Cómo citar
Medina Martínez, J. J., Cárdenas Osorio, C. H., & Mejía Lobo, M. (2021). Análisis del phishing y la ley de delitos informáticos en Colombia. Cuaderno De Investigaciones: Semilleros Andina, (14). https://doi.org/10.33132/26196301.1948

Resumen

Las tecnologías de la información siguen y seguirán evolucionando. Esta situación conlleva drásticos cambios en la sociedad y en el uso que se les den. Dentro de los usos, como toda herramienta, pueden estos tener sus bondades, así como sus efectos o usos negativos, los cuales son explotados por una minorías, pero con unos impactos drásticos y altos. Como respuesta a esto los gobiernos, desde sus poderes legislativo, ejecutivo y judicial, interponen leyes y grupos para el seguimiento y la judicialización de quienes las usan con fines delictivos. De allí nacen varias inquietudes, como, por ejemplo, la seguridad y el conocimiento, por lo cual se emprende una revisión bibliográfica centrada en el phishing con el fin de determinar el estado frente a este reconocido delito en aumento.

Citas

AO Kaspersky Lab. (2019a). Ingeniería social: definición. Kaspersky.com. https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering
AO Kaspersky Lab. (2019b). ¿Qué es el spear phishing? Kaspersky.com. https://latam.kaspersky.com/resource-center/definitions/spear-phishing
Asobancaria. (2019). Saber más ser más. Programa de educación financiera de los bancos en Colombia. Phishing. Asobancaria.com. http://www.asobancaria.com/sabermassermas/phishing/
Bittin. Investigación digital, Informática forense, Recuperación y confidencialidad de la información. Bittin.co. www.bittin.co
Centro Cibernético Policial. (2017, diciembre). Balance Cibercrimen en Colombia 2017. https://caivirtual.policia.gov.co/sites/default/files/informe_cibercrimen_2017.pdf
Clavijo, C. A. (2006, enero-julio). Políticas de seguridad informática. Entremados, 2(1), 86-92. http://www.redalyc.org/articulo.oa?id=265420388008
Congreso de la República de Colombia. (2009, enero 5). Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado —denominado “de la protección de la información y de los datos”— y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. DO 47.223.
Congreso de la República de Colombia. (2018, julio 24). Ley 1928 de 2018. Por medio de la cual se aprueba el “Convenio sobre la Ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en Budapest. DO 50.664.
Consejo de Europa. (2001). Convenio sobre la ciberdelincuencia. Consejo de Europa.
Matute, J. C. (2013). El delito informático de phishing. http://dspace.uniandes.edu.ec/handle/123456789/2819
Oxman, N. (2013, noviembre, 13). Estafas informáticas a través de Internet: acerca de la imputación penal del “phishing” y el “pharming”. Revista de Derecho de la Pontificia Universidad Católica de Valparaíso, 41. https://scielo.conicyt.cl/scielo.php?pid=S0718-68512013000200007&script=sci_arttext&tlng=en
Ollmann, G. (2017). The Phishing Guide. Estados Unidos de América. http://www-935.ibm.com/services/us/iss/pdf/phishing-guide-wp.pdf
Pérez, Y. (2017). Un caso de phishing más en Colombia. Universidad Cooperativa de Colombia. Ucc.edu.co. Recuperado de https://www.ucc.edu.co/noticias/conocimiento/ingenieria-arquitectura-y-urbanistica/un-caso-de-phishing-mas-en-colombia

Citado por

Sistema OJS 3 - Metabiblioteca |