dc.contributor.author | Llanes Mantilla, Douglas Alexis | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021 | |
dc.date.accessioned | 2024-06-17T20:21:24Z | |
dc.date.available | 2024-06-17T20:21:24Z | |
dc.date.issued | 2021-11-30 | |
dc.date.submitted | 2024-06-17 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11077 | |
dc.description.abstract | Con la realización de la presente monografía se tiene como objetivo proponer los lineamientos para la implementación de un Centro Contra el Comercio Electrónico Ilícito en Colombia, a partir de los ejes temáticos desarrollados desde la Maestría de Ciberseguridad y Ciberdefensa, dónde se han abordado conceptos de carácter normativo, doctrinarios y de investigación criminal, realizando una descripción y análisis de contexto de los delitos asociados a las transacciones e intercambio de datos, bienes y servicios ofrecidos mediante el comercio electrónico, así como su incidencia a nivel nacional e internacional en el entorno económico y social.
La anterior información será presentada como una propuesta estratégica y tecnológica para la toma de decisiones y la creación de política pública tendiente a contrarrestar las nuevas modalidades de cibercrimen que afectan al orden económico, vinculando diferentes entidades del sector público y privado, que contribuyan al fortalecimiento de las acciones preventivas y operacionales que propicien las condiciones necesarias para garantizar la seguridad ciudadana y económica del país. | es_ES |
dc.description.abstract | With the realization of this presentation, the objective is to propose the guidelines for the implementation of a Center Against Illicit Electronic Commerce in Colombia, from the thematic axes developed from the Master of Cybersecurity and Cyberdefense, where concepts of a normative, doctrinal and criminal investigation nature have been addressed, carrying out a description and context analysis of the crimes associated with the transactions and exchange of data, goods and services offered through e-commerce, as well as its incidence at the national and international level in the economic and social environment.
The above information will be presented as a strategic and technological proposal for decision making and the creation of public policy aimed at countering the new forms of cybercrime that affect the economic order, linking different entities of the public and private sector, which contribute to the strengthening of preventive actions and operational that promote the necessary conditions to guarantee the citizen and economic security of the country. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Resumen 2
Palabras Claves 2
Abstract 3
Keywords 3
Abreviaturas y Acrónimos 7
Tabla de Ilustraciones 9
Contenido de Tablas 10
Introducción 11
1. Justificación 13
CAPÍTULO I 14
2. Planteamiento del problema 14
2.1. Pregunta Problema 15
3. Objetivo General 15
3.1. Objetivos Específicos 16
4. Metodología 16
5. Marco Conceptual 17
5.1. Definición de Comercio Electrónico 17
5.2. Contexto Cultural 18
5.3. Precedente Conceptual 20
5.4. Contexto Social 21
5.5. Diseño y Funcionalidad 21
5.6. Perspectivas de futuro 22
5.7. Otros modelos de evaluación tecnológica 23
5.7.1. Modelo TOI 23
5.7.2. Modelo TTF 23
5.7.3. Modelo TTM 24
5.8. Contexto Político y Normativo 25
5.8.1. Medición del e-commerce 25
5.8.2. Diversos ámbitos normativos afectan el comercio electrónico 27
5.8.2.1. Política de consumo 28
a. Internacional 28
b. Nacional 29
o Normatividad 31
• Ley 1266 de 2008 33
• Ley 1273 de 2009 34
• Ley 1581 de 2012 “Protección de datos personales” 34
o CONPES 35
• CONPES 3854 de 2016 35
• CONPES 3968 de 2019 35
• CONPES 4012 de 2020 35
5.8.2.2. Fiscalidad 36
CAPÍTULO II 39
6. Tendencias del E-commerce 39
7. Principales cuestiones jurídicas que plantea el comercio electrónico 43
7.1. La aplicación de leyes 44
7.2. Protección de los consumidores en línea 48
7.3. Lucha contra la ciberdelincuencia 51
CAPÍTULO III 54
1. Comportamiento del Comercio electrónico en Colombia en el periodo comprendido desde 2015 a 2020 55
2. Riesgos en las Operaciones de Comercio Electrónico en Colombia desde 2015 a 2020. 59
2.1. Contexto de los delitos informáticos en Colombia. 60
2.2. Tendencia de los delitos cibernéticos en Colombia 62
3. La búsqueda de nuevas técnicas de investigación tecnológica 67
3.1. Centro de Análisis Criminal 68
3.2. Factores que habilitan el ciberdelito 69
3.3. Propuesta estratégica básica 72
3.3.1. Preparación de Estrategia Básica del Centro Contra el Comercio Electrónico Ilícito en Colombia 73
3.3.2. El ciberdelito es económicamente destructivo 74
3.3.3. El ciberdelito permite otros delitos 75
3.3.4. El ciberdelito paraliza procesos gubernamentales y el costo vidas 75
4. Los beneficios de la creación de la Estrategia 76
5. Requerimientos para el fomento de la estrategia básica 76
6. Obtener la cooperación a nivel intragubernamental 77
7. Presupuesto y los recursos 77
8. Metas claves e inteligentes 78
9. Formulación Estrategia de Matriz de Formulación de Riesgos 80
9.1. Entidades no gubernamentales 81
9.2. Inventario, evaluación y análisis 82
10. La producción 87
10.1. Consultas con las partes interesadas 87
10.2. El primer borrador de la estrategia contra el ciberdelito 87
11. Adopción de estrategia 88
12. Implementación de la estrategia 88
13. Seguimiento y evaluación de la estrategia 89
14. Ajustes de estrategia e innovación 90
15. Ejemplos de objetivos estratégicos y elementos de acción correspondientes 91
15.1. Objetivo estratégico 1: Desarrollar un marco legal más eficaz para investigar y perseguir el delito cibernético 91
15.2. Objetivo estratégico 2: Fomento de la capacidad de las autoridades de justicia penal 91
15.3. Objetivo estratégico 3: Fomento de alianzas para combatir el ciberdelito 92
16. Conclusiones 95
17. Referencias 101 | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Propuesta para la implementación de un centro contra el comercio electrónico ilícito en Colombia, en el marco de la transformación digital y la ciberseguridad económica del país | es_ES |
dcterms.bibliographicCitation | Acuña, L. y Villa, S. (2018). Estado actual del cibercrimen en Colombia con respecto a Latinoamérica. (Monografía de Especialización, Universidad Nacional Abierta y A Distancia, Colombia). | es_ES |
dcterms.bibliographicCitation | Aguilera, P. (2011). Redes seguras (seguridad informática). España: Editex. | es_ES |
dcterms.bibliographicCitation | Aguirre, J. R. (2006). Libro electrónico de seguridad Informática y Criptografía. España: Universidad Politécnica de Madrid. | es_ES |
dcterms.bibliographicCitation | Asobancaria. (2016). Obtenido de https://www.asobancaria.com/semanseconomicas/Sem-1051.pdf | es_ES |
dcterms.bibliographicCitation | Asobancaria. (2016). Informe sobre un nuevo mecanismo para mejorar la confianza en el comercio electrónico. Obtenido de https://www.asobancaria.com/semanseconomicas/Sem-1051.pdf | es_ES |
dcterms.bibliographicCitation | Asobancaria. (2016). un nuevo mecanismo para la confianza en el comercio electrónico. | es_ES |
dcterms.bibliographicCitation | Asobancaria. (2019). Informe sobre E-commerce. | es_ES |
dcterms.bibliographicCitation | Asobancaria. (s.f.). Asobancaria. Obtenido de https://www.asobancaria.com/ | es_ES |
dcterms.bibliographicCitation | Avenío, C. A. (2017). Fundamentos de seguridad informática. Bogotá: Fundación Universitaria del Área Andina. | es_ES |
dcterms.bibliographicCitation | Baca, G. (2016). Introducción a la seguridad informática. Mexico: Grupo Editorial Patria. 48. | es_ES |
dcterms.bibliographicCitation | Benitez, D. (2016). Ciberseguridad en comercio electrónico. Una guía de aproximación para el empresario. Madrid, España. | es_ES |
dcterms.bibliographicCitation | Briggs, R.O., Adkins, M., Kruse, J. & Nunamaker, J. F. (1999). Lessons Learned Using A Technology Transition Model with the US Navy, in 32th Annual Hawaii International Conference on System Sciences, Hawaii, p. 29. | es_ES |
dcterms.bibliographicCitation | Cabero, J., Sampedro, B. y Gallego, O. M. (2016). Valoraciones de la “Aceptación de la Tecnología de Formación Virtual” por profesores universitarios asistentes a un curso de formación virtual. EDUTEC Revista Electrónica de Tecnología Educativa, (56), 31-47. ISSN:1135- 9250. | es_ES |
dcterms.bibliographicCitation | Castellani L (2010). The United Nations electronic communications convention: Policy goals and potential benefits. Korean Journal of Internati0onal Trade and Business Law. 19(1):1–16. | es_ES |
dcterms.bibliographicCitation | Consejo Nacional de Politica Económica y Social. (30 de 11 de 2020). Documento CONPES 4012. Departamento Nacional de Planeación: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/4012.pdf | es_ES |
dcterms.bibliographicCitation | Consejo Nacional de Política Económica y Social. (30 de agosto de 2019). Documento CONPES 3968. Dirección Nacional de Planeación: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3968.pdf | es_ES |
dcterms.bibliographicCitation | Consejo Nacional de Política Económica y Social. (11 de abril de 2016). CONPES 3854, de Dirección Nacional de Planeación: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf | es_ES |
dcterms.bibliographicCitation | CCCE. (2019). Medición de Indicadores de consumo del Observatorio eCommerce. BOGOTA: MinTic. | es_ES |
dcterms.bibliographicCitation | CCCE. (2020). Informe sobre crecimiento del comercio electrónico en cuarentena. BOGOTA: MinTic. | es_ES |
dcterms.bibliographicCitation | CCIT. (2020). Tendencias del Cibercrimen en Colombia. BOGOTA: MinTic. | es_ES |
dcterms.bibliographicCitation | CNUDMI (2002). Ley Modelo de la CNUDMI sobre las Firmas Electrónicas junto con la guía para su incorporación al derecho interno 2001. Publicación de las Naciones Unidas, número de venta S.2.V.8, Nueva York. | es_ES |
dcterms.bibliographicCitation | CyberSource (2013). 2013 online fraud report. http://www.cybersource.com/resources/collateral/Resource_Center/whitepapers_and_reports/CyberSource_2013_Online_Fraud_Report.pdf (página consultada el 9 de enero de 2015). | es_ES |
dcterms.bibliographicCitation | CNUDMI (1999). Ley Modelo de la CNUDMI sobre Comercio Electrónico junto con la Guía para la incorporación de la Ley Modelo al derecho interno de 1996 y el nuevo artículo 5 bis aprobado en 1998. Publicación de las Naciones Unidas, número de venta S.99.V.4, Nueva York. | es_ES |
dcterms.bibliographicCitation | Digiware. (2019). Las utilidades del cibercrimen en América Latina. Bogota: Institucional. | es_ES |
dcterms.bibliographicCitation | Digiware. (2020). Maximización del internet global y los datos para un crecimiento sostenible e inclusivo en América Latina. Bogota: Insitucional. | es_ES |
dcterms.bibliographicCitation | DIJIN (2020). https://www.policia.gov.co/direccion/investigacion-criminal/organigrama | es_ES |
dcterms.bibliographicCitation | Davis, F.D. (1989). Perceived usefulness, perceived ease of use, and user acceptance of information technology. MIS Quarterly, 13(3), 319-340. | es_ES |
dcterms.bibliographicCitation | Davis, F.D., Bagozzi, R.P. & Warshaw, P. R. (1989). User acceptance of computer technology: A comparison of two theoretical models. Management Science, 35(8), 982-1003. | es_ES |
dcterms.bibliographicCitation | Edgar Julián Galvez Albarracín, S. R. (2014). Influencias de las Tecnologías de la Información y la Comunicación en el Rendimineto de las Pymes. | es_ES |
dcterms.bibliographicCitation | European Commission (2018), “A new deal for consumers: Commission strengthens EU consumer rights and enforcement”, Comisión Europea, Bruselas, https://ec.europa.eu/newsroom/just/item-detail.cfm?item_id=620435. | es_ES |
dcterms.bibliographicCitation | European Commission (2015), “Provision of two online consumer surveys as support and evidence base to a Commissionstudy: Identifying the main cross-border obstacles to the Digital Single Market and where they matter most”, https://ec.europa.eu/info/sites/info/files/digital-single-market-final-report_en.pdf. | es_ES |
dcterms.bibliographicCitation | European Commission (2011). Consumer attitudes towards cross-border trade and consumer protection. Eurobarómetro Nº 299. Comisión Europea, Bruselas. | es_ES |
dcterms.bibliographicCitation | Eurostat (2017), Methodological Manual for Statistics on the Information Society, Luxembourg: Office for Official Publicationsof the European Communities, https://circabc.europa.eu/sd/a/d88ef865-c2a2-4f83-a9d1-671adc8bf477/MM2018_Part_I_ Enterprise%20survey.zip | es_ES |
dcterms.bibliographicCitation | Font, A. (2000). Seguridad y certificación en el comercio electrónico:Aspectos generales y consideraciones estratégicas.Fundación Retevisión. | es_ES |
dcterms.bibliographicCitation | Fraumeni, B. (2001), “E-commerce: Measurement and measurement issues”, https://www.jstor.org/stable/2677781. | es_ES |
dcterms.bibliographicCitation | Fernández, K., Vallejo, A. y McAnally, L. (2015). Apropiación tecnológica: una visión desde los modelos y las teorías que la explican. Perspectiva Educacional, Formación de Profesores, 54(2), 109-125 | es_ES |
dcterms.bibliographicCitation | Fernández, B. (2017). Aplicación del modelo de aceptación tecnológica (TAM) al uso de la realidad aumentada en estudios universitarios (Tesis doctoral). Universidad de Córdova, Córdova, España. | es_ES |
dcterms.bibliographicCitation | Goodhue L. & Thompson R. L. (1995). Task-technology fit and individual performance. MIS Q. 19, 2 (June 1995), pp. 213-236. | es_ES |
dcterms.bibliographicCitation | Grupo Bancolombia. (2020). Obtenido de https://ayuda.nequi.com.co/hc/es/articles/115003904112-Laseguridad-de-mi-Nequi | es_ES |
dcterms.bibliographicCitation | Innopay (2012). Online payments 2012 – Moving beyond the web. Innopay B V. Amsterdam. http://www.innopay.com/publications/online-payments-2012-movingbeyond-web (página consultada el 9 de enero de 2015). | es_ES |
dcterms.bibliographicCitation | International Data Group Connect (2012). Africa 2013: Cyber-crime, hacking and malware.El Libro Blanco se puede obtener en www.idgconnect.com/view_abstract/11401/africa2013-cyber-crime-hacking-malware). (página consultada el 8 de enero de 2015). | es_ES |
dcterms.bibliographicCitation | Jones, C. Motta, J. & Alderete, María. (2016). Gestión estratégica de tecnologías de información y comunicación y adopción del comercio electrónico en Mipymes de Córdoba, Argentina. Estudios Gerenciales, 32 (138), 4-13 | es_ES |
dcterms.bibliographicCitation | Kocaleva, M., Stojanovic, I. & Zdravev, Z. (2015). Model of e-Learning Acceptance and Use for Teaching Staff in Higher Education Institutions. International Journal of Modern Education and Computer Science (IJMECS). 7. 23-31. 10.5815/ijmecs.2015.04.03. | es_ES |
dcterms.bibliographicCitation | LexisNexis (2013). True cost of fraud 2013 study: Manage retail fraud. http://www.lexisnexis.com/risk/insights/2013-true-cost-fraud.aspx (página consultada el 9 de enero de 2015). | es_ES |
dcterms.bibliographicCitation | Medina, M., Verástegui, L. & Melo, P. N. A. (2012). Seguridad en la administración y calidad de los datos de un sistema de información contable en el desempeño organizacional. Contaduría y Administración, 57(4), 11–34. | es_ES |
dcterms.bibliographicCitation | Melle Hernandez, M. (2008). El comercio electrónico y la seguridad de las transacciones. | es_ES |
dcterms.bibliographicCitation | Mintic. (s.f.). Obtenido de https://www.mintic.gov.co/portal/604/articles-4274_documento.pdf | es_ES |
dcterms.bibliographicCitation | Mintic. (27 de 6 de 2013). Obtenido de https://www.mintic.gov.co/portal/604/articles4274_documento.pdf | es_ES |
dcterms.bibliographicCitation | OECD (2017), “Measuring digital trade: Towards a conceptual framework”, OECD, París, https://one.oecd.org/document/STD/CSSP/WPTGS(2017)3/en/pdf | es_ES |
dcterms.bibliographicCitation | OECD (2018), “Consumer protection enforcement in a global digital marketplace”, OECD Digital Economy Papers, No. 266, OECD Publishing, París, https://doi.org/10.1787/f041eead-en | es_ES |
dcterms.bibliographicCitation | OECD (2018), Tax Challenges Arising from Digitalisation – Interim Report 2018: Inclusive Framework on BEPS, OECD/G20 Base Erosion and Profit Shifting Project, OECD Publishing, París, http://dx.doi.org/10.1787/9789264293083-en | es_ES |
dcterms.bibliographicCitation | OECD (2016), OECD Recommendation of the Council on Consumer Protection in E-Commerce, OECD Publishing, París, http://dx.doi.org/10.1787/9789264255258-en | es_ES |
dcterms.bibliographicCitation | OECD (2011), OECD Guide to Measuring the Information Society 2011, OECD Publishing, Paris, http://dx.doi. org/10.1787/9789264113541-en | es_ES |
dcterms.bibliographicCitation | OECD (1999), The Economic and Social Impact of Electronic Commerce: Preliminary Findings and Research Agenda, OECD Publishing, París, http://dx.doi.org/10.1787/9789264172081-en | es_ES |
dcterms.bibliographicCitation | Raymond, L. Croteau, A. & Bergeron, F. (2011). The strategic role of IT as an antecedent to the IT sophistication and IT performance of manufacturing SMEs. International Journal on Advances in Systems and Measurements, 4(3), 203–21. | es_ES |
dcterms.bibliographicCitation | Romero, M., Figueroa, G., Vera, D., Álava, J., Parrales, G., Álava, C., y otros. (2018). Introducción a la seguridad informática y al análisis de vulnerabilidades. España: Área de Innovación y Desarrollo,S.L. | es_ES |
dcterms.bibliographicCitation | Risk Based Security (2014). Data breach quickview: An executive's guide to 2013 data breach trends. https://www.riskbasedsecurity.com/reports/2013-DataBreachQuickView.pdf (página consultada el 9 de enero de 2015). | es_ES |
dcterms.bibliographicCitation | Santiago, H. J. (3 de 2004). Obtenido de https://www.javeriana.edu.co/biblos/tesis/derecho/dere6/DEFINITIVA/TESIS24.pdf | es_ES |
dcterms.bibliographicCitation | Time (2014). The world's top 5 cybercrime hotspots, 7 de agosto. http://time.com/3087768/the-worlds-5-cybercrime-hotspots/ (página consultada el 12 de enero de 2015). | es_ES |
dcterms.bibliographicCitation | Schifferdecker K.E., Reed V.A. Using mixed methods research in medical education: basic guidelines for researchers Med Edu, 43 (2009), pp. 637-644. | es_ES |
dcterms.bibliographicCitation | Ley Estatutaria 1581, Protección de casos personales (17 de octubre de 2012). http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html | es_ES |
dcterms.bibliographicCitation | Ley 1480 de 2011 "Estatuto del Consumidor". (Congreso de la República 12 de octubre de 2011). http://www.secretariasenado.gov.co/senado/basedoc/ley_1480_2011.html | es_ES |
dcterms.bibliographicCitation | Ley 1273, De la protección de la información y de los datos (5 de enero de 2009). http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html | es_ES |
dcterms.bibliographicCitation | Ley Estutaria 1266, Habeas Data (Congreso de la República 31 de diciembre de 2008). http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html | es_ES |
dcterms.bibliographicCitation | Ley 527, Acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales (18 de agosto de 1999). http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.html | es_ES |
dcterms.bibliographicCitation | Leyton, D. (2013). Extensión al Modelo de Aceptación de Tecnología TAM, para ser Aplicado a Sistemas Colaborativos, en el Contexto de Pequeñas y Medianas Empresas (Tesis de maestría). Universidad de Chile, Santiago de Chile, Chile. | es_ES |
dcterms.bibliographicCitation | UNCTAD. (2020). Information Economy Report 2020: Informe de la Secretaría de la Conferencia de las Naciones Unidas sobre Comercio y Desarrollo. Publicación de las Naciones Unidas. Nueva York y Ginebra (de próxima publicación) | es_ES |
dcterms.bibliographicCitation | UNCTAD (2017), “Consumer protection in electronic commerce”, http://unctad.org/meetings/en/SessionalDocuments/cicplpd7_en.pdf (consultado el 19 de abril de 2018). | es_ES |
dcterms.bibliographicCitation | UNCTAD. (2015). Information Economy Report 2015: Unlocking the Potential of ECommerce for Developing Countries. Publicación de las Naciones Unidas. Nueva York y Ginebra (de próxima publicación) | es_ES |
dcterms.bibliographicCitation | UNCTAD (2016), In Search of Cross-Border E-Commerce Trade Data, Naciones Unidas, Ginebra, https://unctad.org/en/PublicationsLibrary/tn_unctad_ict4d06_en.pdf. | es_ES |
dcterms.bibliographicCitation | UNCTAD (2013a). Review of E-commerce Legislation Harmonization in the Association of Southeast Asian Nations. Publicación de las Naciones Unidas, UNCTAD/DTL/ STICT/2013/1, Nueva York y Ginebra. | es_ES |
dcterms.bibliographicCitation | UNCTAD (2010a). Information Economy Report 2010: ICTs, Enterprises and Poverty Alleviation. Publicación de las Naciones Unidas, número de venta E.10.II D.17, Nueva York y Ginebra. | es_ES |
dcterms.bibliographicCitation | United Nations General Assembly (2015), United Nations Guidelines for Consumer Protection, Naciones Unidas, Ginebra, https://unctad.org/en/Pages/DITC/CompetitionLaw/UN-Guidelines-on-Consumer-Protection.aspx. | es_ES |
dcterms.bibliographicCitation | Vidal, M., & Garcia, G. (2005). Seguridad, información y salud. Revista Cubana de Informática Médica, 22-31. | es_ES |
dcterms.bibliographicCitation | WorldPay (2020). Alternative payments report, 2nd edition. http://www.worldpay.com/ global/alternative-payments-2nd-edition (página consultada el 12 de enero de 2020). | es_ES |
dcterms.bibliographicCitation | Zamora, V. F. (2017). Obtenido de EL COMERCIO ELECTRÓNICO EN COLOMBIA: BARRERAS Y RETOS: https://repository.javeriana.edu.co/bitstream/handle/10554/36499/FerrariZamoraVanessa2018.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | ZUNZUNEGUI, F. (2015): “Shadow banking, crowdfundig y seguridad jurídica”, Papeles de Economía Española, N º 146, págs. 145-159, ISSN: 0210-9107. a Española, N º 146, págs. 145-159, ISSN: 0210-9107. | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_14cb | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Correa Zúñiga , John Robert. Mag | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Curso de Altos Estudios Militares (CAEM) | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 109 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/closedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Blockchain, cibercrimen | es_ES |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | ciberinvestigación | es_ES |
dc.subject.keywords | comercio electrónico | es_ES |
dc.subject.keywords | bases legales | es_ES |
dc.subject.keywords | e-commerce | es_ES |
dc.subject.keywords | Cybersecurity | es_ES |
dc.subject.keywords | cyber investigation | es_ES |
dc.subject.keywords | e-commerce | es_ES |
dc.subject.keywords | legal foundations of e-commerce | es_ES |
dc.subject.keywords | CyberSource (2013). 2013 online fraud report. http://www.cybersource.com/resources/collateral/Resource_Center/whitepapers_and_reports/CyberSource_2013_Online_Fraud_Report.pdf (página consultada el 9 de enero de 2015). | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |