13,849 research outputs found

    Derecho a la intimidad en redes sociales

    Get PDF
    9 p.Para empezar, se puede definir ¿qué es una red social?, y de esta manera poder abarcar dicha problemática relacionándolo con diversos aspectos que serán tratados en el transcurso del ensayo. Actualmente el uso indebido de las redes sociales causa que diversas personas sean víctimas de delitos o de internautas, los cuales aprovechan estos medios o plataformas para delinquir. Cabe resaltar que trae graves consecuencias, ya que se generan por falta de conocimiento al manejar la privacidad, subir o publicar fotos de manera compulsiva, esto genera problemas como; el ciberbullying, el sexting o el groomin

    La protección jurídica colombiana al derecho a la intimidad frente al desarrollo tecnológico

    Get PDF
    En las últimas tres décadas se ha presentado una explosión tecnológica que busca satisfacer las necesidades del hombre, como son las comunicaciones, la facilidad de almacenar, procesar y difundir la información, esta situación ha conllevado simultáneamente que se pongan en peligro derechos fundamentales como el Derecho a la Intimidad , razón por la cual se debe tener especial cuidado en cuanto a su preservación y protección, para ello es indispensable determinar cuáles son los antecedentes jurídicos y jurisprudenciales tanto en Colombia como en el ámbito internacional, identificando cuales son los instrumentos o medios utilizados que permiten los ataques a este importantísimo derecho del que se predica su inalienabilidad, imprescriptibilidad y su inherencia al ser humano, así como los mecanismos jurídicos que se deben utilizar para proteger a las personas."In the last three decades there has been a technological explosion that aims to meet human needs, such as communications, ease of storing, processing and disseminating information, this situation has led simultaneously to endanger fundamental rights as the ""right to Privacy"", which is why special care must be taken in their preservation and protection, it is indispensable to determine the legal background and case law both in Colombia and internationally, identifying which are the instruments or means used to allow attacks on this important right which preaches his inalienable, and inherent to the human being, as well as legal mechanisms should be used to protect people. So, is the commitment of the Colombian state to identify gaps in the legal system, with the baseline policy development that this issue has on the international level, as a result of globalization, since this phenomenon affects all countries equally.

    Derecho a la intimidad, privacidad y autorregulación informática en el ámbito de aplicación de la ley 1581 de 2012

    Get PDF
    Trabajo de InvestigaciónDeterminar hasta qué punto se ha desarrollado una verdadera tendencia de protección de los derechos de la información a través de la ley de protección de datos personales teniendo en cuenta las limitaciones que contrae el constante avance tecnológico en este tema.INTRODUCCIÓN. 1. DESARROLLO TECNOLÓGICO Y SOCIEDAD. 2. ESTRUCTURAS DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LOS DERECHOS. 3. LAS BASES DE DECISIÓN ACERCA DE LOS DERECHOS A LA INFORMACIÓN. 4. LA INTIMIDAD PRIVACIDAD Y LA AUTODETERMINACIÓN INFORMÁTICA, LOS ATAJOS Y RETOS DE LA TECNOLOGÍA Y LA LEGISLACIÓN. 5. CONCLUSIONES BIBLIOGRAFÍAPregradoAbogad

    Right to privacy on online social networks in Colombia

    Get PDF
    El artículo ilustra uno de los temas más controversiales, en términos de lo jurídico y la comunicación, presentes en los inicios del siglo XXI: las redes sociales en internet, que surgen como una respuesta a la naturaleza humana de comunicarse y de establecer vínculos personales, profesionales y sentimentales. Puesto que no existe una relación personal y directa con la persona con quien se está interactuando, puede haber lugar a vulneración de derechos fundamentales que se relacionan con el fuero interno de las personas. En el marco virtual de las redes sociales, es fácil proyectar un perfil que refleje una identidad que, en algunos casos, no corresponde a la realidad. El ambiente interactivo virtual se presta para que la persona que está al otro lado del computador suplante una identidad, como sucede con los individuos que solicitan amistad de personas con fines delictivos y ponen en riesgo la integridad y honra de las personas. La afectación del derecho a la intimidad desde las redes sociales es evidente, sea por terceros o por la misma persona titular que expone su vida privada sin medir las consecuencias y el impacto social, dada la rapidez de la difusión de la información que permite internet.The article examines one of the most controversial issues in terms of legal aspects and communication at the beginning of the 21st century: social networks on the Internet, which arose in response to the human need for communication and personal, professional, and sentimental ties. Since there is no direct personal relationship with the person you interact with, there might be room for the violation of fundamental rights related to the person's conscience. In virtual social networks, it is easy to project a profile that reflects an identity that, in some cases, does not correspond to reality. The virtual interactive environment allows for the person on the other side of the computer to change his or her identity, as it happens with individuals seeking friendship for criminal purposes, and to jeopardize the integrity and honor of individuals. The right to privacy is evidently affected by social networks, either by third parties or by the profile owners themselves who expose their private lives without considering the consequences and social impact, given the rapid dissemination of information allowed by the Internet

    Las redes sociales y los delitos de injuria y calumnia en Colombia

    Get PDF
    Artículo de reflexiónLas redes sociales son en la actualidad, uno de los medios de interacción más usados por las personas. A través de éstas, las conexiones interpersonales se han extrapolado del plano físico al cibernético. En éstas, los usuarios comparten fotos, experiencias, e inclusive datos personales, que han sido usados por los “ciberdelicuentes” para cometer delitos de carácter económico. De la mano con éstos, se ha venido evidenciando la presentación de otros delitos. La flexibilidad y la precaria vigilancia de estas redes sociales, han dado pie para que se presenten casos de injuria y calumnia entre los usuarios, afectándose su derecho a la honra y la intimidad. En teoría, el Estado en su función de titular de la acción penal debe perseguir estos delitos. Sobre dicha obligación y la imposibilidad de que sean verdaderamente sancionados estos delitos, es que versa este artículo de reflexión, cuyo propósito general es el de enunciar las razones por las cuales la acción penal del Estado frente a los delitos de injuria y calumnia, se ve limitada en el contexto de las redes sociales.38 p.1. RESUMEN 2. SUMARIO 3. INTRODUCCIÓN 4. LEVANTAMIENTO DE INFORMACIÓN 5. CONCLUSIONES 6. REFERENCIAPregradoAbogad

    Educación en protección de datos del siglo XX para sociedades del siglo XXI

    Get PDF
    El ensayo presenta un análisis de la protección de datos en internet y redes sociales de los niños, niñas y adolecentes desde la perspectiva de la educación. Se realiza una presentación de las normas, principios, garantías, sentencias, tratados internacionales y el proyecto de ley sobre protección de habeas data, como mecanismos de protección y respaldo de los menores en protección de datos personales en Colombia. Se realiza un análisis comparativo de las experiencias educativas y las políticas adoptadas en Brasil, la Unión Europea y EE.UU, relacionadas con la temática de privacidad y protección de datos como un análisis de las experiencias realizadas en diferentes regiones. Se realiza una revisión de las acciones y políticas actuales de Colombia y la realidad educativa de los menores en protección de datos en internet y redes sociales. Y por último se plantea una propuesta de acción educativa, a partir de las experiencias exitosas como mecanismo para trabajar en las instituciones educativas a fin de encontrar soluciones reales a la problemática actual

    La responsabilidad del Estado por la utilización de las tecnologías de la información y la comunicación (TIC)

    Get PDF
    216 p.El presente libro fue elaborado por le grupo de investigación en Derecho Público y TIC, G-TICCY de la Universidad Católica de Colombia, como resultado del proyecto de investigación sobre la responsabilidad del Estado por la utilización de las administraciones públicas de las nuevas tecnologías de la información y la comunicación – TIC, atendiendo especialmente la promoción y respeto de los derechos fundamentales en general, la protección de los datos, las actuaciones administrativas respecto de los proveedores de servicios de telecomunicaciones, y la generación y difusión de contenidos en Internet a través del gobierno en línea. Se ha pretendido en este libro, no solo plantear una serie de problemas todos ligados a la responsabilidad del Estado, sino analizar que estos explican diversos niveles de esta responsabilidad, difusa cuando el modelo de aplicación se refiere a asuntos típicos de marcos regulatorios generales y concreta cuando hace referencia directamente a derechos fundamentales.Prólogo Introducción Capítulo 1. Responsabilidad del Estado, derechos y TIC Capítulo 2. Las obligaciones del Estado: el nuevo derecho fundamental de acceso a Internet y las garantías a partir de la redefinición de las clásicas libertades informativas Capítulo 3. La responsabilidad patrimonial de la administración pública por la publicación de contenidos en Internet Capítulo 4. El derecho a la protección de datos personales y la responsabilidad de la administración pública en el tratamiento de datos personales Capítulo 5. Marco general de la responsabilidad del Estado colombiano por las actuaciones de los proveedores de servicios de telecomunicaciones - PST Conclusiones Bibliografí

    Protección de datos personales en los servicios de internet

    Get PDF
    Trabajo de InvestigaciónEl trabajo de investigación aborda temas concernientes a la seguridad de los datos personales de los usuarios en los diferentes servicios de internet. También se realiza un análisis sobre la eficacia de la legislación colombiana en materia de protección de datos, a través de un análisis comparativo con la reglamentación internacional.Introducción. 1. Generalidades. 2. Marcos de referencia. 3. Metodología. 4. Productos a entregar. 5. Entrega de resultados esperados e impacto 6. Conclusiones. 7. BibliografíaEspecializaciónEspecialista en Seguridad de la Informació

    Comisión de conductas punibles en la internet en Colombia

    Get PDF
    Los delitos informáticos son considerados como crímenes electrónicos y de acuerdo a ello se relacionan como un problema que obstaculiza el avance de la sistematización. A partir de ello, es posible encontrar que en este tipo de delitos se observan conductas como el robo, la falsificación de documentos, los fraudes, los chantajes y la alteración de caudales públicos, por mencionar algunos. Lo anterior tiene su origen en el uso que se le da en la actualidad a las computadoras, ya que se utilizan no solo como herramientas de apoyo para la ejecución de actividades educativas, de oficina, y en general en todos los ámbitos de orden legal, sino además porque estas se constituyen como medio eficaz para obtener todo tipo de información, gracias a los avances presentados por las redes de comunicación en coherencia con el desarrollo de las Tecnologías de la Información y Comunicación. Esto también admite la incursión de nuevas e impensables posibilidades de delincuencia a través de la manipulación fraudulenta de los computadores con ánimo lucrativo, generando la destrucción de programas o datos y la utilización indebida de la información que puede afectar la privacidadComputer crimes are considered crimes electronic classified as a problem for the advancement of systematization of them are seen as crimes theft, forgery, fraud, blackmail and altered public funds. Today computers are used not only as ancillary support tools, but as an effective means to obtain and get all kinds of information, because they are present in almost all fields of modern life, which also supports new and unexpected possibilities of crime using computer tampering for profit, causing the destruction of programs or data and misuse of information that may affect privac
    corecore