Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica
dc.contributor.advisor | Morales Chinome, Iván Ricardo | |
dc.contributor.author | Garcia Sanchez, Erika Yulieth | |
dc.coverage.country | Colombia | |
dc.date.accessioned | 2022-09-08T14:10:34Z | |
dc.date.available | 2022-09-08T14:10:34Z | |
dc.date.issued | 2021 | |
dc.description | imágenes, tablas | spa |
dc.description.abstract | La presente investigación, de carácter cualitativo, tiene como principal objetivo indagar sobre la responsabilidad penal de las cibermulas que participan en redes de phishing en el contexto de la legislación colombiana y tomando para esto, como punto de partida, una hipótesis según la cual los vacíos normativos existentes impiden la adecuada protección de bienes jurídicos relacionados con los delitos contra el patrimonio económico, al tiempo que dificultan la sanción de los mayores y directos responsables en tanto no se encuentra claro si las cibermulas del phishing deben responder penalmente en calidad de encubridores, partícipes necesarios o por blanqueo de capitales. En lo metodológico, se trata de una investigación sociojurídica que se sirve de la teoría de la sociedad del riesgo y de la hermenéutica jurídica para desentrañar el sentido, significado y alcance de las normas, la jurisprudencia y los textos doctrinales sobre la delincuencia informática y, específicamente, sobre la compleja relación existente entre los dos fenómenos ya indicados: el phishing y la actividad que despliegan las cibermulas. (Texto tomado de la fuente) | epa |
dc.description.abstract | The main objective of this qualitative research is to investigate the criminal liability of cyber mules that participate in phishing networks in the context of Colombian legislation, taking as a starting point a hypothesis according to which the existing regulatory gaps prevent the adequate protection of legal assets related to crimes against the economic patrimony, and therefore hamper the punishment of those most and directly responsible since it is not clear whether the phishing cyber mules should be criminally liable as accessories, necessary participants or for money laundering. Methodologically, this socio-legal research is developed based on the theory of the risk society and legal hermeneutics to unravel the sense, meaning, and scope of the norms, jurisprudence, and doctrinal texts on cybercrime and, specifically, the complex relationship between the two phenomena already mentioned: phishing and the activity of cyber mules. | eng |
dc.description.degreelevel | Maestría | spa |
dc.description.degreename | Magíster en Derecho | spa |
dc.format.extent | xi, 109 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.instname | Universidad Nacional de Colombia | spa |
dc.identifier.reponame | Repositorio Institucional Universidad Nacional de Colombia | spa |
dc.identifier.repourl | https://repositorio.unal.edu.co/ | spa |
dc.identifier.uri | https://repositorio.unal.edu.co/handle/unal/82270 | |
dc.language.iso | spa | spa |
dc.publisher | Universidad Nacional de Colombia | spa |
dc.publisher.branch | Universidad Nacional de Colombia - Sede Bogotá | spa |
dc.publisher.department | Departamento de Derecho | spa |
dc.publisher.faculty | Facultad de Derecho, Ciencias Políticas y Sociales | spa |
dc.publisher.place | Bogotá, Colombia | spa |
dc.publisher.program | Bogotá - Derecho, Ciencias Humanas y Sociales - Maestría en Derecho | spa |
dc.relation.references | Aguirre, Eduardo Luis. La teoría de la anomia y el reconocimiento de los límites del sueño americano. (30 de noviembre de 2001). Recuperado el 25 de octubre de 2016, de http://www.derechoareplica.org/index.php/derecho/238-la-teoria-de-la-anomia | spa |
dc.relation.references | Alcántara, J. (2011). La neutralidad de la Red. (S. C. Cosas, Ed.) Madrid, España. Alchourron, C., & Bulygin, E. (1998). Introducción a la metodología de las ciencias jurídicas y sociales. Buenos Aires: Astrea. | spa |
dc.relation.references | Armando. (s.f.). opuslibros.org. Recuperado el 20 de agosto de 2016, de Opus Libros: http://www.opuslibros.org/Index_libros/Recensiones_1/popper_obj.htm | spa |
dc.relation.references | Asociación por los derechos Civiles. (2018). La Convención de Cibercrimen de Budapest y América Latina - Breve guía acerca de su impacto en los derechos y garantías de las personas, Volumen 1. En: https://adc.org.ar/wp-content/uploads/2019/06/035-la-convencion-de-cibercrimen-de-budapest-y-america-latina-vol-1-03-2018.pdf | spa |
dc.relation.references | Asobancaria y Organización de Estados Americanos – OEA. (2019). Desafíos del riesgo cibernético en el sector financiero para Colombia y América Latina. Editado por Asobancaria y Organización de Estados Americanos – OEA. | spa |
dc.relation.references | Audiencia Provincial de Alicante. Sentencia de apelación dentro del procedimiento abreviado No. Nº 000084/2008 | spa |
dc.relation.references | Audiencia Provincial de Palma de Mallorca. Sentencia de apelación dentro del procedimiento abreviado No. 382/2.011. | spa |
dc.relation.references | Audiencia Provincial de Barcelona. Sentencia de apelación dentro del proceso abreviado No. 182/11. | spa |
dc.relation.references | Bacigalupo, E. (1984). Manual de derecho penal. Bogotá: TEMIS, S.A. | spa |
dc.relation.references | Baratta, A. Criminología crítica y crítica del derecho penal. Siglo XXI Editores. | spa |
dc.relation.references | BBVA. (26 de noviembre de 2015). El vishing: la imaginación de los estafadores no tiene límites. Recuperado el 1 de septiembre de 2016. Disponible en: https://www.bbva.com/es/noticias/economia/vishing-la-imaginacion-los-estafadores-no-limites/ | spa |
dc.relation.references | Bernate Ochoa, F. (2017). El delito de estelionato en Colombia: a propósito de la sentencia de la Sala Penal de la Corte Suprema de Justicia del 13 de julio de 2016. En: Borradores de Investigación, Universidad del Rosario. | spa |
dc.relation.references | Blanco Cordero, E. F. Caparrós, V. Prado Saldarriaga, G. Santander Abril, J. Zaragoza Aguado. (2014). Combate al Lavado de Activos desde el Sistema Judicial. Departamento contra la Delincuencia Organizada Internacional de la Organización de los Estados Americanos; 5ta. Edición. | spa |
dc.relation.references | Boletín trimestral de las TIC, c. d. (2016). articles-15639_archivo_pdf.pdf Boletín trimestral de las TIC, cifras del primer trimestre de 2016. Recuperado el 03 de octubre de 2016, de Ministerio de Tecnologías de la Información y las Comunicaciones: http://colombiatic.mintic.gov.co/602/articles-15639_archivo_pdf. | spa |
dc.relation.references | Buitrago Guzmán, M. R. (2011). Metodología del precedente judicial en la Corte Constitucional y en la Sala Laboral de la Corte Suprema de Justicia en materia de derecho del trabajo y de la seguridad social. Bogotá: Universidad Nacional de Colombia. | spa |
dc.relation.references | Cárdenas, A. E. (2009). La delincuencia económica. Bogotá, Colombia: Doctrina y Ley LTDA. | spa |
dc.relation.references | Casabona, R. (2001). Cibercrimen. Madrid, España. | spa |
dc.relation.references | Ceballos et al. (2020). Tendencias Cibercrimen Colombia 2019 - 2020. Recuperado el 14 de junio de 2021, de https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdf | spa |
dc.relation.references | Climent Sanjuan, V. (2006). Sociedad del riesgo, producción y sostenibilidad. En: Papers: Revista de Sociología, Nº. 82, págs. 121-140. | spa |
dc.relation.references | Comunicación, M. d. (s.f.). Ministerio de tecnología de la Información y Comunicación. Recuperado el 03 de agosto de 2016, de http://www.mintic.gov.co: http://www.mintic.gov.co/portal/604/w3-article-1629.html | spa |
dc.relation.references | Congreso de la República (05 de enero de 2009). Ley 1273 del 2009. Recuperado el 14 de junio de 2021. Disponible en: http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html | spa |
dc.relation.references | Congreso de la República de Colombia, Comisión Segunda Constitucional Permanente, 16 de agosto de 2017. Disponible en: https://www.camara.gov.co/sites/default/files/2017-09/ACTA%20No%2003%20DEL%2016%20DE%20AGOSTO%20DE%202017.pdf | spa |
dc.relation.references | Congreso de la República de Colombia, Gaceta del Congreso del jueves 06 de agosto de 2009. En: file:///C:/Users/Oficina/Downloads/gaceta_691.pdf | spa |
dc.relation.references | Congreso de la República. (12 de Julio de 2011). Ley 1474 de 2011. Recuperado el 14 de junio de 2021. Disponible en: http://www.secretariasenado.gov.co/senado/basedoc/ley_1474_2011.html | spa |
dc.relation.references | Consejo de Europa. (2004). Convenio No. 185 del Consejo de Europa, sobre la ciberdelencuencia (Convenio de Budapest). En: https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/20810/5/Convenio%20N%20185%20del%20Consejo%20de%20Europa%20sobre%20la%20Ciberdelincuencia%20(Convenio%20de%20Budapest).pdf | spa |
dc.relation.references | Convenio sobre cibercriminalidad [Budapest, 2. 2. (23 de 11 de 2001). http://documentostics.com. Recuperado el 1 de noviembre de 2016, de http://documentostics.com/documentos/convenio_cibercriminalidad.pdf | spa |
dc.relation.references | Corte Constitucional. (22 de mayo de 2019). Sentencia C-224 de 2019, M.P. Cristina Pardo Schlesinger. Recuperado el 14 de junio de 2021, de https://www.corteconstitucional.gov.co/relatoria/2019/C-224-19.htm | spa |
dc.relation.references | Cordero Blanco, Isidoro; Caparros, Eduardo Fabián; Prado Saldarriaga, Víctor; Santander Abril, Gilmar y Zaragoza Aguado, Javier. (2018). Combate al lavado de activos desde el sistema judicial, quinta edición. Editado por la Organización de Estados Americanos – OEA. | spa |
dc.relation.references | Concepto – Enciclopedia Online. (s.m.d.). Dato en informática. En: https://concepto.de/dato-en-informatica/ | spa |
dc.relation.references | De Andrés Blasco, J. (2002). Principios de Derecho de Internet. Valencia, Tirant lo Blanch. | spa |
dc.relation.references | Ediciones Antropós LTDA. et al. (2020). Informe tendencias del cibercrimen primer trimestre 2020. Recuperado el 14 de junio de 2021, de https://www.ccit.org.co/wp-content/uploads/informe-tendencias-abril-2020-final.pdf | spa |
dc.relation.references | ETCE, I. (2016). Radiografía de los delitos Informáticos en Colombia en el 2015. En 2015, cibercrimen generó pérdidas por US$ 600 millones en Colombia. Unidad de delitos Informáticos Dijin. | spa |
dc.relation.references | Farm, S. (noviembre de 2012). Evite los peligros del “Smishing” (mensajes de texto engañosos). Recuperado el 03 de noviembre de 2016, de https://es.statefarm.com/Centro-de-Informacion/safety-2/family-1/avoid-the-dangers-of-smishing/ | spa |
dc.relation.references | Fernández Largo, A. O. (1995). El debate filosófico sobre hermenéutica jurídica. Ediciones Universidad de Valladolid. | spa |
dc.relation.references | Ferrajoli, L. (2008). Democracia y garantismo, edición de Miguel Carbonell, Madrid, Trotta. | spa |
dc.relation.references | Fiscalía General de la Nación (2021). Delitos. Recuperado el 14 de junio de 2021, de https://www.google.com/search?q=blockchain&oq=blockchain&aqs=chrome..69i57j0i433l2j46i433j0i433l2j0j69i60.7756j0j4&sourceid=chrome&ie=UTF-8 | spa |
dc.relation.references | Forensic, C. (9 de febrero de 2015). Delitos Informáticos. Glosario. Recuperado el 3 de Noviembre de 2016, de http://www.delitosinformaticos.info/delitos_informaticos/glosario.html | spa |
dc.relation.references | Gascón, Marina. La teoría general del garantismo. Rasgos principales. En: Carbonell, Miguel y Salazar, Pedro (editores), Garantismo. Estudios sobre el pensamiento jurídico de Luigi Ferrajoli. Editorial Trotta. | spa |
dc.relation.references | Giraldo Ángel, J. (2012). Obras completas Jaime Giraldo Ángel. Ibagué: Universi¬dad de Ibagué. | spa |
dc.relation.references | Giménez Solano, V. M. y Oltra Gutiérrez, J.V. (s.f.). Hacking y ciberdelito. Universidad Politécnica de Valencia. En: https://riunet.upv.es/bitstream/handle/10251/11856/memoria.pdf | spa |
dc.relation.references | González, N. M. (2005). El phishing, nueva forma de ciberestafa (Vol. 3). (GIGA, Ed.) | spa |
dc.relation.references | Habermas, J. (1998). Facticidad y validez: sobre el derecho y el Estado democrático de derecho en términos de teoría del discurso. Editorial Trotta. | spa |
dc.relation.references | Hassemer, Winfried. (1984). Fundamentos de derecho penal. Instituto Nacional de Ciencias Penales de México, D.F. | spa |
dc.relation.references | Hocsman, H. S. (2013). Negocios en Internet. Bogotá, Colombia: Astrea SAS. | spa |
dc.relation.references | INCIBE – Instituto Nacional de Ciberseguridad, España. (2020). Las 7 fases de un ciberataque ¿Las conoces? En: https://www.incibe.es/protege-tu-empresa/blog/las-7-fases-ciberataque-las-conoces | spa |
dc.relation.references | INTERPOL. (s.f.). Cybercrime. Recuperado el 05 de julio de 2016, de International Criminal Police Organization - INTERPOL: https://www.interpol.int/es/Crime-areas/Cybercrime/Cybercrime | spa |
dc.relation.references | INTERPOL, Fraudes basados en la ingeniería social. (s.f). Recuperado el 14 de junio de 2021, de https://www.interpol.int/es/Delitos/Delincuencia-financiera/Fraudes-basados-en-la-ingenieria-social | spa |
dc.relation.references | INTERPOL, O. I. (05 de septiembre de 2016). Recuperado el 14 de junio de 2021 de https://www.interpol.int/es/Crime-areas/Financial-crime/Social-engineering-fraud/Email-fraud-abusing-the-INTERPOL-name | spa |
dc.relation.references | Iribarme, Juan Ignacio. (2020). La narcocriminalidad desde la óptica de los que menos hacen y más sufren. Revista Pensamiento Penal. Disponible en: http://www.pensamientopenal.com.ar/miscelaneas/49589-narcocriminalidad-optica-menos-hacen-y-mas-sufren | spa |
dc.relation.references | Jurado, A. (s.f.). ALC PENAL. Recuperado el 25 de octubre de 2016, de Abogados penalistas Postulados de la Teoría de la Asociación Diferencial por Edwin Sutherland: http://www.alc.com.ve/teoria-de-la-asociacion-diferencial/ | spa |
dc.relation.references | Lerma, E. M. (2002). Internet y derecho penal: Hacking y otras conductas en la red. Pamplona, España: Aranzadi. | spa |
dc.relation.references | Leukfeldt, R. y Jurjen, J. (2015). Cyber Criminal Networks and Money Mules: An Analysis of Low-Tech and High-Tech Fraud Attacks in the Netherlands. International Journal of Cyber Criminology Vol 9 Issue 2 July – December 2015. | spa |
dc.relation.references | Miro Llinares, F. M. (13 de Julio de 2012). El cibercrimen, fenomenología y criminología de la delincuencia en el ciberespacio. Madrid, España: Marcial Pons. | spa |
dc.relation.references | Miro Llinares, F. M. (2013). La respuesta penal al ciberfraude: Especial atención a la responsabilidad de los muleros del phishing. Revista electrónica de ciencia penal y criminología, (en línea), núm. 15-12, p. 12:1-12:56. Disponible en internet: http://criminet.ugr.es/recpc/15/recpc15-12.pdf ISSN 1695-0194 [RECPC 15-12 (2013), 17 sep] | spa |
dc.relation.references | Mattelart, A. (2002). Historia de la sociedad de la información. (G. Multigner, Trad.) Barcelona, España: PAIDOS. | spa |
dc.relation.references | Mayer Lux, Laura. (2014). El engaño concluyente en el delito de estafa. Revista chilena de derecho, 41(3), 1017-1048. https://dx.doi.org/10.4067/S0718-34372014000300010 | spa |
dc.relation.references | Miro Llinares, Fernando. (15 de diciembre de 2013). La respuesta penal al ciberfraude. Especial atención a la responsabilidad de los muleros del phishing. Revista Electrónica de Ciencia Penal y Criminología. Recuperado el 23 de octubre de 2016, de http://criminet.ugr.es: http://criminet.ugr.es/recpc/15/recpc15-12.pdf | spa |
dc.relation.references | Morales, O. (2003). Política criminal en el contexto tecnológico. Una aproximación a la Convención del Consejo de Europa sobre la delincuencia informática. Documento de trabajo, Universidad Abierta de Cataluña UOC, Disponible en: https://in3-working-paper-series.uoc.edu/in3/en/index.php/in3-working-paper-series/article/download/n3-morales/850-751-1-PB.pdf | spa |
dc.relation.references | Norton. (08 de junio de 2011). https://es.norton.com. Recuperado el 15 de Septiembre de 2016, de https://es.norton.com Spear Phishing: estafa, no deporte.: https://es.norton.com/spear-phishing-scam-not-sport/article | spa |
dc.relation.references | Pardo, M. C. (2011). El delito de estafa. En R. U. Externado, Lecciones de derecho penal parte especial (2 edición ed.). Bogotá, Colombia: Universidad Externado. | spa |
dc.relation.references | Paus, L. (8 de mayo de 2015). Welivesecurity. Recuperado el 12 de agosto de 2016, de Welivesecurity en español : http://www.welivesecurity.com/la-es/2015/05/08/5-tipos-de-phishing/ | spa |
dc.relation.references | Peter, B. A. (2002). De Gutenberg a Internet, Una historia social de los medios de comunicación (Santillana ed.). (Taurus, Ed., & M. A. Glamarini, Trad.) España. | spa |
dc.relation.references | Policía Nacional de Colombia. (2017). Operación FIDUMANPOWER: Desarticulación organización criminal. Sin más datos. | spa |
dc.relation.references | Policía Nacional de Colombia y DIJIN. Tendencias cibercrimen Colombia 2019-2020. En: https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdf | spa |
dc.relation.references | Puebla, J. G. (1998). Redes, espacio y tiempo. Madrid, España: Universidad Complutense. | spa |
dc.relation.references | National Security Research Division – RAND. (2014). Markets for Cybercrime Tools and Stolen Data. En: https://www.rand.org/content/dam/rand/pubs/research_reports/RR600/RR610/RAND_RR610.pdf | spa |
dc.relation.references | Rodríguez Magariños, F. G. (s.f.). Nuevos delitos informáticos: phising, p. h. Disponible en: http://web.icam.es. Recuperado el 9 de septiembre de 2016, de http://web.icam.es/bucket/Faustino%20Gud%C3%ADn%20-%20Nuevos%20delitos%20informáticos.pdf | spa |
dc.relation.references | Roxin, C., (1997). Dogmática jurídico penal y sistema del Derecho penal. Problemas básicos de la teoría general del delito. En Civitas (1ra edición Ed.) Derecho penal parte general, tomo I, fundamentos. la estructura de la teoría del delito (pp. 232 - 265). Ubicación: Madrid (España). | spa |
dc.relation.references | Sánchez, A. S. (2011). Lecciones de derecho penal parte especial (2a edición ed.). Bogotá, Colombia: Universidad Externado de Colombia. | spa |
dc.relation.references | Sobrevilla, D. La concepción habermasiana del derecho – Comentarios críticos. DOXA, Cuadernos de Filosofía del Derecho, 30 (2007) ISSN: 0214-8676 pp. 563-579. | spa |
dc.relation.references | Symantec Corporation World Headquarters. (2016). Internet Security Threat Report. Recuperado el 14 de junio de 2021 de https://docs.broadcom.com/doc/istr-21-2016-en Symantec, N. b. (22 de octubre de 2016). https://es.norton.com. Recuperado de https://es.norton.com/ Fraude en línea: phishing: https://es.norton.com/cybercrime-phishing | spa |
dc.relation.references | Suárez Sánchez, A. La estafa informática. En: Derecho Penal y Criminología. 27, 81 (ago. 2006), 195–223. | spa |
dc.relation.references | Superintendencia de Industria y Comercio (s.m.d.). Protección de datos personales. En: https://www.sic.gov.co/sobre-la-proteccion-de-datos-personales | spa |
dc.relation.references | TECHNOLOGY, P. T. (22 de enero de 2005). Duke Law & Technology Review. Recuperado el 30 de octubre de 2016, de http://scholarship.law.duke.edu: http://scholarship.law.duke.edu/cgi/viewcontent.cgi?article=1126&context=dltr | spa |
dc.relation.references | UNODC. (s.f.). Módulo 7: Cooperación Internacional contra los delitos informáticos. Serie Módulos Universitarios. Disponible en: https://www.unodc.org/e4j/es/cybercrime/module-7/key-issues/formal-international-cooperation-mechanisms.html | spa |
dc.relation.references | Valencia Grajales, J.F. y Marín Galeano, Mayda Soraya. Investigación teórica, dogmática, hermenéutica, doctrinal y empírica de las ciencias jurídica. Revista Ratio Juris, vol. 13, No. 27, 2018, pp. 17-26. | spa |
dc.relation.references | Zerzan, J. (1998). Futuro primitivo. Numa Ediciones. | spa |
dc.relation.references | Zuluaga, J. (2015). Winfried Hassemer – liberal discrepante a favor de las libertades. En: Pensamiento Penal. http://www.pensamientopenal.com.ar/system/files/2015/01/doctrina38137.pdf | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.license | Atribución-NoComercial 4.0 Internacional | spa |
dc.rights.uri | http://creativecommons.org/licenses/by-nc/4.0/ | spa |
dc.subject.ddc | 340 - Derecho | spa |
dc.subject.lemb | Delitos económicos | spa |
dc.subject.lemb | Commercial crimes | eng |
dc.subject.lemb | Fraude | spa |
dc.subject.lemb | Fraud | eng |
dc.subject.proposal | cybercrime | eng |
dc.subject.proposal | Phishing | eng |
dc.subject.proposal | Computer fraud | eng |
dc.subject.proposal | Cyber mules | eng |
dc.subject.proposal | Risk society | eng |
dc.subject.proposal | Modern criminal law | eng |
dc.subject.proposal | Criminal liability | eng |
dc.subject.proposal | Delincuencia informática | spa |
dc.subject.proposal | Estafa informática | spa |
dc.subject.proposal | Cibermulas | spa |
dc.subject.proposal | Sociedad del riesgo | spa |
dc.subject.proposal | Derecho penal moderno | spa |
dc.subject.proposal | Responsabilidad penal. | spa |
dc.title | Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica | spa |
dc.title.translated | Crimes against economic patrimony: criminological approach to phishing in Colombia | eng |
dc.type | Trabajo de grado - Maestría | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | spa |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/masterThesis | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/TM | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
dcterms.audience.professionaldevelopment | Estudiantes | spa |
dcterms.audience.professionaldevelopment | Investigadores | spa |
dcterms.audience.professionaldevelopment | Público general | spa |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- 1032430963.2021..pdf
- Tamaño:
- 1.15 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Tesis de Maestría en Derecho
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 4.57 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: