Mostrar el registro sencillo del ítem

El Ciberespacio como escenario para enfrentar los delitos transnacionales en Colombia

dc.creatorVelandia Becerra, Eduardo
dc.date2022-12-30
dc.date.accessioned2025-03-18T16:43:30Z
dc.date.available2025-03-18T16:43:30Z
dc.identifierhttps://esdegrevistas.edu.co/index.php/rcit/article/view/4769
dc.identifier10.25062/2955-0270.4769
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11355
dc.descriptionThis context article allows us to approach the importance of identifying cyberspace as a means used by transnational criminal organizations to carry out their crimes effectively and safely. In the same way, the determining role that cyberspace plays as a transversal domain to the physical domains of war is addressed, being even named in several countries as the fifth domain that plays a fundamental role in the fight against transnational crimes. Finally, some strategies were formulated that, with institutional synergy, will continue to add efforts in the fight against the scourges of transnational crime in Colombia.en-US
dc.descriptionEl presente artículo de contexto permite realizar un acercamiento a la importancia de identificar el ciberespacio como medio utilizado por las organizaciones criminales transnacionales, para la materialización de sus delitos de manera efectiva y segura. De la misma forma se aborda el papel determinante que juega el ciberespacio como dominio transversal a los dominios físicos de la guerra, siendo incluso nombrado en varios países como el quinto dominio que desarrolla un papel fundamental en la lucha contra los delitos trasnacionales. Finalmente, se formularon algunas estrategias que con una sinergia institucional seguirán sumando esfuerzos en las luchas contra los flagelos de la delincuencia transnacional en Colombia.es-ES
dc.formatapplication/pdf
dc.languagespa
dc.publisherSello Editorial ESDEGes-ES
dc.relationhttps://esdegrevistas.edu.co/index.php/rcit/article/view/4769/5189
dc.relation/*ref*/Alía Plana, J. (2015). Reglas de enfrentamiento y gobierno del Campo de Agramante. Revista del Instituto Español De Estudios Estratégicos, (5), 201–232.
dc.relation/*ref*/Bernal, Á. É. (2017). El ciberespacio. Un mundo sin ley. http://ciberderecho.com/El_ciberespacio_un_mundo_sin_ley.pdf
dc.relation/*ref*/Cabuya D., & Mahecha A. (2019). Lineamientos Estratégicos de Ciberdefensa para el Comando General de las Fuerzas Militares de Colombia. [Reservado]. Comando Conjunto Cibernético.
dc.relation/*ref*/Cáceres García, J. A. (2019) Ciberespacio, nuevo medio de amenaza a la seguridad ciudadana. Ciberdelitos: tráfico de drogas y violencia. ¿Ficción o realidad?. Revista de las Fuerzas Armadas, 248, 32–38.
dc.relation/*ref*/Cano, J. (2018). Memorias Congreso Internacional Ciberseguridad Escuela Superior de Guerra. Escuela Superior de Guerra.
dc.relation/*ref*/Choucri, N. (2013). Cyberpolitics in international relations. Choice Reviews Online, 50(12), 50-6993-50–6993. https://doi.org/10.5860/choice.50-6993
dc.relation/*ref*/Comisión Nacional de las Comunicaciones. (2009). Resolución 2258 de 2009. https://itcomunicaciones.net/Resolucion2258.pdf
dc.relation/*ref*/Eissa, S., Gastaldi, S., Poczynok, I., & Zacarías, M. (2012). El ciberespacio y sus implicancias en la defensa nacional. Aproximaciones al caso argentino. VI Congreso de Relaciones Internacionales, 1–19. https://core.ac.uk/download/pdf/296371994.pdf
dc.relation/*ref*/Escudero, C., & Cortez, L. (2018). Técnicas y métodos cualitativos para la investigación científica. In Redes 2017.
dc.relation/*ref*/Hernández Sampieri, R., Fernández Collado, C., & Baptista Lucio, P. (2014). Metodología de Investigación. Metodología de la investigación. McGraw-Hill. http://observatorio.epacartagena.gov.co/wp-content/uploads/2017/08/metodologia-de-la-investigacion-sexta-edicion.compressed.pdfv
dc.relation/*ref*/La Real Academia Española. (2020). Ubicuo. La Real Academia Española (RAE). https://dle.rae.es/ubicuo
dc.relation/*ref*/Medina-Ochoa, G. E. (Ed.). (2019). La Seguridad en el Ciberespacio: Un desafío para Colombia. Sello Editorial ESDEG. https://doi.org/10.25062/9789585216549https://doi.org/10.25062/9789585216549
dc.relation/*ref*/Merejo, A. (2008). La complejidad en el ciberespacio. Revista de Filosofía, IV (24).
dc.relation/*ref*/Ministerio de Defensa Nacional. (2016). Visión de Futuro de las Fuerzas Armadas. Imprenta Nacional de Colombia.
dc.relation/*ref*/Nakasone, P. M., & Lewis, C. (2017). Cyberspace in Multi-Domain Battle. The Cyber Defense Review, 2 (1), 15–26. http://www.jstor.org/stable/26267397
dc.relation/*ref*/Saz, B. M. (2016). CyberCamp.es Mando Conjunto de Ciberdefensa. https://www.incibe.es/sites/default/files/contenidos/material/cybercamp2016-operaciones_militares_en_el_ciberespacio-mccd_manuel_saz.pdf
dc.relation/*ref*/Schmitt, M. (2017). Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations (2nd ed.). Cambridge: Cambridge University Press. doi:10.1017/9781316822524
dc.relation/*ref*/Sheldon, J. B. (2011). Deciphering Cyberpower: Strategic Purpose in Peace and War. Strategic Studies Quarterly, 95–112. http://oai.dtic.mil/oai/oai?verb=getRecord&metadataPrefix=html&identifier=ADA544498
dc.relation/*ref*/The National Institute of Standards and Technology. (2012). Cyberspace - Glossary | CSRC. https://csrc.nist.gov/glossary/term/cyberspace
dc.relation/*ref*/United States Department of Defence. (2013). Cyberspace Operations. Joint Publication 3-12.
dc.relation/*ref*/Ursua, N. (2008). La(s) identidad(es) en el ciberespacio. Una reflexión sobre la construcción de las identidades en la red (“online Identity”). https://core.ac.uk/download/pdf/13303445.pdf
dc.relation/*ref*/Alía Plana, J. (2015). Reglas de enfrentamiento y gobierno del Campo de Agramante. Revista del Instituto Español De Estudios Estratégicos, (5), 201–232.
dc.relation/*ref*/Bernal, Á. É. (2017). El ciberespacio. Un mundo sin ley. http://ciberderecho.com/El_ciberespacio_un_mundo_sin_ley.pdf
dc.relation/*ref*/Cabuya D., & Mahecha A. (2019). Lineamientos Estratégicos de Ciberdefensa para el Comando General de las Fuerzas Militares de Colombia. [Reservado]. Comando Conjunto Cibernético.
dc.relation/*ref*/Cáceres García, J. A. (2019) Ciberespacio, nuevo medio de amenaza a la seguridad ciudadana. Ciberdelitos: tráfico de drogas y violencia. ¿Ficción o realidad?. Revista de las Fuerzas Armadas, 248, 32–38.
dc.relation/*ref*/Cano, J. (2018). Memorias Congreso Internacional Ciberseguridad Escuela Superior de Guerra. Escuela Superior de Guerra.
dc.relation/*ref*/Choucri, N. (2013). Cyberpolitics in international relations. Choice Reviews Online, 50(12), 50-6993-50–6993. https://doi.org/10.5860/choice.50-6993
dc.relation/*ref*/Comisión Nacional de las Comunicaciones. (2009). Resolución 2258 de 2009. https://itcomunicaciones.net/Resolucion2258.pdf
dc.relation/*ref*/Eissa, S., Gastaldi, S., Poczynok, I., & Zacarías, M. (2012). El ciberespacio y sus implicancias en la defensa nacional. Aproximaciones al caso argentino. VI Congreso de Relaciones Internacionales, 1–19. https://core.ac.uk/download/pdf/296371994.pdf
dc.relation/*ref*/Escudero, C., & Cortez, L. (2018). Técnicas y métodos cualitativos para la investigación científica. In Redes 2017.
dc.relation/*ref*/Hernández Sampieri, R., Fernández Collado, C., & Baptista Lucio, P. (2014). Metodología de Investigación. Metodología de la investigación. McGraw-Hill. http://observatorio.epacartagena.gov.co/wp-content/uploads/2017/08/metodologia-de-la-investigacion-sexta-edicion.compressed.pdfv
dc.relation/*ref*/La Real Academia Española. (2020). Ubicuo. La Real Academia Española (RAE). https://dle.rae.es/ubicuo
dc.relation/*ref*/Medina-Ochoa, G. E. (Ed.). (2019). La Seguridad en el Ciberespacio: Un desafío para Colombia. Sello Editorial ESDEG. https://doi.org/10.25062/9789585216549https://doi.org/10.25062/9789585216549
dc.relation/*ref*/Merejo, A. (2008). La complejidad en el ciberespacio. Revista de Filosofía, IV (24).
dc.relation/*ref*/Ministerio de Defensa Nacional. (2016). Visión de Futuro de las Fuerzas Armadas. Imprenta Nacional de Colombia.
dc.relation/*ref*/Nakasone, P. M., & Lewis, C. (2017). Cyberspace in Multi-Domain Battle. The Cyber Defense Review, 2 (1), 15–26. http://www.jstor.org/stable/26267397
dc.relation/*ref*/Saz, B. M. (2016). CyberCamp.es Mando Conjunto de Ciberdefensa. https://www.incibe.es/sites/default/files/contenidos/material/cybercamp2016-operaciones_militares_en_el_ciberespacio-mccd_manuel_saz.pdf
dc.relation/*ref*/Schmitt, M. (2017). Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations (2nd ed.). Cambridge: Cambridge University Press. doi:10.1017/9781316822524
dc.relation/*ref*/Sheldon, J. B. (2011). Deciphering Cyberpower: Strategic Purpose in Peace and War. Strategic Studies Quarterly, 95–112. http://oai.dtic.mil/oai/oai?verb=getRecord&metadataPrefix=html&identifier=ADA544498
dc.relation/*ref*/The National Institute of Standards and Technology. (2012). Cyberspace - Glossary | CSRC. https://csrc.nist.gov/glossary/term/cyberspace
dc.relation/*ref*/United States Department of Defence. (2013). Cyberspace Operations. Joint Publication 3-12.
dc.relation/*ref*/Ursua, N. (2008). La(s) identidad(es) en el ciberespacio. Una reflexión sobre la construcción de las identidades en la red (“online Identity”). https://core.ac.uk/download/pdf/13303445.pdf
dc.rightsDerechos de autor 2022 Revista Ciberespacio, Tecnología e Innovaciónes-ES
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0es-ES
dc.sourceCiberespacio, Tecnología e Innovación; Vol. 1 Núm. 2 (2022): Retos y desafíos en el ciberespacio para Colombia; 167-178es-ES
dc.source3028-3310
dc.source2955-0270
dc.subjectCiberespacioes-ES
dc.subjectDelitoses-ES
dc.subjectDominioes-ES
dc.subjectInformaciónes-ES
dc.subjectCyberspaceen-US
dc.subjectCrimesen-US
dc.subjectDomainen-US
dc.subjectInformationen-US
dc.titleCyberspace as a scenario to confront transnational crimes in Colombiaen-US
dc.titleEl Ciberespacio como escenario para enfrentar los delitos transnacionales en Colombiaes-ES
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion


Ficheros en el ítem

FicherosTamañoFormatoVer

No hay ficheros asociados a este ítem.

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem