Seguridad jurídica del comprador a través de la red social Facebook en Colombia

A través de la red social Facebook se ha implementado nuevas formas de comercio con el ofrecimiento de bienes y servicios, aunque pareciera que todo son beneficios, lo cierto es que también este nuevo avance trae una sociedad de problemas, que juegan con la confianza del usuario por medio de engaño...

Full description

Autores:
Gelves, Carlos
Mancera García, Manuel Ricardo
Pérez Pérez, Sergio
Rivera Ramírez, José Manuel
Tipo de recurso:
Fecha de publicación:
2018
Institución:
Universidad Simón Bolívar
Repositorio:
Repositorio Digital USB
Idioma:
spa
OAI Identifier:
oai:bonga.unisimon.edu.co:20.500.12442/6632
Acceso en línea:
https://hdl.handle.net/20.500.12442/6632
Palabra clave:
Facebook
Compra-Venta
Ciberdelincuencia
Inseguridad
Jurídica
Vulnerabilidad
Rights
restrictedAccess
License
Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id USIMONBOL2_d689dde8919ed5aeb3fb44e60b34c4fd
oai_identifier_str oai:bonga.unisimon.edu.co:20.500.12442/6632
network_acronym_str USIMONBOL2
network_name_str Repositorio Digital USB
repository_id_str
dc.title.spa.fl_str_mv Seguridad jurídica del comprador a través de la red social Facebook en Colombia
title Seguridad jurídica del comprador a través de la red social Facebook en Colombia
spellingShingle Seguridad jurídica del comprador a través de la red social Facebook en Colombia
Facebook
Compra-Venta
Ciberdelincuencia
Inseguridad
Jurídica
Vulnerabilidad
title_short Seguridad jurídica del comprador a través de la red social Facebook en Colombia
title_full Seguridad jurídica del comprador a través de la red social Facebook en Colombia
title_fullStr Seguridad jurídica del comprador a través de la red social Facebook en Colombia
title_full_unstemmed Seguridad jurídica del comprador a través de la red social Facebook en Colombia
title_sort Seguridad jurídica del comprador a través de la red social Facebook en Colombia
dc.creator.fl_str_mv Gelves, Carlos
Mancera García, Manuel Ricardo
Pérez Pérez, Sergio
Rivera Ramírez, José Manuel
dc.contributor.advisor.none.fl_str_mv Aguilar Barreto, Andrea
dc.contributor.author.none.fl_str_mv Gelves, Carlos
Mancera García, Manuel Ricardo
Pérez Pérez, Sergio
Rivera Ramírez, José Manuel
dc.subject.spa.fl_str_mv Facebook
Compra-Venta
Ciberdelincuencia
Inseguridad
Jurídica
Vulnerabilidad
topic Facebook
Compra-Venta
Ciberdelincuencia
Inseguridad
Jurídica
Vulnerabilidad
description A través de la red social Facebook se ha implementado nuevas formas de comercio con el ofrecimiento de bienes y servicios, aunque pareciera que todo son beneficios, lo cierto es que también este nuevo avance trae una sociedad de problemas, que juegan con la confianza del usuario por medio de engaño ofrecen en venta productos de supuesto fácil acceso para obtenerlos y un precio cómodo los cuales otros usuarios consumidores proceden a comprar dichos productos, pero al momento de la entrega del producto ya anterior mente pagado se ven en la situación de que ya han sido estafados y no tienen a quien reclamar su garantía o devolución del dinero pues estos perfiles ya fueron eliminados. Para este trabajo de investigación se planteó como objetivo general: Analizar la inseguridad jurídica del comprador a través de la red social Facebook en el Estado colombiano. Para logran lo anteriormente planteado se implementó una metodología con un Paradigma Interpretativo con enfoque cualitativo por su gran impacto de cualidades sobre la temática y un diseño hermenéutico teniendo en cuenta que, en el siglo XX, la hermenéutica se convierte en la base de un enfoque filosófico para el análisis y la compresión de la conducta humana. En esta investigación logro analizar cuál es la condición de indefensión y afectación que lleva la inseguridad jurídica del comprador a través de la red social Facebook. Logrando observar primeramente que los reglamentos y las políticas internas de la red social Facebook, hacen un conjunto de estrategias que evitan de alguna manera que los usuarios sean víctimas de engaños o estafas, pero más que estas reglas, se puede concluir que lo que verdaderamente pude ayudar a contra restar esta problemática, es mantener una cultura de prevención y precaución, ya que son imaginable las estrategias usada por los ciberdelincuentes.
publishDate 2018
dc.date.issued.none.fl_str_mv 2018
dc.date.accessioned.none.fl_str_mv 2020-10-07T15:08:26Z
dc.date.available.none.fl_str_mv 2020-10-07T15:08:26Z
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.spa.spa.fl_str_mv Trabajo de grado - pregrado
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12442/6632
url https://hdl.handle.net/20.500.12442/6632
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_16ec
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/restrictedAccess
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_16ec
eu_rights_str_mv restrictedAccess
dc.format.mimetype.spa.fl_str_mv pdf
dc.publisher.spa.fl_str_mv Ediciones Universidad Simón Bolívar
Facultad de Ciencias Jurídicas y Sociales.
institution Universidad Simón Bolívar
bitstream.url.fl_str_mv https://bonga.unisimon.edu.co/bitstreams/92df9d8c-74c5-457c-bdb2-5dc490f5e6ee/download
https://bonga.unisimon.edu.co/bitstreams/c6333237-a10f-4e32-b072-3ac0f0510c18/download
https://bonga.unisimon.edu.co/bitstreams/68081952-49dd-4820-b878-961e4ec0832c/download
https://bonga.unisimon.edu.co/bitstreams/dd54b6f9-bada-4690-8cba-dd1aa8b861dc/download
https://bonga.unisimon.edu.co/bitstreams/e6a84eb7-d310-4bd2-a79f-7ad5a8bf0ae8/download
bitstream.checksum.fl_str_mv 12b15a016babfb519a2266f48cdd08c2
4460e5956bc1d1639be9ae6146a50347
2a1661e5960a7bab4fd8dda692fb677c
4fecc0aadbcc701229b81e497906c98a
eaa0c2e21a5b7693b181cf2b9696a22b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital Universidad Simón Bolívar
repository.mail.fl_str_mv repositorio.digital@unisimon.edu.co
_version_ 1812100487704477696
spelling Aguilar Barreto, AndreaGelves, Carlos6e36b36d-5eb7-453a-be10-a56319c1d802Mancera García, Manuel Ricardo94876bef-9ecc-412d-8dbe-6d3625bf3f1ePérez Pérez, Sergio8a917ad8-9c96-483c-a781-1bdd67e4e1ddRivera Ramírez, José Manuel787c48f5-002d-4cda-a1c9-1fad22a7982e2020-10-07T15:08:26Z2020-10-07T15:08:26Z2018https://hdl.handle.net/20.500.12442/6632A través de la red social Facebook se ha implementado nuevas formas de comercio con el ofrecimiento de bienes y servicios, aunque pareciera que todo son beneficios, lo cierto es que también este nuevo avance trae una sociedad de problemas, que juegan con la confianza del usuario por medio de engaño ofrecen en venta productos de supuesto fácil acceso para obtenerlos y un precio cómodo los cuales otros usuarios consumidores proceden a comprar dichos productos, pero al momento de la entrega del producto ya anterior mente pagado se ven en la situación de que ya han sido estafados y no tienen a quien reclamar su garantía o devolución del dinero pues estos perfiles ya fueron eliminados. Para este trabajo de investigación se planteó como objetivo general: Analizar la inseguridad jurídica del comprador a través de la red social Facebook en el Estado colombiano. Para logran lo anteriormente planteado se implementó una metodología con un Paradigma Interpretativo con enfoque cualitativo por su gran impacto de cualidades sobre la temática y un diseño hermenéutico teniendo en cuenta que, en el siglo XX, la hermenéutica se convierte en la base de un enfoque filosófico para el análisis y la compresión de la conducta humana. En esta investigación logro analizar cuál es la condición de indefensión y afectación que lleva la inseguridad jurídica del comprador a través de la red social Facebook. Logrando observar primeramente que los reglamentos y las políticas internas de la red social Facebook, hacen un conjunto de estrategias que evitan de alguna manera que los usuarios sean víctimas de engaños o estafas, pero más que estas reglas, se puede concluir que lo que verdaderamente pude ayudar a contra restar esta problemática, es mantener una cultura de prevención y precaución, ya que son imaginable las estrategias usada por los ciberdelincuentes.pdfspaEdiciones Universidad Simón BolívarFacultad de Ciencias Jurídicas y Sociales.Attribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecFacebookCompra-VentaCiberdelincuenciaInseguridadJurídicaVulnerabilidadSeguridad jurídica del comprador a través de la red social Facebook en Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de grado - pregradohttp://purl.org/coar/version/c_71e4c1898caa6e32http://purl.org/coar/resource_type/c_7a1fÁlvarez, G, & Pérez, P. (2004). Seguridad informática para la empresa y particulares. Madrid: McGraw-Hill.Baeza, M. 2002. De las metodologías cualitativas en investigación científico social. Diseño y uso de instrumentos en la producción de sentido " Concepción: Editorial de la Universidad de Concepción.Barbosa, C. (2006). Teoría del Delito. Tipo objetivo, en Lecciones de Derecho Penal. Parte General. Universidad Externado de Colombia. Bogotá, Colombia.Beltramone, G, Herrera, R, & Zabale, E. (1998). Nociones básicas sobre los delitos informáticos. Disponible en: http://rodolfoherrera.galeon.com/delitos.pdf.Buitrago, R. (1996). El Delito Informático Revista Derecho Penal y Criminología Vol. 18. No. 59.Cacales Martinez, A., Real García, J., & Benedicto Marcos, B. (12 de 2011). LAS REDES SOCIALES EN INTERNET. Recuperado el 02 de 07 de 2015, de http://edutec.rediris.es/Revelec2/Revelec38/pdf/Edutece_38_Cascales_Real_Marcos.Pdf.Cesáreo, A. (2003). Derecho al a intimidad y el correo electrónico: innovación o invasión. Revista Jurídica Universidad de Puerto Rico, No. 72.Flick U. (2007). Introducción a la investigación cualitativa. Madrid: Morata Paideia; Consultado en: http://www.redalyc.org/pdf/3497/349733228009.pdf.Granda, G. (03 de 2015). Metodología para el análisis forense de datos e imágenes de acuerdo a las leyes del Ecuador. Recuperado el 01 de 06 de 2015, de http://dspace.ups.edu.ec/bitstream/123456789/8943/1/UPS-CT005203.pdf.Guerrero, M. (2002). La Ciberdelincuencia: La Ley Patriótica y sus efectos globales en las regulaciones nacionales y en particular en el caso colombiano Revista Derecho privado Vol. 16. No. 29.González, J. (1996). “Aproximación al tratamiento penal de los ilícitos patrimoniales con medios o procedimientos informáticos”. Revista de la Facultad de Derecho de la Universidad Complutense.Gurvitch, G. (2001). Elementos de Sociología Jurídica, Albolote (Granada), Editorial COMARES, S.L.Herrera, C. (2010). Hacia una correcta hermenéutica penal: delitos informáticos vs. Delitos electrónicos. Recuperado el 01 de 04 de 2018, de http://dspace.ucuenca.edu.ec/bits-tream/123456789/2673/1/tm4391.pdf.Jiménez, R. & Rodríguez, J. (1998). El mundo digital y la guardia civil. Revista Iberoamericana de Derecho Informático, No. 27-29.Kuhn, Thomas S. (1971). La estructura de las revoluciones científicas. México, D. F.: Fondo de Cultura Económica. ISBN 9788437500461.Márquez, C. (2002). El delito informático: La información y la comunicación en la esfera penal Editorial: Bogotá: Editorial Leyer.Ojeda, J., Rincón, F., Arias, M & Daza, L. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28), 41-66. Consultado en: http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123. El día 22 de mayo de 2017.Perrin, S. (2005). Palabras en Juego: Enfoques Multiculturales sobre las Sociedades de la Información. Estados Unidos: C & Editions.Piaggi, A. (2001). "El Comercio Electrónico y el nuevo escenario de los negocios". En: ALTERINI, Atilio Aníbal, DE LOS MOZOS José Luis y Carlos Alberto SOTO (Directores). Contratación Contemporánea. Contratación electrónica y protección al consumidor". Bogotá: Temis.Requena Santos, F. (2011). EL CONCEPTO DE RED SOCIAL. Recuperado el 01 de 07 de 2015, de http://www.reis.cis.es/REIS/PDF/REIS_048_08.pdfRincón, J. & Naranjo, V. (2011). Delito informático electrónico, de las telecomunicaciones y de los derechos de autor y normas complementarias en Colombia. U.S.C, Universidad Santiago de Cali.Rodríguez, J. (2011). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. Consultado en: file:///K:/%C2%A0/proyecto%20de%20investigacion/ricardo/Delitos%20en%20las%20Redes%20Sociales.pdf. El día 15 de septiembre de 2017.Sánchez, Daniel. (1997). La estafa frente al problema de la informática. Revista Parlamentaria, No. 3.Santander, A., Carbajal, N., Silva, C., & Villanueva, M. (2004). Compraventa Por Internet Y Situación Del Consumidor En El Perú. Facultad de Derecho de la Pontificia Universidad Católica del Perú y miembros de la Asociación Civil Foro Académico.Sarzana, C. (1979). Criminalitá e tecnología‖ en Computers Crime, Rassagna penitenziaria e criminología, Roma Italia.Serrano, K. (2016) Los delitos ejecutados mediante la red social Facebook y su relación con el código orgánico integral penal ecuatoriano. Universidad regional autónoma de los andes. Tesis de grado previa la obtención del título de abogada de los tribunales de la república.Superintendencia Financiera de Colombia (2008). Circular externa 014 de 2008. Información sobre transacciones efectuadas a través de los canales de distribución dispuestos por las entidades vigiladas.Scott, M. (2001). "El Comercio Electrónico Global y el Derecho: El rol de las regulaciones estatales en el Siglo Veintiuno". En: Derecho de Alta Tecnología no 139. Año XII.Taber, J. (1980). Una encuesta de los estudios de delitos informáticos. Estados Unidos: Informática y Derecho Journal.Téllez, J. (2005). Derecho informático. 3a ed. México: McGraw Hill. Consultado en: http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123. El día 22 de mayo de 2017.Vickery, B. (1970). Técnicas de recuperación de información. Londres: Butterworths. Recuperado en: http://www.scielo.org.ar/scielo.php?script=sci_arttext&pid=S1851-17402007000100004.Vedel, Tierry. (1996). Políticas sobre las autopistas de la información. Revista Internacional de Policía Criminal, No. 457.Velásquez, F. (2010). Manual De Derecho Penal Parte General. Ediciones Jurídicas Andrés Morales. Bogotá, Colombia.Wiener, N. (1980). Cibernética y Sociedad. México: Editorial MéxicoWoodcock, J. (2001). Diccionario de informática e Internet de Microsoft. Editorial: McGraw-Hill Interamericana. Barcelona, España.Colombia, Congreso Nacional de la República (1991). Constitución Política, Bogotá, Leyer.Colombia, Congreso Nacional de la República. (2009). Ley 1273. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Bogotá.Colombia, Congreso Nacional de la República (2009). Ley 1336. Por medio de la cual se adiciona y robustece la Ley 679 de 2001, de lucha contra la explotación, la pornografía y el turismo sexual con niños, niñas y adolescentes. Diario Oficial No. 47.417, 21 de julio de 2009.Colombia, Congreso Nacional de la República (2001). Ley 679. Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44 de la Constitución. Diario Oficial No. 44.509Colombia, Congreso de la República (2000). Ley 599 de 2000, por la cual se expide el Código Penal. Diario Oficial No. 44.097.Colombia, Congreso de la República (1993). Ley 44 de 1993, por la cual se modifica y adiciona la Ley 23 de 1982 y se modifica la Ley 29 de 1944. Diario Oficial No. 40.740.Colombia, Congreso de la Republica. (1999). Ley 527. Ley de Comercio Electrónico. Diario Oficial Colombiano No. 43.673, Bogotá, Colombia. 21 de agosto de 1999. [3] Ley 594 de 2000, Ley de Archivo. Diario Oficial Colombiano No. 44.093, Bogotá, Colombia.Colombia, Congreso de la Republica. (2006). Ley 1032, Sistemas de Comunicaciones y asuntos de Derechos de Autor, Diario Oficial Colombiano No. 46.307, Bogotá, Colombia.Colombia, Presidencia de la Republica. (1971). Decreto 410, Código de Comercio. Diario Oficial Colombiano No.33.339, Bogotá, Colombia.Consejo de Europa. (2001). Convenio sobre los delitos Ciberdelincuencia. Serie de tratados Europeo N°185. Budapest. Hungría.Organización de las Naciones Unidas ONU. (1969). Convención Americana sobre Derechos Humanos. Editorial Investigaciones JurídicasOrganización de las Naciones Unidas ONU. (1970). Carta de las Naciones Unidas, Delitos informáticos. EEUU. New York.Organización de las Naciones Unidas ONU. (1966). Pacto Internacional de Derechos Civiles y Políticos, aprobada por la Asamblea General en su resolución 2200.Sede CúcutaDerechoORIGINALPDF.pdfPDF.pdfPDFapplication/pdf1176686https://bonga.unisimon.edu.co/bitstreams/92df9d8c-74c5-457c-bdb2-5dc490f5e6ee/download12b15a016babfb519a2266f48cdd08c2MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://bonga.unisimon.edu.co/bitstreams/c6333237-a10f-4e32-b072-3ac0f0510c18/download4460e5956bc1d1639be9ae6146a50347MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-83000https://bonga.unisimon.edu.co/bitstreams/68081952-49dd-4820-b878-961e4ec0832c/download2a1661e5960a7bab4fd8dda692fb677cMD53TEXTPDF.pdf.txtPDF.pdf.txtExtracted texttext/plain195336https://bonga.unisimon.edu.co/bitstreams/dd54b6f9-bada-4690-8cba-dd1aa8b861dc/download4fecc0aadbcc701229b81e497906c98aMD54THUMBNAILPDF.pdf.jpgPDF.pdf.jpgGenerated Thumbnailimage/jpeg1375https://bonga.unisimon.edu.co/bitstreams/e6a84eb7-d310-4bd2-a79f-7ad5a8bf0ae8/downloadeaa0c2e21a5b7693b181cf2b9696a22bMD5520.500.12442/6632oai:bonga.unisimon.edu.co:20.500.12442/66322024-08-14 21:53:01.033http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internacionalrestrictedhttps://bonga.unisimon.edu.coRepositorio Digital Universidad Simón Bolívarrepositorio.digital@unisimon.edu.co