Las redes sociales: campo de operaciones del delincuente actual

La conducta delictiva a partir del acceso, la obtención y el uso fraudulento de datos personales encontrados en diferentes plataformas magnéticas como lo son las redes sociales y las cuentas de correo, tal información depositada voluntariamente por el usuario, pero que al mismo tiempo pone en peligr...

Full description

Autores:
López Silva, Fredy Elías
Plata Soto, Linda Vanessa
Bernal V., María Isabel
Tipo de recurso:
Article of journal
Fecha de publicación:
2015
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/11679
Acceso en línea:
http://hdl.handle.net/20.500.12749/11679
Palabra clave:
Legal sciences
Jurisprudence
Journal articles
Communication in science
Cybercrime
Economic heritage
Abusive access
Computer system
Social networks
Habeas Data
Web platform
Jurisprudencia
Artículos de revista
Comunicación científica
Ciencias jurídicas
Delito informático
Patrimonio económico
Acceso abusivo
Sistema informático
Redes sociales
Habeas Data
Plataforma Web
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_ecd6422ca45981caea0642d9046408e0
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/11679
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Las redes sociales: campo de operaciones del delincuente actual
dc.title.translated.spa.fl_str_mv Social media: the current criminal's field of operations
title Las redes sociales: campo de operaciones del delincuente actual
spellingShingle Las redes sociales: campo de operaciones del delincuente actual
Legal sciences
Jurisprudence
Journal articles
Communication in science
Cybercrime
Economic heritage
Abusive access
Computer system
Social networks
Habeas Data
Web platform
Jurisprudencia
Artículos de revista
Comunicación científica
Ciencias jurídicas
Delito informático
Patrimonio económico
Acceso abusivo
Sistema informático
Redes sociales
Habeas Data
Plataforma Web
title_short Las redes sociales: campo de operaciones del delincuente actual
title_full Las redes sociales: campo de operaciones del delincuente actual
title_fullStr Las redes sociales: campo de operaciones del delincuente actual
title_full_unstemmed Las redes sociales: campo de operaciones del delincuente actual
title_sort Las redes sociales: campo de operaciones del delincuente actual
dc.creator.fl_str_mv López Silva, Fredy Elías
Plata Soto, Linda Vanessa
Bernal V., María Isabel
dc.contributor.author.spa.fl_str_mv López Silva, Fredy Elías
Plata Soto, Linda Vanessa
Bernal V., María Isabel
dc.subject.keywords.eng.fl_str_mv Legal sciences
Jurisprudence
Journal articles
Communication in science
Cybercrime
Economic heritage
Abusive access
Computer system
Social networks
Habeas Data
Web platform
topic Legal sciences
Jurisprudence
Journal articles
Communication in science
Cybercrime
Economic heritage
Abusive access
Computer system
Social networks
Habeas Data
Web platform
Jurisprudencia
Artículos de revista
Comunicación científica
Ciencias jurídicas
Delito informático
Patrimonio económico
Acceso abusivo
Sistema informático
Redes sociales
Habeas Data
Plataforma Web
dc.subject.lemb.spa.fl_str_mv Jurisprudencia
Artículos de revista
Comunicación científica
dc.subject.proposal.spa.fl_str_mv Ciencias jurídicas
Delito informático
Patrimonio económico
Acceso abusivo
Sistema informático
Redes sociales
Habeas Data
Plataforma Web
description La conducta delictiva a partir del acceso, la obtención y el uso fraudulento de datos personales encontrados en diferentes plataformas magnéticas como lo son las redes sociales y las cuentas de correo, tal información depositada voluntariamente por el usuario, pero que al mismo tiempo pone en peligro su patrimonio económico. Es esto una problemática que por su trascendencia exponencial y su relativamente nuevo e inexplorado desarrollo normativo lo convierten en un tema sumamente atractivo para nuestros objetivos investigativos. Se dará un breve recuento histórico para proceder con un análisis sociológico y normativo de esta nueva modalidad de conducta criminal relacionada directamente con la relevancia que han adquirido las distintas plataformas sociales en la red y lo fácil que puede resultarles a estos criminales tener acceso a una infinidad de datos personales suministrados por los mismos usuarios de una forma poco precavida, lo cual los convierte en un blanco fácil para estos delincuentes que actúan a través de la web.
publishDate 2015
dc.date.issued.none.fl_str_mv 2015-07
dc.date.accessioned.none.fl_str_mv 2020-11-11T19:18:22Z
dc.date.available.none.fl_str_mv 2020-11-11T19:18:22Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_3e5a
http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/article
dc.type.local.spa.fl_str_mv Artículo
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/ARTDIV
format http://purl.org/coar/resource_type/c_6501
dc.identifier.issn.spa.fl_str_mv ISSN 2500-5049
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/11679
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
identifier_str_mv ISSN 2500-5049
instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/11679
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Rincón Ríos, Jarvey. Delito electrónico en Colombia: (de Proyecto de Rovira a Ley de la República). Ley 1273 de 2009. Cali. Universidad Santiago de Cali. 2009.
Márquez Escobar, Carlos Pablo. El delito informático: conforme con el nuevo código penal: la información y la comunicación en la esfera penal. Bogotá. Leyer. 2002
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
http://www.certicamara.com/download/eventos/2013/0113_proteccion_de_datos_personales/Presentacion_German_Realpe-curso_proteccion_datos.pdf
http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las%20Redes%20Sociales.pdf
Trend Micro (2008). Los 20 virus informáticos más importantes de la historia, sepa cuáles son.http://www.elcomercio.com.pe/ediciononline/HTML/2009-01-22/los-20-virus-informaticos-mas-importantes-historia-sepa-cuales-son.html.
Colombia, Congreso de la República (2000). Ley 599 de 2000, por la cual se expide el Código Penal. Diario Oficial No. 44.097, 24 de julio de 2000. Disponible en:http://www.secretariasenado.gov.co/senado/basedoc/ley/2000/ley_0599_2000.html.
Colombia, Congreso de la República (2001). Ley 679 de 2001, por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44 de la Constitución. Diario Oficial No. 44.509, 4 de agosto de 2001. Disponible en:http://www.cntv.org.co/cntv_bop/basedoc/ley/2001/ley_0679_2001.html.
Cisco, Presentación de información diversas fuentes, 2008.http://www.dinero.com/negocios/telecomunicaciones/colombia-tiene-mejorar-seguridad-informatica_50693.aspx.
Presentación blogger, delitos informáticos, Disponible: http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-los-delitos-informaticos.html
Seguridad informática, Blooger, autor SMEC, Disponible: http://seguridad-informatica-smec.blogspot.mx/2012/01/historia-delitos-informaticos.html
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ciencias Jurídicas y Políticas
dc.publisher.deparment.spa.fl_str_mv Centro de Investigaciones Socio Jurídicas
dc.source.spa.fl_str_mv Revista Estr@do
Revista Estrado; Volumen 02, Número 03 (Julio 2015); páginas 56-63
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/11679/1/200812_Revista_Estrado_Vol_2_no-3_56-63.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/11679/2/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/11679/3/200812_Revista_Estrado_Vol_2_no-3_56-63.pdf.jpg
bitstream.checksum.fl_str_mv d321dafdba26b5ec51208d76c028c123
8a4605be74aa9ea9d79846c1fba20a33
698447c6654ad4b54931b52bc85d86e2
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277519931604992
spelling López Silva, Fredy Elíasc6c854a9-1c8b-4430-b67f-b0cbb4665d34-1Plata Soto, Linda Vanessa82831413-2653-422b-b1bf-f047f6163cf8-1Bernal V., María Isabel3c8d4020-d212-42fe-a942-eaac66e610a5-12020-11-11T19:18:22Z2020-11-11T19:18:22Z2015-07ISSN 2500-5049http://hdl.handle.net/20.500.12749/11679instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLa conducta delictiva a partir del acceso, la obtención y el uso fraudulento de datos personales encontrados en diferentes plataformas magnéticas como lo son las redes sociales y las cuentas de correo, tal información depositada voluntariamente por el usuario, pero que al mismo tiempo pone en peligro su patrimonio económico. Es esto una problemática que por su trascendencia exponencial y su relativamente nuevo e inexplorado desarrollo normativo lo convierten en un tema sumamente atractivo para nuestros objetivos investigativos. Se dará un breve recuento histórico para proceder con un análisis sociológico y normativo de esta nueva modalidad de conducta criminal relacionada directamente con la relevancia que han adquirido las distintas plataformas sociales en la red y lo fácil que puede resultarles a estos criminales tener acceso a una infinidad de datos personales suministrados por los mismos usuarios de una forma poco precavida, lo cual los convierte en un blanco fácil para estos delincuentes que actúan a través de la web.Criminal conduct from the access, obtaining and fraudulent use of personal data found on different magnetic platforms such as social networks and email accounts, such information voluntarily deposited by the user, but which at the same time endangers its economic patrimony. This is a problem that due to its exponential significance and its relatively new and unexplored normative development make it a highly attractive topic for our research objectives. A brief historical account will be given to proceed with a sociological and normative analysis of this new modality of criminal conduct directly related to the relevance that the different social platforms have acquired on the network and how easy it can be for these criminals to have access to an infinity of personal data provided by the same users in a not very cautious way, which makes them an easy target for these criminals who act through the web.application/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Revista Estr@doRevista Estrado; Volumen 02, Número 03 (Julio 2015); páginas 56-63Las redes sociales: campo de operaciones del delincuente actualSocial media: the current criminal's field of operationsUniversidad Autónoma de Bucaramanga UNABFacultad Ciencias Jurídicas y PolíticasCentro de Investigaciones Socio Jurídicasinfo:eu-repo/semantics/articleArtículohttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_3e5ahttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/redcol/resource_type/ARTDIVLegal sciencesJurisprudenceJournal articlesCommunication in scienceCybercrimeEconomic heritageAbusive accessComputer systemSocial networksHabeas DataWeb platformJurisprudenciaArtículos de revistaComunicación científicaCiencias jurídicasDelito informáticoPatrimonio económicoAcceso abusivoSistema informáticoRedes socialesHabeas DataPlataforma WebRincón Ríos, Jarvey. Delito electrónico en Colombia: (de Proyecto de Rovira a Ley de la República). Ley 1273 de 2009. Cali. Universidad Santiago de Cali. 2009.Márquez Escobar, Carlos Pablo. El delito informático: conforme con el nuevo código penal: la información y la comunicación en la esfera penal. Bogotá. Leyer. 2002http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfhttp://www.certicamara.com/download/eventos/2013/0113_proteccion_de_datos_personales/Presentacion_German_Realpe-curso_proteccion_datos.pdfhttp://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las%20Redes%20Sociales.pdfTrend Micro (2008). Los 20 virus informáticos más importantes de la historia, sepa cuáles son.http://www.elcomercio.com.pe/ediciononline/HTML/2009-01-22/los-20-virus-informaticos-mas-importantes-historia-sepa-cuales-son.html.Colombia, Congreso de la República (2000). Ley 599 de 2000, por la cual se expide el Código Penal. Diario Oficial No. 44.097, 24 de julio de 2000. Disponible en:http://www.secretariasenado.gov.co/senado/basedoc/ley/2000/ley_0599_2000.html.Colombia, Congreso de la República (2001). Ley 679 de 2001, por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44 de la Constitución. Diario Oficial No. 44.509, 4 de agosto de 2001. Disponible en:http://www.cntv.org.co/cntv_bop/basedoc/ley/2001/ley_0679_2001.html.Cisco, Presentación de información diversas fuentes, 2008.http://www.dinero.com/negocios/telecomunicaciones/colombia-tiene-mejorar-seguridad-informatica_50693.aspx.Presentación blogger, delitos informáticos, Disponible: http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-los-delitos-informaticos.htmlSeguridad informática, Blooger, autor SMEC, Disponible: http://seguridad-informatica-smec.blogspot.mx/2012/01/historia-delitos-informaticos.htmlORIGINAL200812_Revista_Estrado_Vol_2_no-3_56-63.pdf200812_Revista_Estrado_Vol_2_no-3_56-63.pdfArtículoapplication/pdf763179https://repository.unab.edu.co/bitstream/20.500.12749/11679/1/200812_Revista_Estrado_Vol_2_no-3_56-63.pdfd321dafdba26b5ec51208d76c028c123MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.unab.edu.co/bitstream/20.500.12749/11679/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52open accessTHUMBNAIL200812_Revista_Estrado_Vol_2_no-3_56-63.pdf.jpg200812_Revista_Estrado_Vol_2_no-3_56-63.pdf.jpgIM Thumbnailimage/jpeg9825https://repository.unab.edu.co/bitstream/20.500.12749/11679/3/200812_Revista_Estrado_Vol_2_no-3_56-63.pdf.jpg698447c6654ad4b54931b52bc85d86e2MD53open access20.500.12749/11679oai:repository.unab.edu.co:20.500.12749/116792024-04-15 16:28:16.87open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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