Libertad de expresión en las redes sociales

El presente artículo de investigación tiene como finalidad analizar cuál es el amparo normativo que cobija la protección de la información y el manejo legal que se les da a los delitos cibernéticos ocasionados por el sobrepaso del límite del derecho a la liberta expresión en las redes sociales en Co...

Full description

Autores:
Molina Cárdenas, Raquel Johanna
Tipo de recurso:
Fecha de publicación:
2021
Institución:
Universidad Simón Bolívar
Repositorio:
Repositorio Digital USB
Idioma:
spa
OAI Identifier:
oai:bonga.unisimon.edu.co:20.500.12442/13670
Acceso en línea:
https://hdl.handle.net/20.500.12442/13670
Palabra clave:
Ley
Redes sociales
Derechos humanos
Jurisprudencia
Delitos informáticos
Rights
restrictedAccess
License
Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id USIMONBOL2_ba12d3f08d3230b8df73e03ae25eaf9b
oai_identifier_str oai:bonga.unisimon.edu.co:20.500.12442/13670
network_acronym_str USIMONBOL2
network_name_str Repositorio Digital USB
repository_id_str
dc.title.spa.fl_str_mv Libertad de expresión en las redes sociales
title Libertad de expresión en las redes sociales
spellingShingle Libertad de expresión en las redes sociales
Ley
Redes sociales
Derechos humanos
Jurisprudencia
Delitos informáticos
title_short Libertad de expresión en las redes sociales
title_full Libertad de expresión en las redes sociales
title_fullStr Libertad de expresión en las redes sociales
title_full_unstemmed Libertad de expresión en las redes sociales
title_sort Libertad de expresión en las redes sociales
dc.creator.fl_str_mv Molina Cárdenas, Raquel Johanna
dc.contributor.advisor.none.fl_str_mv Quiñones Diaz, Karen Andrea
dc.contributor.author.none.fl_str_mv Molina Cárdenas, Raquel Johanna
dc.subject.spa.fl_str_mv Ley
Redes sociales
Derechos humanos
Jurisprudencia
Delitos informáticos
topic Ley
Redes sociales
Derechos humanos
Jurisprudencia
Delitos informáticos
description El presente artículo de investigación tiene como finalidad analizar cuál es el amparo normativo que cobija la protección de la información y el manejo legal que se les da a los delitos cibernéticos ocasionados por el sobrepaso del límite del derecho a la liberta expresión en las redes sociales en Colombia, con el objetivo de determinar si es realmente es aplicable la normatividad vigente del estado colombiano sobre la protección datos personales en las redes sociales. A través de un enfoque cualitativo descriptivo y análisis documental se encuentran resultados asociados al uso y conexión responsable de usuarios en las redes sociales y su relación con la violación de la normatividad colombiana en la cual se encuentran los delitos informáticos, la protección de la información y los datos, injuria y calumnia, ciberacoso y derechos de autor
publishDate 2021
dc.date.issued.none.fl_str_mv 2021
dc.date.accessioned.none.fl_str_mv 2023-12-14T16:41:31Z
dc.date.available.none.fl_str_mv 2023-12-14T16:41:31Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.spa.spa.fl_str_mv Trabajo de grado - pregrado
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12442/13670
url https://hdl.handle.net/20.500.12442/13670
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_16ec
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/restrictedAccess
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_16ec
eu_rights_str_mv restrictedAccess
dc.format.mimetype.spa.fl_str_mv pdf
dc.publisher.spa.fl_str_mv Ediciones Universidad Simón Bolívar
Facultad de Ciencias Jurídicas y Sociales
institution Universidad Simón Bolívar
bitstream.url.fl_str_mv https://bonga.unisimon.edu.co/bitstreams/235aa9a1-20ed-4239-b72c-8f1bab6537cb/download
https://bonga.unisimon.edu.co/bitstreams/2b40a672-644f-4697-b967-c2f05aa8878a/download
https://bonga.unisimon.edu.co/bitstreams/7db50573-155e-46b3-809c-10fa70813d4b/download
https://bonga.unisimon.edu.co/bitstreams/668fe8b5-2e93-46c9-8ea3-b3aef94f4e69/download
https://bonga.unisimon.edu.co/bitstreams/01fd3430-344b-4c5b-bc5a-ce541b89d7b9/download
https://bonga.unisimon.edu.co/bitstreams/bc457d90-072d-48c3-abf2-8913ab3709d6/download
https://bonga.unisimon.edu.co/bitstreams/93ff76b6-d254-4eda-9fdf-d8e9236b4e0b/download
https://bonga.unisimon.edu.co/bitstreams/38fde85b-0b5d-4df6-b6a3-7765ea5d9d5b/download
https://bonga.unisimon.edu.co/bitstreams/fc0c9a0d-db21-4059-b08a-929e3cc2445e/download
https://bonga.unisimon.edu.co/bitstreams/9fa22082-8d2e-45a9-abb8-eec24010e9fd/download
https://bonga.unisimon.edu.co/bitstreams/b335eef3-1266-4aeb-a1a7-56c403324e4d/download
https://bonga.unisimon.edu.co/bitstreams/adc3ef66-1f2d-410c-b3cd-e06522dedb53/download
bitstream.checksum.fl_str_mv 9391291408f688d15fe77ab47d034670
d5d531eeed1523f119035451e0bb7e27
4460e5956bc1d1639be9ae6146a50347
2a1661e5960a7bab4fd8dda692fb677c
f9bfed5202139343c69e08189f28f8c3
7253421df757dddce1c406f474b55410
f9bfed5202139343c69e08189f28f8c3
7253421df757dddce1c406f474b55410
62a1fb8c4142429f9de2e48d507a379e
ed6e1b467efeac7060f3d8e5e2892a12
62a1fb8c4142429f9de2e48d507a379e
ed6e1b467efeac7060f3d8e5e2892a12
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital Universidad Simón Bolívar
repository.mail.fl_str_mv repositorio.digital@unisimon.edu.co
_version_ 1814076121179750400
spelling Quiñones Diaz, Karen AndreaMolina Cárdenas, Raquel Johannacfb02bbd-25b3-40aa-a6fe-3dd1883e3ca22023-12-14T16:41:31Z2023-12-14T16:41:31Z2021https://hdl.handle.net/20.500.12442/13670El presente artículo de investigación tiene como finalidad analizar cuál es el amparo normativo que cobija la protección de la información y el manejo legal que se les da a los delitos cibernéticos ocasionados por el sobrepaso del límite del derecho a la liberta expresión en las redes sociales en Colombia, con el objetivo de determinar si es realmente es aplicable la normatividad vigente del estado colombiano sobre la protección datos personales en las redes sociales. A través de un enfoque cualitativo descriptivo y análisis documental se encuentran resultados asociados al uso y conexión responsable de usuarios en las redes sociales y su relación con la violación de la normatividad colombiana en la cual se encuentran los delitos informáticos, la protección de la información y los datos, injuria y calumnia, ciberacoso y derechos de autorpdfspaEdiciones Universidad Simón BolívarFacultad de Ciencias Jurídicas y SocialesAttribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecLeyRedes socialesDerechos humanosJurisprudenciaDelitos informáticosLibertad de expresión en las redes socialesinfo:eu-repo/semantics/bachelorThesisTrabajo de grado - pregradohttp://purl.org/coar/resource_type/c_7a1fArbelaez, J. D. (2011). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación.Ayala, M. (2021). Fuentes secundarias de información. lifeder. Obtenido de https://www.lifeder.com/fuentes-secundarias-de-informacion/Carmona, M. A. (2017). Aspectos legales al utilizar las principales redes sociales en Colombia. redalyg.org.Casilimas, C. A. (2002). Programa de Especialización En Teoría, Metodos y Técnicas de Investigacion Social . Bogotá: ICFESConstitucion Politica de colombia. (1991). Bogotá: Atenea ltda.Franco, A. M. (2017). Las redes sociales y los delitos de injuria y calumina en Colombia. Creative commons. Universidad católica de Colombia. Obtenido de https://repository.ucatolica.edu.co/bitstream/10983/14511/1/LAS%20REDES%20S OCIALES%20Y%20LOS%20DELITOS%20DE%20INJURIA%20Y%20CALUM NIA%20EN%20COLOMBIA%20%285%29.pdfFranco, N. T. (2014). Libertad de Expresion, Derecho al buen Nombre, la Honra y la Imagen. Bogotá: (WWW.EDITORIAL.UROSARIO.EDU.CO). Obtenido de http://www.nataliatobon.com/uploads/2/6/1/8/26189901/capitulo2injuria.pdf.Franco-Reyes, A. M. (2017). Las redes sociales y los delitos de injuria y calumnia en Colombia. https://repository.ucatolica.edu.co/handle/10983/14511, 5Laverde Rodriguez, C. (2014). Aportaciones desde una perspectiva socio-jurídica al debate del trabajo sexual femenino en Colombia. Revista Logos Ciencia & TecnologíaLey 1273 de 2009 "de la protección de la información y de los datos". (s.f.).Ley 1336 de 2009 de Colombia por medio de la cual se adiciona y robustece la Ley 679 de 2001, de lucha contra la explotación, la pornografía y el turismo sexual con niños, niñas y adolescentes". (s.f.).Ley 1581 2012 "Por la cual se dictan disposiciones generales para la protección de datos personales". (s.f.).ley 1581 de 2012 "Por la cual se dictan disposiciones generales para la protección de datos personales". (s.f.)Ley 1620 de 2013 de Colombia, "Por la cual se crea el sistema nacional de convivencia escolar y formación para el ejercicio de los derechos humanos, la educación para la sexualidad y la prevención y mitigación de la violencia escolar". (s.f.)ley 599 de 2000 "Por la cual se expide el código penal". (s.f.).ley 733 de 2002 de colombia Por medio de la cual se dictan medidas tendientes a erradicar los delitos de secuestro, terrorismo y extorsión, y se expiden otras disposiciones. (s.f.)Marker, G. (2010). Redes sociales: seis grados de separaciónMarker, G. (2010). Redes sociales: seis grados de separaciónMejía-Soto, G. (2014). Sexting: una modalidad cada vez más extendida de violencia sexual entre jóvenes. scielo.org.Papaz, R. (2012). Primera linea virtual de denuncia para la proteccion de la infancia y adolescencia colombiana. www.teprotejo.org.Parra, C. E. (2010). Las redes sociales de Internet: también dentro de los hábitos de los. Revista Anagramas, 17Parra, C. E. (2010). Las redes sociales de Internet: también dentro de los hábitos de los. Revista Anagramas, 17Ramírez Mora, A. P. (2014). La valoración jurídica del delito de injurias aplicado a las redes. Trabajo de titulación presentado en conformidad con los. Obtenido de https://www.bibliotecasdelecuador.com/Sanz Rodriguez, P. (2014). redes sociales y derecho penal. https://uvadoc.uva.es/handle/10324/5518. Obtenido de http://uvadoc.uva.es/handle/10324/5518Sarzana, C. (1979). Ciminalitá e tecnologia.Servet, V. M. (2010). “El grooming o ciberacoso infantil: el nuevo artículo 183 bis del Código penal”. PortaLey.com.Vergel Ortega, M. M. (2021). Factores asociados al bullying en instituciones de educación superior. Revista Criminalidad.Yáñez, J. O. (2016). Democracy at school: Let us starts with the right to speak. Signos FilosoficosSede CúcutaDerechoORIGINALPDF_Resumen.pdfPDF_Resumen.pdfapplication/pdf139958https://bonga.unisimon.edu.co/bitstreams/235aa9a1-20ed-4239-b72c-8f1bab6537cb/download9391291408f688d15fe77ab47d034670MD51PDF.pdfPDF.pdfapplication/pdf599790https://bonga.unisimon.edu.co/bitstreams/2b40a672-644f-4697-b967-c2f05aa8878a/downloadd5d531eeed1523f119035451e0bb7e27MD52CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://bonga.unisimon.edu.co/bitstreams/7db50573-155e-46b3-809c-10fa70813d4b/download4460e5956bc1d1639be9ae6146a50347MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-83000https://bonga.unisimon.edu.co/bitstreams/668fe8b5-2e93-46c9-8ea3-b3aef94f4e69/download2a1661e5960a7bab4fd8dda692fb677cMD54TEXTPDF_Resumen.pdf.txtPDF_Resumen.pdf.txtExtracted texttext/plain6374https://bonga.unisimon.edu.co/bitstreams/01fd3430-344b-4c5b-bc5a-ce541b89d7b9/downloadf9bfed5202139343c69e08189f28f8c3MD55PDF.pdf.txtPDF.pdf.txtExtracted texttext/plain40818https://bonga.unisimon.edu.co/bitstreams/bc457d90-072d-48c3-abf2-8913ab3709d6/download7253421df757dddce1c406f474b55410MD57PDF_Resumen.txtPDF_Resumen.txtExtracted texttext/plain6374https://bonga.unisimon.edu.co/bitstreams/93ff76b6-d254-4eda-9fdf-d8e9236b4e0b/downloadf9bfed5202139343c69e08189f28f8c3MD59PDF.txtPDF.txtExtracted texttext/plain40818https://bonga.unisimon.edu.co/bitstreams/38fde85b-0b5d-4df6-b6a3-7765ea5d9d5b/download7253421df757dddce1c406f474b55410MD511THUMBNAILPDF_Resumen.pdf.jpgPDF_Resumen.pdf.jpgGenerated Thumbnailimage/jpeg4212https://bonga.unisimon.edu.co/bitstreams/fc0c9a0d-db21-4059-b08a-929e3cc2445e/download62a1fb8c4142429f9de2e48d507a379eMD56PDF.pdf.jpgPDF.pdf.jpgGenerated Thumbnailimage/jpeg2830https://bonga.unisimon.edu.co/bitstreams/9fa22082-8d2e-45a9-abb8-eec24010e9fd/downloaded6e1b467efeac7060f3d8e5e2892a12MD58PDF_Resumen.jpgPDF_Resumen.jpgGenerated Thumbnailimage/jpeg4212https://bonga.unisimon.edu.co/bitstreams/b335eef3-1266-4aeb-a1a7-56c403324e4d/download62a1fb8c4142429f9de2e48d507a379eMD510PDF.jpgPDF.jpgGenerated Thumbnailimage/jpeg2830https://bonga.unisimon.edu.co/bitstreams/adc3ef66-1f2d-410c-b3cd-e06522dedb53/downloaded6e1b467efeac7060f3d8e5e2892a12MD51220.500.12442/13670oai:bonga.unisimon.edu.co:20.500.12442/136702024-08-14 21:52:59.839http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internacionalopen.accesshttps://bonga.unisimon.edu.coRepositorio Digital Universidad Simón Bolívarrepositorio.digital@unisimon.edu.co