Implicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombia

dc.contributor.advisorRuiz Valbuena, Juan José
dc.contributor.apolounabRuiz Valbuena, Juan José [juan-josé-ruiz-valbuena]spa
dc.contributor.authorAmaya Cogollo, Gina Stefany
dc.contributor.cvlacRuiz Valbuena, Juan José [0002183855]spa
dc.contributor.googlescholarRuiz Valbuena, Juan José [es&oi=ao]spa
dc.contributor.orcidRuiz Valbuena, Juan José [0009-0006-2058-2898]spa
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.coverage.spatialColombiaspa
dc.coverage.temporal2024spa
dc.date.accessioned2024-12-03T15:13:21Z
dc.date.available2024-12-03T15:13:21Z
dc.date.issued2024-11-25
dc.degree.nameAbogadospa
dc.description.abstractEsta tesis aborda los delitos informáticos en el comercio electrónico en Colombia, enfocándose en el análisis de las implicaciones legales y los desafíos que enfrenta el país en la persecución de fraudes, estafas y otros delitos cibernéticos. Se explora cómo el crecimiento del comercio electrónico ha traído consigo un aumento en la vulnerabilidad a actividades ilícitas, lo que ha obligado al sistema judicial colombiano a adaptarse a una nueva realidad digital. El análisis se centra en la incidencia de la legislación vigente, destacando tanto las fortalezas como las debilidades del marco normativo en la protección de los usuarios y en la efectividad de las sanciones para los infractores. Además, se identifican las principales dificultades tecnológicas y operativas que enfrenta la justicia en la lucha contra los delitos informáticos, como la falta de recursos especializados, la jurisdicción transnacional y la celeridad en la respuesta frente a delitos que se cometen en un entorno globalizado y en tiempo real.spa
dc.description.abstractenglishThis thesis addresses cybercrime in e-commerce in Colombia, focusing on the analysis of the legal implications and challenges that the country faces in the pursuit of fraud, scams and other cybercrimes. It explores how the growth of e-commerce has brought with it an increase in vulnerability to illicit activities, which has forced the Colombian judicial system to adapt to a new digital reality. The analysis focuses on the impact of current legislation, highlighting both the strengths and weaknesses of the regulatory framework in the protection of users and the effectiveness of sanctions for offenders. In addition, the main technological and operational difficulties faced by justice in the fight against cybercrime are identified, such as the lack of specialized resources, transnational jurisdiction and the speed of response to crimes committed in a globalized environment and in real time.spa
dc.description.degreelevelPregradospa
dc.description.learningmodalityModalidad Presencialspa
dc.description.tableofcontentsIMPLICACIONES LEGALES Y DESAFÍOS EN LA PERSECUCIÓN DE FRAUDES, ESTAFAS Y OTROS DELITOS CIBERNÉTICOS EN EL COMERCIO ELECTRÓNICO EN COLOMBIA 1 INTRODUCCIÓN 4 JUSTIFICACIÓN 6 OBJETIVOS 8 Objetivo general 8 Objetivos específicos 8 MARCO TEORICO 8 Estudios a nivel nacional 9 Estudios nivel internacional 13 ASPECTOS LEGALES Y REGULATORIOS 16 Convenio de Budapest 19 Ley 679 de 2001 20 Artículos relevantes de la Ley 679 de 2001 21 Desafíos en la persecución de delitos cibernéticos 21 Ley 1273 de 2009 22 MARCO METODOLOGICO 23 Tipo de Investigación 23 Delitos Informáticos en el Comercio Electrónico 23 Informáticos en el contexto global 24 Comercio Electrónico en Colombia 25 ¿Cuáles son los tipos de comercio electrónico? 26 ¿Cómo funciona el comercio electrónico? 26 Delitos Informáticos en el comercio electrónico 27 Tipos de Delitos Informáticos 28 Fraude por internet 28 Otros tipos de fraude en Internet 29 Fraudes financieros 29 Fraudes de identidad 29 Fraudes de comercio electrónico 29 Fraudes de comunicación 29 Fraudes de redes sociales 29 Fraudes de juegos y apuestas 30 Ciberpiratería y propiedad intelectual 30 Desafío en la persecución penal 33 Tipos de Delitos Cibernéticos 39 Framework legal nacional e internacional 42 Leyes y normativas relacionadas 43 Marco Jurisprudencial 44 Responsabilidad de los actores 45 Los bancos nacionales frente al delito de phishing. 46 Concepto de la responsabilidad objetiva 50 Desafíos en la persecución de delitos cibernéticos 54 Cooperación internacional 56 Coordinación Interinstitucional 58 Barreras Jurisdiccionales 62 Herramientas de prevención y seguridad cibernética 64 Ejemplos de casos 68 Caso 1 68 Caso 2 69 Caso 3 70 CONCLUSIONES 70 RECOMENDACIONES 71spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/27637
dc.language.isospaspa
dc.publisher.facultyFacultad Ciencias Jurídicas y Políticasspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programPregrado Derechospa
dc.publisher.programidDER-1771
dc.relation.referencesAcosta, M. G., Benavides, M. M., & García , N. P. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios.spa
dc.relation.referencesAmazon. (s.f.). ¿Qué es el comercio electrónico? Lanzamiento y crecimiento de un canal de venta por Internet. Obtenido de https://sell.amazon.com/es/learn/what-is-ecommercespa
dc.relation.referencesArgote, C. A. (2021). Cristian Acosta Argo. Obtenido de La irrupción informática, el hurto por medios electrónicos y la suplantación de personas y entidades son las acciones más ejecutadas: https://www.asuntoslegales.com.co/actualidad/que-castigos-estipula-el-codigo-penal-para-los-delitos-informaticos-como-la-estafa-3180022#:~:text=Dentro%20del%20C%C3%B3digo%20Penal%20esta,de%2036%20a%2072%20meses.spa
dc.relation.referencesBanco Mundial. (2019). Informe sobre la Brecha Digital.spa
dc.relation.referencesBanco de la República. (2022). Informe sobre fraudes cibernéticos en Colombia (p. 30).spa
dc.relation.referencesBrenner, S. (2008). Cybercrime: Investigating High-Technology Computer Crime. Thomson Reuters.spa
dc.relation.referencesBotero, J. H. (2020). LA RESPONSABILIDAD DE LAS ENTIDADES FINANCIERAS POR FRAUDES. Obtenido de https://repository.upb.edu.co/bitstream/handle/20.500.11912/6161/La%20responsabilidad%20de%20las%20entidades%20financieras%20por%20fraudes%20electr%C3%B3nicos.pdf?sequence=1spa
dc.relation.referencesCamacho, S. O. (2024). Ciberseguridad en Colombia: Amenazas y medidas de protección. Obtenido de https://uninpahu.edu.co/ciberseguridad-en-colombia-amenazas-y-medidas-de-proteccion/spa
dc.relation.referencesCámara Colombiana de Informática y Telecomunicaciones (CCIT). (2023). Ciberseguridad en el sistema financiero colombiano: entre la amenaza y la resiliencia. Recuperado de https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-el-sistema-financiero-colombiano-entre-la-amenaza-y-la-resiliencia/spa
dc.relation.referencesCámara Colombiana de Informática y Telecomunicaciones (CCIT). (2023). Ciberseguridad en Colombia: desafíos y perspectivas. Recuperado de CCITspa
dc.relation.referencesCárdenas, J., & López, M. (2023). Desafíos en la investigación de delitos cibernéticos. Revista Colombiana de Derecho Penal (p. 78).spa
dc.relation.referencesCastells, M. (2001). La sociedad red. Alianza Editorialspa
dc.relation.referencesCEPAL, B. (2024). Gestión de datos de investigación. Obtenido de Sobre la protección de los datos: https://biblioguias.cepal.org/c.php?g=495473&p=4398118#:~:text=La%20protecci%C3%B3n%20de%20datos%20se,y%20de%20corregir%20las%20inexactitudes.spa
dc.relation.referencesSciELO Colombia. (2010). Delitos informáticos y entorno jurídico vigente en Colombia.spa
dc.relation.referencesCongreso de la República de Colombia. (2009). Ley 1273 del 5 de enero. Diario Oficial No. 47.223.spa
dc.relation.referencesDamen, A. (2024). ¿Qué es el fraude por Internet? Tipos y cómo evitarlos en el e-commerce. Obtenido de MONEI Blog: https://monei.com/es/blog/internet-fraud/#que-es-el-fraude-por-internetspa
dc.relation.referencesDavenport, T. (1993). Process Innovation: Reengineering Work Through Information Technology. Harvard Business School Press.spa
dc.relation.referencesDelta Asesores. (2023). Ley de Delitos Informáticos en Colombia. Recuperado de https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/spa
dc.relation.referencesEchenique, E. E. (2017). Metodología de la Investigación. Obtenido de https://repositorio.continental.edu.pe/bitstream/20.500.12394/4278/1/DO_UC_EG_MAI_UC0584_2018.pdfspa
dc.relation.referencesEchenique, E. E. (2017). Metodología de la Investigación. Obtenido de https://repositorio.continental.edu.pe/bitstream/20.500.12394/4278/1/DO_UC_EG_MAI_UC0584_2018.pdfspa
dc.relation.referencesHubSpot. (n.d.). 10 herramientas de seguridad informática para tu empresa. Recuperado de HubSpot.spa
dc.relation.referencesGarcía, M. (2023). Criptomonedas: un nuevo reto para la seguridad financiera. Recuperado de Revista Financieraspa
dc.relation.referencesGonzález, J. (2022). Los desafíos del delito informático. Recuperado de Ámbito Jurídico.spa
dc.relation.referencesGonzález, J. (2022). La responsabilidad penal de los funcionarios del sector financiero por el l avado de activos. Editorial U Externadospa
dc.relation.referencesGonzález, R. (2021). El marco normativo frente a los delitos informáticos en Colombia (p. 42). Editorial Jurídica.spa
dc.relation.referencesKio Tech. (2021). Conoce cuáles son las principales herramientas de Ciberseguridad a seguir durante este 2021. Recuperado de Kio Techspa
dc.relation.referencesKotler, P., & Armstrong, G. (2010). Principles of marketing. Pearson.spa
dc.relation.referencesKumar, N., & Mirchandani, R. (2012). E-commerce: A managerial perspective. Pearsonspa
dc.relation.referencesLatam, E. (2023). Plan de capacitación en seguridad de la información. Obtenido de Convierta a sus usuarios en el firewall humano de su organización: https://www.egs-latam.com/pe/empresa.phpspa
dc.relation.referencesLynch, J. G., & Ariely, D. (2000). Wine online: Search costs and competition on price, quality, and distribution. Marketing Science, 19(1), 1-21.spa
dc.relation.referencesMartínez, H. R. (2024). En sitios web y juegos de apuestas aumenta el fraude digital. Obtenido de https://www.portafolio.co/economia/finanzas/en-sitios-web-y-juegos-de-apuestas-aumenta-el-fraude-digital-603633spa
dc.relation.referencesMintic. (2021). MINTIC Y PLATZI CAPACITARÁN EN SEGURIDAD DIGITAL A LÍDERES DE TI DEL PAÍS. Obtenido de https://gobiernodigital.mintic.gov.co/portal/Noticias/172237:MinTIC-y-Platzi-capacitaran-en-seguridad-digital-a-lideres-de-TI-del-paisspa
dc.relation.referencesMinisterio de Tecnologías de la Información y las Comunicaciones [MinTIC]. (2022). Informe sobre ciberseguridad en Colombia (p. 15).spa
dc.relation.referencesMosquera, J. V. (2024). Las dificultades en la investigación y persecución de los ciberdelitos. Obtenido de https://www.lisanews.org/ciberseguridad/las-dificultades-en-la-investigacion-y-persecucion-de-los-ciberdelitos/spa
dc.relation.referencesMoya, B. A., & Guerrero Osorio, C. F. (2006). Ciberpiratería y el Derecho colombiano. Obtenido de file:///C:/Users/Usuario/Downloads/Dialnet-CiberpirateriaYDerechoPenalColombiano-2602009.pdfspa
dc.relation.referencesOjeda-Pérez, J. E., Fernando Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003spa
dc.relation.referencesPecoy Taque, M. (2011). Delito en el Comercio Electrónico. Obtenido de https://www.redalyc.org/pdf/934/93420939012.pdfspa
dc.relation.referencesPecoy Taque, M. (2011). Delito en el Comercio Electrónico. Obtenido de https://www.redalyc.org/pdf/934/93420939012.pdfspa
dc.relation.referencesPérez, A. D. (2017). Los antecedentes de la investigación. Obtenido de https://adolfoalejandro1956.blogspot.com/2017/09/los-antecedentes-de-la-investigacion.htmlspa
dc.relation.referencesPino, S. A. (2016). Delitos Informáticos: Generalidades . Obtenido de https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfspa
dc.relation.referencesRamos, Y. T. (2022). Regulación del Ciberdelito en el Marco Legal de la Seguridad de la Información como. Obtenido de https://repository.unilibre.edu.co/bitstream/handle/10901/25997/Regulacio%CC%81n%20del%20Ciberdelito%20y%20Cooperacion%20internacional.pdf?sequence=2&isAllowed=yspa
dc.relation.referencesRioja, U. I. (2022). Un framework es un esquema o marco de trabajo que ofrece una estructura base para elaborar un proyecto con objetivos específicos, una especie de plantilla que sirve como punto de partida para la organización y desarrollo de software. Obtenido de https://unirfp.unir.net/revista/ingenieria-y-tecnologia/framework/spa
dc.relation.referencesSaint Leo University. (n.d.). Mejores herramientas de seguridad informática. Recuperado de Saint Leo University.spa
dc.relation.referencesStracuzz, S. P., & Pestana, F. M. (2006). Metodologfa de la investigacián cuantitativa. Caracas: FEDUPEL: Fondo Editorial de la Universidad Pedagóglca Experimental Libertador.spa
dc.relation.referencesSuancha, Y. C. (2024). Los Delitos Informáticos en el Derecho Colombiano y desde la Perspectiva del Derecho. Obtenido de https://repository.ucatolica.edu.co/server/api/core/bitstreams/56f25ff0-9f43-4bf3-9f41-8990b558f43e/contentspa
dc.relation.referencesTelecomunicaciones, C. c. (2024). Ciberseguridad en Colombia: desafíos y perspectivas. Obtenido de https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombia-desafios-y-perspectivas/spa
dc.relation.referencesTIC, M. (2021). ABC del eCommerce. Obtenido de https://observatorioecommerce.mintic.gov.co/797/w3-propertyvalue-377737.htmlspa
dc.relation.referencesTokio School. (n.d.). Principales herramientas de ciberseguridad. Recuperado de Tokio School.spa
dc.relation.referencesTurban, E., McLean, E. R., & Wetherbe, J. (2017). Information technology for management. Wiley.spa
dc.relation.referencesVelandia, J. A. (2019). El delito informático en el marco jurídico colombiano y el derecho comparado caso de transferencia no consentidade activos. Obtenido de https://bdigital.uexternado.edu.co/server/api/core/bitstreams/2e7e30f3-4a1f-45f6-b59a-dae6012b7210/contentspa
dc.relation.referencesVidal, G. (2024). ¿Qué son los delitos informáticos? Obtenido de https://www.gersonvidal.com/blog/delitos-informaticos/spa
dc.relation.uriapolohttps://apolo.unab.edu.co/en/persons/juan-jos%C3%A9-ruiz-valbuenaspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsCybercrimespa
dc.subject.keywordsElectronic fraudspa
dc.subject.keywordsComputer crimesspa
dc.subject.keywordsLawspa
dc.subject.lembDerechospa
dc.subject.proposalDelitos cibernéticosspa
dc.subject.proposalCibercrimenspa
dc.subject.proposalFraude electrónicospa
dc.subject.proposalDelitos informáticosspa
dc.titleImplicaciones legales y desafíos en la persecución de fraudes, estafas y otros delitos cibernéticos en el comercio electrónico en Colombiaspa
dc.title.translatedLegal implications and challenges in the prosecution of fraud, scams and other cybercrimes in electronic commerce in Colombiaspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTrabajo de Gradospa
dc.type.redcolhttp://purl.org/redcol/resource_type/TP

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
TESIS.pdf
Tamaño:
1.12 MB
Formato:
Adobe Portable Document Format
Descripción:
Tesis
Cargando...
Miniatura
Nombre:
Licencia.pdf
Tamaño:
913.63 KB
Formato:
Adobe Portable Document Format
Descripción:
Licencia

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
829 B
Formato:
Item-specific license agreed upon to submission
Descripción: