Resumen: La defensa legal en el ciberespacio, una esfera crítica en la actualidad enfrenta desafíos complejos en la intersección entre la tecnología y el derecho, el entorno digital es vulnerable a amenazas como robo de datos e intrusiones cibernéticas. La investigación en esta área enfrenta vacíos que demandan un entendimiento más completo de los desafíos y soluciones. El objetivo es examinar las tendencias investigativas sobre defensa legal en el ciberespacio. Utilizando metodología PRISMA-2020, se analizó la literatura de Scopus y Web of Science. Los resultados identifican un crecimiento exponencial en la investigación, principalmente en el 2022 y 2023. Se destacan autores como Lowry PB. La evolución temática pasó de Reference Monitor a temas actuales como la War Against Ukraine. La clasificación de palabras clave reveló enfoques emergentes en Regulation y Leadership. En las conclusiones, se ofrece una visión completa del panorama actual y futuro de la defensa legal en el ciberespacio.
Palabras-clave: Legislación; cumplimiento; protección; delitos cibernéticos; privacidad.
Abstract: Legal defense in cyberspace, a critical area today, faces complex challenges at the intersection of technology and law; the digital environment is vulnerable to threats such as data theft and cyber intrusions. Research in this area faces gaps that require a more complete understanding of the challenges and solutions. The goal is to examine research trends in legal defense in cyberspace. Using the PRISMA-2020 methodology, literature from Scopus and Web of Science was analyzed. The results show an exponential growth in research, especially in 2022 and 2023. Authors like Lowry PB stand out. The thematic evolution went from Reference Monitor to current topics such as the war against Ukraine. Keyword classification revealed emerging approaches in regulation and leadership. The conclusions offer a complete vision of the current and future panorama of legal defense in cyberspace.
Keywords: Legislation; Compliance; Protection; Cybercrime; Privacy.
1. Introducción
La defensa legal en el ciberespacio constituye un área crítica en el contexto contemporáneo, donde la intersección entre la tecnología y el derecho plantea desafíos multifacéticos, en este escenario, el entorno digital se convierte en un terreno propenso a amenazas que van desde el robo de datos hasta la intrusión cibernética, lo que demanda la implementáción de políticas y estrategias eficaces para salvaguardar la integridad y la privacidad de la información. En consonancia con esta perspectiva, (Li et al., 2019) exploraro la influencia de la conciencia sobre las políticas de ciberseguridad en el comportamiento de los empleados, destacando la relevancia de la sensibilización en la mitigación de riesgos.
Por otro lado, (Senarak, 2021) propuso un modelo estructural para la prevención y el desarrollo de políticas en torno a la ciberseguridad portuaria, subrayando la importancia de enfoques preventivos en la protección contra amenazas digitales, asimismo, en (Farid, Warraich & Iftikhar, 2023) se llevó a cabo una revisión sistemática sobre la gestión de la seguridad de la información digital en bibliotecas académicas, evidenciando la necesidad de políticas que aborden de manera integral los desafíos de seguridad en este contexto, en este sentido, el análisis y la comprensión de la defensa legal en el ciberespacio constituyen aspectos fundamentales para el desarrollo de marcos regulatorios y prácticas que garanticen la protección y la confiabilidad de los sistemas informáticos y los datos digitales.
La importancia de la defensa legal en el ciberespacio radica en la creciente interdependencia entre las tecnologías de la información y las comunicaciones y la infraestructura jurídica que las respalda. En este contexto, (Szczepaniuk y Szczepaniuk, 2022) destaca la necesidad de analizar las competencias en ciberseguridad como base para formular políticas eficaces en el ámbito de las telecomunicaciones, la comprensión de estas competencias no solo permite evaluar los riesgos y las vulnerabilidades presentes en los entornos digitales, sino que también orienta el diseño de estrategias preventivas y de respuesta ante posibles amenazas cibernéticas.
En la misma línea, (Rang y Hovav, 2020) propone un método de benchmarking para evaluar y mejorar las políticas de seguridad de la información, resaltando la importancia de contar con marcos de referencia sólidos y adaptados a las necesidades específicas de cada organización o sector, en este aspecto, la investigación y el desarrollo de políticas en materia de defensa legal en el ciberespacio constituyen elementos fundamentales para garantizar la integridad, la confidencialidad y la disponibilidad de la información en un entorno digital cada vez más interconectado y dinámico.
La investigación en defensa legal en el ciberespacio aún enfrenta diversos vacíos que requieren ser abordados para comprender de manera integral los desafíos y las soluciones en este campo. Por ejemplo, (Kuppusamy et al., 2022) identifica la necesidad de desarrollar modelos y teorías que expliquen y predigan el comportamiento de cumplimiento de políticas de seguridad de la información, este aspecto es crucial, ya que el cumplimiento efectivo de las políticas de seguridad es fundamental para garantizar la protección de los activos digitales y la prevención de brechas de seguridad. Sin embargo, la comprensión de los factores que influyen en el comportamiento de cumplimiento aún no está completamente esclarecida en la literatura científica.
Además, la investigación en defensa legal en el ciberespacio también carece de una comprensión profunda de las implicaciones legales y éticas de las tecnologías emergentes, como la inteligencia artificial, el blockchain y el Internet de las cosas, en el contexto de la seguridad cibernética.
Por tanto, se tiene que el objetivo de la presente investigación es examinar las tendencias investigativas sobre defensa legal en el ciberespacio. Por lo cual, además, se plantean las siguientes preguntas de investigación:
- ¿Cuáles son los años donde más intereses se ha presentado sobre defensa legal en el ciberespacio?
- ¿Qué tipo de crecimiento presenta la cantidad de artículos científicos sobre defensa legal en el ciberespacio?
- ¿Cuáles son los principales referentes investigativos sobre defensa legal en el ciberespacio?
- ¿Cuál es la evolución temática derivada de la producción científica sobre defensa legal en el ciberespacio?
- ¿Cuáles son las palabras clave crecientes y emergentes en el campo de investigación de defensa legal en el ciberespacio?
- ¿Cómo se clasifican las palabras clave de la literatura científica sobre defensa legal en el ciberespacio según su función?
2. Metodología
La defensa legal en el ciberespacio es crucial en la era digital actual, donde la seguridad de la información y la protección de datos son fundamentales. (Page et al., 2021) resalta la importancia de actualizar las pautas para informar sobre revisiones sistemáticas, reconociendo la necesidad de abordar aspectos legales y éticos en la investigación científica, en un entorno digital en constante evolución, la comprensión y aplicación de estrategias de defensa legal son esenciales para salvaguardar la integridad y la confidencialidad de la información en línea, así como para proteger los derechos y la privacidad de usuarios y organizaciones.
2.1. Criterios de elegibilidad
Los criterios de inclusión se basan en los títulos, palabras clave y sinónimos relevantes. Se excluyen registros con indexación errónea, documentos sin acceso al texto completo (solo para Revisiones Sistemáticas de Literatura) y se eliminan actas de conferencia, documentos con indexación incompleta y textos no relevantes en tres fases de exclusión, esto asegura la precisión y la relevancia de los datos analizados.
2.2. Fuentes de información
Se eligieron las bases de datos Scopus y Web of Science debido a su amplia cobertura y precisión en la indexación de publicaciones científicas, como destaca (Singh et al., 2021) en un análisis comparativo, estas bases de datos son reconocidas por su exhaustividad y calidad, lo que las convierte en fuentes indispensables para la investigación académica y científica actual.
2.3. Estrategia de búsqueda
Para realizar la búsqueda en las bases de datos seleccionadas, se diseñaron dos ecuaciones de búsqueda especializadas que se ajustaban a los criterios de inclusión definidos y a las características de búsqueda de cada base de datos.
Para la base de datos Scopus: TITLE ( "Cybersecurity" OR "Internet Security" OR "Information Security" OR "Computer Security" OR "Network Security" ) AND TITLE ( "Laws" OR "Legislation" OR "Regulations" OR "Legal Framework" OR "Policy" OR "Jurisprudence" )
Para la base de datos Web of Science: TI=( "Cybersecurity" OR "Internet Security" OR "Information Security" OR "Computer Security" OR "Network Security" ) AND TI=( "Laws" OR "Legislation" OR "Regulations" OR "Legal Framework" OR "Policy" OR "Jurisprudence" )
2.4. Gestión de datos
En este estudio, se utilizó Microsoft Excel® para extraer, almacenar y tratar la información de las bases de datos seleccionadas (Yusri, Edriati & Yuhendri, 2020). Asimismo, se empleó el software gratuito VOSviewer® (Wong, 2018), junto con Microsoft Excel®, para realizar las gráficas de los diferentes indicadores bibliométricos, esta combinación de herramientas permitió un análisis detallado y una visualización efectiva de los datos recopilados en el estudio.
2.5. Proceso de selección
Según la declaración PRISMA 2020, resaltada en (Page et al., 2021), es crucial mencionar el uso de clasificadores automáticos y validaciones internas o externas para evitar estudios perdidos o clasificaciones incorrectas, en este estudio, se emplearon herramientas de automatización en Microsoft Excel® desarrolladas por todos los investigadores. Cada uno las usó de manera independiente para aplicar los criterios de inclusión y exclusión, reduciendo así el riesgo de pérdida de estudios o clasificaciones erróneas y garantizando la consistencia en la selección de artículos sobre defensa legal en el ciberespacio.
En este análisis bibliométrico se comenzó identificando registros mediante la estrategia de búsqueda en cada fuente de información y eliminando duplicados, luego, se aplicaron tres fases de exclusión para eliminar registros erróneos o irrelevantes, finalmente, se incluyeron 348 artículos tras el proceso de selección para la bibliometría.
3. Resultados
En la sección de resultados, se presentan los hallazgos obtenidos a partir del análisis bibliométrico, estos resultados proporcionan una visión detallada y cuantitativa de la producción académica en este campo, revelando tendencias, patrones y áreas de interés destacadas en la literatura científica recopilada, la información presentada en esta sección contribuye a comprender el panorama actual y la evolución de la investigación en defensa legal en el ciberespacio.
El presente análisis revela un crecimiento exponencial del 98.66%, como muestra la Figura 2. Los años con mayor número de publicaciones son 2022, 2023 y 2021, lo que indica un aumento significativo en el interés y la atención hacia esta área de estudio, resaltando la evolución y la importancia creciente de la investigación en defensa legal en el ciberespacio en los últimos años.
En cuanto a los principales autores, se identificaron tres grupos, el primero, encabezado por Lowry PB, destaca por su productividad y el impacto de sus investigaciones, el segundo grupo, liderado por autores como Bulgurcu B, Çavusoǧlu H y Benbasat I, sobresale por su impacto académico a pesar de una menor productividad científica, por último, un tercer grupo, representado principalmente por Wang J, se distingue por su alta productividad científica, aunque sus trabajos no sean los más citados, estos hallazgos ofrecen una visión integral de los diferentes perfiles y contribuciones de los autores en el ámbito de la defensa legal en el ciberespacio.
Como se observa en la Figura 4, esta investigación exploró la evolución temática en la literatura relacionada con esta área, analizando la palabra clave más utilizada en cada año de investigación desde 1995 hasta 2024, incluyendo el año 1995 como primer año con el concepto Reference Monitor, se evidencia una tendencia emergente hacia temas como War Against Ukraine, Information Security Policy, Data Management y Cyberattacks en los últimos años, lo que refleja las dinámicas y prioridades actuales de investigación en el campo de la defensa legal en el ciberespacio.
Se presenta un plano cartesiano que combina la frecuencia y la vigencia de palabras clave, dividiendo el análisis en cuatro cuadrantes distintos, como se muestra en la Figura 8. El cuarto cuadrante alberga conceptos decrecientes en términos de uso y relevancia, el cuadrante 2 destaca palabras clave emergentes, poco frecuentes, pero altamente vigentes, como Regulation, Leadership, Cyberspace, Policy y Information Security Policy Compliance, por otro lado, en el cuadrante 1 se encuentran conceptos consolidados y en crecimiento, como Information Security Policy y Cybersecurity, indicando su relevancia continua en la literatura científica sobre el tema.
La Tabla 1 proporciona una clasificación detallada de las principales palabras clave emergentes y crecientes según su función. Este análisis permite identificar las características y aplicaciones principales de cada una de estas funciones categorizadas.
A través de esta clasificación, se ofrece una visión estructurada y comprensiva de las tendencias actuales en la investigación sobre defensa legal en el ciberespacio, permitiendo a los investigadores y profesionales identificar áreas de interés y enfoque para futuros estudios y desarrollos en este campo en constante evolución.
4. Discusión
La sección de discusión desempeña un papel esencial al analizar en detalle los resultados obtenidos y al presentar las implicaciones prácticas y limitaciones del estudio, en esta sección, se examinan minuciosamente las tendencias y hallazgos identificados, proporcionando una comprensión profunda de la investigación, además, se destacan las aplicaciones prácticas de los resultados y se abordan las posibles limitaciones del estudio, ofreciendo una visión equilibrada y transparente de su alcance y áreas de mejora para futuras investigaciones.
4.1. Análisis de los resultados
Durante los años más prominentes de la bibliometría, específicamente en 2022, 2023 y 2021, se ha evidenciado una significativa producción científica. (Hong y Purnell, 2022) explora la motivación para el cumplimiento de políticas de seguridad de la información, mientras que (Nwankpa y Datta, 2023) analiza el papel de la conciencia cibernética y las políticas de ciberseguridad entre los trabajadores remotos, reflejando la relevancia y la diversidad de la investigación en el campo, abordando temas críticos para la protección y seguridad de la información en entornos digitales.
En los resultados, se destacan autores clave por su contribución investigativa. (Lowry y Moody, 2015) propuso el Modelo de Cumplimiento Control-Reactividad (CRCM), explicando las motivaciones para cumplir con políticas de seguridad, por su parte, (Bulgurcu, Çavusoǧlu & Benbasat, 2010) realizó un estudio sobre conformidad con políticas de seguridad, abordando creencias y conciencia de seguridad, estos trabajos han sido fundamentales para comprender el cumplimiento de políticas de seguridad en entornos organizacionales y contribuir al campo de la ciberseguridad.
La evolución temática reveló un cambio notable en los enfoques de investigación a lo largo del tiempo. En los primeros años, como en 1995, se centró en conceptos como el Reference Monitor (Abrams y Moffett, 1995), mientras que en la actualidad, temas como la War Against Ukraine y las políticas de seguridad de la información han ganado relevancia, como se evidencia en (Vilpišauskas, 2024) y (Yazdanmehr, Li & Wang, 2023). Este cambio refleja la necesidad de adaptarse a los desafíos contemporáneos y subraya la importancia de abordar las amenazas y políticas emergentes en el ciberespacio.
En los resultados, el cuadrante 2 del plano cartesiano destaca por albergar conceptos emergentes, como "Regulation" y "Leadership", con una importancia creciente en la actualidad y el futuro próximo, estudios como (El Rob, 2023) subrayan la necesidad de regulaciones efectivas en sectores críticos, como la atención médica, para garantizar la seguridad cibernética, mientras que, (Ajabnoor, 2023) resalta el papel del liderazgo relaciona! en la conformidad con las políticas de seguridad de la información, estos conceptos emergentes enfatizan la importancia de abordar tanto los aspectos regulatorios como de liderazgo para fortalecer la defensa legal en el ciberespacio.
4.2. Limitaciones e implicaciones prácticas
Una limitación de la presente bibliometría es la exclusión de algunas fuentes de información debido a restricciones de acceso y la dependencia de herramientas informáticas como Microsoft Excel® y VOSviewer®, lo que puede introducir sesgos en el análisis de datos bibliométricos y afectar la precisión de los resultados, se requiere atención futura para abordar estas limitaciones y mejorar la comprensión del tema.
Se tuienen importantes implicaciones prácticas para diversos ámbitos, la identificación de la evolución temática, que ha transitado de un enfoque centrado en el Reference Monitor hacia aspectos más amplios como la War Against Ukraine, las políticas de seguridad de la información, la gestión de datos y los ciberataques, proporciona una visión integral de las tendencias y desafíos actuales en materia de defensa legal en el ámbito digital, este cambio conceptual refleja la necesidad de adaptarse a un entorno cibernético en constante evolución y de abordar las amenazas y vulnerabilidades emergentes que afectan la seguridad informática y la protección de datos.
El análisis de la frecuencia y vigencia de las palabras clave revela la aparición de conceptos emergentes como Regulation, Leadership, Cyberspace, Policy y Information Security Policy Compliance, así como el crecimiento continuo de términos como Information Security Policy y Cybersecurity, estas tendencias indican la importancia de centrar los esfuerzos en el desarrollo de regulaciones y políticas efectivas, el fortalecimiento del liderazgo en materia de seguridad cibernética, la comprensión del ciberespacio como un ámbito crítico para la defensa legal, y el cumplimiento de las políticas de seguridad de la información, además, resaltan la necesidad de mantenerse actualizado sobre las últimas tendencias y enfoques en defensa legal en el ciberespacio para garantizar la protección adecuada de los sistemas y datos digitales en un entorno cada vez más interconectado y digitalizado.
5. Conclusiones
Se tienen conclusiones significativas que reflejan la evolución y el interés en esta área de investigación, se destaca un aumento notable de la producción científica en los años 2022 y 2023, indicando un crecimiento exponencial en la literatura sobre el tema. Los principales referentes investigativos identificados son Lowry PB y Bulgurcu B, quienes han contribuido de manera significativa al desarrollo del campo. En cuanto a la evolución temática, se observa un cambio de enfoque desde el Reference Monitor hacia temas más actuales como la War Against Ukraine, las políticas de seguridad de la información y los ciberataques.
El análisis de las palabras clave revela la prominencia de conceptos consolidados como Information Security Policy y Cybersecurity, así como la emergencia de términos como Regulation y Leadership. Esta clasificación de palabras clave refleja una agenda investigativa en constante evolución, con un enfoque en profundizar en los principales conceptos y desarrollar futuros estudios en un campo en continua expansion, estas conclusiones destacan la importancia y la relevancia de la defensa legal en el ciberespacio como un área de investigación dinámica y en constante evolución, con implicaciones significativas para la seguridad y protección en el entorno digital.
Referencias
Abrams, M. D., & Moffett, J. D. (1995). A higher level of computer security through active policies. Computers & Security, 14(2), 147-157. https://doi.org/10.1016/01674048(95)97048-F
Ajabnoor, N. (2023). A Neutrosophic Model for Identifying and Analyzing the Effect of Relational Leadership on Information Security Policy Compliance: A Case Study of the Hotel Industry. International Journal of Neutrosophic Science, 21(2), 204-04. https://doi.org/1o.54216/IJNS.21o217
Bulgurcu, B., Çavusoǧlu, H., & Benbasat, I. (2010). Information security policy compliance: an empirical study of rationality-based beliefs and information security awareness. MIS quarterly, 523-548. https://doi.org/10.2307/25750690
El Rob, M. A. (2023). A narrative review of advantageous cybersecurity frameworks and regulations in the United States healthcare system. Issues in Information Systems, 24(4).
Farid, G., Warraich, N. F., & Iftikhar, S. (2023). Digital information security management policy in academiclibraries: Asystematicreview(20i0-2022). JournczZo/Jn/ormczh'on Science, 01655515231160026. https://doi.org/10.1177/01655515231160026
Hong, Y., & Furnell, S. (2022). Motivating information security policy compliance: Insights from perceived organizational formalization. Journal of Computer Information Systems, 62(1), 19-28. https://doi.org/10.1080/08874417.2019.1683 781
Kang, M., & Hovav, A. (2020). Benchmarking methodology for information security policy (BMISP): Artifact development and evaluation. Information Systems Frontiers, 22, 221-242. https://doi.org/10.1007/s10796-018-9855-6
Kuppusamy, P., Samy, G. N., Maarop, N., Magalingam, P., Kamaruddin, N., Shanmugam, B., & Perumal, S. (2022). Information Security Policy Compliance Behavior Models, Theories, and Influencing Factors: A Systematic Literature Review. Journal of Theoretical & Applied Information Technology (JATIT). https://doi.org/10.1088/1742-6596/1551/1/012005
Li, L., He, W., Xu, L., Ash, L, Anwar, M., & Yuan, X. (2019). Investigating the impact of cybersecurity policy awareness on employees' cybersecurity behavior. International Journal of Information Management, 45, 13-24. https://doi.org/10.1016/j. ijinfomgt.2018.10.017
Lowry, P. B., & Moody, G. D. (2015). Proposing the control-reactance compliance model (CRCM) to explain opposing motivations to comply with organisational information security policies. Information Systems Journal, 25(5), 433-463. https://doi. org/io.im/isj.12043
Nwankpa, J. K., & Datta, P. M. (2023). Remote vigilance: The roles of cyber awareness and cybersecurity policies among remote workers. Computers & Security, 130, 103266. https://doi.org/10.1016/j.c0se.2023.103266
Page, M. J., McKenzie, J. E., Bossuyt, P. M., Boutron, L, Hoffmann, T. C., Mulrow, C. D., ... & Moher, D. (2021). Updating guidance for reporting systematic reviews: development of the PRISMA 2020 statement. Journal of clinical epidemiology, 134, 103-112. https://doi.org/10.1016/j.jclinepi.2021.02.003
Senarak, C. (2021). Port cybersecurity and threat: A structural model for prevention and policy development. The Asian Journal of Shipping and Logistics, 37(1), 20-36. https://doi.org/10.1016/j.ajsl.2020.05.001
Singh, V. K., Singh, P., Karmakar, M., Leta, J., & Mayr, P. (2021). The journal coverage of Web of Science, Scopus and Dimensions : A comparative analysis. Scientometrics, 126, 5113-5142. https://doi.org/10.1007/s11192-021-03948-5
Szczepaniuk, E. K., & Szczepaniuk, H. (2022). Analysis of cybersecurity competencies: Recommendations for telecommunications policy. Telecommunications Policy, 46(3), 102282. https://doi.org/10.1016/j.telp0l.2021.102282
Vilpišauskas, R. (2024). Gradually and then suddenly: the effects of Russia's attacks on the evolution of cybersecurity policy in Lithuania. Policy Studies, 1-22. https://doi. org/10.1080/01442872.2024.2311155
Wong, D. (2018). VOSviewer. Technical Services Quarterly, 35(2), 219-220. https:// d0i.0rg/10.1080/07317131.2018.1425352
Yazdanmehr, A., Li, Y., & Wang, J. (2023). Does stress reduce violation intention? Insights from eustress and distress processes on employee reaction to information security policies. European Journal of Information Systems, 32(6), 1033-1051. https://doi.org/10.1080/0960085X.2022.2099767
Yusri, R., Edriati, S., & Yuhendri, R. (2020). Pelatihan Microsoft Office Excel Sebagai Upaya Peningkatan Kemampuan Mahasiswa Dalam Mengolah Data. RANGKIANG: Jurnal Pengabdian Pada Masyarakat, 2(1), 32-37. https://doi.org/1o.222o2/ rangkiang.2020.v2i1.4214
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
© 2024. This work is published under https://creativecommons.org/licenses/by-nc-nd/4.0 (the “License”). Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License.
Abstract
Abstract: Legal defense in cyberspace, a critical area today, faces complex challenges at the intersection of technology and law; the digital environment is vulnerable to threats such as data theft and cyber intrusions. Research in this area faces gaps that require a more complete understanding of the challenges and solutions. The results show an exponential growth in research, especially in 2022 and 2023. Para la base de datos Scopus: TITLE ( "Cybersecurity" OR "Internet Security" OR "Information Security" OR "Computer Security" OR "Network Security" ) AND TITLE ( "Laws" OR "Legislation" OR "Regulations" OR "Legal Framework" OR "Policy" OR "Jurisprudence" ) Para la base de datos Web of Science: TI=( "Cybersecurity" OR "Internet Security" OR "Information Security" OR "Computer Security" OR "Network Security" ) AND TI=( "Laws" OR "Legislation" OR "Regulations" OR "Legal Framework" OR "Policy" OR "Jurisprudence" ) 2.4.
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
Details
1 Corporación Universitaria Americana, Cl. 50 #43-65, 050012, Medellín, Colombia
2 Universidad Ricardo Palma, 33, Av. Alfredo Benavides 5440, Santiago de Surco 15039, Perú