Delitos informáticos contables en Villavicencio

Lamentablemente el delito ha existido en la sociedad desde hace mucho tiempo, aunque con el pasar las modalidades delictivas cambian, por ejemplo a raíz del surgimiento de la interconectividad informática, las personas y las empresas pueden ser presa del delito informático. En el presente artículo s...

Full description

Autores:
Mora Pérez, Daniela Alexandra
Ramírez Bautista, Lizeth Margot
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/12018
Acceso en línea:
https://hdl.handle.net/20.500.12494/12018
Palabra clave:
Área contable
Delito informático
Empresas de Villavicencio
Gestión del riesgo
Accounting area,
Computer crime
Companies Villavicencio
Risk management
Rights
openAccess
License
Atribución
id COOPER2_b8a515e679465358b30bbed9c4264e5e
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/12018
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Delitos informáticos contables en Villavicencio
title Delitos informáticos contables en Villavicencio
spellingShingle Delitos informáticos contables en Villavicencio
Área contable
Delito informático
Empresas de Villavicencio
Gestión del riesgo
Accounting area,
Computer crime
Companies Villavicencio
Risk management
title_short Delitos informáticos contables en Villavicencio
title_full Delitos informáticos contables en Villavicencio
title_fullStr Delitos informáticos contables en Villavicencio
title_full_unstemmed Delitos informáticos contables en Villavicencio
title_sort Delitos informáticos contables en Villavicencio
dc.creator.fl_str_mv Mora Pérez, Daniela Alexandra
Ramírez Bautista, Lizeth Margot
dc.contributor.advisor.none.fl_str_mv Franco Montenegro, Aldemar
dc.contributor.author.none.fl_str_mv Mora Pérez, Daniela Alexandra
Ramírez Bautista, Lizeth Margot
dc.subject.spa.fl_str_mv Área contable
Delito informático
Empresas de Villavicencio
Gestión del riesgo
topic Área contable
Delito informático
Empresas de Villavicencio
Gestión del riesgo
Accounting area,
Computer crime
Companies Villavicencio
Risk management
dc.subject.other.spa.fl_str_mv Accounting area,
Computer crime
Companies Villavicencio
Risk management
description Lamentablemente el delito ha existido en la sociedad desde hace mucho tiempo, aunque con el pasar las modalidades delictivas cambian, por ejemplo a raíz del surgimiento de la interconectividad informática, las personas y las empresas pueden ser presa del delito informático. En el presente artículo se profundiza en el delito informático desde el área contable, realizando un diagnóstico de su estado entre las organizaciones de la ciudad de Villavicencio. Se llevó a cabo un estudio cuantitativo, apoyado en la investigación de tipo descriptiva, contando con la participación de 150 personas, encargado del área contable de empresas de la ciudad de Villavicencio (contadores públicos, administradores o auxiliares contables) a quienes se les aplicó la encuesta., instrumento que fue validado mediante el alfa de Conbrach; Además los resultados se les realizó análisis factorial utilizado la prueba KMO y el análisis de componentes principales. Los resultados evidencia el grado de vulnerabilidad de comisión de delitos informáticos contables existente entre las empresa objeto de estudio, por lo cual se formulan las recomendaciones pertinentes.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-06-29T12:39:04Z
dc.date.available.none.fl_str_mv 2019-06-29T12:39:04Z
dc.date.issued.none.fl_str_mv 2019-06-28
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/12018
dc.identifier.bibliographicCitation.spa.fl_str_mv Mora Pérez, D. A. y Ramírez Bautista, L. M. (2016). Delitos informáticos contables en Villavicencio (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12018
url https://hdl.handle.net/20.500.12494/12018
identifier_str_mv Mora Pérez, D. A. y Ramírez Bautista, L. M. (2016). Delitos informáticos contables en Villavicencio (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12018
dc.relation.references.spa.fl_str_mv Álvarez, G. y Pérez, P. P. (2004). Seguridad informática para la empresa y particulares. Madrid: McGraw-Hill. 409 p
Artaza Varela, Osvaldo. (2013). Sistemas de prevención de delitos o programas de cumplimiento: Breve descripción de las reglas técnicas de gestión del riesgo empresarial y su utilidad en sede jurídico penal. Política criminal, 8(16), 544-573. ISSN 0718-3399
Bautista, F. (2015). Convergencia tecnológica y cibercrimen. Sistemas, (135); pp. 31-34. ISSN 0120-5919
Callado, S. y Jarner, J. I. (2011). El impacto de la crisis en la manipulación contable. Revista de Contabilidad-Spanish Accounting Review, 14 (2); pp. 59-85. ISSN: 1138-489
Cárdenas, M. P.; Peralta, M.; Aguirre, R.; Haro, A E. y Zamora, D. J. (2016). Información financiera y administrativa. Un paradigma desde la universidad. Revista Didasc@lia, 7(1); pp. 167-178. ISSN 2224-2643
El Tiempo (1993). Doce secretos del robo de US$ 13.5 millones. [Artículo en línea] publicado el 20 de junio. Bogotá: Casa Editorial El Tiempo. Recuperado de: http://www.eltiempo.com/archivo/documento/MAM-140569
Fernández, J. y Zabaleta M. (2012). Análisis de la práctica de la contabilidad creativa en las organizaciones. Liderazgo Estratégico, 2(1); pp. 106-118. ISSN: 2463-0217
Gamba, J. (2010). Panorama del derecho informático en América Latina y el Caribe. Santiago de Chile: Comisión Económica para América Latina y el Caribe
Giraldo, G. A. (2013). Aproximación a la relación entre aspectos sociológicos del poder y la ética profesional del contador público. 2a parte. Revista Cuaderno de Contabilidad. 14 (35); pp. 669-697. ISSN 0123-1472
González, J. A. y Pazmiño, M. (2015). Cálculo e interpretación del Alfa de Cronbach para el caso de validación de la consistencia interna de un cuestionario, con dos posibles escalas tipo Likert. Revista Publicando, 2(1); pp. 62-77. ISSN 1390-9304
Hernández, R. M. (2002). ¿El delito financiero es un crimen blanco? Finanzas y sociedad: perspectivas para el estudio de una relación compleja, pp. 143-168. ISBN 84-9732-074-3
Hernández-Sampieri. R.; Collado, C. y Batista, P. (2010). Metodología de investigación. Sexta Edición. México: Editorial Mc Graw Hill. ISBN: 1456223968
Manjarrés, I y Jiménez, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano, 5 (9); pp. 71-82. ISSN: 2027-2448. Mendoza, M. M. (2009). Delitos informáticos. Revista de Información, Tecnología y Sociedad, (3); pp. 8-12. ISSN 1997-4044
Monterrey, J. (2004). Información contable y gobierno corporativo. Revista de Contabilidad, 7, pp. 89-122. ISSN 1138-4891
Morales, F. y Hollander, R. (2008). Evidencia empírica sobre la percepción de la contabilidad creativa en Chile. CAPIC REVIEW, 6; pp. 11-20. ISSN 0718-4654
Naciones Unidas (2005). Delitos económicos y financieros: retos para el desarrollo sostenible. Tailandia: Undécimo Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Pena
Navarro, J. C. y Martínez, I. (2004). Manipulación contable y calidad del auditor. Un estudio empírico de la realidad española. Revista Española de Financiación y Contabilidad, 33 (123); pp. 1025-1061. ISSN 0210-2412
Nino, C. M. (2015). Qué hacer y a quién denunciar si se es víctima de una irregularidad o fraude: Algunos tips. Gestión y Tendencias, 1(1); pp. 17-23. ISSN: 0719-6768
Ojeda, J. E.; Rincón, F.; Arias, M. E. y Daza, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), pp. 41-66
Ramírez, E. E. y Aguilera. A. R. (2009). Los delitos informáticos. Tratamiento internacional. Contribuciones a las ciencias sociales. [Artículo en línea] ISSN: 1988-7833. Recuperado de: http://www.eumed.net/rev/cccss/04/rbar2.htm
Rayón, M. C. y Gómez, J. A. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense, 47; pp. 209-234. ISSN: 1133-3677
Reyes, J. F. (2006). El delito socioeconómico en el derecho penal colombiano. Jurídicas, 3(2); pp. 83-110. ISSN: 1794-2918
Roa, M., Ospina, J. M., Monroy, C. J., Díaz, F. H. y Vega, I. A. (2012). Determinación de la validez y consistencia interna como indicador de confiablidad del test de Glover Nilsson en la dependencia psicológica al tabaquismo. Rev. Salud Historia y Sanidad, 7(1); pp. 17-30. ISSN 1909-2407
Rozas, A. E. (2009). Auditoria forense. QUIPUKAMAYOC, 16 (32), pp. 67-93 ISSN: 1560-9103
Vargas, Carlos Andrés y Católico Segura, Diego F. (2007). La responsabilidad ética del Contador Público, Tesis de pregrado. Bogotá: Universidad Santo Tomás
Villacorta, M. A. (2015). Imputación del delito contable a los asesores fiscales, abogados y contables. Revista Internacional Legis de Contabilidad y Auditoría, (61); pp. 141-172. ISSN: 1692-2913
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 19 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ciencias Económicas, Administrativas y Contables, Contaduría Pública, Villavicencio
dc.publisher.program.spa.fl_str_mv Contaduría Pública
dc.publisher.place.spa.fl_str_mv Villavicencio
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/f73aa5ea-d983-4fa9-9b80-e003fb340d71/download
https://repository.ucc.edu.co/bitstreams/b71504c6-7c13-4d9d-a973-dad8e70341ff/download
https://repository.ucc.edu.co/bitstreams/2cf244e6-b143-4347-9df5-507b14d40299/download
https://repository.ucc.edu.co/bitstreams/38129753-7aa8-4698-b966-511df358abcb/download
https://repository.ucc.edu.co/bitstreams/7842dffa-c3ad-4282-b85d-b5581c21104e/download
https://repository.ucc.edu.co/bitstreams/6df1f0a7-4f3a-410e-b58e-0b2b9cbd57c6/download
https://repository.ucc.edu.co/bitstreams/1636be62-6924-4164-8ec9-fd2db6bf2f58/download
bitstream.checksum.fl_str_mv 9c0dccbb50fab9e847bb6914e1cf39f3
b1647ee278c03f487f192bbdc354a1e6
3bce4f7ab09dfc588f126e1e36e98a45
ff95934b03188b02c4017be37b95f476
ef1302e5d5d82d99ab6d9ce3a904698e
010406e0508eaf405b950c003e30a49d
8d1b69dd9bdc9df4a8073c7a8193c7af
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808789010615631872
spelling Franco Montenegro, AldemarMora Pérez, Daniela AlexandraRamírez Bautista, Lizeth Margot2019-06-29T12:39:04Z2019-06-29T12:39:04Z2019-06-28https://hdl.handle.net/20.500.12494/12018Mora Pérez, D. A. y Ramírez Bautista, L. M. (2016). Delitos informáticos contables en Villavicencio (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12018Lamentablemente el delito ha existido en la sociedad desde hace mucho tiempo, aunque con el pasar las modalidades delictivas cambian, por ejemplo a raíz del surgimiento de la interconectividad informática, las personas y las empresas pueden ser presa del delito informático. En el presente artículo se profundiza en el delito informático desde el área contable, realizando un diagnóstico de su estado entre las organizaciones de la ciudad de Villavicencio. Se llevó a cabo un estudio cuantitativo, apoyado en la investigación de tipo descriptiva, contando con la participación de 150 personas, encargado del área contable de empresas de la ciudad de Villavicencio (contadores públicos, administradores o auxiliares contables) a quienes se les aplicó la encuesta., instrumento que fue validado mediante el alfa de Conbrach; Además los resultados se les realizó análisis factorial utilizado la prueba KMO y el análisis de componentes principales. Los resultados evidencia el grado de vulnerabilidad de comisión de delitos informáticos contables existente entre las empresa objeto de estudio, por lo cual se formulan las recomendaciones pertinentes.Unfortunately the crime has existed in society for a long time, although with the passing of criminal patterns change, for example as a result of the emergence of computer interconnectivity, people and businesses can be prey to computer crime. In this article, the computer crime is deepened in the accounting area, making a diagnosis of its status among the organizations of the city of Villavicencio. A quantitative study was carried out, supported by descriptive research, with the participation of 150 people, in charge of the accounting area of companies in the city of Villavicencio (public accountants, administrators or accountants) who were poll. , instrument that was validated by the alpha of Conbrach; In addition the results were performed factorial analysis using the KMO test and principal component analysis. The results show the degree of vulnerability of the commission of accounting computer crimes existing among the companies under study, for which the pertinent recommendations are formulated.lizeth.ramirezb@campusucc.edu.codaniela.morap@campusucc.edu.co19 p.Universidad Cooperativa de Colombia, Facultad de Ciencias Económicas, Administrativas y Contables, Contaduría Pública, VillavicencioContaduría PúblicaVillavicencioÁrea contableDelito informáticoEmpresas de VillavicencioGestión del riesgoAccounting area,Computer crimeCompanies VillavicencioRisk managementDelitos informáticos contables en VillavicencioTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Álvarez, G. y Pérez, P. P. (2004). Seguridad informática para la empresa y particulares. Madrid: McGraw-Hill. 409 pArtaza Varela, Osvaldo. (2013). Sistemas de prevención de delitos o programas de cumplimiento: Breve descripción de las reglas técnicas de gestión del riesgo empresarial y su utilidad en sede jurídico penal. Política criminal, 8(16), 544-573. ISSN 0718-3399Bautista, F. (2015). Convergencia tecnológica y cibercrimen. Sistemas, (135); pp. 31-34. ISSN 0120-5919Callado, S. y Jarner, J. I. (2011). El impacto de la crisis en la manipulación contable. Revista de Contabilidad-Spanish Accounting Review, 14 (2); pp. 59-85. ISSN: 1138-489Cárdenas, M. P.; Peralta, M.; Aguirre, R.; Haro, A E. y Zamora, D. J. (2016). Información financiera y administrativa. Un paradigma desde la universidad. Revista Didasc@lia, 7(1); pp. 167-178. ISSN 2224-2643El Tiempo (1993). Doce secretos del robo de US$ 13.5 millones. [Artículo en línea] publicado el 20 de junio. Bogotá: Casa Editorial El Tiempo. Recuperado de: http://www.eltiempo.com/archivo/documento/MAM-140569Fernández, J. y Zabaleta M. (2012). Análisis de la práctica de la contabilidad creativa en las organizaciones. Liderazgo Estratégico, 2(1); pp. 106-118. ISSN: 2463-0217Gamba, J. (2010). Panorama del derecho informático en América Latina y el Caribe. Santiago de Chile: Comisión Económica para América Latina y el CaribeGiraldo, G. A. (2013). Aproximación a la relación entre aspectos sociológicos del poder y la ética profesional del contador público. 2a parte. Revista Cuaderno de Contabilidad. 14 (35); pp. 669-697. ISSN 0123-1472González, J. A. y Pazmiño, M. (2015). Cálculo e interpretación del Alfa de Cronbach para el caso de validación de la consistencia interna de un cuestionario, con dos posibles escalas tipo Likert. Revista Publicando, 2(1); pp. 62-77. ISSN 1390-9304Hernández, R. M. (2002). ¿El delito financiero es un crimen blanco? Finanzas y sociedad: perspectivas para el estudio de una relación compleja, pp. 143-168. ISBN 84-9732-074-3Hernández-Sampieri. R.; Collado, C. y Batista, P. (2010). Metodología de investigación. Sexta Edición. México: Editorial Mc Graw Hill. ISBN: 1456223968Manjarrés, I y Jiménez, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano, 5 (9); pp. 71-82. ISSN: 2027-2448. Mendoza, M. M. (2009). Delitos informáticos. Revista de Información, Tecnología y Sociedad, (3); pp. 8-12. ISSN 1997-4044Monterrey, J. (2004). Información contable y gobierno corporativo. Revista de Contabilidad, 7, pp. 89-122. ISSN 1138-4891Morales, F. y Hollander, R. (2008). Evidencia empírica sobre la percepción de la contabilidad creativa en Chile. CAPIC REVIEW, 6; pp. 11-20. ISSN 0718-4654Naciones Unidas (2005). Delitos económicos y financieros: retos para el desarrollo sostenible. Tailandia: Undécimo Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia PenaNavarro, J. C. y Martínez, I. (2004). Manipulación contable y calidad del auditor. Un estudio empírico de la realidad española. Revista Española de Financiación y Contabilidad, 33 (123); pp. 1025-1061. ISSN 0210-2412Nino, C. M. (2015). Qué hacer y a quién denunciar si se es víctima de una irregularidad o fraude: Algunos tips. Gestión y Tendencias, 1(1); pp. 17-23. ISSN: 0719-6768Ojeda, J. E.; Rincón, F.; Arias, M. E. y Daza, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), pp. 41-66Ramírez, E. E. y Aguilera. A. R. (2009). Los delitos informáticos. Tratamiento internacional. Contribuciones a las ciencias sociales. [Artículo en línea] ISSN: 1988-7833. Recuperado de: http://www.eumed.net/rev/cccss/04/rbar2.htmRayón, M. C. y Gómez, J. A. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense, 47; pp. 209-234. ISSN: 1133-3677Reyes, J. F. (2006). El delito socioeconómico en el derecho penal colombiano. Jurídicas, 3(2); pp. 83-110. ISSN: 1794-2918Roa, M., Ospina, J. M., Monroy, C. J., Díaz, F. H. y Vega, I. A. (2012). Determinación de la validez y consistencia interna como indicador de confiablidad del test de Glover Nilsson en la dependencia psicológica al tabaquismo. Rev. Salud Historia y Sanidad, 7(1); pp. 17-30. ISSN 1909-2407Rozas, A. E. (2009). Auditoria forense. QUIPUKAMAYOC, 16 (32), pp. 67-93 ISSN: 1560-9103Vargas, Carlos Andrés y Católico Segura, Diego F. (2007). La responsabilidad ética del Contador Público, Tesis de pregrado. Bogotá: Universidad Santo TomásVillacorta, M. A. (2015). Imputación del delito contable a los asesores fiscales, abogados y contables. Revista Internacional Legis de Contabilidad y Auditoría, (61); pp. 141-172. ISSN: 1692-2913PublicationORIGINAL2016_delitos_informaticos_contables_.pdf2016_delitos_informaticos_contables_.pdfTrabajo de gradoapplication/pdf383659https://repository.ucc.edu.co/bitstreams/f73aa5ea-d983-4fa9-9b80-e003fb340d71/download9c0dccbb50fab9e847bb6914e1cf39f3MD512016_delitos_informaticos_contables.pdf2016_delitos_informaticos_contables.pdfAutorización de publicación webapplication/pdf240541https://repository.ucc.edu.co/bitstreams/b71504c6-7c13-4d9d-a973-dad8e70341ff/downloadb1647ee278c03f487f192bbdc354a1e6MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/2cf244e6-b143-4347-9df5-507b14d40299/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2016_delitos_informaticos_contables_.pdf.jpg2016_delitos_informaticos_contables_.pdf.jpgGenerated Thumbnailimage/jpeg2795https://repository.ucc.edu.co/bitstreams/38129753-7aa8-4698-b966-511df358abcb/downloadff95934b03188b02c4017be37b95f476MD542016_delitos_informaticos_contables.pdf.jpg2016_delitos_informaticos_contables.pdf.jpgGenerated Thumbnailimage/jpeg6076https://repository.ucc.edu.co/bitstreams/7842dffa-c3ad-4282-b85d-b5581c21104e/downloadef1302e5d5d82d99ab6d9ce3a904698eMD55TEXT2016_delitos_informaticos_contables_.pdf.txt2016_delitos_informaticos_contables_.pdf.txtExtracted texttext/plain36809https://repository.ucc.edu.co/bitstreams/6df1f0a7-4f3a-410e-b58e-0b2b9cbd57c6/download010406e0508eaf405b950c003e30a49dMD562016_delitos_informaticos_contables.pdf.txt2016_delitos_informaticos_contables.pdf.txtExtracted texttext/plain8https://repository.ucc.edu.co/bitstreams/1636be62-6924-4164-8ec9-fd2db6bf2f58/download8d1b69dd9bdc9df4a8073c7a8193c7afMD5720.500.12494/12018oai:repository.ucc.edu.co:20.500.12494/120182024-08-10 19:03:02.925open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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