La importancia de la ciberseguridad y los derechos humanos en el entorno virtual
The importance of cyber security and human rights in the virtual environment
DERECHOS RESERVADOS DE AUTOR
Todo documento incluido en la revista puede ser reproducido total o parcialmente, siempre y cuando se respete su contenido original, se cite la fuente y se use con fines académicos no comerciales. Misión Jurídica y su contenido se encuentra protegido bajo una Licencia Creative Commons Atribución-NoComercial-SinDerivar 4.0 Internacional.
Misión Jurídica por Misión Jurídica se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-SinDerivar 4.0 Internacional.
Basada en una obra en http://unicolmayor.edu.co/publicaciones/index.php/mjuridica/index.
Permisos que vayan más allá de lo cubierto por esta licencia pueden encontrarse en http://unicolmayor.edu.co/publicaciones/index.php/mjuridica/index.
Mostrar biografía de los autores
El presente artículo enfatiza la necesidad de una cultura de la ciberseguridad de los usuarios, ante las amenazas y los riesgos a los que se exponen en el entorno virtual, derivados del desconocimiento y las afectaciones que ello ocasiona, mismas que a simple vista parecen inofensivas, pero que repercuten de forma importante en los derechos humanos de las víctimas como la vida, integridad psicológica, intimidad, privacidad o el patrimonio. Por lo anterior, se mencionan algunas de las amenazas más importantes, se destaca que existen delitos que utilizan como medio de comisión el entorno virtual y que hay delitos que surgen dentro de dicho entorno. Así mismo, se señalan algunos derechos humanos originados desde el entorno virtual, y cuyo reconocimiento por parte de los Estados es necesario para así garantizarlos.
Visitas del artículo 2167 | Visitas PDF 1561
Descargas
- Agencia DPA (04/05/ 2017). Primera víctimas adolescentes del juego ballena azul en Argentina. El Comercio. Disponible en https://www.elcomercio.com/tendencias/victimas-adolescentes-juego-ballenaazul-argentina.html
- Aguiar, A. R., (10/06/2020). Así funciona Ginp, el troyano bancario que pone su diana en España y que está detrás del 'phising' con el que los ciberdelincuentes intentaron suplantar al Ministerio de Sanidad. Business Insider. Disponible en https://www.businessinsider.es/ginp-troyano-bancario-ha-puesto-diana-espana-656469
- Álvarez C., M. (2015). Derecho al olvido en internet: el nuevo paradigma de la privacidad en la era digital. Madrid: Editorial Reus.
- Amescua Ch., C. (2010). El secuestro virtual en el continuum de la violencia. Visibilizar lo que se oscurece. Trace. Travaux et Recherches dans les Amériques du Centre. No. 57, pp.: 111-127.
- Anchundia B., C. E., (2017) Ciberseguridad en los sistemas de información de las universidades. Dominio de las Ciencias, (3), pp. 200-217.
- Augé, M. (2015). Los nuevos miedos. México: Paidós.
- Artículo 19, (14 de enero de 2020). Iniciativa para reconocer el “derecho al olvido” abre puerta a la censura y es contraria a los derechos humanos. Disponible en: https://articulo19.org/iniciativa-para-reconocer-el-derecho-al-olvido-abre-puerta-a-la-censura-y-es-contraria-los-derechos-humanos/
- Ballestero, F. (2020) La ciberseguridad en tiempos difíciles ¿Nos ocupamos de ella o nos preocupamos por ella? Boletín económico del ICE, No. 3122, pp.39-48.
- BBC News. (01/07/2010). Finland makes broadband a 'legal right', Disponible en https://www.bbc.com/news/10461048#::text=Finland%20has%20become%20the%20first,megabit%20per%20second)%20broadband%20connection.
- Carlini, A. (2016) Ciberseguridad un nuevo desafío para la comunidad internacional. Boletín I.E.E.E., abril-junio, (2), pp.: 950-966.
- Ceballos-Espinoza, F. (2017). Suicidio adolescente y Otredad: La ballena azul dentro del aula. VI Congreso Internacional de Psicología y Educación. Psychology Investigation, Lima. Disponible en https://www.aacademica.org/fceballose/16.pdf
- Código Penal del Estado de Querétaro. (1987). Sombra de Arteaga.
- Da Silva e S., A.; Barros P., R., y Barbosa R., Edith M. (2018). Instigación al suicidio como implicación del crimen de pornografía de venganza a la salud de sus víctimas. Actas de Congreso del Centro Nacional de Información de Ciencias Médicas, Disponible en http://www.convencionsalud2017.sld.cu/index.php/connvencionsalud/2018/paper/viewFile/1238/1269
- De Terwangne, C. (2012). Privacidad en Internet y el derecho a ser olvidado/derecho al olvido. Revista de Internet, Derecho y Política, (13), pp.53-66.
- Dominicci A., J. A. (s. f.). Estudio de caso: Malware en Android. Universidad Interamericana Recinto de Guyana, Puerto Rico, Disponible en https://www.academia.edu/10898835/Malware_en_Android
- DW, (2020) Hana Kimura: suicidio por acoso cibernético en Japón. Disponible en https://www.dw.com/es/hana-kimura-suicidio-por-acoso-cibern%C3%A9tico-en-jap%C3%B3n/a-53570716 Fecha de consulta: 10 de junio de 2020
- Estirado, L. (28/02/2019) El peligroso reto 'Momo' se cuela en vídeos de Peppa Pig y Fortnite. El Periódico. Disponible en https://www.elperiodico.com/es/extra/20190228/peligroso-reto-momo-videos-peppa-pig-fortnite-7329283
- Fojón, J. E. y Sanz V., Á. F. (2010). Ciberseguridad en España: una propuesta para su gestión. Boletín Elcano (126), pp. 1-8.
- Galán, C. M., y Galán Cordero, C. (2016). La ciberseguridad pública como garantía del ejercicio de derechos. Derecho y Sociedad, (47), pp. 293-306.
- García G., N. (2016). Actividades cotidianas de los jóvenes en Internet y victimización por malware. IDP: Revista de internet, derecho y política, Universitat Oberta de Catalunya, (22), pp.59-72.
- García, J. (20/05/2020). El secuestro virtual de 14 enfermeros en Ciudad de México agrava la violencia contra los sanitarios. El País. Disponible en https://elpais.com/sociedad/2020-05-20/el-secuestro-virtual-de-13-enfermeros-en-ciudad-de-mexico-agrava-la-violencia-contra-los-sanitarios-que-atienden-la-pandemia.html
- Giant, N. (2016). Ciberseguridad para la i-generación: Usos y riesgos de las redes sociales y sus aplicaciones. Madrid: Narcea Ediciones.
- Gómez C., E. (2011). Derecho a la propia imagen, nuevas tecnologías e internet. En: Cotino H., L. (ed.). Libertades de expresión e información en internet y las redes sociales: ejercicio, amenazas y garantías. Valencia: Servicio de Publicaciones de la Universidad de Valencia.
- Gómez V., A. (2011). Enciclopedia de la Seguridad Informática. Madrid: Grupo Editorial RA-MA.
- González P., R. A. (2018). La creación de criptomonedas y la minería no autorizada. Seguridad Cultura de prevención para ti, No. 31, México: UNAM-CERT.
- Hernández M., A. (2017). Ciberseguridad y confianza en el ámbito digital. ICE: Revista de economía, (897), pp. 55-66.
- Hernández J.C. (2018). Estrategias nacionales de ciberseguridad en América Latina. Universidad de Granada. Análisis GESI, (8), pp. 54-69.
- Imbert, G. (1992). Los escenarios de la violencia. Barcelona: Icaria.
- Jara, H., y Pacheco, F. G. (2012). Ethical hacking 2.0, Buenos Aires: RedUsers Usershop.
- Kaspersky. (21 de noviembre de 2019). Kaspersky ofrece pronóstico de ciberseguridad 2020 para América Latina. Kaspersky Latinoamérica, Disponible en https://latam.kaspersky.com/about/press-releases/2019_kaspersky-ofrece-pronostico-de-ciberseguridad-2020-para-america-latina
- Koch M., S. (2015). La libertad en el ciberespacio: ciberseguridad y el principio del daño. Revista Ensayos Militares, (2), pp. 85-98
- Leiva, E. A. (2015). Estrategias Nacionales de Ciberseguridad: Estudio Comparativo Basado en Enfoque Top-Down desde una Visión Global a una Visión Local. Revista Latinoamericana de Ingeniería de Software, 3(4), pp. 161-176.
- Marañón, C. O. (2012). Redes Sociales y jóvenes: Una intimidad cuestionada en internet. Aposta. Revista de Ciencias Sociales, No.54, (julio-septiembre), pp.1-16.
- Martínez, A. I. (25/09/2017). Millones de datos de pacientes, en riesgo por los agujeros de seguridad informática. ABC Redes, Disponible en https://www.abc.es/tecnologia/redes/abci-millones-datos-pacientes-riesgo-agujeros-seguridad-informatica-201608070100_noticia.html?ref=https:%2F%2Fwww.google.com%2F
- Mate S., L. C. (2016). ¿Qué es el derecho al olvido? Revista de Derecho Civil, 3 (2), pp.187-222.
- McKinsey & Company (2018), Perspectiva de ciberseguridad en México, COMEXI. Disponible en https://consejomexicano.org/multimedia/1528987628-817.pdf
- Milenio Digital (25/03/2020) Corea del Sur identifica a sospechoso de crear grupo de chat con abusos sexuales. Disponible en https://www.milenio.com/internacional/asia-y-oceania/corea-sur-ubica-presunto-lider-red-trafico-sexual-digital
- Millán C., X. (6 de Julio de 2020). ¿Qué tanto podemos olvidar? Una revisión al derecho al olvido. Disponible en http://derechoenaccion.cide.edu/que-tanto-podemos-olvidar-una-revision-al-derecho-al-olvido/ Fecha de consulta: 20 de agosto de 2020.
- Miranda B., H. (2016). El acceso a Internet como derecho fundamental. Ius doctrina, 9 (15), pp. 1-23.
- Narvaja, M. E. (2019). Sexting: percepciones de estudiantes tucumanos sobre motivaciones y riesgos. Ciencia, Docencia y Tecnología, 30(59), pp.: 127-147. Disponible en https://www.redalyc.org/articulo.oa?id=145/14561215005
- Newell, L. (19/02/2020) Avances en la denuncia contra Neymar por el delito de porno-venganza. Mundo Deportivo. Disponible en https://www.mundodeportivo.com/vaya-mundo/20190912/47306681836/avances-en-la-denuncia-contra-neymar-por-el-delito-de-porno-venganza.html
- Orellana R., C. (2018) De la seguridad cibernética a la resiliencia cibernética aplicada a la protección de datos personales. Foro Revista De Derecho, 1(27), pp. 5-21.
- Platero A., A., (2016). El derecho al olvido en internet. El fenómeno de los motores de búsqueda. Revista Opinión Jurídica, 15 (29), pp. 243-260.
- Pons G, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. Revista Latinoamericana de Estudios de Seguridad, (20), pp. 80-93
- Reyes, D. (02/06/2019). Neymar exhibe conversaciones y fotos que intercambió con mujer que lo acusa de violación. Radio Fórmula, Disponible en https://www.radioformula.com.mx/entretenimiento/20190602/neymar-conversaciones-whatsapp-acusaciones-violacion-fotos/
- Rial U., S. (2003). Paul Virilio y los límites de la velocidad. Madrid: Campo de Ideas.
- Rojas, A. G. (26/09/2019) Ciberacoso: "Pasé de ser la 'gordibuena' del video sexual que criticaba todo el pueblo a que 11 estados de México aprobaran una ley con mi nombre". BBC Mundo. Disponible en https://www.bbc.com/mundo/noticias-america-latina-49763560
- Ruíz, R. (2020). Violencia Digital contra la mujer en México: Honor, imagen y daño moral. El espectro del derecho penal simbólico en la ‘Ley Olimpia’. Revista Derecho y Realidad (35), (enero – junio), pp. 17-38.
- Sala, M. (25/09/2017). Un nuevo virus informático que pide como rescate fotos desnudos. El Español, Disponible en https://www.elespanol.com/social/20170925/249475881_0.html
- San Martín, N. (12 de febrero de 2020). El presidente rechaza propuesta de Monreal sobre 'derecho al olvido”, Revista Proceso. Disponible en https://www.proceso.com.mx/nacional/2020/2/12/el-presidente-rechaza-propuesta-de-monreal-sobre-derecho-al-olvido-238431.html
- Seco, R. (15/06/2020). Así se lucha contra la ‘pornovenganza’. El país, Disponible en https://elpais.com/elpais/2019/06/14/ideas/1560532497_362604.html
- Simón C., P. (2015). El reconocimiento del derecho al olvido digital en España y en la UE, Efectos tras la sentencia del TJUE de mayo de 2014. Madrid: Bosch.
- Tello L., E. (2007). Las tecnologías de la información y comunicaciones (TIC) y la brecha digital: su impacto en la sociedad de México. Revista de Universidad y Sociedad del Conocimiento, 4, (2), pp. 1-8.
- Tesis 1a. CCLXIII/2016, Test de proporcionalidad. Metodología para analizar medidas legislativas que intervengan con un derecho fundamental. Gaceta del Semanario Judicial de la Federación, Primera Sala de la Suprema Corte de Justicia de la Nación, Décima época, t. II, l.36, p.915.
- Tovar B., S. A.; González P. R. A. y García, D. (2017). Wannacry: ataque mundial y consideraciones sobre ciberseguridad. Seguridad Cultura de prevención para ti, (29).
- Velázquez R., L. M. (2011) “Sexting, sexcasting, sextorsión, grooming y cyberbullyng. El lado oscuro de las TICS”, ponencia presentada en el XI Congreso Nacional de Investigación Educativa, Disponible en http://www.comie.org.mx/congreso/memoriaelectronica/v11/docs/area_17/0121.pdf
- Virilio, P. (1999). La bomba informática. Madrid: Cátedra.
- Virilio, P. (1998). Estética de la desaparición. Barcelona: Anagrama.
- Virilio, P. (1997). El cibermundo, la política de lo peor. Madrid: Teorema.
- Vinaixa, L. (07/08/2019). La pornovenganza del vídeo casero: “Me grababa solo para gustarle, hasta que lo compartió. El Español, Disponible en https://www.elespanol.com/reportajes/20190707/pornovenganza-video-casero-grababa-solo-gustarle-compartio/411709265_0.html
- Zárate R., S. (2013). La problemática entre el derecho al olvido y la libertad de prensa. Derecom, 13, pp.1-10.