Show simple item record

dc.contributor.authorLlanes Mantilla, Douglas Alexis
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021
dc.date.accessioned2024-06-17T20:21:24Z
dc.date.available2024-06-17T20:21:24Z
dc.date.issued2021-11-30
dc.date.submitted2024-06-17
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11077
dc.description.abstractCon la realización de la presente monografía se tiene como objetivo proponer los lineamientos para la implementación de un Centro Contra el Comercio Electrónico Ilícito en Colombia, a partir de los ejes temáticos desarrollados desde la Maestría de Ciberseguridad y Ciberdefensa, dónde se han abordado conceptos de carácter normativo, doctrinarios y de investigación criminal, realizando una descripción y análisis de contexto de los delitos asociados a las transacciones e intercambio de datos, bienes y servicios ofrecidos mediante el comercio electrónico, así como su incidencia a nivel nacional e internacional en el entorno económico y social. La anterior información será presentada como una propuesta estratégica y tecnológica para la toma de decisiones y la creación de política pública tendiente a contrarrestar las nuevas modalidades de cibercrimen que afectan al orden económico, vinculando diferentes entidades del sector público y privado, que contribuyan al fortalecimiento de las acciones preventivas y operacionales que propicien las condiciones necesarias para garantizar la seguridad ciudadana y económica del país.es_ES
dc.description.abstractWith the realization of this presentation, the objective is to propose the guidelines for the implementation of a Center Against Illicit Electronic Commerce in Colombia, from the thematic axes developed from the Master of Cybersecurity and Cyberdefense, where concepts of a normative, doctrinal and criminal investigation nature have been addressed, carrying out a description and context analysis of the crimes associated with the transactions and exchange of data, goods and services offered through e-commerce, as well as its incidence at the national and international level in the economic and social environment. The above information will be presented as a strategic and technological proposal for decision making and the creation of public policy aimed at countering the new forms of cybercrime that affect the economic order, linking different entities of the public and private sector, which contribute to the strengthening of preventive actions and operational that promote the necessary conditions to guarantee the citizen and economic security of the country.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsResumen 2 Palabras Claves 2 Abstract 3 Keywords 3 Abreviaturas y Acrónimos 7 Tabla de Ilustraciones 9 Contenido de Tablas 10 Introducción 11 1. Justificación 13 CAPÍTULO I 14 2. Planteamiento del problema 14 2.1. Pregunta Problema 15 3. Objetivo General 15 3.1. Objetivos Específicos 16 4. Metodología 16 5. Marco Conceptual 17 5.1. Definición de Comercio Electrónico 17 5.2. Contexto Cultural 18 5.3. Precedente Conceptual 20 5.4. Contexto Social 21 5.5. Diseño y Funcionalidad 21 5.6. Perspectivas de futuro 22 5.7. Otros modelos de evaluación tecnológica 23 5.7.1. Modelo TOI 23 5.7.2. Modelo TTF 23 5.7.3. Modelo TTM 24 5.8. Contexto Político y Normativo 25 5.8.1. Medición del e-commerce 25 5.8.2. Diversos ámbitos normativos afectan el comercio electrónico 27 5.8.2.1. Política de consumo 28 a. Internacional 28 b. Nacional 29 o Normatividad 31 • Ley 1266 de 2008 33 • Ley 1273 de 2009 34 • Ley 1581 de 2012 “Protección de datos personales” 34 o CONPES 35 • CONPES 3854 de 2016 35 • CONPES 3968 de 2019 35 • CONPES 4012 de 2020 35 5.8.2.2. Fiscalidad 36 CAPÍTULO II 39 6. Tendencias del E-commerce 39 7. Principales cuestiones jurídicas que plantea el comercio electrónico 43 7.1. La aplicación de leyes 44 7.2. Protección de los consumidores en línea 48 7.3. Lucha contra la ciberdelincuencia 51 CAPÍTULO III 54 1. Comportamiento del Comercio electrónico en Colombia en el periodo comprendido desde 2015 a 2020 55 2. Riesgos en las Operaciones de Comercio Electrónico en Colombia desde 2015 a 2020. 59 2.1. Contexto de los delitos informáticos en Colombia. 60 2.2. Tendencia de los delitos cibernéticos en Colombia 62 3. La búsqueda de nuevas técnicas de investigación tecnológica 67 3.1. Centro de Análisis Criminal 68 3.2. Factores que habilitan el ciberdelito 69 3.3. Propuesta estratégica básica 72 3.3.1. Preparación de Estrategia Básica del Centro Contra el Comercio Electrónico Ilícito en Colombia 73 3.3.2. El ciberdelito es económicamente destructivo 74 3.3.3. El ciberdelito permite otros delitos 75 3.3.4. El ciberdelito paraliza procesos gubernamentales y el costo vidas 75 4. Los beneficios de la creación de la Estrategia 76 5. Requerimientos para el fomento de la estrategia básica 76 6. Obtener la cooperación a nivel intragubernamental 77 7. Presupuesto y los recursos 77 8. Metas claves e inteligentes 78 9. Formulación Estrategia de Matriz de Formulación de Riesgos 80 9.1. Entidades no gubernamentales 81 9.2. Inventario, evaluación y análisis 82 10. La producción 87 10.1. Consultas con las partes interesadas 87 10.2. El primer borrador de la estrategia contra el ciberdelito 87 11. Adopción de estrategia 88 12. Implementación de la estrategia 88 13. Seguimiento y evaluación de la estrategia 89 14. Ajustes de estrategia e innovación 90 15. Ejemplos de objetivos estratégicos y elementos de acción correspondientes 91 15.1. Objetivo estratégico 1: Desarrollar un marco legal más eficaz para investigar y perseguir el delito cibernético 91 15.2. Objetivo estratégico 2: Fomento de la capacidad de las autoridades de justicia penal 91 15.3. Objetivo estratégico 3: Fomento de alianzas para combatir el ciberdelito 92 16. Conclusiones 95 17. Referencias 101es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titlePropuesta para la implementación de un centro contra el comercio electrónico ilícito en Colombia, en el marco de la transformación digital y la ciberseguridad económica del países_ES
dcterms.bibliographicCitationAcuña, L. y Villa, S. (2018). Estado actual del cibercrimen en Colombia con respecto a Latinoamérica. (Monografía de Especialización, Universidad Nacional Abierta y A Distancia, Colombia).es_ES
dcterms.bibliographicCitationAguilera, P. (2011). Redes seguras (seguridad informática). España: Editex.es_ES
dcterms.bibliographicCitationAguirre, J. R. (2006). Libro electrónico de seguridad Informática y Criptografía. España: Universidad Politécnica de Madrid.es_ES
dcterms.bibliographicCitationAsobancaria. (2016). Obtenido de https://www.asobancaria.com/semanseconomicas/Sem-1051.pdfes_ES
dcterms.bibliographicCitationAsobancaria. (2016). Informe sobre un nuevo mecanismo para mejorar la confianza en el comercio electrónico. Obtenido de https://www.asobancaria.com/semanseconomicas/Sem-1051.pdfes_ES
dcterms.bibliographicCitationAsobancaria. (2016). un nuevo mecanismo para la confianza en el comercio electrónico.es_ES
dcterms.bibliographicCitationAsobancaria. (2019). Informe sobre E-commerce.es_ES
dcterms.bibliographicCitationAsobancaria. (s.f.). Asobancaria. Obtenido de https://www.asobancaria.com/es_ES
dcterms.bibliographicCitationAvenío, C. A. (2017). Fundamentos de seguridad informática. Bogotá: Fundación Universitaria del Área Andina.es_ES
dcterms.bibliographicCitationBaca, G. (2016). Introducción a la seguridad informática. Mexico: Grupo Editorial Patria. 48.es_ES
dcterms.bibliographicCitationBenitez, D. (2016). Ciberseguridad en comercio electrónico. Una guía de aproximación para el empresario. Madrid, España.es_ES
dcterms.bibliographicCitationBriggs, R.O., Adkins, M., Kruse, J. & Nunamaker, J. F. (1999). Lessons Learned Using A Technology Transition Model with the US Navy, in 32th Annual Hawaii International Conference on System Sciences, Hawaii, p. 29.es_ES
dcterms.bibliographicCitationCabero, J., Sampedro, B. y Gallego, O. M. (2016). Valoraciones de la “Aceptación de la Tecnología de Formación Virtual” por profesores universitarios asistentes a un curso de formación virtual. EDUTEC Revista Electrónica de Tecnología Educativa, (56), 31-47. ISSN:1135- 9250.es_ES
dcterms.bibliographicCitationCastellani L (2010). The United Nations electronic communications convention: Policy goals and potential benefits. Korean Journal of Internati0onal Trade and Business Law. 19(1):1–16.es_ES
dcterms.bibliographicCitationConsejo Nacional de Politica Económica y Social. (30 de 11 de 2020). Documento CONPES 4012. Departamento Nacional de Planeación: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/4012.pdfes_ES
dcterms.bibliographicCitationConsejo Nacional de Política Económica y Social. (30 de agosto de 2019). Documento CONPES 3968. Dirección Nacional de Planeación: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3968.pdfes_ES
dcterms.bibliographicCitationConsejo Nacional de Política Económica y Social. (11 de abril de 2016). CONPES 3854, de Dirección Nacional de Planeación: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdfes_ES
dcterms.bibliographicCitationCCCE. (2019). Medición de Indicadores de consumo del Observatorio eCommerce. BOGOTA: MinTic.es_ES
dcterms.bibliographicCitationCCCE. (2020). Informe sobre crecimiento del comercio electrónico en cuarentena. BOGOTA: MinTic.es_ES
dcterms.bibliographicCitationCCIT. (2020). Tendencias del Cibercrimen en Colombia. BOGOTA: MinTic.es_ES
dcterms.bibliographicCitationCNUDMI (2002). Ley Modelo de la CNUDMI sobre las Firmas Electrónicas junto con la guía para su incorporación al derecho interno 2001. Publicación de las Naciones Unidas, número de venta S.2.V.8, Nueva York.es_ES
dcterms.bibliographicCitationCyberSource (2013). 2013 online fraud report. http://www.cybersource.com/resources/collateral/Resource_Center/whitepapers_and_reports/CyberSource_2013_Online_Fraud_Report.pdf (página consultada el 9 de enero de 2015).es_ES
dcterms.bibliographicCitationCNUDMI (1999). Ley Modelo de la CNUDMI sobre Comercio Electrónico junto con la Guía para la incorporación de la Ley Modelo al derecho interno de 1996 y el nuevo artículo 5 bis aprobado en 1998. Publicación de las Naciones Unidas, número de venta S.99.V.4, Nueva York.es_ES
dcterms.bibliographicCitationDigiware. (2019). Las utilidades del cibercrimen en América Latina. Bogota: Institucional.es_ES
dcterms.bibliographicCitationDigiware. (2020). Maximización del internet global y los datos para un crecimiento sostenible e inclusivo en América Latina. Bogota: Insitucional.es_ES
dcterms.bibliographicCitationDIJIN (2020). https://www.policia.gov.co/direccion/investigacion-criminal/organigramaes_ES
dcterms.bibliographicCitationDavis, F.D. (1989). Perceived usefulness, perceived ease of use, and user acceptance of information technology. MIS Quarterly, 13(3), 319-340.es_ES
dcterms.bibliographicCitationDavis, F.D., Bagozzi, R.P. & Warshaw, P. R. (1989). User acceptance of computer technology: A comparison of two theoretical models. Management Science, 35(8), 982-1003.es_ES
dcterms.bibliographicCitationEdgar Julián Galvez Albarracín, S. R. (2014). Influencias de las Tecnologías de la Información y la Comunicación en el Rendimineto de las Pymes.es_ES
dcterms.bibliographicCitationEuropean Commission (2018), “A new deal for consumers: Commission strengthens EU consumer rights and enforcement”, Comisión Europea, Bruselas, https://ec.europa.eu/newsroom/just/item-detail.cfm?item_id=620435.es_ES
dcterms.bibliographicCitationEuropean Commission (2015), “Provision of two online consumer surveys as support and evidence base to a Commissionstudy: Identifying the main cross-border obstacles to the Digital Single Market and where they matter most”, https://ec.europa.eu/info/sites/info/files/digital-single-market-final-report_en.pdf.es_ES
dcterms.bibliographicCitationEuropean Commission (2011). Consumer attitudes towards cross-border trade and consumer protection. Eurobarómetro Nº 299. Comisión Europea, Bruselas.es_ES
dcterms.bibliographicCitationEurostat (2017), Methodological Manual for Statistics on the Information Society, Luxembourg: Office for Official Publicationsof the European Communities, https://circabc.europa.eu/sd/a/d88ef865-c2a2-4f83-a9d1-671adc8bf477/MM2018_Part_I_ Enterprise%20survey.zipes_ES
dcterms.bibliographicCitationFont, A. (2000). Seguridad y certificación en el comercio electrónico:Aspectos generales y consideraciones estratégicas.Fundación Retevisión.es_ES
dcterms.bibliographicCitationFraumeni, B. (2001), “E-commerce: Measurement and measurement issues”, https://www.jstor.org/stable/2677781.es_ES
dcterms.bibliographicCitationFernández, K., Vallejo, A. y McAnally, L. (2015). Apropiación tecnológica: una visión desde los modelos y las teorías que la explican. Perspectiva Educacional, Formación de Profesores, 54(2), 109-125es_ES
dcterms.bibliographicCitationFernández, B. (2017). Aplicación del modelo de aceptación tecnológica (TAM) al uso de la realidad aumentada en estudios universitarios (Tesis doctoral). Universidad de Córdova, Córdova, España.es_ES
dcterms.bibliographicCitationGoodhue L. & Thompson R. L. (1995). Task-technology fit and individual performance. MIS Q. 19, 2 (June 1995), pp. 213-236.es_ES
dcterms.bibliographicCitationGrupo Bancolombia. (2020). Obtenido de https://ayuda.nequi.com.co/hc/es/articles/115003904112-Laseguridad-de-mi-Nequies_ES
dcterms.bibliographicCitationInnopay (2012). Online payments 2012 – Moving beyond the web. Innopay B V. Amsterdam. http://www.innopay.com/publications/online-payments-2012-movingbeyond-web (página consultada el 9 de enero de 2015).es_ES
dcterms.bibliographicCitationInternational Data Group Connect (2012). Africa 2013: Cyber-crime, hacking and malware.El Libro Blanco se puede obtener en www.idgconnect.com/view_abstract/11401/africa2013-cyber-crime-hacking-malware). (página consultada el 8 de enero de 2015).es_ES
dcterms.bibliographicCitationJones, C. Motta, J. & Alderete, María. (2016). Gestión estratégica de tecnologías de información y comunicación y adopción del comercio electrónico en Mipymes de Córdoba, Argentina. Estudios Gerenciales, 32 (138), 4-13es_ES
dcterms.bibliographicCitationKocaleva, M., Stojanovic, I. & Zdravev, Z. (2015). Model of e-Learning Acceptance and Use for Teaching Staff in Higher Education Institutions. International Journal of Modern Education and Computer Science (IJMECS). 7. 23-31. 10.5815/ijmecs.2015.04.03.es_ES
dcterms.bibliographicCitationLexisNexis (2013). True cost of fraud 2013 study: Manage retail fraud. http://www.lexisnexis.com/risk/insights/2013-true-cost-fraud.aspx (página consultada el 9 de enero de 2015).es_ES
dcterms.bibliographicCitationMedina, M., Verástegui, L. & Melo, P. N. A. (2012). Seguridad en la administración y calidad de los datos de un sistema de información contable en el desempeño organizacional. Contaduría y Administración, 57(4), 11–34.es_ES
dcterms.bibliographicCitationMelle Hernandez, M. (2008). El comercio electrónico y la seguridad de las transacciones.es_ES
dcterms.bibliographicCitationMintic. (s.f.). Obtenido de https://www.mintic.gov.co/portal/604/articles-4274_documento.pdfes_ES
dcterms.bibliographicCitationMintic. (27 de 6 de 2013). Obtenido de https://www.mintic.gov.co/portal/604/articles4274_documento.pdfes_ES
dcterms.bibliographicCitationOECD (2017), “Measuring digital trade: Towards a conceptual framework”, OECD, París, https://one.oecd.org/document/STD/CSSP/WPTGS(2017)3/en/pdfes_ES
dcterms.bibliographicCitationOECD (2018), “Consumer protection enforcement in a global digital marketplace”, OECD Digital Economy Papers, No. 266, OECD Publishing, París, https://doi.org/10.1787/f041eead-enes_ES
dcterms.bibliographicCitationOECD (2018), Tax Challenges Arising from Digitalisation – Interim Report 2018: Inclusive Framework on BEPS, OECD/G20 Base Erosion and Profit Shifting Project, OECD Publishing, París, http://dx.doi.org/10.1787/9789264293083-enes_ES
dcterms.bibliographicCitationOECD (2016), OECD Recommendation of the Council on Consumer Protection in E-Commerce, OECD Publishing, París, http://dx.doi.org/10.1787/9789264255258-enes_ES
dcterms.bibliographicCitationOECD (2011), OECD Guide to Measuring the Information Society 2011, OECD Publishing, Paris, http://dx.doi. org/10.1787/9789264113541-enes_ES
dcterms.bibliographicCitationOECD (1999), The Economic and Social Impact of Electronic Commerce: Preliminary Findings and Research Agenda, OECD Publishing, París, http://dx.doi.org/10.1787/9789264172081-enes_ES
dcterms.bibliographicCitationRaymond, L. Croteau, A. & Bergeron, F. (2011). The strategic role of IT as an antecedent to the IT sophistication and IT performance of manufacturing SMEs. International Journal on Advances in Systems and Measurements, 4(3), 203–21.es_ES
dcterms.bibliographicCitationRomero, M., Figueroa, G., Vera, D., Álava, J., Parrales, G., Álava, C., y otros. (2018). Introducción a la seguridad informática y al análisis de vulnerabilidades. España: Área de Innovación y Desarrollo,S.L.es_ES
dcterms.bibliographicCitationRisk Based Security (2014). Data breach quickview: An executive's guide to 2013 data breach trends. https://www.riskbasedsecurity.com/reports/2013-DataBreachQuickView.pdf (página consultada el 9 de enero de 2015).es_ES
dcterms.bibliographicCitationSantiago, H. J. (3 de 2004). Obtenido de https://www.javeriana.edu.co/biblos/tesis/derecho/dere6/DEFINITIVA/TESIS24.pdfes_ES
dcterms.bibliographicCitationTime (2014). The world's top 5 cybercrime hotspots, 7 de agosto. http://time.com/3087768/the-worlds-5-cybercrime-hotspots/ (página consultada el 12 de enero de 2015).es_ES
dcterms.bibliographicCitationSchifferdecker K.E., Reed V.A. Using mixed methods research in medical education: basic guidelines for researchers Med Edu, 43 (2009), pp. 637-644.es_ES
dcterms.bibliographicCitationLey Estatutaria 1581, Protección de casos personales (17 de octubre de 2012). http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.htmles_ES
dcterms.bibliographicCitationLey 1480 de 2011 "Estatuto del Consumidor". (Congreso de la República 12 de octubre de 2011). http://www.secretariasenado.gov.co/senado/basedoc/ley_1480_2011.htmles_ES
dcterms.bibliographicCitationLey 1273, De la protección de la información y de los datos (5 de enero de 2009). http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmles_ES
dcterms.bibliographicCitationLey Estutaria 1266, Habeas Data (Congreso de la República 31 de diciembre de 2008). http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.htmles_ES
dcterms.bibliographicCitationLey 527, Acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales (18 de agosto de 1999). http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.htmles_ES
dcterms.bibliographicCitationLeyton, D. (2013). Extensión al Modelo de Aceptación de Tecnología TAM, para ser Aplicado a Sistemas Colaborativos, en el Contexto de Pequeñas y Medianas Empresas (Tesis de maestría). Universidad de Chile, Santiago de Chile, Chile.es_ES
dcterms.bibliographicCitationUNCTAD. (2020). Information Economy Report 2020: Informe de la Secretaría de la Conferencia de las Naciones Unidas sobre Comercio y Desarrollo. Publicación de las Naciones Unidas. Nueva York y Ginebra (de próxima publicación)es_ES
dcterms.bibliographicCitationUNCTAD (2017), “Consumer protection in electronic commerce”, http://unctad.org/meetings/en/SessionalDocuments/cicplpd7_en.pdf (consultado el 19 de abril de 2018).es_ES
dcterms.bibliographicCitationUNCTAD. (2015). Information Economy Report 2015: Unlocking the Potential of ECommerce for Developing Countries. Publicación de las Naciones Unidas. Nueva York y Ginebra (de próxima publicación)es_ES
dcterms.bibliographicCitationUNCTAD (2016), In Search of Cross-Border E-Commerce Trade Data, Naciones Unidas, Ginebra, https://unctad.org/en/PublicationsLibrary/tn_unctad_ict4d06_en.pdf.es_ES
dcterms.bibliographicCitationUNCTAD (2013a). Review of E-commerce Legislation Harmonization in the Association of Southeast Asian Nations. Publicación de las Naciones Unidas, UNCTAD/DTL/ STICT/2013/1, Nueva York y Ginebra.es_ES
dcterms.bibliographicCitationUNCTAD (2010a). Information Economy Report 2010: ICTs, Enterprises and Poverty Alleviation. Publicación de las Naciones Unidas, número de venta E.10.II D.17, Nueva York y Ginebra.es_ES
dcterms.bibliographicCitationUnited Nations General Assembly (2015), United Nations Guidelines for Consumer Protection, Naciones Unidas, Ginebra, https://unctad.org/en/Pages/DITC/CompetitionLaw/UN-Guidelines-on-Consumer-Protection.aspx.es_ES
dcterms.bibliographicCitationVidal, M., & Garcia, G. (2005). Seguridad, información y salud. Revista Cubana de Informática Médica, 22-31.es_ES
dcterms.bibliographicCitationWorldPay (2020). Alternative payments report, 2nd edition. http://www.worldpay.com/ global/alternative-payments-2nd-edition (página consultada el 12 de enero de 2020).es_ES
dcterms.bibliographicCitationZamora, V. F. (2017). Obtenido de EL COMERCIO ELECTRÓNICO EN COLOMBIA: BARRERAS Y RETOS: https://repository.javeriana.edu.co/bitstream/handle/10554/36499/FerrariZamoraVanessa2018.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationZUNZUNEGUI, F. (2015): “Shadow banking, crowdfundig y seguridad jurídica”, Papeles de Economía Española, N º 146, págs. 145-159, ISSN: 0210-9107. a Española, N º 146, págs. 145-159, ISSN: 0210-9107.es_ES
datacite.rightshttp://purl.org/coar/access_right/c_14cbes_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorCorrea Zúñiga , John Robert. Mag
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineCurso de Altos Estudios Militares (CAEM)es_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition109 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/closedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsBlockchain, cibercrimenes_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsciberinvestigaciónes_ES
dc.subject.keywordscomercio electrónicoes_ES
dc.subject.keywordsbases legaleses_ES
dc.subject.keywordse-commercees_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordscyber investigationes_ES
dc.subject.keywordse-commercees_ES
dc.subject.keywordslegal foundations of e-commercees_ES
dc.subject.keywordsCyberSource (2013). 2013 online fraud report. http://www.cybersource.com/resources/collateral/Resource_Center/whitepapers_and_reports/CyberSource_2013_Online_Fraud_Report.pdf (página consultada el 9 de enero de 2015).es_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/