Mostrar el registro sencillo del ítem
Analysis and foresight for capacity building to confront cyber-trafficking
Análisis y prospectiva para la construcción de capacidades para enfrentar el cibernarcotráfico
dc.creator | Rodríguez Samora, Diego | |
dc.creator | Lozano Ramos, Luis Manuel | |
dc.creator | Bonilla Duitama, Martín Leonardo | |
dc.creator | Peralta Romero, Nadia | |
dc.date | 2024-12-30 | |
dc.date.accessioned | 2025-03-18T16:53:55Z | |
dc.date.available | 2025-03-18T16:53:55Z | |
dc.identifier | https://esdegrevistas.edu.co/index.php/resd/article/view/4839 | |
dc.identifier | 10.25062/1900-8325.4839 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11548 | |
dc.description | This article analyzes the emerging phenomenon of cyber-trafficking and the current conditions to confront it, in terms of legal advances, disruptive technologies and adequate personnel to develop techniques and strategies against this phenomenon. This analysis is based on the creation and operation of the first Cybertrafficking Investigative Unit in Colombia, and the implementation of police strategies to confront the growing cybercrime. Three key trends have been identified: the development of initial capabilities, the interoperability and hyperconvergence of technologies, and the building of institutional synergies. These combined elements make it possible to project two likely scenarios in the medium term, as well as to determine the needs and possibilities of the institutions in charge of combating this crime. | en-US |
dc.description | Este artículo analiza el fenómeno emergente del cibernarcotráfico y las condiciones actuales para enfrentarlo, en términos de avances legales, tecnologías disruptivas y personal adecuado para desarrollar técnicas y estrategias contra este fenómeno. Este análisis se basa en la creación y operación de la primera Unidad Investigativa de Cibernarcotráfico en Colombia, y la implementación de estrategias policiales para enfrentar la creciente cibercriminalidad. Se han identificado tres tendencias clave: el desarrollo de capacidades iniciales, la interoperabilidad e hiperconvergencia de tecnologías, y la construcción de sinergias institucionales. Estos elementos combinados permiten proyectar dos escenarios probables a mediano plazo, así como determinar las necesidades y posibilidades de las instituciones encargadas de combatir este delito. | es-ES |
dc.format | application/pdf | |
dc.language | spa | |
dc.publisher | Sello Editorial ESDEG | es-ES |
dc.relation | https://esdegrevistas.edu.co/index.php/resd/article/view/4839/5309 | |
dc.relation | /*ref*/Artavia Artavia, Y., & Herrera Pérez, M. (2019). El agente encubierto en contra de la criminalidad organizada y frente a las garantías del proceso penal costarricense (en especial el derecho de abstenerse a declarar y la inviolabilidad del domicilio) [tesis]. San José de Costa Rica. | |
dc.relation | /*ref*/Atkins, T. B. (1998). La cooperación internacional policial en el ciberespacio. Informática y Derecho: Revista Iberoamericana de Derecho Informático, 27, 277-290. | |
dc.relation | /*ref*/Brunner, C., Garavaglia, A., Mittal, M., Narang, M., & Bautista, J. V. (2006, septiembre). Inter-system handover parameter optimization. En IEEE Vehicular Technology Conference (pp. 1-6). IEEE. | |
dc.relation | /*ref*/Cabello Gil, L. M. (2017). Geolocalización a través de direcciones IP. Revista de Derecho UNED, 20, 283-301. | |
dc.relation | /*ref*/Cárdenas, R., & Lazo, L. (2014). Delitos informáticos y el rol de la división de investigación de delitos de alta tecnología, Lima 2013. https://tinyurl.com/235a2vls | |
dc.relation | /*ref*/Cascales Martínez, A., Real García, J., & Marcos Benito, B. (2011). Redes sociales en internet. Edutec. Revista Electrónica de Tecnología Educativa, 38, a180. https://tinyurl.com/27zjfgfa | |
dc.relation | /*ref*/Castro Sarmiento, R. (2014). Análisis prospectivo del Grupo de Investigación Criminal de la Dirección de Antinarcóticos de la Policía Nacional de Colombia [tesis, Universidad Militar Nueva Granada, Bogotá]. https://tinyurl.com/2bnt5zfv | |
dc.relation | /*ref*/Écija, Á. (2017). Ciberespacio, dark web y ciberpolicía. Diario La Ley, 8940. https://tinyurl.com/22bdjc56 | |
dc.relation | /*ref*/El Colombiano. (2022, 11 de marzo). Narcotraficantes colombianos usan criptomonedas para blanquear ganancias: ONU. https://tinyurl.com/2y7s59oq | |
dc.relation | /*ref*/GAFI. (2021). Activos virtuales “Señales de alerta de LD/FT” [informe]. https://tinyurl.com/2bt9yb34 | |
dc.relation | /*ref*/Gaviria Uribe, A., & Mejía Londoño, D. (2011). Políticas antidroga en Colombia: éxitos, fracasos y extravíos. Universidad de los Andes. | |
dc.relation | /*ref*/Gutiérrez, F. (2022, 10 de abril). Caso Zaragoza, el referente para la UIF en materia de criptomonedas y lavado de dinero. El Economista. https://tinyurl.com/24xfhmph | |
dc.relation | /*ref*/Iglesias, L. (2015). Herramientas open source para informática forense [tesis doctoral, Facultad de Ciencias Económicas, Universidad de Buenos Aires]. | |
dc.relation | /*ref*/Interpol. (2019). La red oscura y las criptomonedas. | |
dc.relation | /*ref*/Lainz, J. L. R. (2017). Intervención judicial de comunicaciones vs. registro remoto sobre equipos informáticos: los puntos de fricción. Diario La Ley, 8896, 2. | |
dc.relation | /*ref*/López Mendoza, J. M. (2016). La nueva política frente a las drogas tras el gobierno Santos: del fracaso histórico al cambio de política exterior. | |
dc.relation | /*ref*/Marqués Arpa, T., & Serra Ruiz, J. (2014). Cadena de custodia en el análisis forense: Implementación de un marco de gestión de la evidencia digital. Proceedings of the RECSI 2014 (Universitat Oberta de Catalunya, Alicante, España). https://rua.ua.es/dspace/handle/10045/40423 | |
dc.relation | /*ref*/Martínez, J. J. C. (2009). Computación forense: Descubriendo los rastros informáticos. Alfaomega. | |
dc.relation | /*ref*/Molina Pérez, M. T. (2012). Técnicas especiales de investigación del delito: el agente provocador, el agente infiltrado y figuras afines (y II). Anuario Jurídico y Económico Escurialense, 42, 153-174. | |
dc.relation | /*ref*/Moreno García, A. (2020). Protocolo de actuación ministerial: investigación del delito de defraudación fiscal mediante el empleo de criptomonedas [tesis, Infotec]. https://tinyurl.com/2982mpzg | |
dc.relation | /*ref*/Navarro, F. (2019). Criptomonedas (en especial, bitcóin) y blanqueo de dinero. Revista Electrónica de Ciencia Penal y Criminología, 21(14). http://criminet.ugr.es/recpc/21/recpc21-14.pdf | |
dc.relation | /*ref*/Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (2009). Manual de técnicas especiales de investigación agente encubierto y entrega vigilada. https://tinyurl.com/3xy6jazm | |
dc.relation | /*ref*/Organización para la Cooperación y el Desarrollo Económico (OCDE). (2019). Lavado de activos y financiación del terrorismo: Manual para inspectores y auditores fiscales. https://doi.org/10.1787/6141c153-es | |
dc.relation | /*ref*/Peralta M., & Roa, E. (2021). El impacto del delito cibernético en las operaciones de comercio electrónico en Colombia [trabajo de grado, Universidad de Córdoba, Montería]. https://tinyurl.com/29twpjzw | |
dc.relation | /*ref*/Pinco, F., & Rodríguez, R. (2021). El delito de lavado de activos y la utilización o uso de criptomonedas [tesis, Maestría en Derecho, Universidad Continental, Huancayo, Perú]. https://tinyurl.com/4fp7ppu3 | |
dc.relation | /*ref*/Quevedo, J. (2017). Investigación y prueba del ciberdelito. Universitat de Barcelona. https://tinyurl.com/yrhm6nbp | |
dc.relation | /*ref*/Rodríguez Samora, D., & Lozano Ramos, L. M. (2023). Prospectiva de las redes sociales, cibercrimen y criptoactivos como herramientas criminales del narcotráfico. Estudios en Seguridad y Defensa, 18(36), 163-180. https://doi.org/10.25062/1900-8325.348 | |
dc.relation | /*ref*/Rodríguez Samora, D., Pulido Blasi, C., Peralta Romero, N., & Díaz Velásquez, C. (2020). Nuevas miradas al rol de las mujeres en el Sistema de Drogas Ilícitas: enfoque de género y participación de mujeres policías. Estudios en Seguridad y Defensa, 15(30), 353-371. https://doi.org/10.25062/1900-8325.287 | |
dc.relation | /*ref*/Sánchez Almeida, C. (2000). España: Intimidad: Un derecho en crisis. La erosión de la privacidad. Revista Electrónica de Derecho Informático, 24. | |
dc.relation | /*ref*/Sevilla Jaimes, W. (2019). Pensamiento creativo. | |
dc.relation | /*ref*/Sevilla, E. S. U. (2010). Diseño y parametrización de una estación de telefonía móvil 2G/3G. https://tinyurl.com/2buy4ags | |
dc.relation | /*ref*/Summers, L., & Rossmo, K. (2015). Aplicaciones prácticas de la teoría de las actividades rutinarias a la investigación criminal. En F. Miró, J. Agustina, & L. Summers (Eds.), Crimen, oportunidad y vida diaria (pp. 171-186). Dykinson. | |
dc.relation | /*ref*/Tapia Uribe, M. (2019). Historia y prospectiva de la responsabilidad de la seguridad pública en los municipios. En 500 años del municipio en México: Perspectivas multidisciplinarias. Universidad de Guanajuato; Instituto de Investigaciones Jurídicas UNAM. https://tinyurl.com/28gwmg9t | |
dc.relation | /*ref*/Vaca Parra, J. L. (2015). Plan de negocio para la implementación de redes heterogéneas (HETNET) en la ciudad de Quito para proveedores de equipos de telecomunicaciones. | |
dc.relation | /*ref*/Vílchez, N. B., & García Sánchez, I. A. (2014). Diseño de una estación base para su integración en una red celular basadas en tecnologías GSM/UMTS [tesis doctoral, Universidad Nacional de Ingeniería, Nicaragua]. http://ribuni.uni.edu.ni/id/eprint/1148 | |
dc.relation | /*ref*/Zafra, R. (2010). El policía infiltrado: Los presupuestos jurídicos en el proceso penal español. Tirant Lo Blanch. https://tinyurl.com/mwzmk762 | |
dc.relation | /*ref*/Artavia Artavia, Y., & Herrera Pérez, M. (2019). El agente encubierto en contra de la criminalidad organizada y frente a las garantías del proceso penal costarricense (en especial el derecho de abstenerse a declarar y la inviolabilidad del domicilio) [tesis]. San José de Costa Rica. | |
dc.relation | /*ref*/Atkins, T. B. (1998). La cooperación internacional policial en el ciberespacio. Informática y Derecho: Revista Iberoamericana de Derecho Informático, 27, 277-290. | |
dc.relation | /*ref*/Brunner, C., Garavaglia, A., Mittal, M., Narang, M., & Bautista, J. V. (2006, septiembre). Inter-system handover parameter optimization. En IEEE Vehicular Technology Conference (pp. 1-6). IEEE. | |
dc.relation | /*ref*/Cabello Gil, L. M. (2017). Geolocalización a través de direcciones IP. Revista de Derecho UNED, 20, 283-301. | |
dc.relation | /*ref*/Cárdenas, R., & Lazo, L. (2014). Delitos informáticos y el rol de la división de investigación de delitos de alta tecnología, Lima 2013. https://tinyurl.com/235a2vls | |
dc.relation | /*ref*/Cascales Martínez, A., Real García, J., & Marcos Benito, B. (2011). Redes sociales en internet. Edutec. Revista Electrónica de Tecnología Educativa, 38, a180. https://tinyurl.com/27zjfgfa | |
dc.relation | /*ref*/Castro Sarmiento, R. (2014). Análisis prospectivo del Grupo de Investigación Criminal de la Dirección de Antinarcóticos de la Policía Nacional de Colombia [tesis, Universidad Militar Nueva Granada, Bogotá]. https://tinyurl.com/2bnt5zfv | |
dc.relation | /*ref*/Écija, Á. (2017). Ciberespacio, dark web y ciberpolicía. Diario La Ley, 8940. https://tinyurl.com/22bdjc56 | |
dc.relation | /*ref*/El Colombiano. (2022, 11 de marzo). Narcotraficantes colombianos usan criptomonedas para blanquear ganancias: ONU. https://tinyurl.com/2y7s59oq | |
dc.relation | /*ref*/GAFI. (2021). Activos virtuales “Señales de alerta de LD/FT” [informe]. https://tinyurl.com/2bt9yb34 | |
dc.relation | /*ref*/Gaviria Uribe, A., & Mejía Londoño, D. (2011). Políticas antidroga en Colombia: éxitos, fracasos y extravíos. Universidad de los Andes. | |
dc.relation | /*ref*/Gutiérrez, F. (2022, 10 de abril). Caso Zaragoza, el referente para la UIF en materia de criptomonedas y lavado de dinero. El Economista. https://tinyurl.com/24xfhmph | |
dc.relation | /*ref*/Iglesias, L. (2015). Herramientas open source para informática forense [tesis doctoral, Facultad de Ciencias Económicas, Universidad de Buenos Aires]. | |
dc.relation | /*ref*/Interpol. (2019). La red oscura y las criptomonedas. | |
dc.relation | /*ref*/Lainz, J. L. R. (2017). Intervención judicial de comunicaciones vs. registro remoto sobre equipos informáticos: los puntos de fricción. Diario La Ley, 8896, 2. | |
dc.relation | /*ref*/López Mendoza, J. M. (2016). La nueva política frente a las drogas tras el gobierno Santos: del fracaso histórico al cambio de política exterior. | |
dc.relation | /*ref*/Marqués Arpa, T., & Serra Ruiz, J. (2014). Cadena de custodia en el análisis forense: Implementación de un marco de gestión de la evidencia digital. Proceedings of the RECSI 2014 (Universitat Oberta de Catalunya, Alicante, España). https://rua.ua.es/dspace/handle/10045/40423 | |
dc.relation | /*ref*/Martínez, J. J. C. (2009). Computación forense: Descubriendo los rastros informáticos. Alfaomega. | |
dc.relation | /*ref*/Molina Pérez, M. T. (2012). Técnicas especiales de investigación del delito: el agente provocador, el agente infiltrado y figuras afines (y II). Anuario Jurídico y Económico Escurialense, 42, 153-174. | |
dc.relation | /*ref*/Moreno García, A. (2020). Protocolo de actuación ministerial: investigación del delito de defraudación fiscal mediante el empleo de criptomonedas [tesis, Infotec]. https://tinyurl.com/2982mpzg | |
dc.relation | /*ref*/Navarro, F. (2019). Criptomonedas (en especial, bitcóin) y blanqueo de dinero. Revista Electrónica de Ciencia Penal y Criminología, 21(14). http://criminet.ugr.es/recpc/21/recpc21-14.pdf | |
dc.relation | /*ref*/Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (2009). Manual de técnicas especiales de investigación agente encubierto y entrega vigilada. https://tinyurl.com/3xy6jazm | |
dc.relation | /*ref*/Organización para la Cooperación y el Desarrollo Económico (OCDE). (2019). Lavado de activos y financiación del terrorismo: Manual para inspectores y auditores fiscales. https://doi.org/10.1787/6141c153-es | |
dc.relation | /*ref*/Peralta M., & Roa, E. (2021). El impacto del delito cibernético en las operaciones de comercio electrónico en Colombia [trabajo de grado, Universidad de Córdoba, Montería]. https://tinyurl.com/29twpjzw | |
dc.relation | /*ref*/Pinco, F., & Rodríguez, R. (2021). El delito de lavado de activos y la utilización o uso de criptomonedas [tesis, Maestría en Derecho, Universidad Continental, Huancayo, Perú]. https://tinyurl.com/4fp7ppu3 | |
dc.relation | /*ref*/Quevedo, J. (2017). Investigación y prueba del ciberdelito. Universitat de Barcelona. https://tinyurl.com/yrhm6nbp | |
dc.relation | /*ref*/Rodríguez Samora, D., & Lozano Ramos, L. M. (2023). Prospectiva de las redes sociales, cibercrimen y criptoactivos como herramientas criminales del narcotráfico. Estudios en Seguridad y Defensa, 18(36), 163-180. https://doi.org/10.25062/1900-8325.348 | |
dc.relation | /*ref*/Rodríguez Samora, D., Pulido Blasi, C., Peralta Romero, N., & Díaz Velásquez, C. (2020). Nuevas miradas al rol de las mujeres en el Sistema de Drogas Ilícitas: enfoque de género y participación de mujeres policías. Estudios en Seguridad y Defensa, 15(30), 353-371. https://doi.org/10.25062/1900-8325.287 | |
dc.relation | /*ref*/Sánchez Almeida, C. (2000). España: Intimidad: Un derecho en crisis. La erosión de la privacidad. Revista Electrónica de Derecho Informático, 24. | |
dc.relation | /*ref*/Sevilla Jaimes, W. (2019). Pensamiento creativo. | |
dc.relation | /*ref*/Sevilla, E. S. U. (2010). Diseño y parametrización de una estación de telefonía móvil 2G/3G. https://tinyurl.com/2buy4ags | |
dc.relation | /*ref*/Summers, L., & Rossmo, K. (2015). Aplicaciones prácticas de la teoría de las actividades rutinarias a la investigación criminal. En F. Miró, J. Agustina, & L. Summers (Eds.), Crimen, oportunidad y vida diaria (pp. 171-186). Dykinson. | |
dc.relation | /*ref*/Tapia Uribe, M. (2019). Historia y prospectiva de la responsabilidad de la seguridad pública en los municipios. En 500 años del municipio en México: Perspectivas multidisciplinarias. Universidad de Guanajuato; Instituto de Investigaciones Jurídicas UNAM. https://tinyurl.com/28gwmg9t | |
dc.relation | /*ref*/Vaca Parra, J. L. (2015). Plan de negocio para la implementación de redes heterogéneas (HETNET) en la ciudad de Quito para proveedores de equipos de telecomunicaciones. | |
dc.relation | /*ref*/Vílchez, N. B., & García Sánchez, I. A. (2014). Diseño de una estación base para su integración en una red celular basadas en tecnologías GSM/UMTS [tesis doctoral, Universidad Nacional de Ingeniería, Nicaragua]. http://ribuni.uni.edu.ni/id/eprint/1148 | |
dc.relation | /*ref*/Zafra, R. (2010). El policía infiltrado: Los presupuestos jurídicos en el proceso penal español. Tirant Lo Blanch. https://tinyurl.com/mwzmk762 | |
dc.rights | Derechos de autor 2024 Revista Estudios en Seguridad y Defensa | es-ES |
dc.rights | https://creativecommons.org/licenses/by-nc-nd/4.0 | es-ES |
dc.source | Revista Estudios en Seguridad y Defensa; Vol. 19 No. 38 (2024): Tecnología, sociedad y poder en el siglo XXI; 205-226 | en-US |
dc.source | Estudios en Seguridad y Defensa; Vol. 19 Núm. 38 (2024): Tecnología, sociedad y poder en el siglo XXI; 205-226 | es-ES |
dc.source | 2744-8932 | |
dc.source | 1900-8325 | |
dc.subject | agente encubierto virtual | es-ES |
dc.subject | cibercrimen | es-ES |
dc.subject | ciberespacio | es-ES |
dc.subject | ciberpatrullaje | es-ES |
dc.subject | narcotráfico | es-ES |
dc.subject | cyber patrolling | en-US |
dc.subject | cybercrime | en-US |
dc.subject | cyberspace | en-US |
dc.subject | drug trafficking | en-US |
dc.subject | virtual undercover agent | en-US |
dc.title | Analysis and foresight for capacity building to confront cyber-trafficking | en-US |
dc.title | Análisis y prospectiva para la construcción de capacidades para enfrentar el cibernarcotráfico | es-ES |
dc.type | info:eu-repo/semantics/article | |
dc.type | info:eu-repo/semantics/publishedVersion |
Ficheros en el ítem
Ficheros | Tamaño | Formato | Ver |
---|---|---|---|
No hay ficheros asociados a este ítem. |