Skip to main navigation menu Skip to main content Skip to site footer

The importance of cyber security and human rights in the virtual environment

La importancia de la ciberseguridad y los derechos humanos en el entorno virtual




Section
Artículos originales internacionales

How to Cite
Tapia Hernández, E. F., Ruiz Canizales, R., & Vega Páez, A. (2021). The importance of cyber security and human rights in the virtual environment. Misión Jurídica, 14(20), 142-158. https://doi.org/10.25058/1794600X.1912

Dimensions
PlumX
license

COPYRIGHT PROVISIONS

Every papper included in the magazine can be reproduced whole or in part, provided that respect for its original content, the source is acknowledged and is used with non-commercial academic. Legal mission and its content is protected under a license Creative Commons Attribution-Noncommercial-SinDerivar 4.0 international.

Licencia Creative Commons
Misión Jurídica is distributed under a Creative Commons Attribution-NonCommercial-NoDerivar 4.0 International License.
Based on a work in http://unicolmayor.edu.co/publicaciones/index.php/mjuridica/index.
Permits that go beyond what is covered by this license can be found at http://unicolmayor.edu.co/publicaciones/index.php/mjuridica/index.

Erick Francisco Tapia Hernández
    Raúl Ruiz Canizales
      Antonio Vega Páez

        Erick Francisco Tapia Hernández,

        Licenciado, Especialista en Derecho Constitucional y Administrativo, Maestro y Doctor en derecho con
        Posdoctorado en Ciencias Sociales. Profesor e investigador de la Facultad de Derecho de la Universidad Autónoma de Querétaro.


        Raúl Ruiz Canizales,

        Licenciado, Especialista, Maestro y Doctor en derecho. Profesor e investigador de la Facultad de Derecho de la Universidad Autónoma de Querétaro, en la que también funge como Jefe de Posgrado de la misma Facultad.


        Antonio Vega Páez,

        Maestro en Ciencias Computacionales. Profesor investigador de la Facultad de Derecho de la Universidad Autónoma de Querétaro, en la que también funge como Coordinador de informatización.


        This article highlights the need for a culture of cybersecurity for users, the threats and risks they face in the virtual environment derived from their lack of knowledge and the effects they have, which at first sight may seem harmless but have a significant impact on the human rights of the victims such as life, psychological integrity, intimacy, privacy or patrimony. Therefore, some of the most important threats are mentioned, emphasizing that there are crimes that use the virtual environment as a means of commission and that there are crimes that arise within this environment. Similarly, some human rights that have arisen from the virtual environment are pointed out and whose recognition by the States is necessary in order to guarantee them.


        Article visits 2199 | PDF visits 1572


        Downloads

        Download data is not yet available.
        1. Agencia DPA (04/05/ 2017). Primera víctimas adolescentes del juego ballena azul en Argentina. El Comercio. Disponible en https://www.elcomercio.com/tendencias/victimas-adolescentes-juego-ballenaazul-argentina.html
        2. Aguiar, A. R., (10/06/2020). Así funciona Ginp, el troyano bancario que pone su diana en España y que está detrás del 'phising' con el que los ciberdelincuentes intentaron suplantar al Ministerio de Sanidad. Business Insider. Disponible en https://www.businessinsider.es/ginp-troyano-bancario-ha-puesto-diana-espana-656469
        3. Álvarez C., M. (2015). Derecho al olvido en internet: el nuevo paradigma de la privacidad en la era digital. Madrid: Editorial Reus.
        4. Amescua Ch., C. (2010). El secuestro virtual en el continuum de la violencia. Visibilizar lo que se oscurece. Trace. Travaux et Recherches dans les Amériques du Centre. No. 57, pp.: 111-127.
        5. Anchundia B., C. E., (2017) Ciberseguridad en los sistemas de información de las universidades. Dominio de las Ciencias, (3), pp. 200-217.
        6. Augé, M. (2015). Los nuevos miedos. México: Paidós.
        7. Artículo 19, (14 de enero de 2020). Iniciativa para reconocer el “derecho al olvido” abre puerta a la censura y es contraria a los derechos humanos. Disponible en: https://articulo19.org/iniciativa-para-reconocer-el-derecho-al-olvido-abre-puerta-a-la-censura-y-es-contraria-los-derechos-humanos/
        8. Ballestero, F. (2020) La ciberseguridad en tiempos difíciles ¿Nos ocupamos de ella o nos preocupamos por ella? Boletín económico del ICE, No. 3122, pp.39-48.
        9. BBC News. (01/07/2010). Finland makes broadband a 'legal right', Disponible en https://www.bbc.com/news/10461048#::text=Finland%20has%20become%20the%20first,megabit%20per%20second)%20broadband%20connection.
        10. Carlini, A. (2016) Ciberseguridad un nuevo desafío para la comunidad internacional. Boletín I.E.E.E., abril-junio, (2), pp.: 950-966.
        11. Ceballos-Espinoza, F. (2017). Suicidio adolescente y Otredad: La ballena azul dentro del aula. VI Congreso Internacional de Psicología y Educación. Psychology Investigation, Lima. Disponible en https://www.aacademica.org/fceballose/16.pdf
        12. Código Penal del Estado de Querétaro. (1987). Sombra de Arteaga.
        13. Da Silva e S., A.; Barros P., R., y Barbosa R., Edith M. (2018). Instigación al suicidio como implicación del crimen de pornografía de venganza a la salud de sus víctimas. Actas de Congreso del Centro Nacional de Información de Ciencias Médicas, Disponible en http://www.convencionsalud2017.sld.cu/index.php/connvencionsalud/2018/paper/viewFile/1238/1269
        14. De Terwangne, C. (2012). Privacidad en Internet y el derecho a ser olvidado/derecho al olvido. Revista de Internet, Derecho y Política, (13), pp.53-66.
        15. Dominicci A., J. A. (s. f.). Estudio de caso: Malware en Android. Universidad Interamericana Recinto de Guyana, Puerto Rico, Disponible en https://www.academia.edu/10898835/Malware_en_Android
        16. DW, (2020) Hana Kimura: suicidio por acoso cibernético en Japón. Disponible en https://www.dw.com/es/hana-kimura-suicidio-por-acoso-cibern%C3%A9tico-en-jap%C3%B3n/a-53570716 Fecha de consulta: 10 de junio de 2020
        17. Estirado, L. (28/02/2019) El peligroso reto 'Momo' se cuela en vídeos de Peppa Pig y Fortnite. El Periódico. Disponible en https://www.elperiodico.com/es/extra/20190228/peligroso-reto-momo-videos-peppa-pig-fortnite-7329283
        18. Fojón, J. E. y Sanz V., Á. F. (2010). Ciberseguridad en España: una propuesta para su gestión. Boletín Elcano (126), pp. 1-8.
        19. Galán, C. M., y Galán Cordero, C. (2016). La ciberseguridad pública como garantía del ejercicio de derechos. Derecho y Sociedad, (47), pp. 293-306.
        20. García G., N. (2016). Actividades cotidianas de los jóvenes en Internet y victimización por malware. IDP: Revista de internet, derecho y política, Universitat Oberta de Catalunya, (22), pp.59-72.
        21. García, J. (20/05/2020). El secuestro virtual de 14 enfermeros en Ciudad de México agrava la violencia contra los sanitarios. El País. Disponible en https://elpais.com/sociedad/2020-05-20/el-secuestro-virtual-de-13-enfermeros-en-ciudad-de-mexico-agrava-la-violencia-contra-los-sanitarios-que-atienden-la-pandemia.html
        22. Giant, N. (2016). Ciberseguridad para la i-generación: Usos y riesgos de las redes sociales y sus aplicaciones. Madrid: Narcea Ediciones.
        23. Gómez C., E. (2011). Derecho a la propia imagen, nuevas tecnologías e internet. En: Cotino H., L. (ed.). Libertades de expresión e información en internet y las redes sociales: ejercicio, amenazas y garantías. Valencia: Servicio de Publicaciones de la Universidad de Valencia.
        24. Gómez V., A. (2011). Enciclopedia de la Seguridad Informática. Madrid: Grupo Editorial RA-MA.
        25. González P., R. A. (2018). La creación de criptomonedas y la minería no autorizada. Seguridad Cultura de prevención para ti, No. 31, México: UNAM-CERT.
        26. Hernández M., A. (2017). Ciberseguridad y confianza en el ámbito digital. ICE: Revista de economía, (897), pp. 55-66.
        27. Hernández J.C. (2018). Estrategias nacionales de ciberseguridad en América Latina. Universidad de Granada. Análisis GESI, (8), pp. 54-69.
        28. Imbert, G. (1992). Los escenarios de la violencia. Barcelona: Icaria.
        29. Jara, H., y Pacheco, F. G. (2012). Ethical hacking 2.0, Buenos Aires: RedUsers Usershop.
        30. Kaspersky. (21 de noviembre de 2019). Kaspersky ofrece pronóstico de ciberseguridad 2020 para América Latina. Kaspersky Latinoamérica, Disponible en https://latam.kaspersky.com/about/press-releases/2019_kaspersky-ofrece-pronostico-de-ciberseguridad-2020-para-america-latina
        31. Koch M., S. (2015). La libertad en el ciberespacio: ciberseguridad y el principio del daño. Revista Ensayos Militares, (2), pp. 85-98
        32. Leiva, E. A. (2015). Estrategias Nacionales de Ciberseguridad: Estudio Comparativo Basado en Enfoque Top-Down desde una Visión Global a una Visión Local. Revista Latinoamericana de Ingeniería de Software, 3(4), pp. 161-176.
        33. Marañón, C. O. (2012). Redes Sociales y jóvenes: Una intimidad cuestionada en internet. Aposta. Revista de Ciencias Sociales, No.54, (julio-septiembre), pp.1-16.
        34. Martínez, A. I. (25/09/2017). Millones de datos de pacientes, en riesgo por los agujeros de seguridad informática. ABC Redes, Disponible en https://www.abc.es/tecnologia/redes/abci-millones-datos-pacientes-riesgo-agujeros-seguridad-informatica-201608070100_noticia.html?ref=https:%2F%2Fwww.google.com%2F
        35. Mate S., L. C. (2016). ¿Qué es el derecho al olvido? Revista de Derecho Civil, 3 (2), pp.187-222.
        36. McKinsey & Company (2018), Perspectiva de ciberseguridad en México, COMEXI. Disponible en https://consejomexicano.org/multimedia/1528987628-817.pdf
        37. Milenio Digital (25/03/2020) Corea del Sur identifica a sospechoso de crear grupo de chat con abusos sexuales. Disponible en https://www.milenio.com/internacional/asia-y-oceania/corea-sur-ubica-presunto-lider-red-trafico-sexual-digital
        38. Millán C., X. (6 de Julio de 2020). ¿Qué tanto podemos olvidar? Una revisión al derecho al olvido. Disponible en http://derechoenaccion.cide.edu/que-tanto-podemos-olvidar-una-revision-al-derecho-al-olvido/ Fecha de consulta: 20 de agosto de 2020.
        39. Miranda B., H. (2016). El acceso a Internet como derecho fundamental. Ius doctrina, 9 (15), pp. 1-23.
        40. Narvaja, M. E. (2019). Sexting: percepciones de estudiantes tucumanos sobre motivaciones y riesgos. Ciencia, Docencia y Tecnología, 30(59), pp.: 127-147. Disponible en https://www.redalyc.org/articulo.oa?id=145/14561215005
        41. Newell, L. (19/02/2020) Avances en la denuncia contra Neymar por el delito de porno-venganza. Mundo Deportivo. Disponible en https://www.mundodeportivo.com/vaya-mundo/20190912/47306681836/avances-en-la-denuncia-contra-neymar-por-el-delito-de-porno-venganza.html
        42. Orellana R., C. (2018) De la seguridad cibernética a la resiliencia cibernética aplicada a la protección de datos personales. Foro Revista De Derecho, 1(27), pp. 5-21.
        43. Platero A., A., (2016). El derecho al olvido en internet. El fenómeno de los motores de búsqueda. Revista Opinión Jurídica, 15 (29), pp. 243-260.
        44. Pons G, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. Revista Latinoamericana de Estudios de Seguridad, (20), pp. 80-93
        45. Reyes, D. (02/06/2019). Neymar exhibe conversaciones y fotos que intercambió con mujer que lo acusa de violación. Radio Fórmula, Disponible en https://www.radioformula.com.mx/entretenimiento/20190602/neymar-conversaciones-whatsapp-acusaciones-violacion-fotos/
        46. Rial U., S. (2003). Paul Virilio y los límites de la velocidad. Madrid: Campo de Ideas.
        47. Rojas, A. G. (26/09/2019) Ciberacoso: "Pasé de ser la 'gordibuena' del video sexual que criticaba todo el pueblo a que 11 estados de México aprobaran una ley con mi nombre". BBC Mundo. Disponible en https://www.bbc.com/mundo/noticias-america-latina-49763560
        48. Ruíz, R. (2020). Violencia Digital contra la mujer en México: Honor, imagen y daño moral. El espectro del derecho penal simbólico en la ‘Ley Olimpia’. Revista Derecho y Realidad (35), (enero – junio), pp. 17-38.
        49. Sala, M. (25/09/2017). Un nuevo virus informático que pide como rescate fotos desnudos. El Español, Disponible en https://www.elespanol.com/social/20170925/249475881_0.html
        50. San Martín, N. (12 de febrero de 2020). El presidente rechaza propuesta de Monreal sobre 'derecho al olvido”, Revista Proceso. Disponible en https://www.proceso.com.mx/nacional/2020/2/12/el-presidente-rechaza-propuesta-de-monreal-sobre-derecho-al-olvido-238431.html
        51. Seco, R. (15/06/2020). Así se lucha contra la ‘pornovenganza’. El país, Disponible en https://elpais.com/elpais/2019/06/14/ideas/1560532497_362604.html
        52. Simón C., P. (2015). El reconocimiento del derecho al olvido digital en España y en la UE, Efectos tras la sentencia del TJUE de mayo de 2014. Madrid: Bosch.
        53. Tello L., E. (2007). Las tecnologías de la información y comunicaciones (TIC) y la brecha digital: su impacto en la sociedad de México. Revista de Universidad y Sociedad del Conocimiento, 4, (2), pp. 1-8.
        54. Tesis 1a. CCLXIII/2016, Test de proporcionalidad. Metodología para analizar medidas legislativas que intervengan con un derecho fundamental. Gaceta del Semanario Judicial de la Federación, Primera Sala de la Suprema Corte de Justicia de la Nación, Décima época, t. II, l.36, p.915.
        55. Tovar B., S. A.; González P. R. A. y García, D. (2017). Wannacry: ataque mundial y consideraciones sobre ciberseguridad. Seguridad Cultura de prevención para ti, (29).
        56. Velázquez R., L. M. (2011) “Sexting, sexcasting, sextorsión, grooming y cyberbullyng. El lado oscuro de las TICS”, ponencia presentada en el XI Congreso Nacional de Investigación Educativa, Disponible en http://www.comie.org.mx/congreso/memoriaelectronica/v11/docs/area_17/0121.pdf
        57. Virilio, P. (1999). La bomba informática. Madrid: Cátedra.
        58. Virilio, P. (1998). Estética de la desaparición. Barcelona: Anagrama.
        59. Virilio, P. (1997). El cibermundo, la política de lo peor. Madrid: Teorema.
        60. Vinaixa, L. (07/08/2019). La pornovenganza del vídeo casero: “Me grababa solo para gustarle, hasta que lo compartió. El Español, Disponible en https://www.elespanol.com/reportajes/20190707/pornovenganza-video-casero-grababa-solo-gustarle-compartio/411709265_0.html
        61. Zárate R., S. (2013). La problemática entre el derecho al olvido y la libertad de prensa. Derecom, 13, pp.1-10.
        Sistema OJS 3.4.0.5 - Metabiblioteca |