¿Redes sociales, una puerta abierta al delincuente moderno?

El presente artículo parte desde la creación de la internet, hasta la creación de las redes sociales y el uso de la información por parte de las mismas. En cuanto al manejo de la información en Colombia existe el Habeas Data, un concepto jurídico que parte de un derecho fundamental para conocer, cor...

Full description

Autores:
Restrepo Rincón, Felipe
Tipo de recurso:
Fecha de publicación:
2012
Institución:
Universidad CES
Repositorio:
Repositorio Digital - Universidad CES
Idioma:
spa
OAI Identifier:
oai:repository.ces.edu.co:10946/1971
Acceso en línea:
http://hdl.handle.net/10946/1971
Palabra clave:
Facultad de Derecho - Pregrado Derecho
Delitos
Delincuencia
Delito informático
Derecho penal
Habeas data
Información digital
Redes sociales
Rights
openAccess
License
Open Access (texto completo)
id CES2_274f46168310d3633f57284653e4e965
oai_identifier_str oai:repository.ces.edu.co:10946/1971
network_acronym_str CES2
network_name_str Repositorio Digital - Universidad CES
repository_id_str
dc.title.spa.fl_str_mv ¿Redes sociales, una puerta abierta al delincuente moderno?
title ¿Redes sociales, una puerta abierta al delincuente moderno?
spellingShingle ¿Redes sociales, una puerta abierta al delincuente moderno?
Facultad de Derecho - Pregrado Derecho
Delitos
Delincuencia
Delito informático
Derecho penal
Habeas data
Información digital
Redes sociales
title_short ¿Redes sociales, una puerta abierta al delincuente moderno?
title_full ¿Redes sociales, una puerta abierta al delincuente moderno?
title_fullStr ¿Redes sociales, una puerta abierta al delincuente moderno?
title_full_unstemmed ¿Redes sociales, una puerta abierta al delincuente moderno?
title_sort ¿Redes sociales, una puerta abierta al delincuente moderno?
dc.creator.fl_str_mv Restrepo Rincón, Felipe
dc.contributor.author.none.fl_str_mv Restrepo Rincón, Felipe
dc.contributor.role.spa.fl_str_mv Asesor
dc.contributor.none.fl_str_mv Buitrago Botero, Diego Martín
dc.subject.spa.fl_str_mv Facultad de Derecho - Pregrado Derecho
Delitos
Delincuencia
Delito informático
Derecho penal
Habeas data
Información digital
Redes sociales
topic Facultad de Derecho - Pregrado Derecho
Delitos
Delincuencia
Delito informático
Derecho penal
Habeas data
Información digital
Redes sociales
description El presente artículo parte desde la creación de la internet, hasta la creación de las redes sociales y el uso de la información por parte de las mismas. En cuanto al manejo de la información en Colombia existe el Habeas Data, un concepto jurídico que parte de un derecho fundamental para conocer, corregir y retirar la información y proteger la intimidad. Los avances tecnológicos no solo han sido en el ámbito de las telecomunicaciones si no también en materia criminal. La Policía Nacional ha identificado tres modalidades delictivas mediante el abuso en las redes sociales, las cuales son el Ciberbullying, el Grooming y la Suplantación Personal. Sin embargo no son solo estos los únicos tipos de delitos que se facilitan por medio de las redes sociales. Hasta el momento la única herramienta para evitar que se presenten este tipo de actos es la prevención.
publishDate 2012
dc.date.issued.none.fl_str_mv 2012-11-07
dc.date.accessioned.none.fl_str_mv 2018-05-18T14:19:25Z
dc.date.available.none.fl_str_mv 2018-05-18T14:19:25Z
dc.type.spa.fl_str_mv Articulo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/article
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10946/1971
url http://hdl.handle.net/10946/1971
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.spa.fl_str_mv Open Access (texto completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
rights_invalid_str_mv Open Access (texto completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.publisher.spa.fl_str_mv CES
institution Universidad CES
bitstream.url.fl_str_mv https://repository.ces.edu.co/bitstreams/d7f6e2ed-a33e-4c66-9a38-d81672568855/download
https://repository.ces.edu.co/bitstreams/c417dbd7-78d7-4d45-92b3-161092996469/download
https://repository.ces.edu.co/bitstreams/1bcc8843-3202-469d-8aaa-dcc6f941c83d/download
https://repository.ces.edu.co/bitstreams/304381d8-b569-43d5-9e20-9934a34d9c11/download
https://repository.ces.edu.co/bitstreams/8ad133be-aa84-4557-b898-5d6dc42369b4/download
https://repository.ces.edu.co/bitstreams/4bcc74f5-1806-4374-ad9b-4aa6baf27d3f/download
https://repository.ces.edu.co/bitstreams/87199845-016d-4519-846b-eef13510ce03/download
https://repository.ces.edu.co/bitstreams/7a49f245-d63a-446b-9347-2e5bb5e2a6af/download
https://repository.ces.edu.co/bitstreams/84d21a16-54e9-4836-8244-c8a27d8ed03f/download
https://repository.ces.edu.co/bitstreams/f0fe2943-cbaa-4f19-b57e-4491d85f9684/download
https://repository.ces.edu.co/bitstreams/f8d2abca-0e85-467d-9615-ea4f29fe4e9f/download
bitstream.checksum.fl_str_mv e1c06d85ae7b8b032bef47e42e4c08f9
23d9aede92136e38dafc8de51946036c
23d9aede92136e38dafc8de51946036c
e1c06d85ae7b8b032bef47e42e4c08f9
23d9aede92136e38dafc8de51946036c
e1c06d85ae7b8b032bef47e42e4c08f9
e566e367d287ed61e309e8b642dc3e7a
efa83c6572a5fa20b3b8bee5d5f63dff
bc087f9676cff91c8b05c49b3579796a
6d593e63528042ac238d5805d6d72fa9
26e7c807115e12bb0396507d439342b0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio CES
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1841461035599396864
spelling Buitrago Botero, Diego MartínRestrepo Rincón, Felipef304b6a1-6ea4-476b-b26b-80ee36065dcfAsesor2018-05-18T14:19:25Z2018-05-18T14:19:25Z2012-11-07http://hdl.handle.net/10946/1971El presente artículo parte desde la creación de la internet, hasta la creación de las redes sociales y el uso de la información por parte de las mismas. En cuanto al manejo de la información en Colombia existe el Habeas Data, un concepto jurídico que parte de un derecho fundamental para conocer, corregir y retirar la información y proteger la intimidad. Los avances tecnológicos no solo han sido en el ámbito de las telecomunicaciones si no también en materia criminal. La Policía Nacional ha identificado tres modalidades delictivas mediante el abuso en las redes sociales, las cuales son el Ciberbullying, el Grooming y la Suplantación Personal. Sin embargo no son solo estos los únicos tipos de delitos que se facilitan por medio de las redes sociales. Hasta el momento la única herramienta para evitar que se presenten este tipo de actos es la prevención.spaCESFacultad de Derecho - Pregrado DerechoDelitosDelincuenciaDelito informáticoDerecho penalHabeas dataInformación digitalRedes sociales¿Redes sociales, una puerta abierta al delincuente moderno?Articulo de revistainfo:eu-repo/semantics/articlehttp://purl.org/coar/resource_type/c_2df8fbb1Open Access (texto completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Pregradohttp://purl.org/coar/resource_type/c_2df8fbb1TEXTAutorización.pdf.txtAutorización.pdf.txtExtracted texttext/plain2https://repository.ces.edu.co/bitstreams/d7f6e2ed-a33e-4c66-9a38-d81672568855/downloade1c06d85ae7b8b032bef47e42e4c08f9MD54Redes Sociales, una puerta abierta al delincuente moderno Fe.pdf.txtRedes Sociales, una puerta abierta al delincuente moderno Fe.pdf.txtExtracted texttext/plain36161https://repository.ces.edu.co/bitstreams/c417dbd7-78d7-4d45-92b3-161092996469/download23d9aede92136e38dafc8de51946036cMD56Trabajo de grado.txtTrabajo de grado.txtExtracted texttext/plain36161https://repository.ces.edu.co/bitstreams/1bcc8843-3202-469d-8aaa-dcc6f941c83d/download23d9aede92136e38dafc8de51946036cMD58Formato de autorización.txtFormato de autorización.txtExtracted texttext/plain2https://repository.ces.edu.co/bitstreams/304381d8-b569-43d5-9e20-9934a34d9c11/downloade1c06d85ae7b8b032bef47e42e4c08f9MD510Redes sociales una puerta abierta al delincuente moderno.txtRedes sociales una puerta abierta al delincuente moderno.txtExtracted texttext/plain36161https://repository.ces.edu.co/bitstreams/8ad133be-aa84-4557-b898-5d6dc42369b4/download23d9aede92136e38dafc8de51946036cMD511Formato autorización.txtFormato autorización.txtExtracted texttext/plain2https://repository.ces.edu.co/bitstreams/4bcc74f5-1806-4374-ad9b-4aa6baf27d3f/downloade1c06d85ae7b8b032bef47e42e4c08f9MD513ORIGINALRedes sociales una puerta abierta al delincuente modernoRedes sociales una puerta abierta al delincuente modernoTrabajo de gradoapplication/pdf169010https://repository.ces.edu.co/bitstreams/87199845-016d-4519-846b-eef13510ce03/downloade566e367d287ed61e309e8b642dc3e7aMD52Formato autorizaciónFormato autorizaciónFormato autorizaciónapplication/pdf911228https://repository.ces.edu.co/bitstreams/7a49f245-d63a-446b-9347-2e5bb5e2a6af/downloadefa83c6572a5fa20b3b8bee5d5f63dffMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81536https://repository.ces.edu.co/bitstreams/84d21a16-54e9-4836-8244-c8a27d8ed03f/downloadbc087f9676cff91c8b05c49b3579796aMD53THUMBNAILRedes sociales una puerta abierta al delincuente moderno.jpgRedes sociales una puerta abierta al delincuente moderno.jpgGenerated Thumbnailimage/jpeg56344https://repository.ces.edu.co/bitstreams/f0fe2943-cbaa-4f19-b57e-4491d85f9684/download6d593e63528042ac238d5805d6d72fa9MD512Formato autorización.jpgFormato autorización.jpgGenerated Thumbnailimage/jpeg55150https://repository.ces.edu.co/bitstreams/f8d2abca-0e85-467d-9615-ea4f29fe4e9f/download26e7c807115e12bb0396507d439342b0MD51410946/1971oai:repository.ces.edu.co:10946/19712024-12-13 20:58:05.384open.accesshttps://repository.ces.edu.coRepositorio CESbibliotecas@biteca.comRW4gbWkgY2FsaWRhZCBkZSBhdXRvciBkZWwgdHJhYmFqbyBkZSBncmFkbywgdHJhYmFqbyBkZSBpbnZlc3RpZ2FjacOzbiBvIHRlc2lzIHkgYWN0dWFuZG8gZW4gbm9tYnJlIHByb3BpbywgZGVjbGFybyBsbyBzaWd1aWVudGU6CgoxKVF1ZSBkZSBhY3VlcmRvIGNvbiBsbyBzZcOxYWxhZG8gZW4gZWwgYXJ0w61jdWxvIDUzIGRlbCByZWdsYW1lbnRvIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbCBkZSBsYSBVbml2ZXJzaWRhZCBDRVMsIGhhZ28gZW50cmVnYSBkZSBtaSB0cmFiYWpvIGRlIGdyYWRvLCB0cmFiYWpvIGRlIGludmVzdGlnYWNpw7NuIG8gdGVzaXMgYSBsYSBCaWJsaW90ZWNhIEZ1bmRhZG9yZXMuIExhIGVudHJlZ2Egc2UgcmVhbGl6YSBlbiBmb3JtYXRvIGRpZ2l0YWwuIDIpIFF1ZSBsYSBvYnJhIGEgZW50cmVnYXIgYSBsYSBCaWJsaW90ZWNhIEZ1bmRhZG9yZXMgZXMgb3JpZ2luYWwgeSBzdSBjcmVhY2nDs24gc2UgcmVhbGl6w7Mgc2luIHRyYXNncmVkaXIgZGVyZWNob3MgZGUgYXV0b3IgZGUgdGVyY2Vyb3MuIFBvciBsbyB0YW50bywgbGEgb2JyYSBlcyBkZSBtaSBhdXRvcsOtYSB5IHNveSBlbCB0aXR1bGFyIGRlIGxhIG1pc21hLiAzKSBBbnRlIGN1YWxxdWllciByZWNsYW1hY2nDs24gZGUgdW4gdGVyY2VybyBxdWUgY3JlYSBxdWVicmFudGFkb3Mgc3VzIGRlcmVjaG9zIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbCBlbiByYXrDs24gYSBsYSBvYnJhIHBvciBtaSBlbnRyZWdhZGEsIG1hbnRlbmdvIGluZGVtbmUgYSBsYSBVbml2ZXJzaWRhZCBDRVMgZGUgY3VhbHF1aWVyIHRpcG8gZGUgcmVzcG9uc2FiaWxpZGFkLCBhc3VtacOpbmRvbGEgZW4gbWkgbm9tYnJlIHkgZGVmZW5kaWVuZG8gbG9zIGRlcmVjaG9zIHF1ZSBhIGNvbnRpbnVhY2nDs24gYXV0b3Jpem8uIAoKQVVUT1JJWkFDScOTTgoKQXV0b3Jpem8gYSBsYSBVbml2ZXJzaWRhZCBDRVMgcGFyYSBxdWUgdXRpbGljZSB5IHVzZSBwb3IgY3VhbHF1aWVyIG1lZGlvIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXJzZSwgbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGUgZGlzdHJpYnVjacOzbiwgcmVwcm9kdWNjacOzbiB5IGNvbXVuaWNhY2nDs24gcMO6YmxpY2EgcXVlIG1lIGFzaXN0ZW4gY29tbyBjcmVhZG9yIGRlIGxhIG9icmEgb2JqZXRvIGRlbCBwcmVzZW50ZSBkb2N1bWVudG8uIExhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gbm8gc2UgcmVmaWVyZSBzw7NsbyBhbCBkZXJlY2hvIGRlIHVzbyBzb2JyZSBsYSBvYnJhIGVuIGZvcm1hdG8gZsOtc2ljbyBvIHNvcG9ydGUgbWF0ZXJpYWwsIHNpbm8gZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4gw4lzdGEgYXV0b3JpemFjacOzbiBzZSBvdG9yZ2EgYXRlbmRpZW5kbyBhIGxvcyB0w6lybWlub3Mgc2XDsWFsYWRvcyBlbiBsYSBMZXkgMjMgZGUgMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBBbmRpbmEgMzUxIGRlIDE5OTMsIERlY3JldG8gNDYwIGRlIDE5OTUgeSBkZW3DoXMgbm9tYXMgYXBsaWNhYmxlcyBzb2JyZSBsYSBtYXRlcmlhLiAK