Las redes sociales: campo de operaciones del delincuente actual
La conducta delictiva a partir del acceso, la obtención y el uso fraudulento de datos personales encontrados en diferentes plataformas magnéticas como lo son las redes sociales y las cuentas de correo, tal información depositada voluntariamente por el usuario, pero que al mismo tiempo pone en peligr...
- Autores:
-
López Silva, Fredy Elías
Plata Soto, Linda Vanessa
Bernal V., María Isabel
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2015
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/11679
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/11679
- Palabra clave:
- Legal sciences
Jurisprudence
Journal articles
Communication in science
Cybercrime
Economic heritage
Abusive access
Computer system
Social networks
Habeas Data
Web platform
Jurisprudencia
Artículos de revista
Comunicación científica
Ciencias jurídicas
Delito informático
Patrimonio económico
Acceso abusivo
Sistema informático
Redes sociales
Habeas Data
Plataforma Web
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_ecd6422ca45981caea0642d9046408e0 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/11679 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Las redes sociales: campo de operaciones del delincuente actual |
dc.title.translated.spa.fl_str_mv |
Social media: the current criminal's field of operations |
title |
Las redes sociales: campo de operaciones del delincuente actual |
spellingShingle |
Las redes sociales: campo de operaciones del delincuente actual Legal sciences Jurisprudence Journal articles Communication in science Cybercrime Economic heritage Abusive access Computer system Social networks Habeas Data Web platform Jurisprudencia Artículos de revista Comunicación científica Ciencias jurídicas Delito informático Patrimonio económico Acceso abusivo Sistema informático Redes sociales Habeas Data Plataforma Web |
title_short |
Las redes sociales: campo de operaciones del delincuente actual |
title_full |
Las redes sociales: campo de operaciones del delincuente actual |
title_fullStr |
Las redes sociales: campo de operaciones del delincuente actual |
title_full_unstemmed |
Las redes sociales: campo de operaciones del delincuente actual |
title_sort |
Las redes sociales: campo de operaciones del delincuente actual |
dc.creator.fl_str_mv |
López Silva, Fredy Elías Plata Soto, Linda Vanessa Bernal V., María Isabel |
dc.contributor.author.spa.fl_str_mv |
López Silva, Fredy Elías Plata Soto, Linda Vanessa Bernal V., María Isabel |
dc.subject.keywords.eng.fl_str_mv |
Legal sciences Jurisprudence Journal articles Communication in science Cybercrime Economic heritage Abusive access Computer system Social networks Habeas Data Web platform |
topic |
Legal sciences Jurisprudence Journal articles Communication in science Cybercrime Economic heritage Abusive access Computer system Social networks Habeas Data Web platform Jurisprudencia Artículos de revista Comunicación científica Ciencias jurídicas Delito informático Patrimonio económico Acceso abusivo Sistema informático Redes sociales Habeas Data Plataforma Web |
dc.subject.lemb.spa.fl_str_mv |
Jurisprudencia Artículos de revista Comunicación científica |
dc.subject.proposal.spa.fl_str_mv |
Ciencias jurídicas Delito informático Patrimonio económico Acceso abusivo Sistema informático Redes sociales Habeas Data Plataforma Web |
description |
La conducta delictiva a partir del acceso, la obtención y el uso fraudulento de datos personales encontrados en diferentes plataformas magnéticas como lo son las redes sociales y las cuentas de correo, tal información depositada voluntariamente por el usuario, pero que al mismo tiempo pone en peligro su patrimonio económico. Es esto una problemática que por su trascendencia exponencial y su relativamente nuevo e inexplorado desarrollo normativo lo convierten en un tema sumamente atractivo para nuestros objetivos investigativos. Se dará un breve recuento histórico para proceder con un análisis sociológico y normativo de esta nueva modalidad de conducta criminal relacionada directamente con la relevancia que han adquirido las distintas plataformas sociales en la red y lo fácil que puede resultarles a estos criminales tener acceso a una infinidad de datos personales suministrados por los mismos usuarios de una forma poco precavida, lo cual los convierte en un blanco fácil para estos delincuentes que actúan a través de la web. |
publishDate |
2015 |
dc.date.issued.none.fl_str_mv |
2015-07 |
dc.date.accessioned.none.fl_str_mv |
2020-11-11T19:18:22Z |
dc.date.available.none.fl_str_mv |
2020-11-11T19:18:22Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_3e5a http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.local.spa.fl_str_mv |
Artículo |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/ARTDIV |
format |
http://purl.org/coar/resource_type/c_6501 |
dc.identifier.issn.spa.fl_str_mv |
ISSN 2500-5049 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/11679 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
identifier_str_mv |
ISSN 2500-5049 instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/11679 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Rincón Ríos, Jarvey. Delito electrónico en Colombia: (de Proyecto de Rovira a Ley de la República). Ley 1273 de 2009. Cali. Universidad Santiago de Cali. 2009. Márquez Escobar, Carlos Pablo. El delito informático: conforme con el nuevo código penal: la información y la comunicación en la esfera penal. Bogotá. Leyer. 2002 http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf http://www.certicamara.com/download/eventos/2013/0113_proteccion_de_datos_personales/Presentacion_German_Realpe-curso_proteccion_datos.pdf http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las%20Redes%20Sociales.pdf Trend Micro (2008). Los 20 virus informáticos más importantes de la historia, sepa cuáles son.http://www.elcomercio.com.pe/ediciononline/HTML/2009-01-22/los-20-virus-informaticos-mas-importantes-historia-sepa-cuales-son.html. Colombia, Congreso de la República (2000). Ley 599 de 2000, por la cual se expide el Código Penal. Diario Oficial No. 44.097, 24 de julio de 2000. Disponible en:http://www.secretariasenado.gov.co/senado/basedoc/ley/2000/ley_0599_2000.html. Colombia, Congreso de la República (2001). Ley 679 de 2001, por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44 de la Constitución. Diario Oficial No. 44.509, 4 de agosto de 2001. Disponible en:http://www.cntv.org.co/cntv_bop/basedoc/ley/2001/ley_0679_2001.html. Cisco, Presentación de información diversas fuentes, 2008.http://www.dinero.com/negocios/telecomunicaciones/colombia-tiene-mejorar-seguridad-informatica_50693.aspx. Presentación blogger, delitos informáticos, Disponible: http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-los-delitos-informaticos.html Seguridad informática, Blooger, autor SMEC, Disponible: http://seguridad-informatica-smec.blogspot.mx/2012/01/historia-delitos-informaticos.html |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ciencias Jurídicas y Políticas |
dc.publisher.deparment.spa.fl_str_mv |
Centro de Investigaciones Socio Jurídicas |
dc.source.spa.fl_str_mv |
Revista Estr@do Revista Estrado; Volumen 02, Número 03 (Julio 2015); páginas 56-63 |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/11679/1/200812_Revista_Estrado_Vol_2_no-3_56-63.pdf https://repository.unab.edu.co/bitstream/20.500.12749/11679/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/11679/3/200812_Revista_Estrado_Vol_2_no-3_56-63.pdf.jpg |
bitstream.checksum.fl_str_mv |
d321dafdba26b5ec51208d76c028c123 8a4605be74aa9ea9d79846c1fba20a33 698447c6654ad4b54931b52bc85d86e2 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277519931604992 |
spelling |
López Silva, Fredy Elíasc6c854a9-1c8b-4430-b67f-b0cbb4665d34-1Plata Soto, Linda Vanessa82831413-2653-422b-b1bf-f047f6163cf8-1Bernal V., María Isabel3c8d4020-d212-42fe-a942-eaac66e610a5-12020-11-11T19:18:22Z2020-11-11T19:18:22Z2015-07ISSN 2500-5049http://hdl.handle.net/20.500.12749/11679instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLa conducta delictiva a partir del acceso, la obtención y el uso fraudulento de datos personales encontrados en diferentes plataformas magnéticas como lo son las redes sociales y las cuentas de correo, tal información depositada voluntariamente por el usuario, pero que al mismo tiempo pone en peligro su patrimonio económico. Es esto una problemática que por su trascendencia exponencial y su relativamente nuevo e inexplorado desarrollo normativo lo convierten en un tema sumamente atractivo para nuestros objetivos investigativos. Se dará un breve recuento histórico para proceder con un análisis sociológico y normativo de esta nueva modalidad de conducta criminal relacionada directamente con la relevancia que han adquirido las distintas plataformas sociales en la red y lo fácil que puede resultarles a estos criminales tener acceso a una infinidad de datos personales suministrados por los mismos usuarios de una forma poco precavida, lo cual los convierte en un blanco fácil para estos delincuentes que actúan a través de la web.Criminal conduct from the access, obtaining and fraudulent use of personal data found on different magnetic platforms such as social networks and email accounts, such information voluntarily deposited by the user, but which at the same time endangers its economic patrimony. This is a problem that due to its exponential significance and its relatively new and unexplored normative development make it a highly attractive topic for our research objectives. A brief historical account will be given to proceed with a sociological and normative analysis of this new modality of criminal conduct directly related to the relevance that the different social platforms have acquired on the network and how easy it can be for these criminals to have access to an infinity of personal data provided by the same users in a not very cautious way, which makes them an easy target for these criminals who act through the web.application/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Revista Estr@doRevista Estrado; Volumen 02, Número 03 (Julio 2015); páginas 56-63Las redes sociales: campo de operaciones del delincuente actualSocial media: the current criminal's field of operationsUniversidad Autónoma de Bucaramanga UNABFacultad Ciencias Jurídicas y PolíticasCentro de Investigaciones Socio Jurídicasinfo:eu-repo/semantics/articleArtículohttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_3e5ahttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/redcol/resource_type/ARTDIVLegal sciencesJurisprudenceJournal articlesCommunication in scienceCybercrimeEconomic heritageAbusive accessComputer systemSocial networksHabeas DataWeb platformJurisprudenciaArtículos de revistaComunicación científicaCiencias jurídicasDelito informáticoPatrimonio económicoAcceso abusivoSistema informáticoRedes socialesHabeas DataPlataforma WebRincón Ríos, Jarvey. Delito electrónico en Colombia: (de Proyecto de Rovira a Ley de la República). Ley 1273 de 2009. Cali. Universidad Santiago de Cali. 2009.Márquez Escobar, Carlos Pablo. El delito informático: conforme con el nuevo código penal: la información y la comunicación en la esfera penal. Bogotá. Leyer. 2002http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfhttp://www.certicamara.com/download/eventos/2013/0113_proteccion_de_datos_personales/Presentacion_German_Realpe-curso_proteccion_datos.pdfhttp://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las%20Redes%20Sociales.pdfTrend Micro (2008). Los 20 virus informáticos más importantes de la historia, sepa cuáles son.http://www.elcomercio.com.pe/ediciononline/HTML/2009-01-22/los-20-virus-informaticos-mas-importantes-historia-sepa-cuales-son.html.Colombia, Congreso de la República (2000). Ley 599 de 2000, por la cual se expide el Código Penal. Diario Oficial No. 44.097, 24 de julio de 2000. Disponible en:http://www.secretariasenado.gov.co/senado/basedoc/ley/2000/ley_0599_2000.html.Colombia, Congreso de la República (2001). Ley 679 de 2001, por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44 de la Constitución. Diario Oficial No. 44.509, 4 de agosto de 2001. Disponible en:http://www.cntv.org.co/cntv_bop/basedoc/ley/2001/ley_0679_2001.html.Cisco, Presentación de información diversas fuentes, 2008.http://www.dinero.com/negocios/telecomunicaciones/colombia-tiene-mejorar-seguridad-informatica_50693.aspx.Presentación blogger, delitos informáticos, Disponible: http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-los-delitos-informaticos.htmlSeguridad informática, Blooger, autor SMEC, Disponible: http://seguridad-informatica-smec.blogspot.mx/2012/01/historia-delitos-informaticos.htmlORIGINAL200812_Revista_Estrado_Vol_2_no-3_56-63.pdf200812_Revista_Estrado_Vol_2_no-3_56-63.pdfArtículoapplication/pdf763179https://repository.unab.edu.co/bitstream/20.500.12749/11679/1/200812_Revista_Estrado_Vol_2_no-3_56-63.pdfd321dafdba26b5ec51208d76c028c123MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.unab.edu.co/bitstream/20.500.12749/11679/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52open accessTHUMBNAIL200812_Revista_Estrado_Vol_2_no-3_56-63.pdf.jpg200812_Revista_Estrado_Vol_2_no-3_56-63.pdf.jpgIM Thumbnailimage/jpeg9825https://repository.unab.edu.co/bitstream/20.500.12749/11679/3/200812_Revista_Estrado_Vol_2_no-3_56-63.pdf.jpg698447c6654ad4b54931b52bc85d86e2MD53open access20.500.12749/11679oai:repository.unab.edu.co:20.500.12749/116792024-04-15 16:28:16.87open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |