Normatividad que se aplica en las plataformas digitales cuando se comparte información personal

En el siguiente trabajo se hablara de cómo el estado viene regulando los procesos en las diferentes plataformas digitales, desde la perspectiva más general se debe entender que inicialmente no se contaba con ningún tipo de protección sobre los datos personales de aquellos individuos que decidieron c...

Full description

Autores:
Sabogal Torres, Ingrid Marcela
Navaro Jimenez, Edilson Javier
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/27885
Acceso en línea:
https://hdl.handle.net/10901/27885
Palabra clave:
Normatividad
Plataformas digitales
Redes sociales
Datos personales
Tipologías
Protección de datos personales
Regulations
Digital platforms
Social networks
Personal data
typologies
Protection of personal data
Seguridad de la información
Datos personales -- privacidad
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_500ec1c4250e17d190cbfec2c9b7f5b5
oai_identifier_str oai:repository.unilibre.edu.co:10901/27885
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Normatividad que se aplica en las plataformas digitales cuando se comparte información personal
title Normatividad que se aplica en las plataformas digitales cuando se comparte información personal
spellingShingle Normatividad que se aplica en las plataformas digitales cuando se comparte información personal
Normatividad
Plataformas digitales
Redes sociales
Datos personales
Tipologías
Protección de datos personales
Regulations
Digital platforms
Social networks
Personal data
typologies
Protection of personal data
Seguridad de la información
Datos personales -- privacidad
title_short Normatividad que se aplica en las plataformas digitales cuando se comparte información personal
title_full Normatividad que se aplica en las plataformas digitales cuando se comparte información personal
title_fullStr Normatividad que se aplica en las plataformas digitales cuando se comparte información personal
title_full_unstemmed Normatividad que se aplica en las plataformas digitales cuando se comparte información personal
title_sort Normatividad que se aplica en las plataformas digitales cuando se comparte información personal
dc.creator.fl_str_mv Sabogal Torres, Ingrid Marcela
Navaro Jimenez, Edilson Javier
dc.contributor.advisor.none.fl_str_mv Daza Gonzalez, Belizario
dc.contributor.author.none.fl_str_mv Sabogal Torres, Ingrid Marcela
Navaro Jimenez, Edilson Javier
dc.subject.spa.fl_str_mv Normatividad
Plataformas digitales
Redes sociales
Datos personales
Tipologías
Protección de datos personales
topic Normatividad
Plataformas digitales
Redes sociales
Datos personales
Tipologías
Protección de datos personales
Regulations
Digital platforms
Social networks
Personal data
typologies
Protection of personal data
Seguridad de la información
Datos personales -- privacidad
dc.subject.subjectenglish.spa.fl_str_mv Regulations
Digital platforms
Social networks
Personal data
typologies
Protection of personal data
dc.subject.lemb.spa.fl_str_mv Seguridad de la información
Datos personales -- privacidad
description En el siguiente trabajo se hablara de cómo el estado viene regulando los procesos en las diferentes plataformas digitales, desde la perspectiva más general se debe entender que inicialmente no se contaba con ningún tipo de protección sobre los datos personales de aquellos individuos que decidieron conocer lo hoy día denominamos redes sociales, campo indiscutiblemente extenso dado que su explicación trasciende el plano de lo tangible a un concepto más extenso de información que se guarda dentro de una nube sistematizada. Así mismo ver quienes son las personas que se ven afectadas por estos ciberdelincuentes como hemos podido ver en los diferentes medios de comunicación y de información que en este último año se han venido presentando más casos de hackeo. De esta manera, observar que los mejores escenarios para definir que el estado se adecua a los cambios que trae consigo el hecho de avanzar a construir sociedad,estado y normas que no dejan huérfano a quienes son curiosos por la novedad y el constante cambio de la cienciencia que los obliga a ingresar datos a plataformas que funcionan o prestan servicios tanto al ente público, privado y al mismo usuario. Conviene reconocer que el interés que surgió de hablar de este tema tan importante como lo es la normatividad que debe regir la defensa del disfrute de ciertos beneficios por parte de los usuarios dentro del contexto del sector público-privado, utilidad que además de permitir que ciertos procesos sean más cortos no deja de exponer la información personal de algunas personas. En relación con la idea anterior, también surge una afectación para las generaciones anteriores con la llegada de la tecnología ya que algunas personas se les dificulta el uso de estas herramientas ofimáticas y caen en las trampas del internet; se logra identificar que la cibernética ha cogido mucha fuerza y se ha convertido en un problema no solo para las personas que utilizan estas redes sino para las autoridades informáticas que tienen que enfrentarse a los ciberdelincuentes que se aprovechan de las personas que se encuentra navegando en la red siendo vulnerables a este tema y no miden las consecuencias que tiene el dar información personal. Cabe considerar que algunas de las circunstancias que podrian llegar a darse es conocer gente que nunca han visto, esto lleva a que las autoridades enfrenten este tipo de delitos en concurso con hurto, homicidio, secuestro, violación y pornografía en especial la pornografía infantil. Actualmente el internet se configura como uno de los escenarios más comunes para interactuar con la sociedad, generando una alerta roja para las autoridades nacionales como internacionales es por ello que el estado colombiano expidió la ley 1581 de 2012, apoyándose del código penal, constitución política y en el derecho fundamentales que tienen las personas como lo es el habeas data y el derecho a la intimidad para garantizar un control individual sobre la información personal para ello se generó una política del tratamiento de las bases de datos personales. Varios estudios realizados por diferentes universidades del mundo arrojan datos de que el 80 % de la población humana ha sido víctima de ciberdelincuencia y se genera en un rango de edad que son entre los 14 a los 30 años quienes se ven más envueltos y afectados con esta problemática como se establece en este trabajo.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-12-14T16:27:55Z
dc.date.available.none.fl_str_mv 2023-12-14T16:27:55Z
dc.date.created.none.fl_str_mv 2023-12-13
dc.type.local.spa.fl_str_mv Tesis de Especialización
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/27885
url https://hdl.handle.net/10901/27885
dc.relation.references.spa.fl_str_mv URABAYEN CASCANTE, Miguel, Vida privada e información, un conflicto permanente. Pamplona: Ediciones Universidad de Navarra, 1977. p. 108
FROSINI, Vittorio, Informática y Derecho. Bogotá: Temis, 1988, p. 110 http://www.dilemascontemporaneoseducacionpoliticayvalores.com.
Lopez Sanchez Rog,2018,capítulo 3,pág 6 el derecho humano a la protección de datos personales y desafíos ante las nuevas tecnologías)
Big data: la puesta en crisis de la protección de datos personales, Pontificia Universidad Javeriana, recopilado de http://vitela.javerianacali.edu.co/bitstream/handle/11522/11027/Big_data.pdf?sequ ence=1&isAllowed=y
Estudio sobre la privacidad de datos personales y la seguridad de la información en las redes sociales, Instituto nacional de tecnología de la comunicación. Agencia Española de protección de datos, recopilado de https://www.uv.es/limprot/boletin9/inteco.pdf
La protección de los datos personales en redes sociales y respecto al uso de la minería de datos y datos de gran tamaño ('big data') en Internet: retos y recomendaciones para los sujetos obligados en México, Laurant, recopilado de https://www.ichitaip.org/infoweb/archivos/reader/PRESENTACI%C3%93N%20CED RIC%20LAURANT.pdf
Ley Federal de Protección de Datos Personales en Posesión de Particulares, Deloitte, recopilado de http://www.isaca.org/chapters7/Monterrey/Events/Documents/20141302%20Situaci %C3%B3n%20Actual%20LFPDPPP.pdf
Consejo Nacional de Política Económica y Social [CONPES 3920] (2019) Departamento Nacional de Planeación, Ministerio de TecnologÍas de la Información y las Comunicaciones, Superintendencia de Industria y Comercio. (Colombia) Política Nacional de explotación de datos personales (BIG DATA) https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3920.pdf
Código penal [Cód.P.] (2000). (Colombia). Obtenido el 07 de octubre de 2023 http://www.secretariasenado.gov.co/
Ley 1266 /8,diciembre 31, 2008.Diario Oficial. [D.O.]: 47.219. ( colombia). Obtenido el 07 de octubre de 2023 http://www.secretariasenado.gov.co/
Ley 1341/ 9,julio 30, 2009. Diario Oficial. [D.O.]: 47.426 (colombia). Obtenido el 07 de octubre de 2023 http://www.secretariasenado.gov.co/
Ley estatutaria 1581/12,octubre 18, 2012.Diario Oficial. [D.O.] 48.587 (colombia). Obtenido el 07 de octubre de 2023 http://www.secretariasenado.gov.co
Decreto 1377/13, junio 27,1994 Ministerio de Comercio , Industria y Turismo (Colombia). Obtenido el 28 de octubre de 2023. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=53 646#:~:text=Se%C3%B1ala%20lo%20relacionado%20con%20el,al%20tr atamiento%20de%20datos%20personales.
Constitución política de Colombia [Const.P.]. (1991) Colombia. Obtenido el 07 de octubre de 2023 http://www.secretariasenado.gov.co/
Superintendencia de industria y comercio. (2019) guia sobre el tratamiento de datos personales para fines de comercio electrónico. https://www.sic.gov.co/content/gu%C3%ADa-sobre-el-tratamiento-de-datospersonales-para-fines-de-comercio-electr%C3%B3nico
Superintendencia de industria y comercio Obtenido el 026 de octubre de 2023 https://www.sic.gov.co
Corte Suprema de Justicia [CSJ],Relatoría,Marzo 29, 2012. M.P.:H,Sierra. T260/12(Colombia).
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Bogotá
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/27885/4/DATOS%20PERSONALES.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/27885/3/license.txt
http://repository.unilibre.edu.co/bitstream/10901/27885/1/DATOS%20PERSONALES.pdf
http://repository.unilibre.edu.co/bitstream/10901/27885/2/Autorizaci%c3%b3n%20para%20la%20publicaci%c3%b3n%20digital%20de%20obras%20en%20el%20repositorio%20institucional%20de%20la%20universidad%20libre%20%281%29%20%281%29.docx
bitstream.checksum.fl_str_mv fedac2add20a7f1ecb7ceeb163b91c07
8a4605be74aa9ea9d79846c1fba20a33
2a3fae3c463eb1e55961ea83257aa587
b1360561d374bc050bd56c5470f08d1d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090573843267584
spelling Daza Gonzalez, BelizarioSabogal Torres, Ingrid MarcelaNavaro Jimenez, Edilson JavierBogotá2023-12-14T16:27:55Z2023-12-14T16:27:55Z2023-12-13https://hdl.handle.net/10901/27885En el siguiente trabajo se hablara de cómo el estado viene regulando los procesos en las diferentes plataformas digitales, desde la perspectiva más general se debe entender que inicialmente no se contaba con ningún tipo de protección sobre los datos personales de aquellos individuos que decidieron conocer lo hoy día denominamos redes sociales, campo indiscutiblemente extenso dado que su explicación trasciende el plano de lo tangible a un concepto más extenso de información que se guarda dentro de una nube sistematizada. Así mismo ver quienes son las personas que se ven afectadas por estos ciberdelincuentes como hemos podido ver en los diferentes medios de comunicación y de información que en este último año se han venido presentando más casos de hackeo. De esta manera, observar que los mejores escenarios para definir que el estado se adecua a los cambios que trae consigo el hecho de avanzar a construir sociedad,estado y normas que no dejan huérfano a quienes son curiosos por la novedad y el constante cambio de la cienciencia que los obliga a ingresar datos a plataformas que funcionan o prestan servicios tanto al ente público, privado y al mismo usuario. Conviene reconocer que el interés que surgió de hablar de este tema tan importante como lo es la normatividad que debe regir la defensa del disfrute de ciertos beneficios por parte de los usuarios dentro del contexto del sector público-privado, utilidad que además de permitir que ciertos procesos sean más cortos no deja de exponer la información personal de algunas personas. En relación con la idea anterior, también surge una afectación para las generaciones anteriores con la llegada de la tecnología ya que algunas personas se les dificulta el uso de estas herramientas ofimáticas y caen en las trampas del internet; se logra identificar que la cibernética ha cogido mucha fuerza y se ha convertido en un problema no solo para las personas que utilizan estas redes sino para las autoridades informáticas que tienen que enfrentarse a los ciberdelincuentes que se aprovechan de las personas que se encuentra navegando en la red siendo vulnerables a este tema y no miden las consecuencias que tiene el dar información personal. Cabe considerar que algunas de las circunstancias que podrian llegar a darse es conocer gente que nunca han visto, esto lleva a que las autoridades enfrenten este tipo de delitos en concurso con hurto, homicidio, secuestro, violación y pornografía en especial la pornografía infantil. Actualmente el internet se configura como uno de los escenarios más comunes para interactuar con la sociedad, generando una alerta roja para las autoridades nacionales como internacionales es por ello que el estado colombiano expidió la ley 1581 de 2012, apoyándose del código penal, constitución política y en el derecho fundamentales que tienen las personas como lo es el habeas data y el derecho a la intimidad para garantizar un control individual sobre la información personal para ello se generó una política del tratamiento de las bases de datos personales. Varios estudios realizados por diferentes universidades del mundo arrojan datos de que el 80 % de la población humana ha sido víctima de ciberdelincuencia y se genera en un rango de edad que son entre los 14 a los 30 años quienes se ven más envueltos y afectados con esta problemática como se establece en este trabajo.Universidad Libre de ColombiaFacultad de derechoEspecializacion Derecho AdministrativoIn the following work, we will talk about how the state has been regulating the processes on the different digital platforms. From the most general perspective, it must be understood that initially there was no type of protection for the personal data of those individuals who decided to know what is happening today. Today we call social networks, an indisputably extensive field given that its explanation transcends the plane of the tangible to a more extensive concept of information that is stored within a systematized cloud. Likewise, see who are the people who are affected by these cybercriminals as we have been able to see in the different media and information that in this last year there have been more cases of hacking. In this way, observe that the best scenarios to define that the state adapts to the changes brought about by moving forward to build society, state and norms that do not leave orphaned those who are curious about the novelty and constant change of the science that forces them to enter data into platforms that operate or provide services to both public and private entities and to the user themselves. It is worth recognizing that the interest that arose from talking about this topic as important as the regulations that should govern the defense of the enjoyment of certain benefits by users within the context of the public-private sector, a utility that in addition to allowing certain Shorter processes still expose some people's personal information. In relation to the previous idea, an impact also arises for previous generations with the arrival of technology since some people find it difficult to use these office tools and fall into the traps of the internet; It is possible to identify that cybernetics has gained a lot of strength and has become a problem not only for the people who use these networks but for the computer authorities who have to face cybercriminals who take advantage of the people who are browsing the web. network being vulnerable to this issue and do not measure the consequences of giving personal information. It should be considered that some of the circumstances that could arise are meeting people they have never met, this leads the authorities to confront this type of crime in conjunction with theft, homicide, kidnapping, rape and pornography, especially child pornography. Currently, the Internet is configured as one of the most common scenarios to interact with society, generating a red alert for national and international authorities, which is why the Colombian state issued Law 1581 of 2012, based on the penal code, political constitution and In the fundamental right that people have such as habeas data and the right to privacy to guarantee individual control over personal information, a policy for the treatment of personal databases was generated. Several studies carried out by different universities around the world show data that 80% of the human population has been a victim of cybercrime and it occurs in an age range between 14 and 30 years old who are most involved and affected by this problematic as established in this work.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2NormatividadPlataformas digitalesRedes socialesDatos personalesTipologíasProtección de datos personalesRegulationsDigital platformsSocial networksPersonal datatypologiesProtection of personal dataSeguridad de la informaciónDatos personales -- privacidadNormatividad que se aplica en las plataformas digitales cuando se comparte información personalTesis de Especializaciónhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisURABAYEN CASCANTE, Miguel, Vida privada e información, un conflicto permanente. Pamplona: Ediciones Universidad de Navarra, 1977. p. 108FROSINI, Vittorio, Informática y Derecho. Bogotá: Temis, 1988, p. 110 http://www.dilemascontemporaneoseducacionpoliticayvalores.com.Lopez Sanchez Rog,2018,capítulo 3,pág 6 el derecho humano a la protección de datos personales y desafíos ante las nuevas tecnologías)Big data: la puesta en crisis de la protección de datos personales, Pontificia Universidad Javeriana, recopilado de http://vitela.javerianacali.edu.co/bitstream/handle/11522/11027/Big_data.pdf?sequ ence=1&isAllowed=yEstudio sobre la privacidad de datos personales y la seguridad de la información en las redes sociales, Instituto nacional de tecnología de la comunicación. Agencia Española de protección de datos, recopilado de https://www.uv.es/limprot/boletin9/inteco.pdfLa protección de los datos personales en redes sociales y respecto al uso de la minería de datos y datos de gran tamaño ('big data') en Internet: retos y recomendaciones para los sujetos obligados en México, Laurant, recopilado de https://www.ichitaip.org/infoweb/archivos/reader/PRESENTACI%C3%93N%20CED RIC%20LAURANT.pdfLey Federal de Protección de Datos Personales en Posesión de Particulares, Deloitte, recopilado de http://www.isaca.org/chapters7/Monterrey/Events/Documents/20141302%20Situaci %C3%B3n%20Actual%20LFPDPPP.pdfConsejo Nacional de Política Económica y Social [CONPES 3920] (2019) Departamento Nacional de Planeación, Ministerio de TecnologÍas de la Información y las Comunicaciones, Superintendencia de Industria y Comercio. (Colombia) Política Nacional de explotación de datos personales (BIG DATA) https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3920.pdfCódigo penal [Cód.P.] (2000). (Colombia). Obtenido el 07 de octubre de 2023 http://www.secretariasenado.gov.co/Ley 1266 /8,diciembre 31, 2008.Diario Oficial. [D.O.]: 47.219. ( colombia). Obtenido el 07 de octubre de 2023 http://www.secretariasenado.gov.co/Ley 1341/ 9,julio 30, 2009. Diario Oficial. [D.O.]: 47.426 (colombia). Obtenido el 07 de octubre de 2023 http://www.secretariasenado.gov.co/Ley estatutaria 1581/12,octubre 18, 2012.Diario Oficial. [D.O.] 48.587 (colombia). Obtenido el 07 de octubre de 2023 http://www.secretariasenado.gov.coDecreto 1377/13, junio 27,1994 Ministerio de Comercio , Industria y Turismo (Colombia). Obtenido el 28 de octubre de 2023. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=53 646#:~:text=Se%C3%B1ala%20lo%20relacionado%20con%20el,al%20tr atamiento%20de%20datos%20personales.Constitución política de Colombia [Const.P.]. (1991) Colombia. Obtenido el 07 de octubre de 2023 http://www.secretariasenado.gov.co/Superintendencia de industria y comercio. (2019) guia sobre el tratamiento de datos personales para fines de comercio electrónico. https://www.sic.gov.co/content/gu%C3%ADa-sobre-el-tratamiento-de-datospersonales-para-fines-de-comercio-electr%C3%B3nicoSuperintendencia de industria y comercio Obtenido el 026 de octubre de 2023 https://www.sic.gov.coCorte Suprema de Justicia [CSJ],Relatoría,Marzo 29, 2012. M.P.:H,Sierra. T260/12(Colombia).THUMBNAILDATOS PERSONALES.pdf.jpgDATOS PERSONALES.pdf.jpgimage/jpeg45848http://repository.unilibre.edu.co/bitstream/10901/27885/4/DATOS%20PERSONALES.pdf.jpgfedac2add20a7f1ecb7ceeb163b91c07MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/27885/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALDATOS PERSONALES.pdfDATOS PERSONALES.pdfapplication/pdf608498http://repository.unilibre.edu.co/bitstream/10901/27885/1/DATOS%20PERSONALES.pdf2a3fae3c463eb1e55961ea83257aa587MD51Autorización para la publicación digital de obras en el repositorio institucional de la universidad libre (1) (1).docxAutorización para la publicación digital de obras en el repositorio institucional de la universidad libre (1) (1).docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document254599http://repository.unilibre.edu.co/bitstream/10901/27885/2/Autorizaci%c3%b3n%20para%20la%20publicaci%c3%b3n%20digital%20de%20obras%20en%20el%20repositorio%20institucional%20de%20la%20universidad%20libre%20%281%29%20%281%29.docxb1360561d374bc050bd56c5470f08d1dMD5210901/27885oai:repository.unilibre.edu.co:10901/278852024-01-22 17:05:48.71Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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