REDES SOCIALES, UN ARMA EMPLEADA A LA DELINCUENCIA REDES SOCIALES, UN ARMA EMPLEADA A LA DELINCUENCIA
Contenido principal del artículo
Resumen
En la presente investigación se analizó la poca importancia que le dan a las redes sociales en general, puesto a que es una manera de incidir a malas acciones de carácter delictivo a través de los medios tecnológicos, que son usados con dos fines, para el bien o para el mal, como pueden ser las amenazas, usurpación de identidad, creación de perfiles que no le corresponde, entre otras, el principal objetivo fue dar a conocer los riesgos y términos correspondientes, por lo cual es necesario sea aclarado de forma concisa y precisa, que es, como se da y que penalización van relacionada a cada uno de los delitos informático que el individuo puede causar, los ataques o ciberdelitos donde cuentan con infracciones usualmente se encaminan por efectuarse por medio de anonimatos para ejecutar el cometido, su metodología aplicada es la investigación, pues a través de esta se obtuvo información recopilada de varias fuentes, sus resultados según investigaciones e informes de la Policía, las bandas que toman esta iniciativa de tomar los datos personales de sus víctimas, lo hacen con el fin de aplicar la extorsión, el secuestro y los delitos más reportados son la trata de persona, la pornografía sexual y el acoso sexual, se concluyó que la principal vulnerabilidad de los delitos mediante las redes sociales son los usuarios que desconocen los procedimientos legales existentes, y que hasta ahora la mejor manera de evitar cualquier tipo de delitos que fueron mencionados es la prevención.
En la presente investigación se analizó la poca importancia que le dan a las redes sociales en general, puesto a que es una manera de incidir a malas acciones de carácter delictivo a través de los medios tecnológicos, que son usados con dos fines, para el bien o para el mal, como pueden ser las amenazas, usurpación de identidad, creación de perfiles que no le corresponde, entre otras, el principal objetivo fue dar a conocer los riesgos y términos correspondientes, por lo cual es necesario sea aclarado de forma concisa y precisa, que es, como se da y que penalización van relacionada a cada uno de los delitos informático que el individuo puede causar, los ataques o ciberdelitos donde cuentan con infracciones usualmente se encaminan por efectuarse por medio de anonimatos para ejecutar el cometido, su metodología aplicada es la investigación, pues a través de esta se obtuvo información recopilada de varias fuentes, sus resultados según investigaciones e informes de la Policía, las bandas que toman esta iniciativa de tomar los datos personales de sus víctimas, lo hacen con el fin de aplicar la extorsión, el secuestro y los delitos más reportados son la trata de persona, la pornografía sexual y el acoso sexual, se concluyó que la principal vulnerabilidad de los delitos mediante las redes sociales son los usuarios que desconocen los procedimientos legales existentes, y que hasta ahora la mejor manera de evitar cualquier tipo de delitos que fueron mencionados es la prevención.
Descargas
Detalles del artículo
Citas
Anonimo. (19 de Noviembre de 2018). Riesgos de publicar demasiados datos en redes sociales. Obtenido de Liderman.com.pe: https://www.liderman.com.pe/blog-riesgos-publicar-datos-redes-sociales/
Área Digital Abogados. (2018). Delitos en Redes Sociales: Sexting, Stalking e Injurias. Obtenido de Adabogados.net: https://adabogados.net/delitos-en-redes-sociales-sexting-stalking-e-injurias/
Marketing de Contenido de RD Station. (12 de Marzo de 2017). Redes Sociales. Obtenido de Rdstation.com: https://www.rdstation.com/es/redes-sociales/ Rd Station. (12 de Marzo de 2017).
Rd Station. Obtenido de rdstation.com: https://www.rdstation.com/co/redes-sociales/
Cornelio, O. M., & Gulín, J. G. (2018). Modelo para la evaluación de habilidades profesionales en un Sistema de Laboratorios a Distancia. Revista Científica, 3(33), 1.
Fonseca, B. B., Cornelio, O. M., & Pupo, I. P. (2020). Linguistic summarization of data in decision-making on performance evaluation. 2020 XLVI Latin American Computing Conference (CLEI), 268-274. https://ieeexplore.ieee.org/abstract/document/9458370/
Mar, O., G, G., Ching, I., & Bron , B. (2020). Remote Laboratory System for Automatic Engineering. International Journal of Wireless and Ad Hoc Communication, 1(2), 55-63. http://www.americaspg.com/articleinfo/2/show/806
Mar , O., Gulín , J., Bron , B., & Garcés , V. (2021). Sistema de apoyo al diagnóstico médico de COVID-19 mediante mapa cognitivo difuso. Revista Cubana de Salud Pública, 46, e2459. https://www.scielosp.org/article/rcsp/2020.v46n4/e2459/es/
Mar, O., Véliz, Y. Z., Felipe, M. d. R. C., & Vázquez, M. L. (2015). Motor de inferencia decisional en sistema informático para la evaluación del desempeño. Revista Cubana de Ciencias Informáticas, 9(4), 16-29.