dc.contributor | Mora Campo, Harold Edmundo | |
dc.contributor | Harold Edmundo Mora Campo [0000-0003-4229-5372] | |
dc.creator | Cedano Escobar, Diego | |
dc.creator | Díaz Estrada, Kelly | |
dc.date.accessioned | 2023-08-09T13:41:55Z | |
dc.date.accessioned | 2023-09-06T11:58:08Z | |
dc.date.available | 2023-08-09T13:41:55Z | |
dc.date.available | 2023-09-06T11:58:08Z | |
dc.date.created | 2023-08-09T13:41:55Z | |
dc.date.issued | 2017 | |
dc.identifier | http://hdl.handle.net/20.500.12993/3324 | |
dc.identifier | Instname:Unidad Central del Valle del Cauca | |
dc.identifier | reponame:Repositorio Institucional Unidad Central del Valle del Cauca | |
dc.identifier | repourl:https://repositorio.uceva.edu.co/ | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/8679179 | |
dc.description.abstract | Internet con el paso del tiempo se ha convertido en una forma de comunicación
fundamental para el desarrollo de las personas y su entorno. Se han creado
nuevas formas de contacto entre las personas, entre las que se destacan las
redes sociales, que se han convertido en una manera de acercamiento a
familiares, amigos, buscar empleo, compartir temas de interés mutuo, vídeos,
crear eventos, establecer nuevas relaciones, en fin, existe comunicación de una
gran cantidad de datos incluidos los personales y de la vida privada. En este
sentido, se debe tomar en cuenta que el perfil creado en alguna red social como
Facebook, Twitter, Instagram, entre otras, es una tarjeta de presentación y si cae
en manos inadecuadas le puede causar a la persona muchos problemas, por lo
que se deben tomar precauciones y evitar así problemas en la vida cotidiana.
Estas redes almacenan mucha información, y por este motivo, no es raro que
atraiga personas malintencionadas que buscan causar daños.
De todas maneras, debido al flujo de datos que viajan por la Red, numerosas
personas pueden acceder a ellos y con no muy buenas intenciones, incluso
suplantando la identidad con acciones que pueden llegar dañar la reputación y
afectar el buen nombre y la honra de la persona objeto de este hecho o
circunstancia y las personas no están conscientes de la gran cantidad de
información que exponen sin tomar precauciones. Así que este trabajo de
investigación tiene como objetivo general: analizar la eficacia de la aplicación del
derecho a la honra y al buen nombre por suplantación de identidad on-line en la
red social Facebook en el municipio de Tuluá – Valle del Cauca en el período
comprendido de enero de 2014 a diciembre de 2015. Y desarrollado con los
siguientes objetivos específicos:
Analizar aspectos que se refieren a la identidad o personalidad digital en la
Internet.
Explicar generalidades de las redes sociales en la Internet y en especial
Facebook en lo que se refiere a la protección de datos.
Evaluar la eficacia de la aplicación del derecho a la honra y al buen nombre
como garantía constitucional en la red social Facebook y de las encuestas que
se realicen a personas que utilicen esta red en el municipio de Tuluá – Valle
del Cauca en el período comprendido de enero de 2014 a diciembre de 2015.
15
Por otro lado, la investigación es de tipo descriptiva – cuantitativa, que comprende
aspectos de las redes sociales y la suplantación de identidad en ellas, en este
caso de la red Facebook cuando sucede una vulneración del derecho a la honra y
al buen nombre; además, por medio de una encuesta conocer la percepción de los
usuarios respecto a la vulneración del derecho a la honra y al buen nombre de
personas inscritas en la red social Facebook del municipio de Tuluá – Valle del
Cauca. Asimismo, el trabajo se organizó en cuatro partes: en una primera parte se
abordan aspectos que se refieren a la identidad o personalidad digital en la
Internet. En la segunda, se ocupa de las generalidades de las redes sociales en la
Internet y de forma especial Facebook. La tercera parte se dedica a la red social
Facebook y el análisis de las encuestas aplicadas en el municipio de Tuluá – Valle
del Cauca. Finalmente, en la cuarta parte se presentan las conclusiones del
trabajo de investigación representado en la monografía. | |
dc.language | spa | |
dc.publisher | Derecho | |
dc.publisher | Facultad de Ciencias Jurídicas y Humanísticas | |
dc.relation | ADALID CORP. ¿Qué hacer cuando es víctima de suplantación o ataques a su
identidad en Internet? Febrero 16 de 2016. Disponible en Internet:
http://caracol.com.co/radio/2013/05/02/tecnologia/1367506860_891906.html
{Consulta: 16 febrero de 2016}. | |
dc.relation | ÁREATECNOLOGÍA.COM. Qué es un Smartphone. Disponible en Internet:
http://www.areatecnologia.com/Que-es-un-smartphone.htm {Consulta: 10
septiembre de 2016}. | |
dc.relation | BARRIUSO RUIZ, Carlos. Las redes sociales y la protección de datos hoy.
Disponible en Internet: http://biblio.juridicas.unam.mx/libros/6/2940/7.pdf {Consulta:
21 febrero de 2016]. | |
dc.relation | BUITRAGO BOTERO, Diego Martín y LOPERA JARAMILLO, Ricardo. Ética en las
redes sociales. Boletín trimestral de Bioética. Grupo de Investigación ETICES.
Universidad CES. Facultad de Medicina y Departamento de Humanidades. Vol. 2,
Nº 4. Octubre – Diciembre de 2010. ISSN 2145-3373. Disponible en Internet:
www.ces.edu.co/.../240-etices-volumen-2-no-4-etica-en-las-redes-soc... {Consulta:
13 febrero de 2016}. | |
dc.relation | CASTRO, Luis. ¿Qué es una red social? Disponible en Internet:
http://aprenderinternet.about.com/od/RedesSociales/g/Que-Es-Una-Red Social.htm {Consulta: 28 febrero de 2016}. | |
dc.relation | CELEIRO, Óscar. ¿Qué es un widget y cómo puedo usarlos en mi teléfono?
Diciembre 21 de 2013. Disponible en Internet:
https://andro4all.com/2013/12/widget {Consulta: 10 septiembre de 2016 | |
dc.relation | CENTRO CIBERNÉTICO POLICIAL. Suplantación de identidad en Internet.
Boletín de Análisis en Ciberseguridad 008. Disponible en Internet:
http://www.ccp.gov.co/sites/default/files/suplantacion_en_redes_sociales.pdf
{Consulta: 10 septiembre de 2016}. | |
dc.relation | CÓDIGO SUSTANTIVO DEL TRABAJO. Artículo 23. Disponible en Internet:
http://www.ambitojuridico.com/BancoConocimiento/N/noti-130109-
07%28en_vigencia_nueva_ley_sobre_inspecciones_del_trabajo%29/noti-130109-
07%28en_vigencia_nueva_ley_sobre_inspecciones_del_trabajo%29.asp
{Consulta: 10 septiembre de 2016}. | |
dc.relation | COMMUNITY MANAGER. ¿Qué es la identidad digital? Septiembre 23 de 2010.
Disponible en Internet: http://www.uncommunitymanager.es/identidad-digital/
{Consulta: 28 febrero de 2016}. | |
dc.relation | CONSTITUCIÓN POLÍTICA DE 1991 | |
dc.relation | CÓDIGO PENAL DE COLOMBIA. | |
dc.relation | COLOMBIA. Congreso de la República. Ley 1010 de enero 23 de 2006. Artículo
1º. Disponible en Internet:
http://www.secretariasenado.gov.co/senado/basedoc/ley_1010_2006.html
{Consulta: 10 septiembre de 2016}. | |
dc.relation | ________. Congreso de la República. Ley 1480 de octubre 12 de 2011. Artículo
5º, numeral 4º. Disponible en Internet:
http://www.secretariasenado.gov.co/senado/basedoc/ley/2011/ley_1480_2011_pr0
02.html {Consulta: 10 septiembre de 2016}. | |
dc.relation | COLOMBIA. Corte Constitucional. Sentencia C-489 de junio 26 de 2002. M.P.:
Rodrigo Escobar Gil. Disponible en Internet:
http://www.corteconstitucional.gov.co/relatoria/2002/C-489-02.htm {Consulta: 28
agosto de 2016}. | |
dc.relation | ________. Corte Constitucional. Sentencia SU-056 de febrero 16 de 1995. M.P.:
Antonio Barrera Carbonell. Disponible en Internet:
http://www.corteconstitucional.gov.co/relatoria/1995/SU056-95.htm {Consulta: 28
agosto de 2016}. | |
dc.rights | http://creativecommons.org/licenses/by-nc-nd/4.0 | |
dc.rights | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | Abierto (Texto Completo) | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.rights | Derechos reservados - Unidad Central del Valle del Cauca | |
dc.title | Suplantación de identidad on-line en la red social facebook y la vulneración del derecho a la honra y al buen nombre en el municipio de Tuluá - Valle del Cauca | |
dc.type | bachelor thesis | |