Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombia
Esta tesis aborda los delitos informáticos en el comercio electrónico en Colombia, enfocándose en el análisis de las implicaciones legales y los desafíos que enfrenta el país en la persecución de fraudes, estafas y otros delitos cibernéticos. Se explora cómo el crecimiento del comercio electrónico h...
- Autores:
-
Amaya Cogollo, Gina Stefany
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/27637
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/27637
- Palabra clave:
- Cybercrime
Electronic fraud
Computer crimes
Law
Derecho
Delitos cibernéticos
Cibercrimen
Fraude electrónico
Delitos informáticos
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_36f39b881c4d377450ab3a5b02cb1f6d |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/27637 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombia |
dc.title.translated.spa.fl_str_mv |
Legal implications and challenges in the prosecution of fraud, scams and other cybercrimes in electronic commerce in Colombia |
title |
Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombia |
spellingShingle |
Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombia Cybercrime Electronic fraud Computer crimes Law Derecho Delitos cibernéticos Cibercrimen Fraude electrónico Delitos informáticos |
title_short |
Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombia |
title_full |
Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombia |
title_fullStr |
Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombia |
title_full_unstemmed |
Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombia |
title_sort |
Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombia |
dc.creator.fl_str_mv |
Amaya Cogollo, Gina Stefany |
dc.contributor.advisor.none.fl_str_mv |
Ruiz Valbuena, Juan José |
dc.contributor.author.none.fl_str_mv |
Amaya Cogollo, Gina Stefany |
dc.contributor.cvlac.spa.fl_str_mv |
Ruiz Valbuena, Juan José [0002183855] |
dc.contributor.googlescholar.spa.fl_str_mv |
Ruiz Valbuena, Juan José [es&oi=ao] |
dc.contributor.orcid.spa.fl_str_mv |
Ruiz Valbuena, Juan José [0009-0006-2058-2898] |
dc.contributor.apolounab.spa.fl_str_mv |
Ruiz Valbuena, Juan José [juan-josé-ruiz-valbuena] |
dc.subject.keywords.spa.fl_str_mv |
Cybercrime Electronic fraud Computer crimes Law |
topic |
Cybercrime Electronic fraud Computer crimes Law Derecho Delitos cibernéticos Cibercrimen Fraude electrónico Delitos informáticos |
dc.subject.lemb.spa.fl_str_mv |
Derecho |
dc.subject.proposal.spa.fl_str_mv |
Delitos cibernéticos Cibercrimen Fraude electrónico Delitos informáticos |
description |
Esta tesis aborda los delitos informáticos en el comercio electrónico en Colombia, enfocándose en el análisis de las implicaciones legales y los desafíos que enfrenta el país en la persecución de fraudes, estafas y otros delitos cibernéticos. Se explora cómo el crecimiento del comercio electrónico ha traído consigo un aumento en la vulnerabilidad a actividades ilícitas, lo que ha obligado al sistema judicial colombiano a adaptarse a una nueva realidad digital. El análisis se centra en la incidencia de la legislación vigente, destacando tanto las fortalezas como las debilidades del marco normativo en la protección de los usuarios y en la efectividad de las sanciones para los infractores. Además, se identifican las principales dificultades tecnológicas y operativas que enfrenta la justicia en la lucha contra los delitos informáticos, como la falta de recursos especializados, la jurisdicción transnacional y la celeridad en la respuesta frente a delitos que se cometen en un entorno globalizado y en tiempo real. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-12-03T15:13:21Z |
dc.date.available.none.fl_str_mv |
2024-12-03T15:13:21Z |
dc.date.issued.none.fl_str_mv |
2024-11-25 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/27637 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/27637 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Acosta, M. G., Benavides, M. M., & García , N. P. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Amazon. (s.f.). ¿Qué es el comercio electrónico? Lanzamiento y crecimiento de un canal de venta por Internet. Obtenido de https://sell.amazon.com/es/learn/what-is-ecommerce Argote, C. A. (2021). Cristian Acosta Argo. Obtenido de La irrupción informática, el hurto por medios electrónicos y la suplantación de personas y entidades son las acciones más ejecutadas: https://www.asuntoslegales.com.co/actualidad/que-castigos-estipula-el-codigo-penal-para-los-delitos-informaticos-como-la-estafa-3180022#:~:text=Dentro%20del%20C%C3%B3digo%20Penal%20esta,de%2036%20a%2072%20meses. Banco Mundial. (2019). Informe sobre la Brecha Digital. Banco de la República. (2022). Informe sobre fraudes cibernéticos en Colombia (p. 30). Brenner, S. (2008). Cybercrime: Investigating High-Technology Computer Crime. Thomson Reuters. Botero, J. H. (2020). LA RESPONSABILIDAD DE LAS ENTIDADES FINANCIERAS POR FRAUDES. Obtenido de https://repository.upb.edu.co/bitstream/handle/20.500.11912/6161/La%20responsabilidad%20de%20las%20entidades%20financieras%20por%20fraudes%20electr%C3%B3nicos.pdf?sequence=1 Camacho, S. O. (2024). Ciberseguridad en Colombia: Amenazas y medidas de protección. Obtenido de https://uninpahu.edu.co/ciberseguridad-en-colombia-amenazas-y-medidas-de-proteccion/ Cámara Colombiana de Informática y Telecomunicaciones (CCIT). (2023). Ciberseguridad en el sistema financiero colombiano: entre la amenaza y la resiliencia. Recuperado de https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-el-sistema-financiero-colombiano-entre-la-amenaza-y-la-resiliencia/ Cámara Colombiana de Informática y Telecomunicaciones (CCIT). (2023). Ciberseguridad en Colombia: desafíos y perspectivas. Recuperado de CCIT Cárdenas, J., & López, M. (2023). Desafíos en la investigación de delitos cibernéticos. Revista Colombiana de Derecho Penal (p. 78). Castells, M. (2001). La sociedad red. Alianza Editorial CEPAL, B. (2024). Gestión de datos de investigación. Obtenido de Sobre la protección de los datos: https://biblioguias.cepal.org/c.php?g=495473&p=4398118#:~:text=La%20protecci%C3%B3n%20de%20datos%20se,y%20de%20corregir%20las%20inexactitudes. SciELO Colombia. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Congreso de la República de Colombia. (2009). Ley 1273 del 5 de enero. Diario Oficial No. 47.223. Damen, A. (2024). ¿Qué es el fraude por Internet? Tipos y cómo evitarlos en el e-commerce. Obtenido de MONEI Blog: https://monei.com/es/blog/internet-fraud/#que-es-el-fraude-por-internet Davenport, T. (1993). Process Innovation: Reengineering Work Through Information Technology. Harvard Business School Press. Delta Asesores. (2023). Ley de Delitos Informáticos en Colombia. Recuperado de https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/ Echenique, E. E. (2017). Metodología de la Investigación. Obtenido de https://repositorio.continental.edu.pe/bitstream/20.500.12394/4278/1/DO_UC_EG_MAI_UC0584_2018.pdf Echenique, E. E. (2017). Metodología de la Investigación. Obtenido de https://repositorio.continental.edu.pe/bitstream/20.500.12394/4278/1/DO_UC_EG_MAI_UC0584_2018.pdf HubSpot. (n.d.). 10 herramientas de seguridad informática para tu empresa. Recuperado de HubSpot. García, M. (2023). Criptomonedas: un nuevo reto para la seguridad financiera. Recuperado de Revista Financiera González, J. (2022). Los desafíos del delito informático. Recuperado de Ámbito Jurídico. González, J. (2022). La responsabilidad penal de los funcionarios del sector financiero por el l avado de activos. Editorial U Externado González, R. (2021). El marco normativo frente a los delitos informáticos en Colombia (p. 42). Editorial Jurídica. Kio Tech. (2021). Conoce cuáles son las principales herramientas de Ciberseguridad a seguir durante este 2021. Recuperado de Kio Tech Kotler, P., & Armstrong, G. (2010). Principles of marketing. Pearson. Kumar, N., & Mirchandani, R. (2012). E-commerce: A managerial perspective. Pearson Latam, E. (2023). Plan de capacitación en seguridad de la información. Obtenido de Convierta a sus usuarios en el firewall humano de su organización: https://www.egs-latam.com/pe/empresa.php Lynch, J. G., & Ariely, D. (2000). Wine online: Search costs and competition on price, quality, and distribution. Marketing Science, 19(1), 1-21. Martínez, H. R. (2024). En sitios web y juegos de apuestas aumenta el fraude digital. Obtenido de https://www.portafolio.co/economia/finanzas/en-sitios-web-y-juegos-de-apuestas-aumenta-el-fraude-digital-603633 Mintic. (2021). MINTIC Y PLATZI CAPACITARÁN EN SEGURIDAD DIGITAL A LÍDERES DE TI DEL PAÍS. Obtenido de https://gobiernodigital.mintic.gov.co/portal/Noticias/172237:MinTIC-y-Platzi-capacitaran-en-seguridad-digital-a-lideres-de-TI-del-pais Ministerio de Tecnologías de la Información y las Comunicaciones [MinTIC]. (2022). Informe sobre ciberseguridad en Colombia (p. 15). Mosquera, J. V. (2024). Las dificultades en la investigación y persecución de los ciberdelitos. Obtenido de https://www.lisanews.org/ciberseguridad/las-dificultades-en-la-investigacion-y-persecucion-de-los-ciberdelitos/ Moya, B. A., & Guerrero Osorio, C. F. (2006). Ciberpiratería y el Derecho colombiano. Obtenido de file:///C:/Users/Usuario/Downloads/Dialnet-CiberpirateriaYDerechoPenalColombiano-2602009.pdf Ojeda-Pérez, J. E., Fernando Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003 Pecoy Taque, M. (2011). Delito en el Comercio Electrónico. Obtenido de https://www.redalyc.org/pdf/934/93420939012.pdf Pecoy Taque, M. (2011). Delito en el Comercio Electrónico. Obtenido de https://www.redalyc.org/pdf/934/93420939012.pdf Pérez, A. D. (2017). Los antecedentes de la investigación. Obtenido de https://adolfoalejandro1956.blogspot.com/2017/09/los-antecedentes-de-la-investigacion.html Pino, S. A. (2016). Delitos Informáticos: Generalidades . Obtenido de https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf Ramos, Y. T. (2022). Regulación del Ciberdelito en el Marco Legal de la Seguridad de la Información como. Obtenido de https://repository.unilibre.edu.co/bitstream/handle/10901/25997/Regulacio%CC%81n%20del%20Ciberdelito%20y%20Cooperacion%20internacional.pdf?sequence=2&isAllowed=y Rioja, U. I. (2022). Un framework es un esquema o marco de trabajo que ofrece una estructura base para elaborar un proyecto con objetivos específicos, una especie de plantilla que sirve como punto de partida para la organización y desarrollo de software. Obtenido de https://unirfp.unir.net/revista/ingenieria-y-tecnologia/framework/ Saint Leo University. (n.d.). Mejores herramientas de seguridad informática. Recuperado de Saint Leo University. Stracuzz, S. P., & Pestana, F. M. (2006). Metodologfa de la investigacián cuantitativa. Caracas: FEDUPEL: Fondo Editorial de la Universidad Pedagóglca Experimental Libertador. Suancha, Y. C. (2024). Los Delitos Informáticos en el Derecho Colombiano y desde la Perspectiva del Derecho. Obtenido de https://repository.ucatolica.edu.co/server/api/core/bitstreams/56f25ff0-9f43-4bf3-9f41-8990b558f43e/content Telecomunicaciones, C. c. (2024). Ciberseguridad en Colombia: desafíos y perspectivas. Obtenido de https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombia-desafios-y-perspectivas/ TIC, M. (2021). ABC del eCommerce. Obtenido de https://observatorioecommerce.mintic.gov.co/797/w3-propertyvalue-377737.html Tokio School. (n.d.). Principales herramientas de ciberseguridad. Recuperado de Tokio School. Turban, E., McLean, E. R., & Wetherbe, J. (2017). Information technology for management. Wiley. Velandia, J. A. (2019). El delito informático en el marco jurídico colombiano y el derecho comparado caso de transferencia no consentidade activos. Obtenido de https://bdigital.uexternado.edu.co/server/api/core/bitstreams/2e7e30f3-4a1f-45f6-b59a-dae6012b7210/content Vidal, G. (2024). ¿Qué son los delitos informáticos? Obtenido de https://www.gersonvidal.com/blog/delitos-informaticos/ |
dc.relation.uriapolo.spa.fl_str_mv |
https://apolo.unab.edu.co/en/persons/juan-jos%C3%A9-ruiz-valbuena |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Colombia |
dc.coverage.temporal.spa.fl_str_mv |
2024 |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ciencias Jurídicas y Políticas |
dc.publisher.program.spa.fl_str_mv |
Pregrado Derecho |
dc.publisher.programid.none.fl_str_mv |
DER-1771 |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/27637/4/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/27637/6/TESIS.pdf https://repository.unab.edu.co/bitstream/20.500.12749/27637/5/Licencia.pdf https://repository.unab.edu.co/bitstream/20.500.12749/27637/7/TESIS.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/27637/8/Licencia.pdf.jpg |
bitstream.checksum.fl_str_mv |
3755c0cfdb77e29f2b9125d7a45dd316 8c7aacb3bc0ef1cc8ec6e225b65dc5f5 32bdeac2e8ad610ad48329f20bbf5ffe 6e281f15886155f8ebc93260dead806e fa6e1378d486115446865937de87d6b1 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1828219779401383936 |
spelling |
Ruiz Valbuena, Juan José1a947e43-8c9c-4c16-b6d3-444a30f347ecAmaya Cogollo, Gina Stefanya459c26d-1326-4e5c-aeb8-2b483c740955Ruiz Valbuena, Juan José [0002183855]Ruiz Valbuena, Juan José [es&oi=ao]Ruiz Valbuena, Juan José [0009-0006-2058-2898]Ruiz Valbuena, Juan José [juan-josé-ruiz-valbuena]Colombia2024UNAB Campus Bucaramanga2024-12-03T15:13:21Z2024-12-03T15:13:21Z2024-11-25http://hdl.handle.net/20.500.12749/27637instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEsta tesis aborda los delitos informáticos en el comercio electrónico en Colombia, enfocándose en el análisis de las implicaciones legales y los desafíos que enfrenta el país en la persecución de fraudes, estafas y otros delitos cibernéticos. Se explora cómo el crecimiento del comercio electrónico ha traído consigo un aumento en la vulnerabilidad a actividades ilícitas, lo que ha obligado al sistema judicial colombiano a adaptarse a una nueva realidad digital. El análisis se centra en la incidencia de la legislación vigente, destacando tanto las fortalezas como las debilidades del marco normativo en la protección de los usuarios y en la efectividad de las sanciones para los infractores. Además, se identifican las principales dificultades tecnológicas y operativas que enfrenta la justicia en la lucha contra los delitos informáticos, como la falta de recursos especializados, la jurisdicción transnacional y la celeridad en la respuesta frente a delitos que se cometen en un entorno globalizado y en tiempo real.IMPLICACIONES LEGALES Y DESAFÍOS EN LA PERSECUCIÓN DE FRAUDES, ESTAFAS Y OTROS DELITOS CIBERNÉTICOS EN EL COMERCIO ELECTRÓNICO EN COLOMBIA 1 INTRODUCCIÓN 4 JUSTIFICACIÓN 6 OBJETIVOS 8 Objetivo general 8 Objetivos específicos 8 MARCO TEORICO 8 Estudios a nivel nacional 9 Estudios nivel internacional 13 ASPECTOS LEGALES Y REGULATORIOS 16 Convenio de Budapest 19 Ley 679 de 2001 20 Artículos relevantes de la Ley 679 de 2001 21 Desafíos en la persecución de delitos cibernéticos 21 Ley 1273 de 2009 22 MARCO METODOLOGICO 23 Tipo de Investigación 23 Delitos Informáticos en el Comercio Electrónico 23 Informáticos en el contexto global 24 Comercio Electrónico en Colombia 25 ¿Cuáles son los tipos de comercio electrónico? 26 ¿Cómo funciona el comercio electrónico? 26 Delitos Informáticos en el comercio electrónico 27 Tipos de Delitos Informáticos 28 Fraude por internet 28 Otros tipos de fraude en Internet 29 Fraudes financieros 29 Fraudes de identidad 29 Fraudes de comercio electrónico 29 Fraudes de comunicación 29 Fraudes de redes sociales 29 Fraudes de juegos y apuestas 30 Ciberpiratería y propiedad intelectual 30 Desafío en la persecución penal 33 Tipos de Delitos Cibernéticos 39 Framework legal nacional e internacional 42 Leyes y normativas relacionadas 43 Marco Jurisprudencial 44 Responsabilidad de los actores 45 Los bancos nacionales frente al delito de phishing. 46 Concepto de la responsabilidad objetiva 50 Desafíos en la persecución de delitos cibernéticos 54 Cooperación internacional 56 Coordinación Interinstitucional 58 Barreras Jurisdiccionales 62 Herramientas de prevención y seguridad cibernética 64 Ejemplos de casos 68 Caso 1 68 Caso 2 69 Caso 3 70 CONCLUSIONES 70 RECOMENDACIONES 71PregradoThis thesis addresses cybercrime in e-commerce in Colombia, focusing on the analysis of the legal implications and challenges that the country faces in the pursuit of fraud, scams and other cybercrimes. It explores how the growth of e-commerce has brought with it an increase in vulnerability to illicit activities, which has forced the Colombian judicial system to adapt to a new digital reality. The analysis focuses on the impact of current legislation, highlighting both the strengths and weaknesses of the regulatory framework in the protection of users and the effectiveness of sanctions for offenders. In addition, the main technological and operational difficulties faced by justice in the fight against cybercrime are identified, such as the lack of specialized resources, transnational jurisdiction and the speed of response to crimes committed in a globalized environment and in real time.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en ColombiaLegal implications and challenges in the prosecution of fraud, scams and other cybercrimes in electronic commerce in ColombiaAbogadoUniversidad Autónoma de Bucaramanga UNABFacultad Ciencias Jurídicas y PolíticasPregrado DerechoDER-1771info:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPCybercrimeElectronic fraudComputer crimesLawDerechoDelitos cibernéticosCibercrimenFraude electrónicoDelitos informáticosAcosta, M. G., Benavides, M. M., & García , N. P. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios.Amazon. (s.f.). ¿Qué es el comercio electrónico? Lanzamiento y crecimiento de un canal de venta por Internet. Obtenido de https://sell.amazon.com/es/learn/what-is-ecommerceArgote, C. A. (2021). Cristian Acosta Argo. Obtenido de La irrupción informática, el hurto por medios electrónicos y la suplantación de personas y entidades son las acciones más ejecutadas: https://www.asuntoslegales.com.co/actualidad/que-castigos-estipula-el-codigo-penal-para-los-delitos-informaticos-como-la-estafa-3180022#:~:text=Dentro%20del%20C%C3%B3digo%20Penal%20esta,de%2036%20a%2072%20meses.Banco Mundial. (2019). Informe sobre la Brecha Digital.Banco de la República. (2022). Informe sobre fraudes cibernéticos en Colombia (p. 30).Brenner, S. (2008). Cybercrime: Investigating High-Technology Computer Crime. Thomson Reuters.Botero, J. H. (2020). LA RESPONSABILIDAD DE LAS ENTIDADES FINANCIERAS POR FRAUDES. Obtenido de https://repository.upb.edu.co/bitstream/handle/20.500.11912/6161/La%20responsabilidad%20de%20las%20entidades%20financieras%20por%20fraudes%20electr%C3%B3nicos.pdf?sequence=1Camacho, S. O. (2024). Ciberseguridad en Colombia: Amenazas y medidas de protección. Obtenido de https://uninpahu.edu.co/ciberseguridad-en-colombia-amenazas-y-medidas-de-proteccion/Cámara Colombiana de Informática y Telecomunicaciones (CCIT). (2023). Ciberseguridad en el sistema financiero colombiano: entre la amenaza y la resiliencia. Recuperado de https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-el-sistema-financiero-colombiano-entre-la-amenaza-y-la-resiliencia/Cámara Colombiana de Informática y Telecomunicaciones (CCIT). (2023). Ciberseguridad en Colombia: desafíos y perspectivas. Recuperado de CCITCárdenas, J., & López, M. (2023). Desafíos en la investigación de delitos cibernéticos. Revista Colombiana de Derecho Penal (p. 78).Castells, M. (2001). La sociedad red. Alianza EditorialCEPAL, B. (2024). Gestión de datos de investigación. Obtenido de Sobre la protección de los datos: https://biblioguias.cepal.org/c.php?g=495473&p=4398118#:~:text=La%20protecci%C3%B3n%20de%20datos%20se,y%20de%20corregir%20las%20inexactitudes.SciELO Colombia. (2010). Delitos informáticos y entorno jurídico vigente en Colombia.Congreso de la República de Colombia. (2009). Ley 1273 del 5 de enero. Diario Oficial No. 47.223.Damen, A. (2024). ¿Qué es el fraude por Internet? Tipos y cómo evitarlos en el e-commerce. Obtenido de MONEI Blog: https://monei.com/es/blog/internet-fraud/#que-es-el-fraude-por-internetDavenport, T. (1993). Process Innovation: Reengineering Work Through Information Technology. Harvard Business School Press.Delta Asesores. (2023). Ley de Delitos Informáticos en Colombia. Recuperado de https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/Echenique, E. E. (2017). Metodología de la Investigación. Obtenido de https://repositorio.continental.edu.pe/bitstream/20.500.12394/4278/1/DO_UC_EG_MAI_UC0584_2018.pdfEchenique, E. E. (2017). Metodología de la Investigación. Obtenido de https://repositorio.continental.edu.pe/bitstream/20.500.12394/4278/1/DO_UC_EG_MAI_UC0584_2018.pdfHubSpot. (n.d.). 10 herramientas de seguridad informática para tu empresa. Recuperado de HubSpot.García, M. (2023). Criptomonedas: un nuevo reto para la seguridad financiera. Recuperado de Revista FinancieraGonzález, J. (2022). Los desafíos del delito informático. Recuperado de Ámbito Jurídico.González, J. (2022). La responsabilidad penal de los funcionarios del sector financiero por el l avado de activos. Editorial U ExternadoGonzález, R. (2021). El marco normativo frente a los delitos informáticos en Colombia (p. 42). Editorial Jurídica.Kio Tech. (2021). Conoce cuáles son las principales herramientas de Ciberseguridad a seguir durante este 2021. Recuperado de Kio TechKotler, P., & Armstrong, G. (2010). Principles of marketing. Pearson.Kumar, N., & Mirchandani, R. (2012). E-commerce: A managerial perspective. PearsonLatam, E. (2023). Plan de capacitación en seguridad de la información. Obtenido de Convierta a sus usuarios en el firewall humano de su organización: https://www.egs-latam.com/pe/empresa.phpLynch, J. G., & Ariely, D. (2000). Wine online: Search costs and competition on price, quality, and distribution. Marketing Science, 19(1), 1-21.Martínez, H. R. (2024). En sitios web y juegos de apuestas aumenta el fraude digital. Obtenido de https://www.portafolio.co/economia/finanzas/en-sitios-web-y-juegos-de-apuestas-aumenta-el-fraude-digital-603633Mintic. (2021). MINTIC Y PLATZI CAPACITARÁN EN SEGURIDAD DIGITAL A LÍDERES DE TI DEL PAÍS. Obtenido de https://gobiernodigital.mintic.gov.co/portal/Noticias/172237:MinTIC-y-Platzi-capacitaran-en-seguridad-digital-a-lideres-de-TI-del-paisMinisterio de Tecnologías de la Información y las Comunicaciones [MinTIC]. (2022). Informe sobre ciberseguridad en Colombia (p. 15).Mosquera, J. V. (2024). Las dificultades en la investigación y persecución de los ciberdelitos. Obtenido de https://www.lisanews.org/ciberseguridad/las-dificultades-en-la-investigacion-y-persecucion-de-los-ciberdelitos/Moya, B. A., & Guerrero Osorio, C. F. (2006). Ciberpiratería y el Derecho colombiano. Obtenido de file:///C:/Users/Usuario/Downloads/Dialnet-CiberpirateriaYDerechoPenalColombiano-2602009.pdfOjeda-Pérez, J. E., Fernando Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003Pecoy Taque, M. (2011). Delito en el Comercio Electrónico. Obtenido de https://www.redalyc.org/pdf/934/93420939012.pdfPecoy Taque, M. (2011). Delito en el Comercio Electrónico. Obtenido de https://www.redalyc.org/pdf/934/93420939012.pdfPérez, A. D. (2017). Los antecedentes de la investigación. Obtenido de https://adolfoalejandro1956.blogspot.com/2017/09/los-antecedentes-de-la-investigacion.htmlPino, S. A. (2016). Delitos Informáticos: Generalidades . Obtenido de https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfRamos, Y. T. (2022). Regulación del Ciberdelito en el Marco Legal de la Seguridad de la Información como. Obtenido de https://repository.unilibre.edu.co/bitstream/handle/10901/25997/Regulacio%CC%81n%20del%20Ciberdelito%20y%20Cooperacion%20internacional.pdf?sequence=2&isAllowed=yRioja, U. I. (2022). Un framework es un esquema o marco de trabajo que ofrece una estructura base para elaborar un proyecto con objetivos específicos, una especie de plantilla que sirve como punto de partida para la organización y desarrollo de software. Obtenido de https://unirfp.unir.net/revista/ingenieria-y-tecnologia/framework/Saint Leo University. (n.d.). Mejores herramientas de seguridad informática. Recuperado de Saint Leo University.Stracuzz, S. P., & Pestana, F. M. (2006). Metodologfa de la investigacián cuantitativa. Caracas: FEDUPEL: Fondo Editorial de la Universidad Pedagóglca Experimental Libertador.Suancha, Y. C. (2024). Los Delitos Informáticos en el Derecho Colombiano y desde la Perspectiva del Derecho. Obtenido de https://repository.ucatolica.edu.co/server/api/core/bitstreams/56f25ff0-9f43-4bf3-9f41-8990b558f43e/contentTelecomunicaciones, C. c. (2024). Ciberseguridad en Colombia: desafíos y perspectivas. Obtenido de https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombia-desafios-y-perspectivas/TIC, M. (2021). ABC del eCommerce. Obtenido de https://observatorioecommerce.mintic.gov.co/797/w3-propertyvalue-377737.htmlTokio School. (n.d.). Principales herramientas de ciberseguridad. Recuperado de Tokio School.Turban, E., McLean, E. R., & Wetherbe, J. (2017). Information technology for management. Wiley.Velandia, J. A. (2019). El delito informático en el marco jurídico colombiano y el derecho comparado caso de transferencia no consentidade activos. Obtenido de https://bdigital.uexternado.edu.co/server/api/core/bitstreams/2e7e30f3-4a1f-45f6-b59a-dae6012b7210/contentVidal, G. (2024). ¿Qué son los delitos informáticos? Obtenido de https://www.gersonvidal.com/blog/delitos-informaticos/https://apolo.unab.edu.co/en/persons/juan-jos%C3%A9-ruiz-valbuenaLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/27637/4/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD54open accessORIGINALTESIS.pdfTESIS.pdfTesisapplication/pdf1177255https://repository.unab.edu.co/bitstream/20.500.12749/27637/6/TESIS.pdf8c7aacb3bc0ef1cc8ec6e225b65dc5f5MD56open accessLicencia.pdfLicencia.pdfLicenciaapplication/pdf935554https://repository.unab.edu.co/bitstream/20.500.12749/27637/5/Licencia.pdf32bdeac2e8ad610ad48329f20bbf5ffeMD55metadata only accessTHUMBNAILTESIS.pdf.jpgTESIS.pdf.jpgIM Thumbnailimage/jpeg4674https://repository.unab.edu.co/bitstream/20.500.12749/27637/7/TESIS.pdf.jpg6e281f15886155f8ebc93260dead806eMD57open accessLicencia.pdf.jpgLicencia.pdf.jpgIM Thumbnailimage/jpeg6806https://repository.unab.edu.co/bitstream/20.500.12749/27637/8/Licencia.pdf.jpgfa6e1378d486115446865937de87d6b1MD58metadata only access20.500.12749/27637oai:repository.unab.edu.co:20.500.12749/276372024-12-03 22:00:34.806open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |