REDES SOCIALES, UN ARMA EMPLEADA A LA DELINCUENCIA
REDES SOCIALES, UN ARMA EMPLEADA A LA DELINCUENCIA
DOI:
https://doi.org/10.47230/unesum-ciencias.v5.n4.2021.532Keywords:
crimes, information, risks, technological, vulnerabilityAbstract
En la presente investigación se analizó la poca importancia que le dan a las redes sociales en general, puesto a que es una manera de incidir a malas acciones de carácter delictivo a través de los medios tecnológicos, que son usados con dos fines, para el bien o para el mal, como pueden ser las amenazas, usurpación de identidad, creación de perfiles que no le corresponde, entre otras, el principal objetivo fue dar a conocer los riesgos y términos correspondientes, por lo cual es necesario sea aclarado de forma concisa y precisa, que es, como se da y que penalización van relacionada a cada uno de los delitos informático que el individuo puede causar, los ataques o ciberdelitos donde cuentan con infracciones usualmente se encaminan por efectuarse por medio de anonimatos para ejecutar el cometido, su metodología aplicada es la investigación, pues a través de esta se obtuvo información recopilada de varias fuentes, sus resultados según investigaciones e informes de la Policía, las bandas que toman esta iniciativa de tomar los datos personales de sus víctimas, lo hacen con el fin de aplicar la extorsión, el secuestro y los delitos más reportados son la trata de persona, la pornografía sexual y el acoso sexual, se concluyó que la principal vulnerabilidad de los delitos mediante las redes sociales son los usuarios que desconocen los procedimientos legales existentes, y que hasta ahora la mejor manera de evitar cualquier tipo de delitos que fueron mencionados es la prevención.
En la presente investigación se analizó la poca importancia que le dan a las redes sociales en general, puesto a que es una manera de incidir a malas acciones de carácter delictivo a través de los medios tecnológicos, que son usados con dos fines, para el bien o para el mal, como pueden ser las amenazas, usurpación de identidad, creación de perfiles que no le corresponde, entre otras, el principal objetivo fue dar a conocer los riesgos y términos correspondientes, por lo cual es necesario sea aclarado de forma concisa y precisa, que es, como se da y que penalización van relacionada a cada uno de los delitos informático que el individuo puede causar, los ataques o ciberdelitos donde cuentan con infracciones usualmente se encaminan por efectuarse por medio de anonimatos para ejecutar el cometido, su metodología aplicada es la investigación, pues a través de esta se obtuvo información recopilada de varias fuentes, sus resultados según investigaciones e informes de la Policía, las bandas que toman esta iniciativa de tomar los datos personales de sus víctimas, lo hacen con el fin de aplicar la extorsión, el secuestro y los delitos más reportados son la trata de persona, la pornografía sexual y el acoso sexual, se concluyó que la principal vulnerabilidad de los delitos mediante las redes sociales son los usuarios que desconocen los procedimientos legales existentes, y que hasta ahora la mejor manera de evitar cualquier tipo de delitos que fueron mencionados es la prevención.
Downloads
References
Anonimo. (04 de ABRIL de 2017). Obtenido de Significados.com: https://www.significados.com/delincuencia/#:~:text=Qu%C3%A9%20es%20Delincuencia%3A,tal%2C%20proviene%20del%20lat%C3%ADn%20delinquentia.
Anonimo. (19 de Noviembre de 2018). Riesgos de publicar demasiados datos en redes sociales. Obtenido de Liderman.com.pe: https://www.liderman.com.pe/blog-riesgos-publicar-datos-redes-sociales/
Área Digital Abogados. (2018). Delitos en Redes Sociales: Sexting, Stalking e Injurias. Obtenido de Adabogados.net: https://adabogados.net/delitos-en-redes-sociales-sexting-stalking-e-injurias/
Marketing de Contenido de RD Station. (12 de Marzo de 2017). Redes Sociales. Obtenido de Rdstation.com: https://www.rdstation.com/es/redes-sociales/ Rd Station. (12 de Marzo de 2017).
Rd Station. Obtenido de rdstation.com: https://www.rdstation.com/co/redes-sociales/
Cornelio, O. M., & Gulín, J. G. (2018). Modelo para la evaluación de habilidades profesionales en un Sistema de Laboratorios a Distancia. Revista Científica, 3(33), 1.
Fonseca, B. B., Cornelio, O. M., & Pupo, I. P. (2020). Linguistic summarization of data in decision-making on performance evaluation. 2020 XLVI Latin American Computing Conference (CLEI), 268-274. https://ieeexplore.ieee.org/abstract/document/9458370/
Mar, O., G, G., Ching, I., & Bron , B. (2020). Remote Laboratory System for Automatic Engineering. International Journal of Wireless and Ad Hoc Communication, 1(2), 55-63. http://www.americaspg.com/articleinfo/2/show/806
Mar , O., Gulín , J., Bron , B., & Garcés , V. (2021). Sistema de apoyo al diagnóstico médico de COVID-19 mediante mapa cognitivo difuso. Revista Cubana de Salud Pública, 46, e2459. https://www.scielosp.org/article/rcsp/2020.v46n4/e2459/es/
Mar, O., Véliz, Y. Z., Felipe, M. d. R. C., & Vázquez, M. L. (2015). Motor de inferencia decisional en sistema informático para la evaluación del desempeño. Revista Cubana de Ciencias Informáticas, 9(4), 16-29.