¿Redes sociales, una puerta abierta al delincuente moderno?
El presente artículo parte desde la creación de la internet, hasta la creación de las redes sociales y el uso de la información por parte de las mismas. En cuanto al manejo de la información en Colombia existe el Habeas Data, un concepto jurídico que parte de un derecho fundamental para conocer, cor...
- Autores:
-
Restrepo Rincón, Felipe
- Tipo de recurso:
- Fecha de publicación:
- 2012
- Institución:
- Universidad CES
- Repositorio:
- Repositorio Digital - Universidad CES
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ces.edu.co:10946/1971
- Acceso en línea:
- http://hdl.handle.net/10946/1971
- Palabra clave:
- Facultad de Derecho - Pregrado Derecho
Delitos
Delincuencia
Delito informático
Derecho penal
Habeas data
Información digital
Redes sociales
- Rights
- openAccess
- License
- Open Access (texto completo)
id |
CES2_274f46168310d3633f57284653e4e965 |
---|---|
oai_identifier_str |
oai:repository.ces.edu.co:10946/1971 |
network_acronym_str |
CES2 |
network_name_str |
Repositorio Digital - Universidad CES |
repository_id_str |
|
dc.title.spa.fl_str_mv |
¿Redes sociales, una puerta abierta al delincuente moderno? |
title |
¿Redes sociales, una puerta abierta al delincuente moderno? |
spellingShingle |
¿Redes sociales, una puerta abierta al delincuente moderno? Facultad de Derecho - Pregrado Derecho Delitos Delincuencia Delito informático Derecho penal Habeas data Información digital Redes sociales |
title_short |
¿Redes sociales, una puerta abierta al delincuente moderno? |
title_full |
¿Redes sociales, una puerta abierta al delincuente moderno? |
title_fullStr |
¿Redes sociales, una puerta abierta al delincuente moderno? |
title_full_unstemmed |
¿Redes sociales, una puerta abierta al delincuente moderno? |
title_sort |
¿Redes sociales, una puerta abierta al delincuente moderno? |
dc.creator.fl_str_mv |
Restrepo Rincón, Felipe |
dc.contributor.author.none.fl_str_mv |
Restrepo Rincón, Felipe |
dc.contributor.role.spa.fl_str_mv |
Asesor |
dc.contributor.none.fl_str_mv |
Buitrago Botero, Diego Martín |
dc.subject.spa.fl_str_mv |
Facultad de Derecho - Pregrado Derecho Delitos Delincuencia Delito informático Derecho penal Habeas data Información digital Redes sociales |
topic |
Facultad de Derecho - Pregrado Derecho Delitos Delincuencia Delito informático Derecho penal Habeas data Información digital Redes sociales |
description |
El presente artículo parte desde la creación de la internet, hasta la creación de las redes sociales y el uso de la información por parte de las mismas. En cuanto al manejo de la información en Colombia existe el Habeas Data, un concepto jurídico que parte de un derecho fundamental para conocer, corregir y retirar la información y proteger la intimidad. Los avances tecnológicos no solo han sido en el ámbito de las telecomunicaciones si no también en materia criminal. La Policía Nacional ha identificado tres modalidades delictivas mediante el abuso en las redes sociales, las cuales son el Ciberbullying, el Grooming y la Suplantación Personal. Sin embargo no son solo estos los únicos tipos de delitos que se facilitan por medio de las redes sociales. Hasta el momento la única herramienta para evitar que se presenten este tipo de actos es la prevención. |
publishDate |
2012 |
dc.date.issued.none.fl_str_mv |
2012-11-07 |
dc.date.accessioned.none.fl_str_mv |
2018-05-18T14:19:25Z |
dc.date.available.none.fl_str_mv |
2018-05-18T14:19:25Z |
dc.type.spa.fl_str_mv |
Articulo de revista |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/article |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10946/1971 |
url |
http://hdl.handle.net/10946/1971 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.spa.fl_str_mv |
Open Access (texto completo) |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Open Access (texto completo) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.publisher.spa.fl_str_mv |
CES |
institution |
Universidad CES |
bitstream.url.fl_str_mv |
https://repository.ces.edu.co/bitstreams/d7f6e2ed-a33e-4c66-9a38-d81672568855/download https://repository.ces.edu.co/bitstreams/c417dbd7-78d7-4d45-92b3-161092996469/download https://repository.ces.edu.co/bitstreams/1bcc8843-3202-469d-8aaa-dcc6f941c83d/download https://repository.ces.edu.co/bitstreams/304381d8-b569-43d5-9e20-9934a34d9c11/download https://repository.ces.edu.co/bitstreams/8ad133be-aa84-4557-b898-5d6dc42369b4/download https://repository.ces.edu.co/bitstreams/4bcc74f5-1806-4374-ad9b-4aa6baf27d3f/download https://repository.ces.edu.co/bitstreams/87199845-016d-4519-846b-eef13510ce03/download https://repository.ces.edu.co/bitstreams/7a49f245-d63a-446b-9347-2e5bb5e2a6af/download https://repository.ces.edu.co/bitstreams/84d21a16-54e9-4836-8244-c8a27d8ed03f/download https://repository.ces.edu.co/bitstreams/f0fe2943-cbaa-4f19-b57e-4491d85f9684/download https://repository.ces.edu.co/bitstreams/f8d2abca-0e85-467d-9615-ea4f29fe4e9f/download |
bitstream.checksum.fl_str_mv |
e1c06d85ae7b8b032bef47e42e4c08f9 23d9aede92136e38dafc8de51946036c 23d9aede92136e38dafc8de51946036c e1c06d85ae7b8b032bef47e42e4c08f9 23d9aede92136e38dafc8de51946036c e1c06d85ae7b8b032bef47e42e4c08f9 e566e367d287ed61e309e8b642dc3e7a efa83c6572a5fa20b3b8bee5d5f63dff bc087f9676cff91c8b05c49b3579796a 6d593e63528042ac238d5805d6d72fa9 26e7c807115e12bb0396507d439342b0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio CES |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1841461035599396864 |
spelling |
Buitrago Botero, Diego MartínRestrepo Rincón, Felipef304b6a1-6ea4-476b-b26b-80ee36065dcfAsesor2018-05-18T14:19:25Z2018-05-18T14:19:25Z2012-11-07http://hdl.handle.net/10946/1971El presente artículo parte desde la creación de la internet, hasta la creación de las redes sociales y el uso de la información por parte de las mismas. En cuanto al manejo de la información en Colombia existe el Habeas Data, un concepto jurídico que parte de un derecho fundamental para conocer, corregir y retirar la información y proteger la intimidad. Los avances tecnológicos no solo han sido en el ámbito de las telecomunicaciones si no también en materia criminal. La Policía Nacional ha identificado tres modalidades delictivas mediante el abuso en las redes sociales, las cuales son el Ciberbullying, el Grooming y la Suplantación Personal. Sin embargo no son solo estos los únicos tipos de delitos que se facilitan por medio de las redes sociales. Hasta el momento la única herramienta para evitar que se presenten este tipo de actos es la prevención.spaCESFacultad de Derecho - Pregrado DerechoDelitosDelincuenciaDelito informáticoDerecho penalHabeas dataInformación digitalRedes sociales¿Redes sociales, una puerta abierta al delincuente moderno?Articulo de revistainfo:eu-repo/semantics/articlehttp://purl.org/coar/resource_type/c_2df8fbb1Open Access (texto completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Pregradohttp://purl.org/coar/resource_type/c_2df8fbb1TEXTAutorización.pdf.txtAutorización.pdf.txtExtracted texttext/plain2https://repository.ces.edu.co/bitstreams/d7f6e2ed-a33e-4c66-9a38-d81672568855/downloade1c06d85ae7b8b032bef47e42e4c08f9MD54Redes Sociales, una puerta abierta al delincuente moderno Fe.pdf.txtRedes Sociales, una puerta abierta al delincuente moderno Fe.pdf.txtExtracted texttext/plain36161https://repository.ces.edu.co/bitstreams/c417dbd7-78d7-4d45-92b3-161092996469/download23d9aede92136e38dafc8de51946036cMD56Trabajo de grado.txtTrabajo de grado.txtExtracted texttext/plain36161https://repository.ces.edu.co/bitstreams/1bcc8843-3202-469d-8aaa-dcc6f941c83d/download23d9aede92136e38dafc8de51946036cMD58Formato de autorización.txtFormato de autorización.txtExtracted texttext/plain2https://repository.ces.edu.co/bitstreams/304381d8-b569-43d5-9e20-9934a34d9c11/downloade1c06d85ae7b8b032bef47e42e4c08f9MD510Redes sociales una puerta abierta al delincuente moderno.txtRedes sociales una puerta abierta al delincuente moderno.txtExtracted texttext/plain36161https://repository.ces.edu.co/bitstreams/8ad133be-aa84-4557-b898-5d6dc42369b4/download23d9aede92136e38dafc8de51946036cMD511Formato autorización.txtFormato autorización.txtExtracted texttext/plain2https://repository.ces.edu.co/bitstreams/4bcc74f5-1806-4374-ad9b-4aa6baf27d3f/downloade1c06d85ae7b8b032bef47e42e4c08f9MD513ORIGINALRedes sociales una puerta abierta al delincuente modernoRedes sociales una puerta abierta al delincuente modernoTrabajo de gradoapplication/pdf169010https://repository.ces.edu.co/bitstreams/87199845-016d-4519-846b-eef13510ce03/downloade566e367d287ed61e309e8b642dc3e7aMD52Formato autorizaciónFormato autorizaciónFormato autorizaciónapplication/pdf911228https://repository.ces.edu.co/bitstreams/7a49f245-d63a-446b-9347-2e5bb5e2a6af/downloadefa83c6572a5fa20b3b8bee5d5f63dffMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81536https://repository.ces.edu.co/bitstreams/84d21a16-54e9-4836-8244-c8a27d8ed03f/downloadbc087f9676cff91c8b05c49b3579796aMD53THUMBNAILRedes sociales una puerta abierta al delincuente moderno.jpgRedes sociales una puerta abierta al delincuente moderno.jpgGenerated Thumbnailimage/jpeg56344https://repository.ces.edu.co/bitstreams/f0fe2943-cbaa-4f19-b57e-4491d85f9684/download6d593e63528042ac238d5805d6d72fa9MD512Formato autorización.jpgFormato autorización.jpgGenerated Thumbnailimage/jpeg55150https://repository.ces.edu.co/bitstreams/f8d2abca-0e85-467d-9615-ea4f29fe4e9f/download26e7c807115e12bb0396507d439342b0MD51410946/1971oai:repository.ces.edu.co:10946/19712024-12-13 20:58:05.384open.accesshttps://repository.ces.edu.coRepositorio CESbibliotecas@biteca.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 |