.proposalPlataforma Webspa
dc.titleLas redes sociales: campo de operaciones del delincuente actualspa
dc.title.translatedSocial media: the current criminal's field of operationsspa
dc.type.coarhttp://purl.org/coar/resource_type/c_6501
dc.type.driverinfo:eu-repo/semantics/article
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localArtículospa
dc.type.redcolhttp://purl.org/redcol/resource_type/ARTDIV

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
200812_Revista_Estrado_Vol_2_no-3_56-63.pdf
Tamaño:
745.29 KB
Formato:
Adobe Portable Document Format
Descripción:
Artículo

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción:

Colecciones