Mostrar el registro sencillo del ítem

Análisis y prospectiva para la construcción de capacidades para enfrentar el cibernarcotráfico

dc.creatorRodríguez Samora, Diego
dc.creatorLozano Ramos, Luis Manuel
dc.creatorBonilla Duitama, Martín Leonardo
dc.creatorPeralta Romero, Nadia
dc.date2024-12-30
dc.date.accessioned2025-03-18T16:53:55Z
dc.date.available2025-03-18T16:53:55Z
dc.identifierhttps://esdegrevistas.edu.co/index.php/resd/article/view/4839
dc.identifier10.25062/1900-8325.4839
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11548
dc.descriptionThis article analyzes the emerging phenomenon of cyber-trafficking and the current conditions to confront it, in terms of legal advances, disruptive technologies and adequate personnel to develop techniques and strategies against this phenomenon. This analysis is based on the creation and operation of the first Cybertrafficking Investigative Unit in Colombia, and the implementation of police strategies to confront the growing cybercrime. Three key trends have been identified: the development of initial capabilities, the interoperability and hyperconvergence of technologies, and the building of institutional synergies. These combined elements make it possible to project two likely scenarios in the medium term, as well as to determine the needs and possibilities of the institutions in charge of combating this crime.en-US
dc.descriptionEste artículo analiza el fenómeno emergente del cibernarcotráfico y las condiciones actuales para enfrentarlo, en términos de avances legales, tecnologías disruptivas y personal adecuado para desarrollar técnicas y estrategias contra este fenómeno. Este análisis se basa en la creación y operación de la primera Unidad Investigativa de Cibernarcotráfico en Colombia, y la implementación de estrategias policiales para enfrentar la creciente cibercriminalidad. Se han identificado tres tendencias clave: el desarrollo de capacidades iniciales, la interoperabilidad e hiperconvergencia de tecnologías, y la construcción de sinergias institucionales. Estos elementos combinados permiten proyectar dos escenarios probables a mediano plazo, así como determinar las necesidades y posibilidades de las instituciones encargadas de combatir este delito.  es-ES
dc.formatapplication/pdf
dc.languagespa
dc.publisherSello Editorial ESDEGes-ES
dc.relationhttps://esdegrevistas.edu.co/index.php/resd/article/view/4839/5309
dc.relation/*ref*/Artavia Artavia, Y., & Herrera Pérez, M. (2019). El agente encubierto en contra de la criminalidad organizada y frente a las garantías del proceso penal costarricense (en especial el derecho de abstenerse a declarar y la inviolabilidad del domicilio) [tesis]. San José de Costa Rica.
dc.relation/*ref*/Atkins, T. B. (1998). La cooperación internacional policial en el ciberespacio. Informática y Derecho: Revista Iberoamericana de Derecho Informático, 27, 277-290.
dc.relation/*ref*/Brunner, C., Garavaglia, A., Mittal, M., Narang, M., & Bautista, J. V. (2006, septiembre). Inter-system handover parameter optimization. En IEEE Vehicular Technology Conference (pp. 1-6). IEEE.
dc.relation/*ref*/Cabello Gil, L. M. (2017). Geolocalización a través de direcciones IP. Revista de Derecho UNED, 20, 283-301.
dc.relation/*ref*/Cárdenas, R., & Lazo, L. (2014). Delitos informáticos y el rol de la división de investigación de delitos de alta tecnología, Lima 2013. https://tinyurl.com/235a2vls
dc.relation/*ref*/Cascales Martínez, A., Real García, J., & Marcos Benito, B. (2011). Redes sociales en internet. Edutec. Revista Electrónica de Tecnología Educativa, 38, a180. https://tinyurl.com/27zjfgfa
dc.relation/*ref*/Castro Sarmiento, R. (2014). Análisis prospectivo del Grupo de Investigación Criminal de la Dirección de Antinarcóticos de la Policía Nacional de Colombia [tesis, Universidad Militar Nueva Granada, Bogotá]. https://tinyurl.com/2bnt5zfv
dc.relation/*ref*/Écija, Á. (2017). Ciberespacio, dark web y ciberpolicía. Diario La Ley, 8940. https://tinyurl.com/22bdjc56
dc.relation/*ref*/El Colombiano. (2022, 11 de marzo). Narcotraficantes colombianos usan criptomonedas para blanquear ganancias: ONU. https://tinyurl.com/2y7s59oq
dc.relation/*ref*/GAFI. (2021). Activos virtuales “Señales de alerta de LD/FT” [informe]. https://tinyurl.com/2bt9yb34
dc.relation/*ref*/Gaviria Uribe, A., & Mejía Londoño, D. (2011). Políticas antidroga en Colombia: éxitos, fracasos y extravíos. Universidad de los Andes.
dc.relation/*ref*/Gutiérrez, F. (2022, 10 de abril). Caso Zaragoza, el referente para la UIF en materia de criptomonedas y lavado de dinero. El Economista. https://tinyurl.com/24xfhmph
dc.relation/*ref*/Iglesias, L. (2015). Herramientas open source para informática forense [tesis doctoral, Facultad de Ciencias Económicas, Universidad de Buenos Aires].
dc.relation/*ref*/Interpol. (2019). La red oscura y las criptomonedas.
dc.relation/*ref*/Lainz, J. L. R. (2017). Intervención judicial de comunicaciones vs. registro remoto sobre equipos informáticos: los puntos de fricción. Diario La Ley, 8896, 2.
dc.relation/*ref*/López Mendoza, J. M. (2016). La nueva política frente a las drogas tras el gobierno Santos: del fracaso histórico al cambio de política exterior.
dc.relation/*ref*/Marqués Arpa, T., & Serra Ruiz, J. (2014). Cadena de custodia en el análisis forense: Implementación de un marco de gestión de la evidencia digital. Proceedings of the RECSI 2014 (Universitat Oberta de Catalunya, Alicante, España). https://rua.ua.es/dspace/handle/10045/40423
dc.relation/*ref*/Martínez, J. J. C. (2009). Computación forense: Descubriendo los rastros informáticos. Alfaomega.
dc.relation/*ref*/Molina Pérez, M. T. (2012). Técnicas especiales de investigación del delito: el agente provocador, el agente infiltrado y figuras afines (y II). Anuario Jurídico y Económico Escurialense, 42, 153-174.
dc.relation/*ref*/Moreno García, A. (2020). Protocolo de actuación ministerial: investigación del delito de defraudación fiscal mediante el empleo de criptomonedas [tesis, Infotec]. https://tinyurl.com/2982mpzg
dc.relation/*ref*/Navarro, F. (2019). Criptomonedas (en especial, bitcóin) y blanqueo de dinero. Revista Electrónica de Ciencia Penal y Criminología, 21(14). http://criminet.ugr.es/recpc/21/recpc21-14.pdf
dc.relation/*ref*/Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (2009). Manual de técnicas especiales de investigación agente encubierto y entrega vigilada. https://tinyurl.com/3xy6jazm
dc.relation/*ref*/Organización para la Cooperación y el Desarrollo Económico (OCDE). (2019). Lavado de activos y financiación del terrorismo: Manual para inspectores y auditores fiscales. https://doi.org/10.1787/6141c153-es
dc.relation/*ref*/Peralta M., & Roa, E. (2021). El impacto del delito cibernético en las operaciones de comercio electrónico en Colombia [trabajo de grado, Universidad de Córdoba, Montería]. https://tinyurl.com/29twpjzw
dc.relation/*ref*/Pinco, F., & Rodríguez, R. (2021). El delito de lavado de activos y la utilización o uso de criptomonedas [tesis, Maestría en Derecho, Universidad Continental, Huancayo, Perú]. https://tinyurl.com/4fp7ppu3
dc.relation/*ref*/Quevedo, J. (2017). Investigación y prueba del ciberdelito. Universitat de Barcelona. https://tinyurl.com/yrhm6nbp
dc.relation/*ref*/Rodríguez Samora, D., & Lozano Ramos, L. M. (2023). Prospectiva de las redes sociales, cibercrimen y criptoactivos como herramientas criminales del narcotráfico. Estudios en Seguridad y Defensa, 18(36), 163-180. https://doi.org/10.25062/1900-8325.348
dc.relation/*ref*/Rodríguez Samora, D., Pulido Blasi, C., Peralta Romero, N., & Díaz Velásquez, C. (2020). Nuevas miradas al rol de las mujeres en el Sistema de Drogas Ilícitas: enfoque de género y participación de mujeres policías. Estudios en Seguridad y Defensa, 15(30), 353-371. https://doi.org/10.25062/1900-8325.287
dc.relation/*ref*/Sánchez Almeida, C. (2000). España: Intimidad: Un derecho en crisis. La erosión de la privacidad. Revista Electrónica de Derecho Informático, 24.
dc.relation/*ref*/Sevilla Jaimes, W. (2019). Pensamiento creativo.
dc.relation/*ref*/Sevilla, E. S. U. (2010). Diseño y parametrización de una estación de telefonía móvil 2G/3G. https://tinyurl.com/2buy4ags
dc.relation/*ref*/Summers, L., & Rossmo, K. (2015). Aplicaciones prácticas de la teoría de las actividades rutinarias a la investigación criminal. En F. Miró, J. Agustina, & L. Summers (Eds.), Crimen, oportunidad y vida diaria (pp. 171-186). Dykinson.
dc.relation/*ref*/Tapia Uribe, M. (2019). Historia y prospectiva de la responsabilidad de la seguridad pública en los municipios. En 500 años del municipio en México: Perspectivas multidisciplinarias. Universidad de Guanajuato; Instituto de Investigaciones Jurídicas UNAM. https://tinyurl.com/28gwmg9t
dc.relation/*ref*/Vaca Parra, J. L. (2015). Plan de negocio para la implementación de redes heterogéneas (HETNET) en la ciudad de Quito para proveedores de equipos de telecomunicaciones.
dc.relation/*ref*/Vílchez, N. B., & García Sánchez, I. A. (2014). Diseño de una estación base para su integración en una red celular basadas en tecnologías GSM/UMTS [tesis doctoral, Universidad Nacional de Ingeniería, Nicaragua]. http://ribuni.uni.edu.ni/id/eprint/1148
dc.relation/*ref*/Zafra, R. (2010). El policía infiltrado: Los presupuestos jurídicos en el proceso penal español. Tirant Lo Blanch. https://tinyurl.com/mwzmk762
dc.relation/*ref*/Artavia Artavia, Y., & Herrera Pérez, M. (2019). El agente encubierto en contra de la criminalidad organizada y frente a las garantías del proceso penal costarricense (en especial el derecho de abstenerse a declarar y la inviolabilidad del domicilio) [tesis]. San José de Costa Rica.
dc.relation/*ref*/Atkins, T. B. (1998). La cooperación internacional policial en el ciberespacio. Informática y Derecho: Revista Iberoamericana de Derecho Informático, 27, 277-290.
dc.relation/*ref*/Brunner, C., Garavaglia, A., Mittal, M., Narang, M., & Bautista, J. V. (2006, septiembre). Inter-system handover parameter optimization. En IEEE Vehicular Technology Conference (pp. 1-6). IEEE.
dc.relation/*ref*/Cabello Gil, L. M. (2017). Geolocalización a través de direcciones IP. Revista de Derecho UNED, 20, 283-301.
dc.relation/*ref*/Cárdenas, R., & Lazo, L. (2014). Delitos informáticos y el rol de la división de investigación de delitos de alta tecnología, Lima 2013. https://tinyurl.com/235a2vls
dc.relation/*ref*/Cascales Martínez, A., Real García, J., & Marcos Benito, B. (2011). Redes sociales en internet. Edutec. Revista Electrónica de Tecnología Educativa, 38, a180. https://tinyurl.com/27zjfgfa
dc.relation/*ref*/Castro Sarmiento, R. (2014). Análisis prospectivo del Grupo de Investigación Criminal de la Dirección de Antinarcóticos de la Policía Nacional de Colombia [tesis, Universidad Militar Nueva Granada, Bogotá]. https://tinyurl.com/2bnt5zfv
dc.relation/*ref*/Écija, Á. (2017). Ciberespacio, dark web y ciberpolicía. Diario La Ley, 8940. https://tinyurl.com/22bdjc56
dc.relation/*ref*/El Colombiano. (2022, 11 de marzo). Narcotraficantes colombianos usan criptomonedas para blanquear ganancias: ONU. https://tinyurl.com/2y7s59oq
dc.relation/*ref*/GAFI. (2021). Activos virtuales “Señales de alerta de LD/FT” [informe]. https://tinyurl.com/2bt9yb34
dc.relation/*ref*/Gaviria Uribe, A., & Mejía Londoño, D. (2011). Políticas antidroga en Colombia: éxitos, fracasos y extravíos. Universidad de los Andes.
dc.relation/*ref*/Gutiérrez, F. (2022, 10 de abril). Caso Zaragoza, el referente para la UIF en materia de criptomonedas y lavado de dinero. El Economista. https://tinyurl.com/24xfhmph
dc.relation/*ref*/Iglesias, L. (2015). Herramientas open source para informática forense [tesis doctoral, Facultad de Ciencias Económicas, Universidad de Buenos Aires].
dc.relation/*ref*/Interpol. (2019). La red oscura y las criptomonedas.
dc.relation/*ref*/Lainz, J. L. R. (2017). Intervención judicial de comunicaciones vs. registro remoto sobre equipos informáticos: los puntos de fricción. Diario La Ley, 8896, 2.
dc.relation/*ref*/López Mendoza, J. M. (2016). La nueva política frente a las drogas tras el gobierno Santos: del fracaso histórico al cambio de política exterior.
dc.relation/*ref*/Marqués Arpa, T., & Serra Ruiz, J. (2014). Cadena de custodia en el análisis forense: Implementación de un marco de gestión de la evidencia digital. Proceedings of the RECSI 2014 (Universitat Oberta de Catalunya, Alicante, España). https://rua.ua.es/dspace/handle/10045/40423
dc.relation/*ref*/Martínez, J. J. C. (2009). Computación forense: Descubriendo los rastros informáticos. Alfaomega.
dc.relation/*ref*/Molina Pérez, M. T. (2012). Técnicas especiales de investigación del delito: el agente provocador, el agente infiltrado y figuras afines (y II). Anuario Jurídico y Económico Escurialense, 42, 153-174.
dc.relation/*ref*/Moreno García, A. (2020). Protocolo de actuación ministerial: investigación del delito de defraudación fiscal mediante el empleo de criptomonedas [tesis, Infotec]. https://tinyurl.com/2982mpzg
dc.relation/*ref*/Navarro, F. (2019). Criptomonedas (en especial, bitcóin) y blanqueo de dinero. Revista Electrónica de Ciencia Penal y Criminología, 21(14). http://criminet.ugr.es/recpc/21/recpc21-14.pdf
dc.relation/*ref*/Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (2009). Manual de técnicas especiales de investigación agente encubierto y entrega vigilada. https://tinyurl.com/3xy6jazm
dc.relation/*ref*/Organización para la Cooperación y el Desarrollo Económico (OCDE). (2019). Lavado de activos y financiación del terrorismo: Manual para inspectores y auditores fiscales. https://doi.org/10.1787/6141c153-es
dc.relation/*ref*/Peralta M., & Roa, E. (2021). El impacto del delito cibernético en las operaciones de comercio electrónico en Colombia [trabajo de grado, Universidad de Córdoba, Montería]. https://tinyurl.com/29twpjzw
dc.relation/*ref*/Pinco, F., & Rodríguez, R. (2021). El delito de lavado de activos y la utilización o uso de criptomonedas [tesis, Maestría en Derecho, Universidad Continental, Huancayo, Perú]. https://tinyurl.com/4fp7ppu3
dc.relation/*ref*/Quevedo, J. (2017). Investigación y prueba del ciberdelito. Universitat de Barcelona. https://tinyurl.com/yrhm6nbp
dc.relation/*ref*/Rodríguez Samora, D., & Lozano Ramos, L. M. (2023). Prospectiva de las redes sociales, cibercrimen y criptoactivos como herramientas criminales del narcotráfico. Estudios en Seguridad y Defensa, 18(36), 163-180. https://doi.org/10.25062/1900-8325.348
dc.relation/*ref*/Rodríguez Samora, D., Pulido Blasi, C., Peralta Romero, N., & Díaz Velásquez, C. (2020). Nuevas miradas al rol de las mujeres en el Sistema de Drogas Ilícitas: enfoque de género y participación de mujeres policías. Estudios en Seguridad y Defensa, 15(30), 353-371. https://doi.org/10.25062/1900-8325.287
dc.relation/*ref*/Sánchez Almeida, C. (2000). España: Intimidad: Un derecho en crisis. La erosión de la privacidad. Revista Electrónica de Derecho Informático, 24.
dc.relation/*ref*/Sevilla Jaimes, W. (2019). Pensamiento creativo.
dc.relation/*ref*/Sevilla, E. S. U. (2010). Diseño y parametrización de una estación de telefonía móvil 2G/3G. https://tinyurl.com/2buy4ags
dc.relation/*ref*/Summers, L., & Rossmo, K. (2015). Aplicaciones prácticas de la teoría de las actividades rutinarias a la investigación criminal. En F. Miró, J. Agustina, & L. Summers (Eds.), Crimen, oportunidad y vida diaria (pp. 171-186). Dykinson.
dc.relation/*ref*/Tapia Uribe, M. (2019). Historia y prospectiva de la responsabilidad de la seguridad pública en los municipios. En 500 años del municipio en México: Perspectivas multidisciplinarias. Universidad de Guanajuato; Instituto de Investigaciones Jurídicas UNAM. https://tinyurl.com/28gwmg9t
dc.relation/*ref*/Vaca Parra, J. L. (2015). Plan de negocio para la implementación de redes heterogéneas (HETNET) en la ciudad de Quito para proveedores de equipos de telecomunicaciones.
dc.relation/*ref*/Vílchez, N. B., & García Sánchez, I. A. (2014). Diseño de una estación base para su integración en una red celular basadas en tecnologías GSM/UMTS [tesis doctoral, Universidad Nacional de Ingeniería, Nicaragua]. http://ribuni.uni.edu.ni/id/eprint/1148
dc.relation/*ref*/Zafra, R. (2010). El policía infiltrado: Los presupuestos jurídicos en el proceso penal español. Tirant Lo Blanch. https://tinyurl.com/mwzmk762
dc.rightsDerechos de autor 2024 Revista Estudios en Seguridad y Defensaes-ES
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0es-ES
dc.sourceRevista Estudios en Seguridad y Defensa; Vol. 19 No. 38 (2024): Tecnología, sociedad y poder en el siglo XXI; 205-226en-US
dc.sourceEstudios en Seguridad y Defensa; Vol. 19 Núm. 38 (2024): Tecnología, sociedad y poder en el siglo XXI; 205-226es-ES
dc.source2744-8932
dc.source1900-8325
dc.subjectagente encubierto virtuales-ES
dc.subjectcibercrimenes-ES
dc.subjectciberespacioes-ES
dc.subjectciberpatrullajees-ES
dc.subjectnarcotráficoes-ES
dc.subjectcyber patrollingen-US
dc.subjectcybercrimeen-US
dc.subjectcyberspaceen-US
dc.subjectdrug traffickingen-US
dc.subjectvirtual undercover agenten-US
dc.titleAnalysis and foresight for capacity building to confront cyber-traffickingen-US
dc.titleAnálisis y prospectiva para la construcción de capacidades para enfrentar el cibernarcotráficoes-ES
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion


Ficheros en el ítem

FicherosTamañoFormatoVer

No hay ficheros asociados a este ítem.

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem