Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica
imágenes, tablas
- Autores:
-
Garcia Sanchez, Erika Yulieth
- Tipo de recurso:
- Fecha de publicación:
- 2021
- Institución:
- Universidad Nacional de Colombia
- Repositorio:
- Universidad Nacional de Colombia
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unal.edu.co:unal/82270
- Palabra clave:
- 340 - Derecho
Delitos económicos
Fraude
Commercial crimes
Fraud
cybercrime
Phishing
Computer fraud
Cyber mules
Risk society
Modern criminal law
Criminal liability
Delincuencia informática
Estafa informática
Cibermulas
Sociedad del riesgo
Derecho penal moderno
Responsabilidad penal.
- Rights
- openAccess
- License
- Atribución-NoComercial 4.0 Internacional
id |
UNACIONAL2_a398958d95e7188ecc3145986c3117fc |
---|---|
oai_identifier_str |
oai:repositorio.unal.edu.co:unal/82270 |
network_acronym_str |
UNACIONAL2 |
network_name_str |
Universidad Nacional de Colombia |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica |
dc.title.translated.eng.fl_str_mv |
Crimes against economic patrimony: criminological approach to phishing in Colombia |
title |
Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica |
spellingShingle |
Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica 340 - Derecho Delitos económicos Fraude Commercial crimes Fraud cybercrime Phishing Computer fraud Cyber mules Risk society Modern criminal law Criminal liability Delincuencia informática Estafa informática Cibermulas Sociedad del riesgo Derecho penal moderno Responsabilidad penal. |
title_short |
Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica |
title_full |
Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica |
title_fullStr |
Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica |
title_full_unstemmed |
Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica |
title_sort |
Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica |
dc.creator.fl_str_mv |
Garcia Sanchez, Erika Yulieth |
dc.contributor.advisor.none.fl_str_mv |
Morales Chinome, Iván Ricardo |
dc.contributor.author.none.fl_str_mv |
Garcia Sanchez, Erika Yulieth |
dc.subject.ddc.spa.fl_str_mv |
340 - Derecho |
topic |
340 - Derecho Delitos económicos Fraude Commercial crimes Fraud cybercrime Phishing Computer fraud Cyber mules Risk society Modern criminal law Criminal liability Delincuencia informática Estafa informática Cibermulas Sociedad del riesgo Derecho penal moderno Responsabilidad penal. |
dc.subject.lemb.spa.fl_str_mv |
Delitos económicos Fraude |
dc.subject.lemb.eng.fl_str_mv |
Commercial crimes Fraud |
dc.subject.proposal.eng.fl_str_mv |
cybercrime Phishing Computer fraud Cyber mules Risk society Modern criminal law Criminal liability |
dc.subject.proposal.spa.fl_str_mv |
Delincuencia informática Estafa informática Cibermulas Sociedad del riesgo Derecho penal moderno Responsabilidad penal. |
description |
imágenes, tablas |
publishDate |
2021 |
dc.date.issued.none.fl_str_mv |
2021 |
dc.date.accessioned.none.fl_str_mv |
2022-09-08T14:10:34Z |
dc.date.available.none.fl_str_mv |
2022-09-08T14:10:34Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Maestría |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.unal.edu.co/handle/unal/82270 |
dc.identifier.instname.spa.fl_str_mv |
Universidad Nacional de Colombia |
dc.identifier.reponame.spa.fl_str_mv |
Repositorio Institucional Universidad Nacional de Colombia |
dc.identifier.repourl.spa.fl_str_mv |
https://repositorio.unal.edu.co/ |
url |
https://repositorio.unal.edu.co/handle/unal/82270 https://repositorio.unal.edu.co/ |
identifier_str_mv |
Universidad Nacional de Colombia Repositorio Institucional Universidad Nacional de Colombia |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Aguirre, Eduardo Luis. La teoría de la anomia y el reconocimiento de los límites del sueño americano. (30 de noviembre de 2001). Recuperado el 25 de octubre de 2016, de http://www.derechoareplica.org/index.php/derecho/238-la-teoria-de-la-anomia Alcántara, J. (2011). La neutralidad de la Red. (S. C. Cosas, Ed.) Madrid, España. Alchourron, C., & Bulygin, E. (1998). Introducción a la metodología de las ciencias jurídicas y sociales. Buenos Aires: Astrea. Armando. (s.f.). opuslibros.org. Recuperado el 20 de agosto de 2016, de Opus Libros: http://www.opuslibros.org/Index_libros/Recensiones_1/popper_obj.htm Asociación por los derechos Civiles. (2018). La Convención de Cibercrimen de Budapest y América Latina - Breve guía acerca de su impacto en los derechos y garantías de las personas, Volumen 1. En: https://adc.org.ar/wp-content/uploads/2019/06/035-la-convencion-de-cibercrimen-de-budapest-y-america-latina-vol-1-03-2018.pdf Asobancaria y Organización de Estados Americanos – OEA. (2019). Desafíos del riesgo cibernético en el sector financiero para Colombia y América Latina. Editado por Asobancaria y Organización de Estados Americanos – OEA. Audiencia Provincial de Alicante. Sentencia de apelación dentro del procedimiento abreviado No. Nº 000084/2008 Audiencia Provincial de Palma de Mallorca. Sentencia de apelación dentro del procedimiento abreviado No. 382/2.011. Audiencia Provincial de Barcelona. Sentencia de apelación dentro del proceso abreviado No. 182/11. Bacigalupo, E. (1984). Manual de derecho penal. Bogotá: TEMIS, S.A. Baratta, A. Criminología crítica y crítica del derecho penal. Siglo XXI Editores. BBVA. (26 de noviembre de 2015). El vishing: la imaginación de los estafadores no tiene límites. Recuperado el 1 de septiembre de 2016. Disponible en: https://www.bbva.com/es/noticias/economia/vishing-la-imaginacion-los-estafadores-no-limites/ Bernate Ochoa, F. (2017). El delito de estelionato en Colombia: a propósito de la sentencia de la Sala Penal de la Corte Suprema de Justicia del 13 de julio de 2016. En: Borradores de Investigación, Universidad del Rosario. Blanco Cordero, E. F. Caparrós, V. Prado Saldarriaga, G. Santander Abril, J. Zaragoza Aguado. (2014). Combate al Lavado de Activos desde el Sistema Judicial. Departamento contra la Delincuencia Organizada Internacional de la Organización de los Estados Americanos; 5ta. Edición. Boletín trimestral de las TIC, c. d. (2016). articles-15639_archivo_pdf.pdf Boletín trimestral de las TIC, cifras del primer trimestre de 2016. Recuperado el 03 de octubre de 2016, de Ministerio de Tecnologías de la Información y las Comunicaciones: http://colombiatic.mintic.gov.co/602/articles-15639_archivo_pdf. Buitrago Guzmán, M. R. (2011). Metodología del precedente judicial en la Corte Constitucional y en la Sala Laboral de la Corte Suprema de Justicia en materia de derecho del trabajo y de la seguridad social. Bogotá: Universidad Nacional de Colombia. Cárdenas, A. E. (2009). La delincuencia económica. Bogotá, Colombia: Doctrina y Ley LTDA. Casabona, R. (2001). Cibercrimen. Madrid, España. Ceballos et al. (2020). Tendencias Cibercrimen Colombia 2019 - 2020. Recuperado el 14 de junio de 2021, de https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdf Climent Sanjuan, V. (2006). Sociedad del riesgo, producción y sostenibilidad. En: Papers: Revista de Sociología, Nº. 82, págs. 121-140. Comunicación, M. d. (s.f.). Ministerio de tecnología de la Información y Comunicación. Recuperado el 03 de agosto de 2016, de http://www.mintic.gov.co: http://www.mintic.gov.co/portal/604/w3-article-1629.html Congreso de la República (05 de enero de 2009). Ley 1273 del 2009. Recuperado el 14 de junio de 2021. Disponible en: http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html Congreso de la República de Colombia, Comisión Segunda Constitucional Permanente, 16 de agosto de 2017. Disponible en: https://www.camara.gov.co/sites/default/files/2017-09/ACTA%20No%2003%20DEL%2016%20DE%20AGOSTO%20DE%202017.pdf Congreso de la República de Colombia, Gaceta del Congreso del jueves 06 de agosto de 2009. En: file:///C:/Users/Oficina/Downloads/gaceta_691.pdf Congreso de la República. (12 de Julio de 2011). Ley 1474 de 2011. Recuperado el 14 de junio de 2021. Disponible en: http://www.secretariasenado.gov.co/senado/basedoc/ley_1474_2011.html Consejo de Europa. (2004). Convenio No. 185 del Consejo de Europa, sobre la ciberdelencuencia (Convenio de Budapest). En: https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/20810/5/Convenio%20N%20185%20del%20Consejo%20de%20Europa%20sobre%20la%20Ciberdelincuencia%20(Convenio%20de%20Budapest).pdf Convenio sobre cibercriminalidad [Budapest, 2. 2. (23 de 11 de 2001). http://documentostics.com. Recuperado el 1 de noviembre de 2016, de http://documentostics.com/documentos/convenio_cibercriminalidad.pdf Corte Constitucional. (22 de mayo de 2019). Sentencia C-224 de 2019, M.P. Cristina Pardo Schlesinger. Recuperado el 14 de junio de 2021, de https://www.corteconstitucional.gov.co/relatoria/2019/C-224-19.htm Cordero Blanco, Isidoro; Caparros, Eduardo Fabián; Prado Saldarriaga, Víctor; Santander Abril, Gilmar y Zaragoza Aguado, Javier. (2018). Combate al lavado de activos desde el sistema judicial, quinta edición. Editado por la Organización de Estados Americanos – OEA. Concepto – Enciclopedia Online. (s.m.d.). Dato en informática. En: https://concepto.de/dato-en-informatica/ De Andrés Blasco, J. (2002). Principios de Derecho de Internet. Valencia, Tirant lo Blanch. Ediciones Antropós LTDA. et al. (2020). Informe tendencias del cibercrimen primer trimestre 2020. Recuperado el 14 de junio de 2021, de https://www.ccit.org.co/wp-content/uploads/informe-tendencias-abril-2020-final.pdf ETCE, I. (2016). Radiografía de los delitos Informáticos en Colombia en el 2015. En 2015, cibercrimen generó pérdidas por US$ 600 millones en Colombia. Unidad de delitos Informáticos Dijin. Farm, S. (noviembre de 2012). Evite los peligros del “Smishing” (mensajes de texto engañosos). Recuperado el 03 de noviembre de 2016, de https://es.statefarm.com/Centro-de-Informacion/safety-2/family-1/avoid-the-dangers-of-smishing/ Fernández Largo, A. O. (1995). El debate filosófico sobre hermenéutica jurídica. Ediciones Universidad de Valladolid. Ferrajoli, L. (2008). Democracia y garantismo, edición de Miguel Carbonell, Madrid, Trotta. Fiscalía General de la Nación (2021). Delitos. Recuperado el 14 de junio de 2021, de https://www.google.com/search?q=blockchain&oq=blockchain&aqs=chrome..69i57j0i433l2j46i433j0i433l2j0j69i60.7756j0j4&sourceid=chrome&ie=UTF-8 Forensic, C. (9 de febrero de 2015). Delitos Informáticos. Glosario. Recuperado el 3 de Noviembre de 2016, de http://www.delitosinformaticos.info/delitos_informaticos/glosario.html Gascón, Marina. La teoría general del garantismo. Rasgos principales. En: Carbonell, Miguel y Salazar, Pedro (editores), Garantismo. Estudios sobre el pensamiento jurídico de Luigi Ferrajoli. Editorial Trotta. Giraldo Ángel, J. (2012). Obras completas Jaime Giraldo Ángel. Ibagué: Universi¬dad de Ibagué. Giménez Solano, V. M. y Oltra Gutiérrez, J.V. (s.f.). Hacking y ciberdelito. Universidad Politécnica de Valencia. En: https://riunet.upv.es/bitstream/handle/10251/11856/memoria.pdf González, N. M. (2005). El phishing, nueva forma de ciberestafa (Vol. 3). (GIGA, Ed.) Habermas, J. (1998). Facticidad y validez: sobre el derecho y el Estado democrático de derecho en términos de teoría del discurso. Editorial Trotta. Hassemer, Winfried. (1984). Fundamentos de derecho penal. Instituto Nacional de Ciencias Penales de México, D.F. Hocsman, H. S. (2013). Negocios en Internet. Bogotá, Colombia: Astrea SAS. INCIBE – Instituto Nacional de Ciberseguridad, España. (2020). Las 7 fases de un ciberataque ¿Las conoces? En: https://www.incibe.es/protege-tu-empresa/blog/las-7-fases-ciberataque-las-conoces INTERPOL. (s.f.). Cybercrime. Recuperado el 05 de julio de 2016, de International Criminal Police Organization - INTERPOL: https://www.interpol.int/es/Crime-areas/Cybercrime/Cybercrime INTERPOL, Fraudes basados en la ingeniería social. (s.f). Recuperado el 14 de junio de 2021, de https://www.interpol.int/es/Delitos/Delincuencia-financiera/Fraudes-basados-en-la-ingenieria-social INTERPOL, O. I. (05 de septiembre de 2016). Recuperado el 14 de junio de 2021 de https://www.interpol.int/es/Crime-areas/Financial-crime/Social-engineering-fraud/Email-fraud-abusing-the-INTERPOL-name Iribarme, Juan Ignacio. (2020). La narcocriminalidad desde la óptica de los que menos hacen y más sufren. Revista Pensamiento Penal. Disponible en: http://www.pensamientopenal.com.ar/miscelaneas/49589-narcocriminalidad-optica-menos-hacen-y-mas-sufren Jurado, A. (s.f.). ALC PENAL. Recuperado el 25 de octubre de 2016, de Abogados penalistas Postulados de la Teoría de la Asociación Diferencial por Edwin Sutherland: http://www.alc.com.ve/teoria-de-la-asociacion-diferencial/ Lerma, E. M. (2002). Internet y derecho penal: Hacking y otras conductas en la red. Pamplona, España: Aranzadi. Leukfeldt, R. y Jurjen, J. (2015). Cyber Criminal Networks and Money Mules: An Analysis of Low-Tech and High-Tech Fraud Attacks in the Netherlands. International Journal of Cyber Criminology Vol 9 Issue 2 July – December 2015. Miro Llinares, F. M. (13 de Julio de 2012). El cibercrimen, fenomenología y criminología de la delincuencia en el ciberespacio. Madrid, España: Marcial Pons. Miro Llinares, F. M. (2013). La respuesta penal al ciberfraude: Especial atención a la responsabilidad de los muleros del phishing. Revista electrónica de ciencia penal y criminología, (en línea), núm. 15-12, p. 12:1-12:56. Disponible en internet: http://criminet.ugr.es/recpc/15/recpc15-12.pdf ISSN 1695-0194 [RECPC 15-12 (2013), 17 sep] Mattelart, A. (2002). Historia de la sociedad de la información. (G. Multigner, Trad.) Barcelona, España: PAIDOS. Mayer Lux, Laura. (2014). El engaño concluyente en el delito de estafa. Revista chilena de derecho, 41(3), 1017-1048. https://dx.doi.org/10.4067/S0718-34372014000300010 Miro Llinares, Fernando. (15 de diciembre de 2013). La respuesta penal al ciberfraude. Especial atención a la responsabilidad de los muleros del phishing. Revista Electrónica de Ciencia Penal y Criminología. Recuperado el 23 de octubre de 2016, de http://criminet.ugr.es: http://criminet.ugr.es/recpc/15/recpc15-12.pdf Morales, O. (2003). Política criminal en el contexto tecnológico. Una aproximación a la Convención del Consejo de Europa sobre la delincuencia informática. Documento de trabajo, Universidad Abierta de Cataluña UOC, Disponible en: https://in3-working-paper-series.uoc.edu/in3/en/index.php/in3-working-paper-series/article/download/n3-morales/850-751-1-PB.pdf Norton. (08 de junio de 2011). https://es.norton.com. Recuperado el 15 de Septiembre de 2016, de https://es.norton.com Spear Phishing: estafa, no deporte.: https://es.norton.com/spear-phishing-scam-not-sport/article Pardo, M. C. (2011). El delito de estafa. En R. U. Externado, Lecciones de derecho penal parte especial (2 edición ed.). Bogotá, Colombia: Universidad Externado. Paus, L. (8 de mayo de 2015). Welivesecurity. Recuperado el 12 de agosto de 2016, de Welivesecurity en español : http://www.welivesecurity.com/la-es/2015/05/08/5-tipos-de-phishing/ Peter, B. A. (2002). De Gutenberg a Internet, Una historia social de los medios de comunicación (Santillana ed.). (Taurus, Ed., & M. A. Glamarini, Trad.) España. Policía Nacional de Colombia. (2017). Operación FIDUMANPOWER: Desarticulación organización criminal. Sin más datos. Policía Nacional de Colombia y DIJIN. Tendencias cibercrimen Colombia 2019-2020. En: https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdf Puebla, J. G. (1998). Redes, espacio y tiempo. Madrid, España: Universidad Complutense. National Security Research Division – RAND. (2014). Markets for Cybercrime Tools and Stolen Data. En: https://www.rand.org/content/dam/rand/pubs/research_reports/RR600/RR610/RAND_RR610.pdf Rodríguez Magariños, F. G. (s.f.). Nuevos delitos informáticos: phising, p. h. Disponible en: http://web.icam.es. Recuperado el 9 de septiembre de 2016, de http://web.icam.es/bucket/Faustino%20Gud%C3%ADn%20-%20Nuevos%20delitos%20informáticos.pdf Roxin, C., (1997). Dogmática jurídico penal y sistema del Derecho penal. Problemas básicos de la teoría general del delito. En Civitas (1ra edición Ed.) Derecho penal parte general, tomo I, fundamentos. la estructura de la teoría del delito (pp. 232 - 265). Ubicación: Madrid (España). Sánchez, A. S. (2011). Lecciones de derecho penal parte especial (2a edición ed.). Bogotá, Colombia: Universidad Externado de Colombia. Sobrevilla, D. La concepción habermasiana del derecho – Comentarios críticos. DOXA, Cuadernos de Filosofía del Derecho, 30 (2007) ISSN: 0214-8676 pp. 563-579. Symantec Corporation World Headquarters. (2016). Internet Security Threat Report. Recuperado el 14 de junio de 2021 de https://docs.broadcom.com/doc/istr-21-2016-en Symantec, N. b. (22 de octubre de 2016). https://es.norton.com. Recuperado de https://es.norton.com/ Fraude en línea: phishing: https://es.norton.com/cybercrime-phishing Suárez Sánchez, A. La estafa informática. En: Derecho Penal y Criminología. 27, 81 (ago. 2006), 195–223. Superintendencia de Industria y Comercio (s.m.d.). Protección de datos personales. En: https://www.sic.gov.co/sobre-la-proteccion-de-datos-personales TECHNOLOGY, P. T. (22 de enero de 2005). Duke Law & Technology Review. Recuperado el 30 de octubre de 2016, de http://scholarship.law.duke.edu: http://scholarship.law.duke.edu/cgi/viewcontent.cgi?article=1126&context=dltr UNODC. (s.f.). Módulo 7: Cooperación Internacional contra los delitos informáticos. Serie Módulos Universitarios. Disponible en: https://www.unodc.org/e4j/es/cybercrime/module-7/key-issues/formal-international-cooperation-mechanisms.html Valencia Grajales, J.F. y Marín Galeano, Mayda Soraya. Investigación teórica, dogmática, hermenéutica, doctrinal y empírica de las ciencias jurídica. Revista Ratio Juris, vol. 13, No. 27, 2018, pp. 17-26. Zerzan, J. (1998). Futuro primitivo. Numa Ediciones. Zuluaga, J. (2015). Winfried Hassemer – liberal discrepante a favor de las libertades. En: Pensamiento Penal. http://www.pensamientopenal.com.ar/system/files/2015/01/doctrina38137.pdf |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Atribución-NoComercial 4.0 Internacional http://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
xi, 109 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.country.none.fl_str_mv |
Colombia |
dc.publisher.spa.fl_str_mv |
Universidad Nacional de Colombia |
dc.publisher.program.spa.fl_str_mv |
Bogotá - Derecho, Ciencias Humanas y Sociales - Maestría en Derecho |
dc.publisher.department.spa.fl_str_mv |
Departamento de Derecho |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Derecho, Ciencias Políticas y Sociales |
dc.publisher.place.spa.fl_str_mv |
Bogotá, Colombia |
dc.publisher.branch.spa.fl_str_mv |
Universidad Nacional de Colombia - Sede Bogotá |
institution |
Universidad Nacional de Colombia |
bitstream.url.fl_str_mv |
https://repositorio.unal.edu.co/bitstream/unal/82270/4/1032430963.2021..pdf https://repositorio.unal.edu.co/bitstream/unal/82270/3/license.txt https://repositorio.unal.edu.co/bitstream/unal/82270/5/1032430963.2021..pdf.jpg |
bitstream.checksum.fl_str_mv |
458036e51f40d0cb7f757a8b22aa62a2 b577153cc0e11f0aeb5fc5005dc82d8a dc46c288c0a13ab7fe687fcfa1a34b5c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Nacional de Colombia |
repository.mail.fl_str_mv |
repositorio_nal@unal.edu.co |
_version_ |
1814090181890801664 |
spelling |
Atribución-NoComercial 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Morales Chinome, Iván Ricardo2c464746d188866419515dd5a884ceecGarcia Sanchez, Erika Yuliethcabb1056f260ff58fa908a741bcad2502022-09-08T14:10:34Z2022-09-08T14:10:34Z2021https://repositorio.unal.edu.co/handle/unal/82270Universidad Nacional de ColombiaRepositorio Institucional Universidad Nacional de Colombiahttps://repositorio.unal.edu.co/imágenes, tablasLa presente investigación, de carácter cualitativo, tiene como principal objetivo indagar sobre la responsabilidad penal de las cibermulas que participan en redes de phishing en el contexto de la legislación colombiana y tomando para esto, como punto de partida, una hipótesis según la cual los vacíos normativos existentes impiden la adecuada protección de bienes jurídicos relacionados con los delitos contra el patrimonio económico, al tiempo que dificultan la sanción de los mayores y directos responsables en tanto no se encuentra claro si las cibermulas del phishing deben responder penalmente en calidad de encubridores, partícipes necesarios o por blanqueo de capitales. En lo metodológico, se trata de una investigación sociojurídica que se sirve de la teoría de la sociedad del riesgo y de la hermenéutica jurídica para desentrañar el sentido, significado y alcance de las normas, la jurisprudencia y los textos doctrinales sobre la delincuencia informática y, específicamente, sobre la compleja relación existente entre los dos fenómenos ya indicados: el phishing y la actividad que despliegan las cibermulas. (Texto tomado de la fuente)The main objective of this qualitative research is to investigate the criminal liability of cyber mules that participate in phishing networks in the context of Colombian legislation, taking as a starting point a hypothesis according to which the existing regulatory gaps prevent the adequate protection of legal assets related to crimes against the economic patrimony, and therefore hamper the punishment of those most and directly responsible since it is not clear whether the phishing cyber mules should be criminally liable as accessories, necessary participants or for money laundering. Methodologically, this socio-legal research is developed based on the theory of the risk society and legal hermeneutics to unravel the sense, meaning, and scope of the norms, jurisprudence, and doctrinal texts on cybercrime and, specifically, the complex relationship between the two phenomena already mentioned: phishing and the activity of cyber mules.MaestríaMagíster en Derechoxi, 109 páginasapplication/pdfspaUniversidad Nacional de ColombiaBogotá - Derecho, Ciencias Humanas y Sociales - Maestría en DerechoDepartamento de DerechoFacultad de Derecho, Ciencias Políticas y SocialesBogotá, ColombiaUniversidad Nacional de Colombia - Sede Bogotá340 - DerechoDelitos económicosFraudeCommercial crimesFraudcybercrimePhishingComputer fraudCyber mulesRisk societyModern criminal lawCriminal liabilityDelincuencia informáticaEstafa informáticaCibermulasSociedad del riesgoDerecho penal modernoResponsabilidad penal.Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológicaCrimes against economic patrimony: criminological approach to phishing in ColombiaTrabajo de grado - Maestríainfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/acceptedVersionTexthttp://purl.org/redcol/resource_type/TMColombiaAguirre, Eduardo Luis. La teoría de la anomia y el reconocimiento de los límites del sueño americano. (30 de noviembre de 2001). Recuperado el 25 de octubre de 2016, de http://www.derechoareplica.org/index.php/derecho/238-la-teoria-de-la-anomiaAlcántara, J. (2011). La neutralidad de la Red. (S. C. Cosas, Ed.) Madrid, España. Alchourron, C., & Bulygin, E. (1998). Introducción a la metodología de las ciencias jurídicas y sociales. Buenos Aires: Astrea.Armando. (s.f.). opuslibros.org. Recuperado el 20 de agosto de 2016, de Opus Libros: http://www.opuslibros.org/Index_libros/Recensiones_1/popper_obj.htmAsociación por los derechos Civiles. (2018). La Convención de Cibercrimen de Budapest y América Latina - Breve guía acerca de su impacto en los derechos y garantías de las personas, Volumen 1. En: https://adc.org.ar/wp-content/uploads/2019/06/035-la-convencion-de-cibercrimen-de-budapest-y-america-latina-vol-1-03-2018.pdfAsobancaria y Organización de Estados Americanos – OEA. (2019). Desafíos del riesgo cibernético en el sector financiero para Colombia y América Latina. Editado por Asobancaria y Organización de Estados Americanos – OEA.Audiencia Provincial de Alicante. Sentencia de apelación dentro del procedimiento abreviado No. Nº 000084/2008Audiencia Provincial de Palma de Mallorca. Sentencia de apelación dentro del procedimiento abreviado No. 382/2.011.Audiencia Provincial de Barcelona. Sentencia de apelación dentro del proceso abreviado No. 182/11.Bacigalupo, E. (1984). Manual de derecho penal. Bogotá: TEMIS, S.A.Baratta, A. Criminología crítica y crítica del derecho penal. Siglo XXI Editores.BBVA. (26 de noviembre de 2015). El vishing: la imaginación de los estafadores no tiene límites. Recuperado el 1 de septiembre de 2016. Disponible en: https://www.bbva.com/es/noticias/economia/vishing-la-imaginacion-los-estafadores-no-limites/Bernate Ochoa, F. (2017). El delito de estelionato en Colombia: a propósito de la sentencia de la Sala Penal de la Corte Suprema de Justicia del 13 de julio de 2016. En: Borradores de Investigación, Universidad del Rosario.Blanco Cordero, E. F. Caparrós, V. Prado Saldarriaga, G. Santander Abril, J. Zaragoza Aguado. (2014). Combate al Lavado de Activos desde el Sistema Judicial. Departamento contra la Delincuencia Organizada Internacional de la Organización de los Estados Americanos; 5ta. Edición.Boletín trimestral de las TIC, c. d. (2016). articles-15639_archivo_pdf.pdf Boletín trimestral de las TIC, cifras del primer trimestre de 2016. Recuperado el 03 de octubre de 2016, de Ministerio de Tecnologías de la Información y las Comunicaciones: http://colombiatic.mintic.gov.co/602/articles-15639_archivo_pdf.Buitrago Guzmán, M. R. (2011). Metodología del precedente judicial en la Corte Constitucional y en la Sala Laboral de la Corte Suprema de Justicia en materia de derecho del trabajo y de la seguridad social. Bogotá: Universidad Nacional de Colombia.Cárdenas, A. E. (2009). La delincuencia económica. Bogotá, Colombia: Doctrina y Ley LTDA.Casabona, R. (2001). Cibercrimen. Madrid, España.Ceballos et al. (2020). Tendencias Cibercrimen Colombia 2019 - 2020. Recuperado el 14 de junio de 2021, de https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdfCliment Sanjuan, V. (2006). Sociedad del riesgo, producción y sostenibilidad. En: Papers: Revista de Sociología, Nº. 82, págs. 121-140.Comunicación, M. d. (s.f.). Ministerio de tecnología de la Información y Comunicación. Recuperado el 03 de agosto de 2016, de http://www.mintic.gov.co: http://www.mintic.gov.co/portal/604/w3-article-1629.htmlCongreso de la República (05 de enero de 2009). Ley 1273 del 2009. Recuperado el 14 de junio de 2021. Disponible en: http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlCongreso de la República de Colombia, Comisión Segunda Constitucional Permanente, 16 de agosto de 2017. Disponible en: https://www.camara.gov.co/sites/default/files/2017-09/ACTA%20No%2003%20DEL%2016%20DE%20AGOSTO%20DE%202017.pdfCongreso de la República de Colombia, Gaceta del Congreso del jueves 06 de agosto de 2009. En: file:///C:/Users/Oficina/Downloads/gaceta_691.pdfCongreso de la República. (12 de Julio de 2011). Ley 1474 de 2011. Recuperado el 14 de junio de 2021. Disponible en: http://www.secretariasenado.gov.co/senado/basedoc/ley_1474_2011.htmlConsejo de Europa. (2004). Convenio No. 185 del Consejo de Europa, sobre la ciberdelencuencia (Convenio de Budapest). En: https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/20810/5/Convenio%20N%20185%20del%20Consejo%20de%20Europa%20sobre%20la%20Ciberdelincuencia%20(Convenio%20de%20Budapest).pdfConvenio sobre cibercriminalidad [Budapest, 2. 2. (23 de 11 de 2001). http://documentostics.com. Recuperado el 1 de noviembre de 2016, de http://documentostics.com/documentos/convenio_cibercriminalidad.pdfCorte Constitucional. (22 de mayo de 2019). Sentencia C-224 de 2019, M.P. Cristina Pardo Schlesinger. Recuperado el 14 de junio de 2021, de https://www.corteconstitucional.gov.co/relatoria/2019/C-224-19.htmCordero Blanco, Isidoro; Caparros, Eduardo Fabián; Prado Saldarriaga, Víctor; Santander Abril, Gilmar y Zaragoza Aguado, Javier. (2018). Combate al lavado de activos desde el sistema judicial, quinta edición. Editado por la Organización de Estados Americanos – OEA.Concepto – Enciclopedia Online. (s.m.d.). Dato en informática. En: https://concepto.de/dato-en-informatica/De Andrés Blasco, J. (2002). Principios de Derecho de Internet. Valencia, Tirant lo Blanch.Ediciones Antropós LTDA. et al. (2020). Informe tendencias del cibercrimen primer trimestre 2020. Recuperado el 14 de junio de 2021, de https://www.ccit.org.co/wp-content/uploads/informe-tendencias-abril-2020-final.pdfETCE, I. (2016). Radiografía de los delitos Informáticos en Colombia en el 2015. En 2015, cibercrimen generó pérdidas por US$ 600 millones en Colombia. Unidad de delitos Informáticos Dijin.Farm, S. (noviembre de 2012). Evite los peligros del “Smishing” (mensajes de texto engañosos). Recuperado el 03 de noviembre de 2016, de https://es.statefarm.com/Centro-de-Informacion/safety-2/family-1/avoid-the-dangers-of-smishing/Fernández Largo, A. O. (1995). El debate filosófico sobre hermenéutica jurídica. Ediciones Universidad de Valladolid.Ferrajoli, L. (2008). Democracia y garantismo, edición de Miguel Carbonell, Madrid, Trotta.Fiscalía General de la Nación (2021). Delitos. Recuperado el 14 de junio de 2021, de https://www.google.com/search?q=blockchain&oq=blockchain&aqs=chrome..69i57j0i433l2j46i433j0i433l2j0j69i60.7756j0j4&sourceid=chrome&ie=UTF-8Forensic, C. (9 de febrero de 2015). Delitos Informáticos. Glosario. Recuperado el 3 de Noviembre de 2016, de http://www.delitosinformaticos.info/delitos_informaticos/glosario.htmlGascón, Marina. La teoría general del garantismo. Rasgos principales. En: Carbonell, Miguel y Salazar, Pedro (editores), Garantismo. Estudios sobre el pensamiento jurídico de Luigi Ferrajoli. Editorial Trotta.Giraldo Ángel, J. (2012). Obras completas Jaime Giraldo Ángel. Ibagué: Universi¬dad de Ibagué.Giménez Solano, V. M. y Oltra Gutiérrez, J.V. (s.f.). Hacking y ciberdelito. Universidad Politécnica de Valencia. En: https://riunet.upv.es/bitstream/handle/10251/11856/memoria.pdfGonzález, N. M. (2005). El phishing, nueva forma de ciberestafa (Vol. 3). (GIGA, Ed.)Habermas, J. (1998). Facticidad y validez: sobre el derecho y el Estado democrático de derecho en términos de teoría del discurso. Editorial Trotta.Hassemer, Winfried. (1984). Fundamentos de derecho penal. Instituto Nacional de Ciencias Penales de México, D.F.Hocsman, H. S. (2013). Negocios en Internet. Bogotá, Colombia: Astrea SAS.INCIBE – Instituto Nacional de Ciberseguridad, España. (2020). Las 7 fases de un ciberataque ¿Las conoces? En: https://www.incibe.es/protege-tu-empresa/blog/las-7-fases-ciberataque-las-conocesINTERPOL. (s.f.). Cybercrime. Recuperado el 05 de julio de 2016, de International Criminal Police Organization - INTERPOL: https://www.interpol.int/es/Crime-areas/Cybercrime/CybercrimeINTERPOL, Fraudes basados en la ingeniería social. (s.f). Recuperado el 14 de junio de 2021, de https://www.interpol.int/es/Delitos/Delincuencia-financiera/Fraudes-basados-en-la-ingenieria-socialINTERPOL, O. I. (05 de septiembre de 2016). Recuperado el 14 de junio de 2021 de https://www.interpol.int/es/Crime-areas/Financial-crime/Social-engineering-fraud/Email-fraud-abusing-the-INTERPOL-nameIribarme, Juan Ignacio. (2020). La narcocriminalidad desde la óptica de los que menos hacen y más sufren. Revista Pensamiento Penal. Disponible en: http://www.pensamientopenal.com.ar/miscelaneas/49589-narcocriminalidad-optica-menos-hacen-y-mas-sufrenJurado, A. (s.f.). ALC PENAL. Recuperado el 25 de octubre de 2016, de Abogados penalistas Postulados de la Teoría de la Asociación Diferencial por Edwin Sutherland: http://www.alc.com.ve/teoria-de-la-asociacion-diferencial/Lerma, E. M. (2002). Internet y derecho penal: Hacking y otras conductas en la red. Pamplona, España: Aranzadi.Leukfeldt, R. y Jurjen, J. (2015). Cyber Criminal Networks and Money Mules: An Analysis of Low-Tech and High-Tech Fraud Attacks in the Netherlands. International Journal of Cyber Criminology Vol 9 Issue 2 July – December 2015.Miro Llinares, F. M. (13 de Julio de 2012). El cibercrimen, fenomenología y criminología de la delincuencia en el ciberespacio. Madrid, España: Marcial Pons.Miro Llinares, F. M. (2013). La respuesta penal al ciberfraude: Especial atención a la responsabilidad de los muleros del phishing. Revista electrónica de ciencia penal y criminología, (en línea), núm. 15-12, p. 12:1-12:56. Disponible en internet: http://criminet.ugr.es/recpc/15/recpc15-12.pdf ISSN 1695-0194 [RECPC 15-12 (2013), 17 sep]Mattelart, A. (2002). Historia de la sociedad de la información. (G. Multigner, Trad.) Barcelona, España: PAIDOS.Mayer Lux, Laura. (2014). El engaño concluyente en el delito de estafa. Revista chilena de derecho, 41(3), 1017-1048. https://dx.doi.org/10.4067/S0718-34372014000300010Miro Llinares, Fernando. (15 de diciembre de 2013). La respuesta penal al ciberfraude. Especial atención a la responsabilidad de los muleros del phishing. Revista Electrónica de Ciencia Penal y Criminología. Recuperado el 23 de octubre de 2016, de http://criminet.ugr.es: http://criminet.ugr.es/recpc/15/recpc15-12.pdfMorales, O. (2003). Política criminal en el contexto tecnológico. Una aproximación a la Convención del Consejo de Europa sobre la delincuencia informática. Documento de trabajo, Universidad Abierta de Cataluña UOC, Disponible en: https://in3-working-paper-series.uoc.edu/in3/en/index.php/in3-working-paper-series/article/download/n3-morales/850-751-1-PB.pdfNorton. (08 de junio de 2011). https://es.norton.com. Recuperado el 15 de Septiembre de 2016, de https://es.norton.com Spear Phishing: estafa, no deporte.: https://es.norton.com/spear-phishing-scam-not-sport/articlePardo, M. C. (2011). El delito de estafa. En R. U. Externado, Lecciones de derecho penal parte especial (2 edición ed.). Bogotá, Colombia: Universidad Externado.Paus, L. (8 de mayo de 2015). Welivesecurity. Recuperado el 12 de agosto de 2016, de Welivesecurity en español : http://www.welivesecurity.com/la-es/2015/05/08/5-tipos-de-phishing/Peter, B. A. (2002). De Gutenberg a Internet, Una historia social de los medios de comunicación (Santillana ed.). (Taurus, Ed., & M. A. Glamarini, Trad.) España.Policía Nacional de Colombia. (2017). Operación FIDUMANPOWER: Desarticulación organización criminal. Sin más datos.Policía Nacional de Colombia y DIJIN. Tendencias cibercrimen Colombia 2019-2020. En: https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdfPuebla, J. G. (1998). Redes, espacio y tiempo. Madrid, España: Universidad Complutense.National Security Research Division – RAND. (2014). Markets for Cybercrime Tools and Stolen Data. En: https://www.rand.org/content/dam/rand/pubs/research_reports/RR600/RR610/RAND_RR610.pdfRodríguez Magariños, F. G. (s.f.). Nuevos delitos informáticos: phising, p. h. Disponible en: http://web.icam.es. Recuperado el 9 de septiembre de 2016, de http://web.icam.es/bucket/Faustino%20Gud%C3%ADn%20-%20Nuevos%20delitos%20informáticos.pdfRoxin, C., (1997). Dogmática jurídico penal y sistema del Derecho penal. Problemas básicos de la teoría general del delito. En Civitas (1ra edición Ed.) Derecho penal parte general, tomo I, fundamentos. la estructura de la teoría del delito (pp. 232 - 265). Ubicación: Madrid (España).Sánchez, A. S. (2011). Lecciones de derecho penal parte especial (2a edición ed.). Bogotá, Colombia: Universidad Externado de Colombia.Sobrevilla, D. La concepción habermasiana del derecho – Comentarios críticos. DOXA, Cuadernos de Filosofía del Derecho, 30 (2007) ISSN: 0214-8676 pp. 563-579.Symantec Corporation World Headquarters. (2016). Internet Security Threat Report. Recuperado el 14 de junio de 2021 de https://docs.broadcom.com/doc/istr-21-2016-en Symantec, N. b. (22 de octubre de 2016). https://es.norton.com. Recuperado de https://es.norton.com/ Fraude en línea: phishing: https://es.norton.com/cybercrime-phishingSuárez Sánchez, A. La estafa informática. En: Derecho Penal y Criminología. 27, 81 (ago. 2006), 195–223.Superintendencia de Industria y Comercio (s.m.d.). Protección de datos personales. En: https://www.sic.gov.co/sobre-la-proteccion-de-datos-personalesTECHNOLOGY, P. T. (22 de enero de 2005). Duke Law & Technology Review. Recuperado el 30 de octubre de 2016, de http://scholarship.law.duke.edu: http://scholarship.law.duke.edu/cgi/viewcontent.cgi?article=1126&context=dltrUNODC. (s.f.). Módulo 7: Cooperación Internacional contra los delitos informáticos. Serie Módulos Universitarios. Disponible en: https://www.unodc.org/e4j/es/cybercrime/module-7/key-issues/formal-international-cooperation-mechanisms.htmlValencia Grajales, J.F. y Marín Galeano, Mayda Soraya. Investigación teórica, dogmática, hermenéutica, doctrinal y empírica de las ciencias jurídica. Revista Ratio Juris, vol. 13, No. 27, 2018, pp. 17-26.Zerzan, J. (1998). Futuro primitivo. Numa Ediciones.Zuluaga, J. (2015). Winfried Hassemer – liberal discrepante a favor de las libertades. En: Pensamiento Penal. http://www.pensamientopenal.com.ar/system/files/2015/01/doctrina38137.pdfEstudiantesInvestigadoresPúblico generalORIGINAL1032430963.2021..pdf1032430963.2021..pdfTesis de Maestría en Derechoapplication/pdf1200729https://repositorio.unal.edu.co/bitstream/unal/82270/4/1032430963.2021..pdf458036e51f40d0cb7f757a8b22aa62a2MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84675https://repositorio.unal.edu.co/bitstream/unal/82270/3/license.txtb577153cc0e11f0aeb5fc5005dc82d8aMD53THUMBNAIL1032430963.2021..pdf.jpg1032430963.2021..pdf.jpgGenerated Thumbnailimage/jpeg4580https://repositorio.unal.edu.co/bitstream/unal/82270/5/1032430963.2021..pdf.jpgdc46c288c0a13ab7fe687fcfa1a34b5cMD55unal/82270oai:repositorio.unal.edu.co:unal/822702024-08-11 01:06:15.387Repositorio Institucional Universidad Nacional de Colombiarepositorio_nal@unal.edu.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 |