Delitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológica

dc.contributor.advisorMorales Chinome, Iván Ricardo
dc.contributor.authorGarcia Sanchez, Erika Yulieth
dc.coverage.countryColombia
dc.date.accessioned2022-09-08T14:10:34Z
dc.date.available2022-09-08T14:10:34Z
dc.date.issued2021
dc.descriptionimágenes, tablasspa
dc.description.abstractLa presente investigación, de carácter cualitativo, tiene como principal objetivo indagar sobre la responsabilidad penal de las cibermulas que participan en redes de phishing en el contexto de la legislación colombiana y tomando para esto, como punto de partida, una hipótesis según la cual los vacíos normativos existentes impiden la adecuada protección de bienes jurídicos relacionados con los delitos contra el patrimonio económico, al tiempo que dificultan la sanción de los mayores y directos responsables en tanto no se encuentra claro si las cibermulas del phishing deben responder penalmente en calidad de encubridores, partícipes necesarios o por blanqueo de capitales. En lo metodológico, se trata de una investigación sociojurídica que se sirve de la teoría de la sociedad del riesgo y de la hermenéutica jurídica para desentrañar el sentido, significado y alcance de las normas, la jurisprudencia y los textos doctrinales sobre la delincuencia informática y, específicamente, sobre la compleja relación existente entre los dos fenómenos ya indicados: el phishing y la actividad que despliegan las cibermulas. (Texto tomado de la fuente)epa
dc.description.abstractThe main objective of this qualitative research is to investigate the criminal liability of cyber mules that participate in phishing networks in the context of Colombian legislation, taking as a starting point a hypothesis according to which the existing regulatory gaps prevent the adequate protection of legal assets related to crimes against the economic patrimony, and therefore hamper the punishment of those most and directly responsible since it is not clear whether the phishing cyber mules should be criminally liable as accessories, necessary participants or for money laundering. Methodologically, this socio-legal research is developed based on the theory of the risk society and legal hermeneutics to unravel the sense, meaning, and scope of the norms, jurisprudence, and doctrinal texts on cybercrime and, specifically, the complex relationship between the two phenomena already mentioned: phishing and the activity of cyber mules.eng
dc.description.degreelevelMaestríaspa
dc.description.degreenameMagíster en Derechospa
dc.format.extentxi, 109 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameUniversidad Nacional de Colombiaspa
dc.identifier.reponameRepositorio Institucional Universidad Nacional de Colombiaspa
dc.identifier.repourlhttps://repositorio.unal.edu.co/spa
dc.identifier.urihttps://repositorio.unal.edu.co/handle/unal/82270
dc.language.isospaspa
dc.publisherUniversidad Nacional de Colombiaspa
dc.publisher.branchUniversidad Nacional de Colombia - Sede Bogotáspa
dc.publisher.departmentDepartamento de Derechospa
dc.publisher.facultyFacultad de Derecho, Ciencias Políticas y Socialesspa
dc.publisher.placeBogotá, Colombiaspa
dc.publisher.programBogotá - Derecho, Ciencias Humanas y Sociales - Maestría en Derechospa
dc.relation.referencesAguirre, Eduardo Luis. La teoría de la anomia y el reconocimiento de los límites del sueño americano. (30 de noviembre de 2001). Recuperado el 25 de octubre de 2016, de http://www.derechoareplica.org/index.php/derecho/238-la-teoria-de-la-anomiaspa
dc.relation.referencesAlcántara, J. (2011). La neutralidad de la Red. (S. C. Cosas, Ed.) Madrid, España. Alchourron, C., & Bulygin, E. (1998). Introducción a la metodología de las ciencias jurídicas y sociales. Buenos Aires: Astrea.spa
dc.relation.referencesArmando. (s.f.). opuslibros.org. Recuperado el 20 de agosto de 2016, de Opus Libros: http://www.opuslibros.org/Index_libros/Recensiones_1/popper_obj.htmspa
dc.relation.referencesAsociación por los derechos Civiles. (2018). La Convención de Cibercrimen de Budapest y América Latina - Breve guía acerca de su impacto en los derechos y garantías de las personas, Volumen 1. En: https://adc.org.ar/wp-content/uploads/2019/06/035-la-convencion-de-cibercrimen-de-budapest-y-america-latina-vol-1-03-2018.pdfspa
dc.relation.referencesAsobancaria y Organización de Estados Americanos – OEA. (2019). Desafíos del riesgo cibernético en el sector financiero para Colombia y América Latina. Editado por Asobancaria y Organización de Estados Americanos – OEA.spa
dc.relation.referencesAudiencia Provincial de Alicante. Sentencia de apelación dentro del procedimiento abreviado No. Nº 000084/2008spa
dc.relation.referencesAudiencia Provincial de Palma de Mallorca. Sentencia de apelación dentro del procedimiento abreviado No. 382/2.011.spa
dc.relation.referencesAudiencia Provincial de Barcelona. Sentencia de apelación dentro del proceso abreviado No. 182/11.spa
dc.relation.referencesBacigalupo, E. (1984). Manual de derecho penal. Bogotá: TEMIS, S.A.spa
dc.relation.referencesBaratta, A. Criminología crítica y crítica del derecho penal. Siglo XXI Editores.spa
dc.relation.referencesBBVA. (26 de noviembre de 2015). El vishing: la imaginación de los estafadores no tiene límites. Recuperado el 1 de septiembre de 2016. Disponible en: https://www.bbva.com/es/noticias/economia/vishing-la-imaginacion-los-estafadores-no-limites/spa
dc.relation.referencesBernate Ochoa, F. (2017). El delito de estelionato en Colombia: a propósito de la sentencia de la Sala Penal de la Corte Suprema de Justicia del 13 de julio de 2016. En: Borradores de Investigación, Universidad del Rosario.spa
dc.relation.referencesBlanco Cordero, E. F. Caparrós, V. Prado Saldarriaga, G. Santander Abril, J. Zaragoza Aguado. (2014). Combate al Lavado de Activos desde el Sistema Judicial. Departamento contra la Delincuencia Organizada Internacional de la Organización de los Estados Americanos; 5ta. Edición.spa
dc.relation.referencesBoletín trimestral de las TIC, c. d. (2016). articles-15639_archivo_pdf.pdf Boletín trimestral de las TIC, cifras del primer trimestre de 2016. Recuperado el 03 de octubre de 2016, de Ministerio de Tecnologías de la Información y las Comunicaciones: http://colombiatic.mintic.gov.co/602/articles-15639_archivo_pdf.spa
dc.relation.referencesBuitrago Guzmán, M. R. (2011). Metodología del precedente judicial en la Corte Constitucional y en la Sala Laboral de la Corte Suprema de Justicia en materia de derecho del trabajo y de la seguridad social. Bogotá: Universidad Nacional de Colombia.spa
dc.relation.referencesCárdenas, A. E. (2009). La delincuencia económica. Bogotá, Colombia: Doctrina y Ley LTDA.spa
dc.relation.referencesCasabona, R. (2001). Cibercrimen. Madrid, España.spa
dc.relation.referencesCeballos et al. (2020). Tendencias Cibercrimen Colombia 2019 - 2020. Recuperado el 14 de junio de 2021, de https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdfspa
dc.relation.referencesCliment Sanjuan, V. (2006). Sociedad del riesgo, producción y sostenibilidad. En: Papers: Revista de Sociología, Nº. 82, págs. 121-140.spa
dc.relation.referencesComunicación, M. d. (s.f.). Ministerio de tecnología de la Información y Comunicación. Recuperado el 03 de agosto de 2016, de http://www.mintic.gov.co: http://www.mintic.gov.co/portal/604/w3-article-1629.htmlspa
dc.relation.referencesCongreso de la República (05 de enero de 2009). Ley 1273 del 2009. Recuperado el 14 de junio de 2021. Disponible en: http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlspa
dc.relation.referencesCongreso de la República de Colombia, Comisión Segunda Constitucional Permanente, 16 de agosto de 2017. Disponible en: https://www.camara.gov.co/sites/default/files/2017-09/ACTA%20No%2003%20DEL%2016%20DE%20AGOSTO%20DE%202017.pdfspa
dc.relation.referencesCongreso de la República de Colombia, Gaceta del Congreso del jueves 06 de agosto de 2009. En: file:///C:/Users/Oficina/Downloads/gaceta_691.pdfspa
dc.relation.referencesCongreso de la República. (12 de Julio de 2011). Ley 1474 de 2011. Recuperado el 14 de junio de 2021. Disponible en: http://www.secretariasenado.gov.co/senado/basedoc/ley_1474_2011.htmlspa
dc.relation.referencesConsejo de Europa. (2004). Convenio No. 185 del Consejo de Europa, sobre la ciberdelencuencia (Convenio de Budapest). En: https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/20810/5/Convenio%20N%20185%20del%20Consejo%20de%20Europa%20sobre%20la%20Ciberdelincuencia%20(Convenio%20de%20Budapest).pdfspa
dc.relation.referencesConvenio sobre cibercriminalidad [Budapest, 2. 2. (23 de 11 de 2001). http://documentostics.com. Recuperado el 1 de noviembre de 2016, de http://documentostics.com/documentos/convenio_cibercriminalidad.pdfspa
dc.relation.referencesCorte Constitucional. (22 de mayo de 2019). Sentencia C-224 de 2019, M.P. Cristina Pardo Schlesinger. Recuperado el 14 de junio de 2021, de https://www.corteconstitucional.gov.co/relatoria/2019/C-224-19.htmspa
dc.relation.referencesCordero Blanco, Isidoro; Caparros, Eduardo Fabián; Prado Saldarriaga, Víctor; Santander Abril, Gilmar y Zaragoza Aguado, Javier. (2018). Combate al lavado de activos desde el sistema judicial, quinta edición. Editado por la Organización de Estados Americanos – OEA.spa
dc.relation.referencesConcepto – Enciclopedia Online. (s.m.d.). Dato en informática. En: https://concepto.de/dato-en-informatica/spa
dc.relation.referencesDe Andrés Blasco, J. (2002). Principios de Derecho de Internet. Valencia, Tirant lo Blanch.spa
dc.relation.referencesEdiciones Antropós LTDA. et al. (2020). Informe tendencias del cibercrimen primer trimestre 2020. Recuperado el 14 de junio de 2021, de https://www.ccit.org.co/wp-content/uploads/informe-tendencias-abril-2020-final.pdfspa
dc.relation.referencesETCE, I. (2016). Radiografía de los delitos Informáticos en Colombia en el 2015. En 2015, cibercrimen generó pérdidas por US$ 600 millones en Colombia. Unidad de delitos Informáticos Dijin.spa
dc.relation.referencesFarm, S. (noviembre de 2012). Evite los peligros del “Smishing” (mensajes de texto engañosos). Recuperado el 03 de noviembre de 2016, de https://es.statefarm.com/Centro-de-Informacion/safety-2/family-1/avoid-the-dangers-of-smishing/spa
dc.relation.referencesFernández Largo, A. O. (1995). El debate filosófico sobre hermenéutica jurídica. Ediciones Universidad de Valladolid.spa
dc.relation.referencesFerrajoli, L. (2008). Democracia y garantismo, edición de Miguel Carbonell, Madrid, Trotta.spa
dc.relation.referencesFiscalía General de la Nación (2021). Delitos. Recuperado el 14 de junio de 2021, de https://www.google.com/search?q=blockchain&oq=blockchain&aqs=chrome..69i57j0i433l2j46i433j0i433l2j0j69i60.7756j0j4&sourceid=chrome&ie=UTF-8spa
dc.relation.referencesForensic, C. (9 de febrero de 2015). Delitos Informáticos. Glosario. Recuperado el 3 de Noviembre de 2016, de http://www.delitosinformaticos.info/delitos_informaticos/glosario.htmlspa
dc.relation.referencesGascón, Marina. La teoría general del garantismo. Rasgos principales. En: Carbonell, Miguel y Salazar, Pedro (editores), Garantismo. Estudios sobre el pensamiento jurídico de Luigi Ferrajoli. Editorial Trotta.spa
dc.relation.referencesGiraldo Ángel, J. (2012). Obras completas Jaime Giraldo Ángel. Ibagué: Universi¬dad de Ibagué.spa
dc.relation.referencesGiménez Solano, V. M. y Oltra Gutiérrez, J.V. (s.f.). Hacking y ciberdelito. Universidad Politécnica de Valencia. En: https://riunet.upv.es/bitstream/handle/10251/11856/memoria.pdfspa
dc.relation.referencesGonzález, N. M. (2005). El phishing, nueva forma de ciberestafa (Vol. 3). (GIGA, Ed.)spa
dc.relation.referencesHabermas, J. (1998). Facticidad y validez: sobre el derecho y el Estado democrático de derecho en términos de teoría del discurso. Editorial Trotta.spa
dc.relation.referencesHassemer, Winfried. (1984). Fundamentos de derecho penal. Instituto Nacional de Ciencias Penales de México, D.F.spa
dc.relation.referencesHocsman, H. S. (2013). Negocios en Internet. Bogotá, Colombia: Astrea SAS.spa
dc.relation.referencesINCIBE – Instituto Nacional de Ciberseguridad, España. (2020). Las 7 fases de un ciberataque ¿Las conoces? En: https://www.incibe.es/protege-tu-empresa/blog/las-7-fases-ciberataque-las-conocesspa
dc.relation.referencesINTERPOL. (s.f.). Cybercrime. Recuperado el 05 de julio de 2016, de International Criminal Police Organization - INTERPOL: https://www.interpol.int/es/Crime-areas/Cybercrime/Cybercrimespa
dc.relation.referencesINTERPOL, Fraudes basados en la ingeniería social. (s.f). Recuperado el 14 de junio de 2021, de https://www.interpol.int/es/Delitos/Delincuencia-financiera/Fraudes-basados-en-la-ingenieria-socialspa
dc.relation.referencesINTERPOL, O. I. (05 de septiembre de 2016). Recuperado el 14 de junio de 2021 de https://www.interpol.int/es/Crime-areas/Financial-crime/Social-engineering-fraud/Email-fraud-abusing-the-INTERPOL-namespa
dc.relation.referencesIribarme, Juan Ignacio. (2020). La narcocriminalidad desde la óptica de los que menos hacen y más sufren. Revista Pensamiento Penal. Disponible en: http://www.pensamientopenal.com.ar/miscelaneas/49589-narcocriminalidad-optica-menos-hacen-y-mas-sufrenspa
dc.relation.referencesJurado, A. (s.f.). ALC PENAL. Recuperado el 25 de octubre de 2016, de Abogados penalistas Postulados de la Teoría de la Asociación Diferencial por Edwin Sutherland: http://www.alc.com.ve/teoria-de-la-asociacion-diferencial/spa
dc.relation.referencesLerma, E. M. (2002). Internet y derecho penal: Hacking y otras conductas en la red. Pamplona, España: Aranzadi.spa
dc.relation.referencesLeukfeldt, R. y Jurjen, J. (2015). Cyber Criminal Networks and Money Mules: An Analysis of Low-Tech and High-Tech Fraud Attacks in the Netherlands. International Journal of Cyber Criminology Vol 9 Issue 2 July – December 2015.spa
dc.relation.referencesMiro Llinares, F. M. (13 de Julio de 2012). El cibercrimen, fenomenología y criminología de la delincuencia en el ciberespacio. Madrid, España: Marcial Pons.spa
dc.relation.referencesMiro Llinares, F. M. (2013). La respuesta penal al ciberfraude: Especial atención a la responsabilidad de los muleros del phishing. Revista electrónica de ciencia penal y criminología, (en línea), núm. 15-12, p. 12:1-12:56. Disponible en internet: http://criminet.ugr.es/recpc/15/recpc15-12.pdf ISSN 1695-0194 [RECPC 15-12 (2013), 17 sep]spa
dc.relation.referencesMattelart, A. (2002). Historia de la sociedad de la información. (G. Multigner, Trad.) Barcelona, España: PAIDOS.spa
dc.relation.referencesMayer Lux, Laura. (2014). El engaño concluyente en el delito de estafa. Revista chilena de derecho, 41(3), 1017-1048. https://dx.doi.org/10.4067/S0718-34372014000300010spa
dc.relation.referencesMiro Llinares, Fernando. (15 de diciembre de 2013). La respuesta penal al ciberfraude. Especial atención a la responsabilidad de los muleros del phishing. Revista Electrónica de Ciencia Penal y Criminología. Recuperado el 23 de octubre de 2016, de http://criminet.ugr.es: http://criminet.ugr.es/recpc/15/recpc15-12.pdfspa
dc.relation.referencesMorales, O. (2003). Política criminal en el contexto tecnológico. Una aproximación a la Convención del Consejo de Europa sobre la delincuencia informática. Documento de trabajo, Universidad Abierta de Cataluña UOC, Disponible en: https://in3-working-paper-series.uoc.edu/in3/en/index.php/in3-working-paper-series/article/download/n3-morales/850-751-1-PB.pdfspa
dc.relation.referencesNorton. (08 de junio de 2011). https://es.norton.com. Recuperado el 15 de Septiembre de 2016, de https://es.norton.com Spear Phishing: estafa, no deporte.: https://es.norton.com/spear-phishing-scam-not-sport/articlespa
dc.relation.referencesPardo, M. C. (2011). El delito de estafa. En R. U. Externado, Lecciones de derecho penal parte especial (2 edición ed.). Bogotá, Colombia: Universidad Externado.spa
dc.relation.referencesPaus, L. (8 de mayo de 2015). Welivesecurity. Recuperado el 12 de agosto de 2016, de Welivesecurity en español : http://www.welivesecurity.com/la-es/2015/05/08/5-tipos-de-phishing/spa
dc.relation.referencesPeter, B. A. (2002). De Gutenberg a Internet, Una historia social de los medios de comunicación (Santillana ed.). (Taurus, Ed., & M. A. Glamarini, Trad.) España.spa
dc.relation.referencesPolicía Nacional de Colombia. (2017). Operación FIDUMANPOWER: Desarticulación organización criminal. Sin más datos.spa
dc.relation.referencesPolicía Nacional de Colombia y DIJIN. Tendencias cibercrimen Colombia 2019-2020. En: https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdfspa
dc.relation.referencesPuebla, J. G. (1998). Redes, espacio y tiempo. Madrid, España: Universidad Complutense.spa
dc.relation.referencesNational Security Research Division – RAND. (2014). Markets for Cybercrime Tools and Stolen Data. En: https://www.rand.org/content/dam/rand/pubs/research_reports/RR600/RR610/RAND_RR610.pdfspa
dc.relation.referencesRodríguez Magariños, F. G. (s.f.). Nuevos delitos informáticos: phising, p. h. Disponible en: http://web.icam.es. Recuperado el 9 de septiembre de 2016, de http://web.icam.es/bucket/Faustino%20Gud%C3%ADn%20-%20Nuevos%20delitos%20informáticos.pdfspa
dc.relation.referencesRoxin, C., (1997). Dogmática jurídico penal y sistema del Derecho penal. Problemas básicos de la teoría general del delito. En Civitas (1ra edición Ed.) Derecho penal parte general, tomo I, fundamentos. la estructura de la teoría del delito (pp. 232 - 265). Ubicación: Madrid (España).spa
dc.relation.referencesSánchez, A. S. (2011). Lecciones de derecho penal parte especial (2a edición ed.). Bogotá, Colombia: Universidad Externado de Colombia.spa
dc.relation.referencesSobrevilla, D. La concepción habermasiana del derecho – Comentarios críticos. DOXA, Cuadernos de Filosofía del Derecho, 30 (2007) ISSN: 0214-8676 pp. 563-579.spa
dc.relation.referencesSymantec Corporation World Headquarters. (2016). Internet Security Threat Report. Recuperado el 14 de junio de 2021 de https://docs.broadcom.com/doc/istr-21-2016-en Symantec, N. b. (22 de octubre de 2016). https://es.norton.com. Recuperado de https://es.norton.com/ Fraude en línea: phishing: https://es.norton.com/cybercrime-phishingspa
dc.relation.referencesSuárez Sánchez, A. La estafa informática. En: Derecho Penal y Criminología. 27, 81 (ago. 2006), 195–223.spa
dc.relation.referencesSuperintendencia de Industria y Comercio (s.m.d.). Protección de datos personales. En: https://www.sic.gov.co/sobre-la-proteccion-de-datos-personalesspa
dc.relation.referencesTECHNOLOGY, P. T. (22 de enero de 2005). Duke Law & Technology Review. Recuperado el 30 de octubre de 2016, de http://scholarship.law.duke.edu: http://scholarship.law.duke.edu/cgi/viewcontent.cgi?article=1126&context=dltrspa
dc.relation.referencesUNODC. (s.f.). Módulo 7: Cooperación Internacional contra los delitos informáticos. Serie Módulos Universitarios. Disponible en: https://www.unodc.org/e4j/es/cybercrime/module-7/key-issues/formal-international-cooperation-mechanisms.htmlspa
dc.relation.referencesValencia Grajales, J.F. y Marín Galeano, Mayda Soraya. Investigación teórica, dogmática, hermenéutica, doctrinal y empírica de las ciencias jurídica. Revista Ratio Juris, vol. 13, No. 27, 2018, pp. 17-26.spa
dc.relation.referencesZerzan, J. (1998). Futuro primitivo. Numa Ediciones.spa
dc.relation.referencesZuluaga, J. (2015). Winfried Hassemer – liberal discrepante a favor de las libertades. En: Pensamiento Penal. http://www.pensamientopenal.com.ar/system/files/2015/01/doctrina38137.pdfspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.licenseAtribución-NoComercial 4.0 Internacionalspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc/4.0/spa
dc.subject.ddc340 - Derechospa
dc.subject.lembDelitos económicosspa
dc.subject.lembCommercial crimeseng
dc.subject.lembFraudespa
dc.subject.lembFraudeng
dc.subject.proposalcybercrimeeng
dc.subject.proposalPhishingeng
dc.subject.proposalComputer fraudeng
dc.subject.proposalCyber muleseng
dc.subject.proposalRisk societyeng
dc.subject.proposalModern criminal laweng
dc.subject.proposalCriminal liabilityeng
dc.subject.proposalDelincuencia informáticaspa
dc.subject.proposalEstafa informáticaspa
dc.subject.proposalCibermulasspa
dc.subject.proposalSociedad del riesgospa
dc.subject.proposalDerecho penal modernospa
dc.subject.proposalResponsabilidad penal.spa
dc.titleDelitos contra el patrimonio económico, el phishing en Colombia, aproximación criminológicaspa
dc.title.translatedCrimes against economic patrimony: criminological approach to phishing in Colombiaeng
dc.typeTrabajo de grado - Maestríaspa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdccspa
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/masterThesisspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TMspa
dc.type.versioninfo:eu-repo/semantics/acceptedVersionspa
dcterms.audience.professionaldevelopmentEstudiantesspa
dcterms.audience.professionaldevelopmentInvestigadoresspa
dcterms.audience.professionaldevelopmentPúblico generalspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
1032430963.2021..pdf
Tamaño:
1.15 MB
Formato:
Adobe Portable Document Format
Descripción:
Tesis de Maestría en Derecho

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
4.57 KB
Formato:
Item-specific license agreed upon to submission
Descripción: