Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica

imágenes, tablas

Autores:
Garcia Sanchez, Erika Yulieth
Tipo de recurso:
Fecha de publicación:
2021
Institución:
Universidad Nacional de Colombia
Repositorio:
Universidad Nacional de Colombia
Idioma:
spa
OAI Identifier:
oai:repositorio.unal.edu.co:unal/82270
Acceso en línea:
https://repositorio.unal.edu.co/handle/unal/82270
https://repositorio.unal.edu.co/
Palabra clave:
340 - Derecho
Delitos económicos
Fraude
Commercial crimes
Fraud
cybercrime
Phishing
Computer fraud
Cyber mules
Risk society
Modern criminal law
Criminal liability
Delincuencia informática
Estafa informática
Cibermulas
Sociedad del riesgo
Derecho penal moderno
Responsabilidad penal.
Rights
openAccess
License
Atribución-NoComercial 4.0 Internacional
id UNACIONAL2_a398958d95e7188ecc3145986c3117fc
oai_identifier_str oai:repositorio.unal.edu.co:unal/82270
network_acronym_str UNACIONAL2
network_name_str Universidad Nacional de Colombia
repository_id_str
dc.title.spa.fl_str_mv Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica
dc.title.translated.eng.fl_str_mv Crimes against economic patrimony: criminological approach to phishing in Colombia
title Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica
spellingShingle Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica
340 - Derecho
Delitos económicos
Fraude
Commercial crimes
Fraud
cybercrime
Phishing
Computer fraud
Cyber mules
Risk society
Modern criminal law
Criminal liability
Delincuencia informática
Estafa informática
Cibermulas
Sociedad del riesgo
Derecho penal moderno
Responsabilidad penal.
title_short Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica
title_full Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica
title_fullStr Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica
title_full_unstemmed Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica
title_sort Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica
dc.creator.fl_str_mv Garcia Sanchez, Erika Yulieth
dc.contributor.advisor.none.fl_str_mv Morales Chinome, Iván Ricardo
dc.contributor.author.none.fl_str_mv Garcia Sanchez, Erika Yulieth
dc.subject.ddc.spa.fl_str_mv 340 - Derecho
topic 340 - Derecho
Delitos económicos
Fraude
Commercial crimes
Fraud
cybercrime
Phishing
Computer fraud
Cyber mules
Risk society
Modern criminal law
Criminal liability
Delincuencia informática
Estafa informática
Cibermulas
Sociedad del riesgo
Derecho penal moderno
Responsabilidad penal.
dc.subject.lemb.spa.fl_str_mv Delitos económicos
Fraude
dc.subject.lemb.eng.fl_str_mv Commercial crimes
Fraud
dc.subject.proposal.eng.fl_str_mv cybercrime
Phishing
Computer fraud
Cyber mules
Risk society
Modern criminal law
Criminal liability
dc.subject.proposal.spa.fl_str_mv Delincuencia informática
Estafa informática
Cibermulas
Sociedad del riesgo
Derecho penal moderno
Responsabilidad penal.
description imágenes, tablas
publishDate 2021
dc.date.issued.none.fl_str_mv 2021
dc.date.accessioned.none.fl_str_mv 2022-09-08T14:10:34Z
dc.date.available.none.fl_str_mv 2022-09-08T14:10:34Z
dc.type.spa.fl_str_mv Trabajo de grado - Maestría
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.content.spa.fl_str_mv Text
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TM
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.unal.edu.co/handle/unal/82270
dc.identifier.instname.spa.fl_str_mv Universidad Nacional de Colombia
dc.identifier.reponame.spa.fl_str_mv Repositorio Institucional Universidad Nacional de Colombia
dc.identifier.repourl.spa.fl_str_mv https://repositorio.unal.edu.co/
url https://repositorio.unal.edu.co/handle/unal/82270
https://repositorio.unal.edu.co/
identifier_str_mv Universidad Nacional de Colombia
Repositorio Institucional Universidad Nacional de Colombia
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Aguirre, Eduardo Luis. La teoría de la anomia y el reconocimiento de los límites del sueño americano. (30 de noviembre de 2001). Recuperado el 25 de octubre de 2016, de http://www.derechoareplica.org/index.php/derecho/238-la-teoria-de-la-anomia
Alcántara, J. (2011). La neutralidad de la Red. (S. C. Cosas, Ed.) Madrid, España. Alchourron, C., & Bulygin, E. (1998). Introducción a la metodología de las ciencias jurídicas y sociales. Buenos Aires: Astrea.
Armando. (s.f.). opuslibros.org. Recuperado el 20 de agosto de 2016, de Opus Libros: http://www.opuslibros.org/Index_libros/Recensiones_1/popper_obj.htm
Asociación por los derechos Civiles. (2018). La Convención de Cibercrimen de Budapest y América Latina - Breve guía acerca de su impacto en los derechos y garantías de las personas, Volumen 1. En: https://adc.org.ar/wp-content/uploads/2019/06/035-la-convencion-de-cibercrimen-de-budapest-y-america-latina-vol-1-03-2018.pdf
Asobancaria y Organización de Estados Americanos – OEA. (2019). Desafíos del riesgo cibernético en el sector financiero para Colombia y América Latina. Editado por Asobancaria y Organización de Estados Americanos – OEA.
Audiencia Provincial de Alicante. Sentencia de apelación dentro del procedimiento abreviado No. Nº 000084/2008
Audiencia Provincial de Palma de Mallorca. Sentencia de apelación dentro del procedimiento abreviado No. 382/2.011.
Audiencia Provincial de Barcelona. Sentencia de apelación dentro del proceso abreviado No. 182/11.
Bacigalupo, E. (1984). Manual de derecho penal. Bogotá: TEMIS, S.A.
Baratta, A. Criminología crítica y crítica del derecho penal. Siglo XXI Editores.
BBVA. (26 de noviembre de 2015). El vishing: la imaginación de los estafadores no tiene límites. Recuperado el 1 de septiembre de 2016. Disponible en: https://www.bbva.com/es/noticias/economia/vishing-la-imaginacion-los-estafadores-no-limites/
Bernate Ochoa, F. (2017). El delito de estelionato en Colombia: a propósito de la sentencia de la Sala Penal de la Corte Suprema de Justicia del 13 de julio de 2016. En: Borradores de Investigación, Universidad del Rosario.
Blanco Cordero, E. F. Caparrós, V. Prado Saldarriaga, G. Santander Abril, J. Zaragoza Aguado. (2014). Combate al Lavado de Activos desde el Sistema Judicial. Departamento contra la Delincuencia Organizada Internacional de la Organización de los Estados Americanos; 5ta. Edición.
Boletín trimestral de las TIC, c. d. (2016). articles-15639_archivo_pdf.pdf Boletín trimestral de las TIC, cifras del primer trimestre de 2016. Recuperado el 03 de octubre de 2016, de Ministerio de Tecnologías de la Información y las Comunicaciones: http://colombiatic.mintic.gov.co/602/articles-15639_archivo_pdf.
Buitrago Guzmán, M. R. (2011). Metodología del precedente judicial en la Corte Constitucional y en la Sala Laboral de la Corte Suprema de Justicia en materia de derecho del trabajo y de la seguridad social. Bogotá: Universidad Nacional de Colombia.
Cárdenas, A. E. (2009). La delincuencia económica. Bogotá, Colombia: Doctrina y Ley LTDA.
Casabona, R. (2001). Cibercrimen. Madrid, España.
Ceballos et al. (2020). Tendencias Cibercrimen Colombia 2019 - 2020. Recuperado el 14 de junio de 2021, de https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdf
Climent Sanjuan, V. (2006). Sociedad del riesgo, producción y sostenibilidad. En: Papers: Revista de Sociología, Nº. 82, págs. 121-140.
Comunicación, M. d. (s.f.). Ministerio de tecnología de la Información y Comunicación. Recuperado el 03 de agosto de 2016, de http://www.mintic.gov.co: http://www.mintic.gov.co/portal/604/w3-article-1629.html
Congreso de la República (05 de enero de 2009). Ley 1273 del 2009. Recuperado el 14 de junio de 2021. Disponible en: http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
Congreso de la República de Colombia, Comisión Segunda Constitucional Permanente, 16 de agosto de 2017. Disponible en: https://www.camara.gov.co/sites/default/files/2017-09/ACTA%20No%2003%20DEL%2016%20DE%20AGOSTO%20DE%202017.pdf
Congreso de la República de Colombia, Gaceta del Congreso del jueves 06 de agosto de 2009. En: file:///C:/Users/Oficina/Downloads/gaceta_691.pdf
Congreso de la República. (12 de Julio de 2011). Ley 1474 de 2011. Recuperado el 14 de junio de 2021. Disponible en: http://www.secretariasenado.gov.co/senado/basedoc/ley_1474_2011.html
Consejo de Europa. (2004). Convenio No. 185 del Consejo de Europa, sobre la ciberdelencuencia (Convenio de Budapest). En: https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/20810/5/Convenio%20N%20185%20del%20Consejo%20de%20Europa%20sobre%20la%20Ciberdelincuencia%20(Convenio%20de%20Budapest).pdf
Convenio sobre cibercriminalidad [Budapest, 2. 2. (23 de 11 de 2001). http://documentostics.com. Recuperado el 1 de noviembre de 2016, de http://documentostics.com/documentos/convenio_cibercriminalidad.pdf
Corte Constitucional. (22 de mayo de 2019). Sentencia C-224 de 2019, M.P. Cristina Pardo Schlesinger. Recuperado el 14 de junio de 2021, de https://www.corteconstitucional.gov.co/relatoria/2019/C-224-19.htm
Cordero Blanco, Isidoro; Caparros, Eduardo Fabián; Prado Saldarriaga, Víctor; Santander Abril, Gilmar y Zaragoza Aguado, Javier. (2018). Combate al lavado de activos desde el sistema judicial, quinta edición. Editado por la Organización de Estados Americanos – OEA.
Concepto – Enciclopedia Online. (s.m.d.). Dato en informática. En: https://concepto.de/dato-en-informatica/
De Andrés Blasco, J. (2002). Principios de Derecho de Internet. Valencia, Tirant lo Blanch.
Ediciones Antropós LTDA. et al. (2020). Informe tendencias del cibercrimen primer trimestre 2020. Recuperado el 14 de junio de 2021, de https://www.ccit.org.co/wp-content/uploads/informe-tendencias-abril-2020-final.pdf
ETCE, I. (2016). Radiografía de los delitos Informáticos en Colombia en el 2015. En 2015, cibercrimen generó pérdidas por US$ 600 millones en Colombia. Unidad de delitos Informáticos Dijin.
Farm, S. (noviembre de 2012). Evite los peligros del “Smishing” (mensajes de texto engañosos). Recuperado el 03 de noviembre de 2016, de https://es.statefarm.com/Centro-de-Informacion/safety-2/family-1/avoid-the-dangers-of-smishing/
Fernández Largo, A. O. (1995). El debate filosófico sobre hermenéutica jurídica. Ediciones Universidad de Valladolid.
Ferrajoli, L. (2008). Democracia y garantismo, edición de Miguel Carbonell, Madrid, Trotta.
Fiscalía General de la Nación (2021). Delitos. Recuperado el 14 de junio de 2021, de https://www.google.com/search?q=blockchain&oq=blockchain&aqs=chrome..69i57j0i433l2j46i433j0i433l2j0j69i60.7756j0j4&sourceid=chrome&ie=UTF-8
Forensic, C. (9 de febrero de 2015). Delitos Informáticos. Glosario. Recuperado el 3 de Noviembre de 2016, de http://www.delitosinformaticos.info/delitos_informaticos/glosario.html
Gascón, Marina. La teoría general del garantismo. Rasgos principales. En: Carbonell, Miguel y Salazar, Pedro (editores), Garantismo. Estudios sobre el pensamiento jurídico de Luigi Ferrajoli. Editorial Trotta.
Giraldo Ángel, J. (2012). Obras completas Jaime Giraldo Ángel. Ibagué: Universi¬dad de Ibagué.
Giménez Solano, V. M. y Oltra Gutiérrez, J.V. (s.f.). Hacking y ciberdelito. Universidad Politécnica de Valencia. En: https://riunet.upv.es/bitstream/handle/10251/11856/memoria.pdf
González, N. M. (2005). El phishing, nueva forma de ciberestafa (Vol. 3). (GIGA, Ed.)
Habermas, J. (1998). Facticidad y validez: sobre el derecho y el Estado democrático de derecho en términos de teoría del discurso. Editorial Trotta.
Hassemer, Winfried. (1984). Fundamentos de derecho penal. Instituto Nacional de Ciencias Penales de México, D.F.
Hocsman, H. S. (2013). Negocios en Internet. Bogotá, Colombia: Astrea SAS.
INCIBE – Instituto Nacional de Ciberseguridad, España. (2020). Las 7 fases de un ciberataque ¿Las conoces? En: https://www.incibe.es/protege-tu-empresa/blog/las-7-fases-ciberataque-las-conoces
INTERPOL. (s.f.). Cybercrime. Recuperado el 05 de julio de 2016, de International Criminal Police Organization - INTERPOL: https://www.interpol.int/es/Crime-areas/Cybercrime/Cybercrime
INTERPOL, Fraudes basados en la ingeniería social. (s.f). Recuperado el 14 de junio de 2021, de https://www.interpol.int/es/Delitos/Delincuencia-financiera/Fraudes-basados-en-la-ingenieria-social
INTERPOL, O. I. (05 de septiembre de 2016). Recuperado el 14 de junio de 2021 de https://www.interpol.int/es/Crime-areas/Financial-crime/Social-engineering-fraud/Email-fraud-abusing-the-INTERPOL-name
Iribarme, Juan Ignacio. (2020). La narcocriminalidad desde la óptica de los que menos hacen y más sufren. Revista Pensamiento Penal. Disponible en: http://www.pensamientopenal.com.ar/miscelaneas/49589-narcocriminalidad-optica-menos-hacen-y-mas-sufren
Jurado, A. (s.f.). ALC PENAL. Recuperado el 25 de octubre de 2016, de Abogados penalistas Postulados de la Teoría de la Asociación Diferencial por Edwin Sutherland: http://www.alc.com.ve/teoria-de-la-asociacion-diferencial/
Lerma, E. M. (2002). Internet y derecho penal: Hacking y otras conductas en la red. Pamplona, España: Aranzadi.
Leukfeldt, R. y Jurjen, J. (2015). Cyber Criminal Networks and Money Mules: An Analysis of Low-Tech and High-Tech Fraud Attacks in the Netherlands. International Journal of Cyber Criminology Vol 9 Issue 2 July – December 2015.
Miro Llinares, F. M. (13 de Julio de 2012). El cibercrimen, fenomenología y criminología de la delincuencia en el ciberespacio. Madrid, España: Marcial Pons.
Miro Llinares, F. M. (2013). La respuesta penal al ciberfraude: Especial atención a la responsabilidad de los muleros del phishing. Revista electrónica de ciencia penal y criminología, (en línea), núm. 15-12, p. 12:1-12:56. Disponible en internet: http://criminet.ugr.es/recpc/15/recpc15-12.pdf ISSN 1695-0194 [RECPC 15-12 (2013), 17 sep]
Mattelart, A. (2002). Historia de la sociedad de la información. (G. Multigner, Trad.) Barcelona, España: PAIDOS.
Mayer Lux, Laura. (2014). El engaño concluyente en el delito de estafa. Revista chilena de derecho, 41(3), 1017-1048. https://dx.doi.org/10.4067/S0718-34372014000300010
Miro Llinares, Fernando. (15 de diciembre de 2013). La respuesta penal al ciberfraude. Especial atención a la responsabilidad de los muleros del phishing. Revista Electrónica de Ciencia Penal y Criminología. Recuperado el 23 de octubre de 2016, de http://criminet.ugr.es: http://criminet.ugr.es/recpc/15/recpc15-12.pdf
Morales, O. (2003). Política criminal en el contexto tecnológico. Una aproximación a la Convención del Consejo de Europa sobre la delincuencia informática. Documento de trabajo, Universidad Abierta de Cataluña UOC, Disponible en: https://in3-working-paper-series.uoc.edu/in3/en/index.php/in3-working-paper-series/article/download/n3-morales/850-751-1-PB.pdf
Norton. (08 de junio de 2011). https://es.norton.com. Recuperado el 15 de Septiembre de 2016, de https://es.norton.com Spear Phishing: estafa, no deporte.: https://es.norton.com/spear-phishing-scam-not-sport/article
Pardo, M. C. (2011). El delito de estafa. En R. U. Externado, Lecciones de derecho penal parte especial (2 edición ed.). Bogotá, Colombia: Universidad Externado.
Paus, L. (8 de mayo de 2015). Welivesecurity. Recuperado el 12 de agosto de 2016, de Welivesecurity en español : http://www.welivesecurity.com/la-es/2015/05/08/5-tipos-de-phishing/
Peter, B. A. (2002). De Gutenberg a Internet, Una historia social de los medios de comunicación (Santillana ed.). (Taurus, Ed., & M. A. Glamarini, Trad.) España.
Policía Nacional de Colombia. (2017). Operación FIDUMANPOWER: Desarticulación organización criminal. Sin más datos.
Policía Nacional de Colombia y DIJIN. Tendencias cibercrimen Colombia 2019-2020. En: https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdf
Puebla, J. G. (1998). Redes, espacio y tiempo. Madrid, España: Universidad Complutense.
National Security Research Division – RAND. (2014). Markets for Cybercrime Tools and Stolen Data. En: https://www.rand.org/content/dam/rand/pubs/research_reports/RR600/RR610/RAND_RR610.pdf
Rodríguez Magariños, F. G. (s.f.). Nuevos delitos informáticos: phising, p. h. Disponible en: http://web.icam.es. Recuperado el 9 de septiembre de 2016, de http://web.icam.es/bucket/Faustino%20Gud%C3%ADn%20-%20Nuevos%20delitos%20informáticos.pdf
Roxin, C., (1997). Dogmática jurídico penal y sistema del Derecho penal. Problemas básicos de la teoría general del delito. En Civitas (1ra edición Ed.) Derecho penal parte general, tomo I, fundamentos. la estructura de la teoría del delito (pp. 232 - 265). Ubicación: Madrid (España).
Sánchez, A. S. (2011). Lecciones de derecho penal parte especial (2a edición ed.). Bogotá, Colombia: Universidad Externado de Colombia.
Sobrevilla, D. La concepción habermasiana del derecho – Comentarios críticos. DOXA, Cuadernos de Filosofía del Derecho, 30 (2007) ISSN: 0214-8676 pp. 563-579.
Symantec Corporation World Headquarters. (2016). Internet Security Threat Report. Recuperado el 14 de junio de 2021 de https://docs.broadcom.com/doc/istr-21-2016-en Symantec, N. b. (22 de octubre de 2016). https://es.norton.com. Recuperado de https://es.norton.com/ Fraude en línea: phishing: https://es.norton.com/cybercrime-phishing
Suárez Sánchez, A. La estafa informática. En: Derecho Penal y Criminología. 27, 81 (ago. 2006), 195–223.
Superintendencia de Industria y Comercio (s.m.d.). Protección de datos personales. En: https://www.sic.gov.co/sobre-la-proteccion-de-datos-personales
TECHNOLOGY, P. T. (22 de enero de 2005). Duke Law & Technology Review. Recuperado el 30 de octubre de 2016, de http://scholarship.law.duke.edu: http://scholarship.law.duke.edu/cgi/viewcontent.cgi?article=1126&context=dltr
UNODC. (s.f.). Módulo 7: Cooperación Internacional contra los delitos informáticos. Serie Módulos Universitarios. Disponible en: https://www.unodc.org/e4j/es/cybercrime/module-7/key-issues/formal-international-cooperation-mechanisms.html
Valencia Grajales, J.F. y Marín Galeano, Mayda Soraya. Investigación teórica, dogmática, hermenéutica, doctrinal y empírica de las ciencias jurídica. Revista Ratio Juris, vol. 13, No. 27, 2018, pp. 17-26.
Zerzan, J. (1998). Futuro primitivo. Numa Ediciones.
Zuluaga, J. (2015). Winfried Hassemer – liberal discrepante a favor de las libertades. En: Pensamiento Penal. http://www.pensamientopenal.com.ar/system/files/2015/01/doctrina38137.pdf
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
rights_invalid_str_mv Atribución-NoComercial 4.0 Internacional
http://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv xi, 109 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.country.none.fl_str_mv Colombia
dc.publisher.spa.fl_str_mv Universidad Nacional de Colombia
dc.publisher.program.spa.fl_str_mv Bogotá - Derecho, Ciencias Humanas y Sociales - Maestría en Derecho
dc.publisher.department.spa.fl_str_mv Departamento de Derecho
dc.publisher.faculty.spa.fl_str_mv Facultad de Derecho, Ciencias Políticas y Sociales
dc.publisher.place.spa.fl_str_mv Bogotá, Colombia
dc.publisher.branch.spa.fl_str_mv Universidad Nacional de Colombia - Sede Bogotá
institution Universidad Nacional de Colombia
bitstream.url.fl_str_mv https://repositorio.unal.edu.co/bitstream/unal/82270/4/1032430963.2021..pdf
https://repositorio.unal.edu.co/bitstream/unal/82270/3/license.txt
https://repositorio.unal.edu.co/bitstream/unal/82270/5/1032430963.2021..pdf.jpg
bitstream.checksum.fl_str_mv 458036e51f40d0cb7f757a8b22aa62a2
b577153cc0e11f0aeb5fc5005dc82d8a
dc46c288c0a13ab7fe687fcfa1a34b5c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Nacional de Colombia
repository.mail.fl_str_mv repositorio_nal@unal.edu.co
_version_ 1814090181890801664
spelling Atribución-NoComercial 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Morales Chinome, Iván Ricardo2c464746d188866419515dd5a884ceecGarcia Sanchez, Erika Yuliethcabb1056f260ff58fa908a741bcad2502022-09-08T14:10:34Z2022-09-08T14:10:34Z2021https://repositorio.unal.edu.co/handle/unal/82270Universidad Nacional de ColombiaRepositorio Institucional Universidad Nacional de Colombiahttps://repositorio.unal.edu.co/imágenes, tablasLa presente investigación, de carácter cualitativo, tiene como principal objetivo indagar sobre la responsabilidad penal de las cibermulas que participan en redes de phishing en el contexto de la legislación colombiana y tomando para esto, como punto de partida, una hipótesis según la cual los vacíos normativos existentes impiden la adecuada protección de bienes jurídicos relacionados con los delitos contra el patrimonio económico, al tiempo que dificultan la sanción de los mayores y directos responsables en tanto no se encuentra claro si las cibermulas del phishing deben responder penalmente en calidad de encubridores, partícipes necesarios o por blanqueo de capitales. En lo metodológico, se trata de una investigación sociojurídica que se sirve de la teoría de la sociedad del riesgo y de la hermenéutica jurídica para desentrañar el sentido, significado y alcance de las normas, la jurisprudencia y los textos doctrinales sobre la delincuencia informática y, específicamente, sobre la compleja relación existente entre los dos fenómenos ya indicados: el phishing y la actividad que despliegan las cibermulas. (Texto tomado de la fuente)The main objective of this qualitative research is to investigate the criminal liability of cyber mules that participate in phishing networks in the context of Colombian legislation, taking as a starting point a hypothesis according to which the existing regulatory gaps prevent the adequate protection of legal assets related to crimes against the economic patrimony, and therefore hamper the punishment of those most and directly responsible since it is not clear whether the phishing cyber mules should be criminally liable as accessories, necessary participants or for money laundering. Methodologically, this socio-legal research is developed based on the theory of the risk society and legal hermeneutics to unravel the sense, meaning, and scope of the norms, jurisprudence, and doctrinal texts on cybercrime and, specifically, the complex relationship between the two phenomena already mentioned: phishing and the activity of cyber mules.MaestríaMagíster en Derechoxi, 109 páginasapplication/pdfspaUniversidad Nacional de ColombiaBogotá - Derecho, Ciencias Humanas y Sociales - Maestría en DerechoDepartamento de DerechoFacultad de Derecho, Ciencias Políticas y SocialesBogotá, ColombiaUniversidad Nacional de Colombia - Sede Bogotá340 - DerechoDelitos económicosFraudeCommercial crimesFraudcybercrimePhishingComputer fraudCyber mulesRisk societyModern criminal lawCriminal liabilityDelincuencia informáticaEstafa informáticaCibermulasSociedad del riesgoDerecho penal modernoResponsabilidad penal.Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológicaCrimes against economic patrimony: criminological approach to phishing in ColombiaTrabajo de grado - Maestríainfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/acceptedVersionTexthttp://purl.org/redcol/resource_type/TMColombiaAguirre, Eduardo Luis. La teoría de la anomia y el reconocimiento de los límites del sueño americano. (30 de noviembre de 2001). Recuperado el 25 de octubre de 2016, de http://www.derechoareplica.org/index.php/derecho/238-la-teoria-de-la-anomiaAlcántara, J. (2011). La neutralidad de la Red. (S. C. Cosas, Ed.) Madrid, España. Alchourron, C., & Bulygin, E. (1998). Introducción a la metodología de las ciencias jurídicas y sociales. Buenos Aires: Astrea.Armando. (s.f.). opuslibros.org. Recuperado el 20 de agosto de 2016, de Opus Libros: http://www.opuslibros.org/Index_libros/Recensiones_1/popper_obj.htmAsociación por los derechos Civiles. (2018). La Convención de Cibercrimen de Budapest y América Latina - Breve guía acerca de su impacto en los derechos y garantías de las personas, Volumen 1. En: https://adc.org.ar/wp-content/uploads/2019/06/035-la-convencion-de-cibercrimen-de-budapest-y-america-latina-vol-1-03-2018.pdfAsobancaria y Organización de Estados Americanos – OEA. (2019). Desafíos del riesgo cibernético en el sector financiero para Colombia y América Latina. Editado por Asobancaria y Organización de Estados Americanos – OEA.Audiencia Provincial de Alicante. Sentencia de apelación dentro del procedimiento abreviado No. Nº 000084/2008Audiencia Provincial de Palma de Mallorca. Sentencia de apelación dentro del procedimiento abreviado No. 382/2.011.Audiencia Provincial de Barcelona. Sentencia de apelación dentro del proceso abreviado No. 182/11.Bacigalupo, E. (1984). Manual de derecho penal. Bogotá: TEMIS, S.A.Baratta, A. Criminología crítica y crítica del derecho penal. Siglo XXI Editores.BBVA. (26 de noviembre de 2015). El vishing: la imaginación de los estafadores no tiene límites. Recuperado el 1 de septiembre de 2016. Disponible en: https://www.bbva.com/es/noticias/economia/vishing-la-imaginacion-los-estafadores-no-limites/Bernate Ochoa, F. (2017). El delito de estelionato en Colombia: a propósito de la sentencia de la Sala Penal de la Corte Suprema de Justicia del 13 de julio de 2016. En: Borradores de Investigación, Universidad del Rosario.Blanco Cordero, E. F. Caparrós, V. Prado Saldarriaga, G. Santander Abril, J. Zaragoza Aguado. (2014). Combate al Lavado de Activos desde el Sistema Judicial. Departamento contra la Delincuencia Organizada Internacional de la Organización de los Estados Americanos; 5ta. Edición.Boletín trimestral de las TIC, c. d. (2016). articles-15639_archivo_pdf.pdf Boletín trimestral de las TIC, cifras del primer trimestre de 2016. Recuperado el 03 de octubre de 2016, de Ministerio de Tecnologías de la Información y las Comunicaciones: http://colombiatic.mintic.gov.co/602/articles-15639_archivo_pdf.Buitrago Guzmán, M. R. (2011). Metodología del precedente judicial en la Corte Constitucional y en la Sala Laboral de la Corte Suprema de Justicia en materia de derecho del trabajo y de la seguridad social. Bogotá: Universidad Nacional de Colombia.Cárdenas, A. E. (2009). La delincuencia económica. Bogotá, Colombia: Doctrina y Ley LTDA.Casabona, R. (2001). Cibercrimen. Madrid, España.Ceballos et al. (2020). Tendencias Cibercrimen Colombia 2019 - 2020. Recuperado el 14 de junio de 2021, de https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdfCliment Sanjuan, V. (2006). Sociedad del riesgo, producción y sostenibilidad. En: Papers: Revista de Sociología, Nº. 82, págs. 121-140.Comunicación, M. d. (s.f.). Ministerio de tecnología de la Información y Comunicación. Recuperado el 03 de agosto de 2016, de http://www.mintic.gov.co: http://www.mintic.gov.co/portal/604/w3-article-1629.htmlCongreso de la República (05 de enero de 2009). Ley 1273 del 2009. Recuperado el 14 de junio de 2021. Disponible en: http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlCongreso de la República de Colombia, Comisión Segunda Constitucional Permanente, 16 de agosto de 2017. Disponible en: https://www.camara.gov.co/sites/default/files/2017-09/ACTA%20No%2003%20DEL%2016%20DE%20AGOSTO%20DE%202017.pdfCongreso de la República de Colombia, Gaceta del Congreso del jueves 06 de agosto de 2009. En: file:///C:/Users/Oficina/Downloads/gaceta_691.pdfCongreso de la República. (12 de Julio de 2011). Ley 1474 de 2011. Recuperado el 14 de junio de 2021. Disponible en: http://www.secretariasenado.gov.co/senado/basedoc/ley_1474_2011.htmlConsejo de Europa. (2004). Convenio No. 185 del Consejo de Europa, sobre la ciberdelencuencia (Convenio de Budapest). En: https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/20810/5/Convenio%20N%20185%20del%20Consejo%20de%20Europa%20sobre%20la%20Ciberdelincuencia%20(Convenio%20de%20Budapest).pdfConvenio sobre cibercriminalidad [Budapest, 2. 2. (23 de 11 de 2001). http://documentostics.com. Recuperado el 1 de noviembre de 2016, de http://documentostics.com/documentos/convenio_cibercriminalidad.pdfCorte Constitucional. (22 de mayo de 2019). Sentencia C-224 de 2019, M.P. Cristina Pardo Schlesinger. Recuperado el 14 de junio de 2021, de https://www.corteconstitucional.gov.co/relatoria/2019/C-224-19.htmCordero Blanco, Isidoro; Caparros, Eduardo Fabián; Prado Saldarriaga, Víctor; Santander Abril, Gilmar y Zaragoza Aguado, Javier. (2018). Combate al lavado de activos desde el sistema judicial, quinta edición. Editado por la Organización de Estados Americanos – OEA.Concepto – Enciclopedia Online. (s.m.d.). Dato en informática. En: https://concepto.de/dato-en-informatica/De Andrés Blasco, J. (2002). Principios de Derecho de Internet. Valencia, Tirant lo Blanch.Ediciones Antropós LTDA. et al. (2020). Informe tendencias del cibercrimen primer trimestre 2020. Recuperado el 14 de junio de 2021, de https://www.ccit.org.co/wp-content/uploads/informe-tendencias-abril-2020-final.pdfETCE, I. (2016). Radiografía de los delitos Informáticos en Colombia en el 2015. En 2015, cibercrimen generó pérdidas por US$ 600 millones en Colombia. Unidad de delitos Informáticos Dijin.Farm, S. (noviembre de 2012). Evite los peligros del “Smishing” (mensajes de texto engañosos). Recuperado el 03 de noviembre de 2016, de https://es.statefarm.com/Centro-de-Informacion/safety-2/family-1/avoid-the-dangers-of-smishing/Fernández Largo, A. O. (1995). El debate filosófico sobre hermenéutica jurídica. Ediciones Universidad de Valladolid.Ferrajoli, L. (2008). Democracia y garantismo, edición de Miguel Carbonell, Madrid, Trotta.Fiscalía General de la Nación (2021). Delitos. Recuperado el 14 de junio de 2021, de https://www.google.com/search?q=blockchain&oq=blockchain&aqs=chrome..69i57j0i433l2j46i433j0i433l2j0j69i60.7756j0j4&sourceid=chrome&ie=UTF-8Forensic, C. (9 de febrero de 2015). Delitos Informáticos. Glosario. Recuperado el 3 de Noviembre de 2016, de http://www.delitosinformaticos.info/delitos_informaticos/glosario.htmlGascón, Marina. La teoría general del garantismo. Rasgos principales. En: Carbonell, Miguel y Salazar, Pedro (editores), Garantismo. Estudios sobre el pensamiento jurídico de Luigi Ferrajoli. Editorial Trotta.Giraldo Ángel, J. (2012). Obras completas Jaime Giraldo Ángel. Ibagué: Universi¬dad de Ibagué.Giménez Solano, V. M. y Oltra Gutiérrez, J.V. (s.f.). Hacking y ciberdelito. Universidad Politécnica de Valencia. En: https://riunet.upv.es/bitstream/handle/10251/11856/memoria.pdfGonzález, N. M. (2005). El phishing, nueva forma de ciberestafa (Vol. 3). (GIGA, Ed.)Habermas, J. (1998). Facticidad y validez: sobre el derecho y el Estado democrático de derecho en términos de teoría del discurso. Editorial Trotta.Hassemer, Winfried. (1984). Fundamentos de derecho penal. Instituto Nacional de Ciencias Penales de México, D.F.Hocsman, H. S. (2013). Negocios en Internet. Bogotá, Colombia: Astrea SAS.INCIBE – Instituto Nacional de Ciberseguridad, España. (2020). Las 7 fases de un ciberataque ¿Las conoces? En: https://www.incibe.es/protege-tu-empresa/blog/las-7-fases-ciberataque-las-conocesINTERPOL. (s.f.). Cybercrime. Recuperado el 05 de julio de 2016, de International Criminal Police Organization - INTERPOL: https://www.interpol.int/es/Crime-areas/Cybercrime/CybercrimeINTERPOL, Fraudes basados en la ingeniería social. (s.f). Recuperado el 14 de junio de 2021, de https://www.interpol.int/es/Delitos/Delincuencia-financiera/Fraudes-basados-en-la-ingenieria-socialINTERPOL, O. I. (05 de septiembre de 2016). Recuperado el 14 de junio de 2021 de https://www.interpol.int/es/Crime-areas/Financial-crime/Social-engineering-fraud/Email-fraud-abusing-the-INTERPOL-nameIribarme, Juan Ignacio. (2020). La narcocriminalidad desde la óptica de los que menos hacen y más sufren. Revista Pensamiento Penal. Disponible en: http://www.pensamientopenal.com.ar/miscelaneas/49589-narcocriminalidad-optica-menos-hacen-y-mas-sufrenJurado, A. (s.f.). ALC PENAL. Recuperado el 25 de octubre de 2016, de Abogados penalistas Postulados de la Teoría de la Asociación Diferencial por Edwin Sutherland: http://www.alc.com.ve/teoria-de-la-asociacion-diferencial/Lerma, E. M. (2002). Internet y derecho penal: Hacking y otras conductas en la red. Pamplona, España: Aranzadi.Leukfeldt, R. y Jurjen, J. (2015). Cyber Criminal Networks and Money Mules: An Analysis of Low-Tech and High-Tech Fraud Attacks in the Netherlands. International Journal of Cyber Criminology Vol 9 Issue 2 July – December 2015.Miro Llinares, F. M. (13 de Julio de 2012). El cibercrimen, fenomenología y criminología de la delincuencia en el ciberespacio. Madrid, España: Marcial Pons.Miro Llinares, F. M. (2013). La respuesta penal al ciberfraude: Especial atención a la responsabilidad de los muleros del phishing. Revista electrónica de ciencia penal y criminología, (en línea), núm. 15-12, p. 12:1-12:56. Disponible en internet: http://criminet.ugr.es/recpc/15/recpc15-12.pdf ISSN 1695-0194 [RECPC 15-12 (2013), 17 sep]Mattelart, A. (2002). Historia de la sociedad de la información. (G. Multigner, Trad.) Barcelona, España: PAIDOS.Mayer Lux, Laura. (2014). El engaño concluyente en el delito de estafa. Revista chilena de derecho, 41(3), 1017-1048. https://dx.doi.org/10.4067/S0718-34372014000300010Miro Llinares, Fernando. (15 de diciembre de 2013). La respuesta penal al ciberfraude. Especial atención a la responsabilidad de los muleros del phishing. Revista Electrónica de Ciencia Penal y Criminología. Recuperado el 23 de octubre de 2016, de http://criminet.ugr.es: http://criminet.ugr.es/recpc/15/recpc15-12.pdfMorales, O. (2003). Política criminal en el contexto tecnológico. Una aproximación a la Convención del Consejo de Europa sobre la delincuencia informática. Documento de trabajo, Universidad Abierta de Cataluña UOC, Disponible en: https://in3-working-paper-series.uoc.edu/in3/en/index.php/in3-working-paper-series/article/download/n3-morales/850-751-1-PB.pdfNorton. (08 de junio de 2011). https://es.norton.com. Recuperado el 15 de Septiembre de 2016, de https://es.norton.com Spear Phishing: estafa, no deporte.: https://es.norton.com/spear-phishing-scam-not-sport/articlePardo, M. C. (2011). El delito de estafa. En R. U. Externado, Lecciones de derecho penal parte especial (2 edición ed.). Bogotá, Colombia: Universidad Externado.Paus, L. (8 de mayo de 2015). Welivesecurity. Recuperado el 12 de agosto de 2016, de Welivesecurity en español : http://www.welivesecurity.com/la-es/2015/05/08/5-tipos-de-phishing/Peter, B. A. (2002). De Gutenberg a Internet, Una historia social de los medios de comunicación (Santillana ed.). (Taurus, Ed., & M. A. Glamarini, Trad.) España.Policía Nacional de Colombia. (2017). Operación FIDUMANPOWER: Desarticulación organización criminal. Sin más datos.Policía Nacional de Colombia y DIJIN. Tendencias cibercrimen Colombia 2019-2020. En: https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdfPuebla, J. G. (1998). Redes, espacio y tiempo. Madrid, España: Universidad Complutense.National Security Research Division – RAND. (2014). Markets for Cybercrime Tools and Stolen Data. En: https://www.rand.org/content/dam/rand/pubs/research_reports/RR600/RR610/RAND_RR610.pdfRodríguez Magariños, F. G. (s.f.). Nuevos delitos informáticos: phising, p. h. Disponible en: http://web.icam.es. Recuperado el 9 de septiembre de 2016, de http://web.icam.es/bucket/Faustino%20Gud%C3%ADn%20-%20Nuevos%20delitos%20informáticos.pdfRoxin, C., (1997). Dogmática jurídico penal y sistema del Derecho penal. Problemas básicos de la teoría general del delito. En Civitas (1ra edición Ed.) Derecho penal parte general, tomo I, fundamentos. la estructura de la teoría del delito (pp. 232 - 265). Ubicación: Madrid (España).Sánchez, A. S. (2011). Lecciones de derecho penal parte especial (2a edición ed.). Bogotá, Colombia: Universidad Externado de Colombia.Sobrevilla, D. La concepción habermasiana del derecho – Comentarios críticos. DOXA, Cuadernos de Filosofía del Derecho, 30 (2007) ISSN: 0214-8676 pp. 563-579.Symantec Corporation World Headquarters. (2016). Internet Security Threat Report. Recuperado el 14 de junio de 2021 de https://docs.broadcom.com/doc/istr-21-2016-en Symantec, N. b. (22 de octubre de 2016). https://es.norton.com. Recuperado de https://es.norton.com/ Fraude en línea: phishing: https://es.norton.com/cybercrime-phishingSuárez Sánchez, A. La estafa informática. En: Derecho Penal y Criminología. 27, 81 (ago. 2006), 195–223.Superintendencia de Industria y Comercio (s.m.d.). Protección de datos personales. En: https://www.sic.gov.co/sobre-la-proteccion-de-datos-personalesTECHNOLOGY, P. T. (22 de enero de 2005). Duke Law & Technology Review. Recuperado el 30 de octubre de 2016, de http://scholarship.law.duke.edu: http://scholarship.law.duke.edu/cgi/viewcontent.cgi?article=1126&context=dltrUNODC. (s.f.). Módulo 7: Cooperación Internacional contra los delitos informáticos. Serie Módulos Universitarios. Disponible en: https://www.unodc.org/e4j/es/cybercrime/module-7/key-issues/formal-international-cooperation-mechanisms.htmlValencia Grajales, J.F. y Marín Galeano, Mayda Soraya. Investigación teórica, dogmática, hermenéutica, doctrinal y empírica de las ciencias jurídica. Revista Ratio Juris, vol. 13, No. 27, 2018, pp. 17-26.Zerzan, J. (1998). Futuro primitivo. Numa Ediciones.Zuluaga, J. (2015). Winfried Hassemer – liberal discrepante a favor de las libertades. En: Pensamiento Penal. http://www.pensamientopenal.com.ar/system/files/2015/01/doctrina38137.pdfEstudiantesInvestigadoresPúblico generalORIGINAL1032430963.2021..pdf1032430963.2021..pdfTesis de Maestría en Derechoapplication/pdf1200729https://repositorio.unal.edu.co/bitstream/unal/82270/4/1032430963.2021..pdf458036e51f40d0cb7f757a8b22aa62a2MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84675https://repositorio.unal.edu.co/bitstream/unal/82270/3/license.txtb577153cc0e11f0aeb5fc5005dc82d8aMD53THUMBNAIL1032430963.2021..pdf.jpg1032430963.2021..pdf.jpgGenerated Thumbnailimage/jpeg4580https://repositorio.unal.edu.co/bitstream/unal/82270/5/1032430963.2021..pdf.jpgdc46c288c0a13ab7fe687fcfa1a34b5cMD55unal/82270oai:repositorio.unal.edu.co:unal/822702024-08-11 01:06:15.387Repositorio Institucional Universidad Nacional de Colombiarepositorio_nal@unal.edu.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