Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombia

Esta tesis aborda los delitos informáticos en el comercio electrónico en Colombia, enfocándose en el análisis de las implicaciones legales y los desafíos que enfrenta el país en la persecución de fraudes, estafas y otros delitos cibernéticos. Se explora cómo el crecimiento del comercio electrónico h...

Full description

Autores:
Amaya Cogollo, Gina Stefany
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/27637
Acceso en línea:
http://hdl.handle.net/20.500.12749/27637
Palabra clave:
Cybercrime
Electronic fraud
Computer crimes
Law
Derecho
Delitos cibernéticos
Cibercrimen
Fraude electrónico
Delitos informáticos
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_36f39b881c4d377450ab3a5b02cb1f6d
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/27637
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombia
dc.title.translated.spa.fl_str_mv Legal implications and challenges in the prosecution of fraud, scams and other cybercrimes in electronic commerce in Colombia
title Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombia
spellingShingle Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombia
Cybercrime
Electronic fraud
Computer crimes
Law
Derecho
Delitos cibernéticos
Cibercrimen
Fraude electrónico
Delitos informáticos
title_short Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombia
title_full Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombia
title_fullStr Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombia
title_full_unstemmed Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombia
title_sort Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombia
dc.creator.fl_str_mv Amaya Cogollo, Gina Stefany
dc.contributor.advisor.none.fl_str_mv Ruiz Valbuena, Juan José
dc.contributor.author.none.fl_str_mv Amaya Cogollo, Gina Stefany
dc.contributor.cvlac.spa.fl_str_mv Ruiz Valbuena, Juan José [0002183855]
dc.contributor.googlescholar.spa.fl_str_mv Ruiz Valbuena, Juan José [es&oi=ao]
dc.contributor.orcid.spa.fl_str_mv Ruiz Valbuena, Juan José [0009-0006-2058-2898]
dc.contributor.apolounab.spa.fl_str_mv Ruiz Valbuena, Juan José [juan-josé-ruiz-valbuena]
dc.subject.keywords.spa.fl_str_mv Cybercrime
Electronic fraud
Computer crimes
Law
topic Cybercrime
Electronic fraud
Computer crimes
Law
Derecho
Delitos cibernéticos
Cibercrimen
Fraude electrónico
Delitos informáticos
dc.subject.lemb.spa.fl_str_mv Derecho
dc.subject.proposal.spa.fl_str_mv Delitos cibernéticos
Cibercrimen
Fraude electrónico
Delitos informáticos
description Esta tesis aborda los delitos informáticos en el comercio electrónico en Colombia, enfocándose en el análisis de las implicaciones legales y los desafíos que enfrenta el país en la persecución de fraudes, estafas y otros delitos cibernéticos. Se explora cómo el crecimiento del comercio electrónico ha traído consigo un aumento en la vulnerabilidad a actividades ilícitas, lo que ha obligado al sistema judicial colombiano a adaptarse a una nueva realidad digital. El análisis se centra en la incidencia de la legislación vigente, destacando tanto las fortalezas como las debilidades del marco normativo en la protección de los usuarios y en la efectividad de las sanciones para los infractores. Además, se identifican las principales dificultades tecnológicas y operativas que enfrenta la justicia en la lucha contra los delitos informáticos, como la falta de recursos especializados, la jurisdicción transnacional y la celeridad en la respuesta frente a delitos que se cometen en un entorno globalizado y en tiempo real.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-12-03T15:13:21Z
dc.date.available.none.fl_str_mv 2024-12-03T15:13:21Z
dc.date.issued.none.fl_str_mv 2024-11-25
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/27637
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/27637
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Acosta, M. G., Benavides, M. M., & García , N. P. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios.
Amazon. (s.f.). ¿Qué es el comercio electrónico? Lanzamiento y crecimiento de un canal de venta por Internet. Obtenido de https://sell.amazon.com/es/learn/what-is-ecommerce
Argote, C. A. (2021). Cristian Acosta Argo. Obtenido de La irrupción informática, el hurto por medios electrónicos y la suplantación de personas y entidades son las acciones más ejecutadas: https://www.asuntoslegales.com.co/actualidad/que-castigos-estipula-el-codigo-penal-para-los-delitos-informaticos-como-la-estafa-3180022#:~:text=Dentro%20del%20C%C3%B3digo%20Penal%20esta,de%2036%20a%2072%20meses.
Banco Mundial. (2019). Informe sobre la Brecha Digital.
Banco de la República. (2022). Informe sobre fraudes cibernéticos en Colombia (p. 30).
Brenner, S. (2008). Cybercrime: Investigating High-Technology Computer Crime. Thomson Reuters.
Botero, J. H. (2020). LA RESPONSABILIDAD DE LAS ENTIDADES FINANCIERAS POR FRAUDES. Obtenido de https://repository.upb.edu.co/bitstream/handle/20.500.11912/6161/La%20responsabilidad%20de%20las%20entidades%20financieras%20por%20fraudes%20electr%C3%B3nicos.pdf?sequence=1
Camacho, S. O. (2024). Ciberseguridad en Colombia: Amenazas y medidas de protección. Obtenido de https://uninpahu.edu.co/ciberseguridad-en-colombia-amenazas-y-medidas-de-proteccion/
Cámara Colombiana de Informática y Telecomunicaciones (CCIT). (2023). Ciberseguridad en el sistema financiero colombiano: entre la amenaza y la resiliencia. Recuperado de https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-el-sistema-financiero-colombiano-entre-la-amenaza-y-la-resiliencia/
Cámara Colombiana de Informática y Telecomunicaciones (CCIT). (2023). Ciberseguridad en Colombia: desafíos y perspectivas. Recuperado de CCIT
Cárdenas, J., & López, M. (2023). Desafíos en la investigación de delitos cibernéticos. Revista Colombiana de Derecho Penal (p. 78).
Castells, M. (2001). La sociedad red. Alianza Editorial
CEPAL, B. (2024). Gestión de datos de investigación. Obtenido de Sobre la protección de los datos: https://biblioguias.cepal.org/c.php?g=495473&p=4398118#:~:text=La%20protecci%C3%B3n%20de%20datos%20se,y%20de%20corregir%20las%20inexactitudes.
SciELO Colombia. (2010). Delitos informáticos y entorno jurídico vigente en Colombia.
Congreso de la República de Colombia. (2009). Ley 1273 del 5 de enero. Diario Oficial No. 47.223.
Damen, A. (2024). ¿Qué es el fraude por Internet? Tipos y cómo evitarlos en el e-commerce. Obtenido de MONEI Blog: https://monei.com/es/blog/internet-fraud/#que-es-el-fraude-por-internet
Davenport, T. (1993). Process Innovation: Reengineering Work Through Information Technology. Harvard Business School Press.
Delta Asesores. (2023). Ley de Delitos Informáticos en Colombia. Recuperado de https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/
Echenique, E. E. (2017). Metodología de la Investigación. Obtenido de https://repositorio.continental.edu.pe/bitstream/20.500.12394/4278/1/DO_UC_EG_MAI_UC0584_2018.pdf
Echenique, E. E. (2017). Metodología de la Investigación. Obtenido de https://repositorio.continental.edu.pe/bitstream/20.500.12394/4278/1/DO_UC_EG_MAI_UC0584_2018.pdf
HubSpot. (n.d.). 10 herramientas de seguridad informática para tu empresa. Recuperado de HubSpot.
García, M. (2023). Criptomonedas: un nuevo reto para la seguridad financiera. Recuperado de Revista Financiera
González, J. (2022). Los desafíos del delito informático. Recuperado de Ámbito Jurídico.
González, J. (2022). La responsabilidad penal de los funcionarios del sector financiero por el l avado de activos. Editorial U Externado
González, R. (2021). El marco normativo frente a los delitos informáticos en Colombia (p. 42). Editorial Jurídica.
Kio Tech. (2021). Conoce cuáles son las principales herramientas de Ciberseguridad a seguir durante este 2021. Recuperado de Kio Tech
Kotler, P., & Armstrong, G. (2010). Principles of marketing. Pearson.
Kumar, N., & Mirchandani, R. (2012). E-commerce: A managerial perspective. Pearson
Latam, E. (2023). Plan de capacitación en seguridad de la información. Obtenido de Convierta a sus usuarios en el firewall humano de su organización: https://www.egs-latam.com/pe/empresa.php
Lynch, J. G., & Ariely, D. (2000). Wine online: Search costs and competition on price, quality, and distribution. Marketing Science, 19(1), 1-21.
Martínez, H. R. (2024). En sitios web y juegos de apuestas aumenta el fraude digital. Obtenido de https://www.portafolio.co/economia/finanzas/en-sitios-web-y-juegos-de-apuestas-aumenta-el-fraude-digital-603633
Mintic. (2021). MINTIC Y PLATZI CAPACITARÁN EN SEGURIDAD DIGITAL A LÍDERES DE TI DEL PAÍS. Obtenido de https://gobiernodigital.mintic.gov.co/portal/Noticias/172237:MinTIC-y-Platzi-capacitaran-en-seguridad-digital-a-lideres-de-TI-del-pais
Ministerio de Tecnologías de la Información y las Comunicaciones [MinTIC]. (2022). Informe sobre ciberseguridad en Colombia (p. 15).
Mosquera, J. V. (2024). Las dificultades en la investigación y persecución de los ciberdelitos. Obtenido de https://www.lisanews.org/ciberseguridad/las-dificultades-en-la-investigacion-y-persecucion-de-los-ciberdelitos/
Moya, B. A., & Guerrero Osorio, C. F. (2006). Ciberpiratería y el Derecho colombiano. Obtenido de file:///C:/Users/Usuario/Downloads/Dialnet-CiberpirateriaYDerechoPenalColombiano-2602009.pdf
Ojeda-Pérez, J. E., Fernando Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003
Pecoy Taque, M. (2011). Delito en el Comercio Electrónico. Obtenido de https://www.redalyc.org/pdf/934/93420939012.pdf
Pecoy Taque, M. (2011). Delito en el Comercio Electrónico. Obtenido de https://www.redalyc.org/pdf/934/93420939012.pdf
Pérez, A. D. (2017). Los antecedentes de la investigación. Obtenido de https://adolfoalejandro1956.blogspot.com/2017/09/los-antecedentes-de-la-investigacion.html
Pino, S. A. (2016). Delitos Informáticos: Generalidades . Obtenido de https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Ramos, Y. T. (2022). Regulación del Ciberdelito en el Marco Legal de la Seguridad de la Información como. Obtenido de https://repository.unilibre.edu.co/bitstream/handle/10901/25997/Regulacio%CC%81n%20del%20Ciberdelito%20y%20Cooperacion%20internacional.pdf?sequence=2&isAllowed=y
Rioja, U. I. (2022). Un framework es un esquema o marco de trabajo que ofrece una estructura base para elaborar un proyecto con objetivos específicos, una especie de plantilla que sirve como punto de partida para la organización y desarrollo de software. Obtenido de https://unirfp.unir.net/revista/ingenieria-y-tecnologia/framework/
Saint Leo University. (n.d.). Mejores herramientas de seguridad informática. Recuperado de Saint Leo University.
Stracuzz, S. P., & Pestana, F. M. (2006). Metodologfa de la investigacián cuantitativa. Caracas: FEDUPEL: Fondo Editorial de la Universidad Pedagóglca Experimental Libertador.
Suancha, Y. C. (2024). Los Delitos Informáticos en el Derecho Colombiano y desde la Perspectiva del Derecho. Obtenido de https://repository.ucatolica.edu.co/server/api/core/bitstreams/56f25ff0-9f43-4bf3-9f41-8990b558f43e/content
Telecomunicaciones, C. c. (2024). Ciberseguridad en Colombia: desafíos y perspectivas. Obtenido de https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombia-desafios-y-perspectivas/
TIC, M. (2021). ABC del eCommerce. Obtenido de https://observatorioecommerce.mintic.gov.co/797/w3-propertyvalue-377737.html
Tokio School. (n.d.). Principales herramientas de ciberseguridad. Recuperado de Tokio School.
Turban, E., McLean, E. R., & Wetherbe, J. (2017). Information technology for management. Wiley.
Velandia, J. A. (2019). El delito informático en el marco jurídico colombiano y el derecho comparado caso de transferencia no consentidade activos. Obtenido de https://bdigital.uexternado.edu.co/server/api/core/bitstreams/2e7e30f3-4a1f-45f6-b59a-dae6012b7210/content
Vidal, G. (2024). ¿Qué son los delitos informáticos? Obtenido de https://www.gersonvidal.com/blog/delitos-informaticos/
dc.relation.uriapolo.spa.fl_str_mv https://apolo.unab.edu.co/en/persons/juan-jos%C3%A9-ruiz-valbuena
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Colombia
dc.coverage.temporal.spa.fl_str_mv 2024
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ciencias Jurídicas y Políticas
dc.publisher.program.spa.fl_str_mv Pregrado Derecho
dc.publisher.programid.none.fl_str_mv DER-1771
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/27637/4/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/27637/6/TESIS.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/27637/5/Licencia.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/27637/7/TESIS.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/27637/8/Licencia.pdf.jpg
bitstream.checksum.fl_str_mv 3755c0cfdb77e29f2b9125d7a45dd316
8c7aacb3bc0ef1cc8ec6e225b65dc5f5
32bdeac2e8ad610ad48329f20bbf5ffe
6e281f15886155f8ebc93260dead806e
fa6e1378d486115446865937de87d6b1
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1828219779401383936
spelling Ruiz Valbuena, Juan José1a947e43-8c9c-4c16-b6d3-444a30f347ecAmaya Cogollo, Gina Stefanya459c26d-1326-4e5c-aeb8-2b483c740955Ruiz Valbuena, Juan José [0002183855]Ruiz Valbuena, Juan José [es&oi=ao]Ruiz Valbuena, Juan José [0009-0006-2058-2898]Ruiz Valbuena, Juan José [juan-josé-ruiz-valbuena]Colombia2024UNAB Campus Bucaramanga2024-12-03T15:13:21Z2024-12-03T15:13:21Z2024-11-25http://hdl.handle.net/20.500.12749/27637instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEsta tesis aborda los delitos informáticos en el comercio electrónico en Colombia, enfocándose en el análisis de las implicaciones legales y los desafíos que enfrenta el país en la persecución de fraudes, estafas y otros delitos cibernéticos. Se explora cómo el crecimiento del comercio electrónico ha traído consigo un aumento en la vulnerabilidad a actividades ilícitas, lo que ha obligado al sistema judicial colombiano a adaptarse a una nueva realidad digital. El análisis se centra en la incidencia de la legislación vigente, destacando tanto las fortalezas como las debilidades del marco normativo en la protección de los usuarios y en la efectividad de las sanciones para los infractores. Además, se identifican las principales dificultades tecnológicas y operativas que enfrenta la justicia en la lucha contra los delitos informáticos, como la falta de recursos especializados, la jurisdicción transnacional y la celeridad en la respuesta frente a delitos que se cometen en un entorno globalizado y en tiempo real.IMPLICACIONES LEGALES Y DESAFÍOS EN LA PERSECUCIÓN DE FRAUDES, ESTAFAS Y OTROS DELITOS CIBERNÉTICOS EN EL COMERCIO ELECTRÓNICO EN COLOMBIA 1 INTRODUCCIÓN 4 JUSTIFICACIÓN 6 OBJETIVOS 8 Objetivo general 8 Objetivos específicos 8 MARCO TEORICO 8 Estudios a nivel nacional 9 Estudios nivel internacional 13 ASPECTOS LEGALES Y REGULATORIOS 16 Convenio de Budapest 19 Ley 679 de 2001 20 Artículos relevantes de la Ley 679 de 2001 21 Desafíos en la persecución de delitos cibernéticos 21 Ley 1273 de 2009 22 MARCO METODOLOGICO 23 Tipo de Investigación 23 Delitos Informáticos en el Comercio Electrónico 23 Informáticos en el contexto global 24 Comercio Electrónico en Colombia 25 ¿Cuáles son los tipos de comercio electrónico? 26 ¿Cómo funciona el comercio electrónico? 26 Delitos Informáticos en el comercio electrónico 27 Tipos de Delitos Informáticos 28 Fraude por internet 28 Otros tipos de fraude en Internet 29 Fraudes financieros 29 Fraudes de identidad 29 Fraudes de comercio electrónico 29 Fraudes de comunicación 29 Fraudes de redes sociales 29 Fraudes de juegos y apuestas 30 Ciberpiratería y propiedad intelectual 30 Desafío en la persecución penal 33 Tipos de Delitos Cibernéticos 39 Framework legal nacional e internacional 42 Leyes y normativas relacionadas 43 Marco Jurisprudencial 44 Responsabilidad de los actores 45 Los bancos nacionales frente al delito de phishing. 46 Concepto de la responsabilidad objetiva 50 Desafíos en la persecución de delitos cibernéticos 54 Cooperación internacional 56 Coordinación Interinstitucional 58 Barreras Jurisdiccionales 62 Herramientas de prevención y seguridad cibernética 64 Ejemplos de casos 68 Caso 1 68 Caso 2 69 Caso 3 70 CONCLUSIONES 70 RECOMENDACIONES 71PregradoThis thesis addresses cybercrime in e-commerce in Colombia, focusing on the analysis of the legal implications and challenges that the country faces in the pursuit of fraud, scams and other cybercrimes. It explores how the growth of e-commerce has brought with it an increase in vulnerability to illicit activities, which has forced the Colombian judicial system to adapt to a new digital reality. The analysis focuses on the impact of current legislation, highlighting both the strengths and weaknesses of the regulatory framework in the protection of users and the effectiveness of sanctions for offenders. In addition, the main technological and operational difficulties faced by justice in the fight against cybercrime are identified, such as the lack of specialized resources, transnational jurisdiction and the speed of response to crimes committed in a globalized environment and in real time.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en ColombiaLegal implications and challenges in the prosecution of fraud, scams and other cybercrimes in electronic commerce in ColombiaAbogadoUniversidad Autónoma de Bucaramanga UNABFacultad Ciencias Jurídicas y PolíticasPregrado DerechoDER-1771info:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPCybercrimeElectronic fraudComputer crimesLawDerechoDelitos cibernéticosCibercrimenFraude electrónicoDelitos informáticosAcosta, M. G., Benavides, M. M., & García , N. P. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios.Amazon. (s.f.). ¿Qué es el comercio electrónico? Lanzamiento y crecimiento de un canal de venta por Internet. Obtenido de https://sell.amazon.com/es/learn/what-is-ecommerceArgote, C. A. (2021). Cristian Acosta Argo. Obtenido de La irrupción informática, el hurto por medios electrónicos y la suplantación de personas y entidades son las acciones más ejecutadas: https://www.asuntoslegales.com.co/actualidad/que-castigos-estipula-el-codigo-penal-para-los-delitos-informaticos-como-la-estafa-3180022#:~:text=Dentro%20del%20C%C3%B3digo%20Penal%20esta,de%2036%20a%2072%20meses.Banco Mundial. (2019). Informe sobre la Brecha Digital.Banco de la República. (2022). Informe sobre fraudes cibernéticos en Colombia (p. 30).Brenner, S. (2008). Cybercrime: Investigating High-Technology Computer Crime. Thomson Reuters.Botero, J. H. (2020). LA RESPONSABILIDAD DE LAS ENTIDADES FINANCIERAS POR FRAUDES. Obtenido de https://repository.upb.edu.co/bitstream/handle/20.500.11912/6161/La%20responsabilidad%20de%20las%20entidades%20financieras%20por%20fraudes%20electr%C3%B3nicos.pdf?sequence=1Camacho, S. O. (2024). Ciberseguridad en Colombia: Amenazas y medidas de protección. Obtenido de https://uninpahu.edu.co/ciberseguridad-en-colombia-amenazas-y-medidas-de-proteccion/Cámara Colombiana de Informática y Telecomunicaciones (CCIT). (2023). Ciberseguridad en el sistema financiero colombiano: entre la amenaza y la resiliencia. Recuperado de https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-el-sistema-financiero-colombiano-entre-la-amenaza-y-la-resiliencia/Cámara Colombiana de Informática y Telecomunicaciones (CCIT). (2023). Ciberseguridad en Colombia: desafíos y perspectivas. Recuperado de CCITCárdenas, J., & López, M. (2023). Desafíos en la investigación de delitos cibernéticos. Revista Colombiana de Derecho Penal (p. 78).Castells, M. (2001). La sociedad red. Alianza EditorialCEPAL, B. (2024). Gestión de datos de investigación. Obtenido de Sobre la protección de los datos: https://biblioguias.cepal.org/c.php?g=495473&p=4398118#:~:text=La%20protecci%C3%B3n%20de%20datos%20se,y%20de%20corregir%20las%20inexactitudes.SciELO Colombia. (2010). Delitos informáticos y entorno jurídico vigente en Colombia.Congreso de la República de Colombia. (2009). Ley 1273 del 5 de enero. Diario Oficial No. 47.223.Damen, A. (2024). ¿Qué es el fraude por Internet? Tipos y cómo evitarlos en el e-commerce. Obtenido de MONEI Blog: https://monei.com/es/blog/internet-fraud/#que-es-el-fraude-por-internetDavenport, T. (1993). Process Innovation: Reengineering Work Through Information Technology. Harvard Business School Press.Delta Asesores. (2023). Ley de Delitos Informáticos en Colombia. Recuperado de https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/Echenique, E. E. (2017). Metodología de la Investigación. Obtenido de https://repositorio.continental.edu.pe/bitstream/20.500.12394/4278/1/DO_UC_EG_MAI_UC0584_2018.pdfEchenique, E. E. (2017). Metodología de la Investigación. Obtenido de https://repositorio.continental.edu.pe/bitstream/20.500.12394/4278/1/DO_UC_EG_MAI_UC0584_2018.pdfHubSpot. (n.d.). 10 herramientas de seguridad informática para tu empresa. Recuperado de HubSpot.García, M. (2023). Criptomonedas: un nuevo reto para la seguridad financiera. Recuperado de Revista FinancieraGonzález, J. (2022). Los desafíos del delito informático. Recuperado de Ámbito Jurídico.González, J. (2022). La responsabilidad penal de los funcionarios del sector financiero por el l avado de activos. Editorial U ExternadoGonzález, R. (2021). El marco normativo frente a los delitos informáticos en Colombia (p. 42). Editorial Jurídica.Kio Tech. (2021). Conoce cuáles son las principales herramientas de Ciberseguridad a seguir durante este 2021. Recuperado de Kio TechKotler, P., & Armstrong, G. (2010). Principles of marketing. Pearson.Kumar, N., & Mirchandani, R. (2012). E-commerce: A managerial perspective. PearsonLatam, E. (2023). Plan de capacitación en seguridad de la información. Obtenido de Convierta a sus usuarios en el firewall humano de su organización: https://www.egs-latam.com/pe/empresa.phpLynch, J. G., & Ariely, D. (2000). Wine online: Search costs and competition on price, quality, and distribution. Marketing Science, 19(1), 1-21.Martínez, H. R. (2024). En sitios web y juegos de apuestas aumenta el fraude digital. Obtenido de https://www.portafolio.co/economia/finanzas/en-sitios-web-y-juegos-de-apuestas-aumenta-el-fraude-digital-603633Mintic. (2021). MINTIC Y PLATZI CAPACITARÁN EN SEGURIDAD DIGITAL A LÍDERES DE TI DEL PAÍS. Obtenido de https://gobiernodigital.mintic.gov.co/portal/Noticias/172237:MinTIC-y-Platzi-capacitaran-en-seguridad-digital-a-lideres-de-TI-del-paisMinisterio de Tecnologías de la Información y las Comunicaciones [MinTIC]. (2022). Informe sobre ciberseguridad en Colombia (p. 15).Mosquera, J. V. (2024). Las dificultades en la investigación y persecución de los ciberdelitos. Obtenido de https://www.lisanews.org/ciberseguridad/las-dificultades-en-la-investigacion-y-persecucion-de-los-ciberdelitos/Moya, B. A., & Guerrero Osorio, C. F. (2006). Ciberpiratería y el Derecho colombiano. Obtenido de file:///C:/Users/Usuario/Downloads/Dialnet-CiberpirateriaYDerechoPenalColombiano-2602009.pdfOjeda-Pérez, J. E., Fernando Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003Pecoy Taque, M. (2011). Delito en el Comercio Electrónico. Obtenido de https://www.redalyc.org/pdf/934/93420939012.pdfPecoy Taque, M. (2011). Delito en el Comercio Electrónico. Obtenido de https://www.redalyc.org/pdf/934/93420939012.pdfPérez, A. D. (2017). Los antecedentes de la investigación. Obtenido de https://adolfoalejandro1956.blogspot.com/2017/09/los-antecedentes-de-la-investigacion.htmlPino, S. A. (2016). Delitos Informáticos: Generalidades . Obtenido de https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfRamos, Y. T. (2022). Regulación del Ciberdelito en el Marco Legal de la Seguridad de la Información como. Obtenido de https://repository.unilibre.edu.co/bitstream/handle/10901/25997/Regulacio%CC%81n%20del%20Ciberdelito%20y%20Cooperacion%20internacional.pdf?sequence=2&isAllowed=yRioja, U. I. (2022). Un framework es un esquema o marco de trabajo que ofrece una estructura base para elaborar un proyecto con objetivos específicos, una especie de plantilla que sirve como punto de partida para la organización y desarrollo de software. Obtenido de https://unirfp.unir.net/revista/ingenieria-y-tecnologia/framework/Saint Leo University. (n.d.). Mejores herramientas de seguridad informática. Recuperado de Saint Leo University.Stracuzz, S. P., & Pestana, F. M. (2006). Metodologfa de la investigacián cuantitativa. Caracas: FEDUPEL: Fondo Editorial de la Universidad Pedagóglca Experimental Libertador.Suancha, Y. C. (2024). Los Delitos Informáticos en el Derecho Colombiano y desde la Perspectiva del Derecho. Obtenido de https://repository.ucatolica.edu.co/server/api/core/bitstreams/56f25ff0-9f43-4bf3-9f41-8990b558f43e/contentTelecomunicaciones, C. c. (2024). Ciberseguridad en Colombia: desafíos y perspectivas. Obtenido de https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombia-desafios-y-perspectivas/TIC, M. (2021). ABC del eCommerce. Obtenido de https://observatorioecommerce.mintic.gov.co/797/w3-propertyvalue-377737.htmlTokio School. (n.d.). Principales herramientas de ciberseguridad. Recuperado de Tokio School.Turban, E., McLean, E. R., & Wetherbe, J. (2017). Information technology for management. Wiley.Velandia, J. A. (2019). El delito informático en el marco jurídico colombiano y el derecho comparado caso de transferencia no consentidade activos. Obtenido de https://bdigital.uexternado.edu.co/server/api/core/bitstreams/2e7e30f3-4a1f-45f6-b59a-dae6012b7210/contentVidal, G. (2024). ¿Qué son los delitos informáticos? Obtenido de https://www.gersonvidal.com/blog/delitos-informaticos/https://apolo.unab.edu.co/en/persons/juan-jos%C3%A9-ruiz-valbuenaLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/27637/4/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD54open accessORIGINALTESIS.pdfTESIS.pdfTesisapplication/pdf1177255https://repository.unab.edu.co/bitstream/20.500.12749/27637/6/TESIS.pdf8c7aacb3bc0ef1cc8ec6e225b65dc5f5MD56open accessLicencia.pdfLicencia.pdfLicenciaapplication/pdf935554https://repository.unab.edu.co/bitstream/20.500.12749/27637/5/Licencia.pdf32bdeac2e8ad610ad48329f20bbf5ffeMD55metadata only accessTHUMBNAILTESIS.pdf.jpgTESIS.pdf.jpgIM Thumbnailimage/jpeg4674https://repository.unab.edu.co/bitstream/20.500.12749/27637/7/TESIS.pdf.jpg6e281f15886155f8ebc93260dead806eMD57open accessLicencia.pdf.jpgLicencia.pdf.jpgIM Thumbnailimage/jpeg6806https://repository.unab.edu.co/bitstream/20.500.12749/27637/8/Licencia.pdf.jpgfa6e1378d486115446865937de87d6b1MD58metadata only access20.500.12749/27637oai:repository.unab.edu.co:20.500.12749/276372024-12-03 22:00:34.806open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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