Análisis y prospectiva para la construcción de capacidades para enfrentar el cibernarcotráfico
DOI:
https://doi.org/10.25062/1900-8325.4839Palabras clave:
agente encubierto virtual, cibercrimen, ciberespacio, ciberpatrullaje, narcotráficoResumen
Este artículo analiza el fenómeno emergente del cibernarcotráfico y las condiciones actuales para enfrentarlo, en términos de avances legales, tecnologías disruptivas y personal adecuado para desarrollar técnicas y estrategias contra este fenómeno. Este análisis se basa en la creación y operación de la primera Unidad Investigativa de Cibernarcotráfico en Colombia, y la implementación de estrategias policiales para enfrentar la creciente cibercriminalidad. Se han identificado tres tendencias clave: el desarrollo de capacidades iniciales, la interoperabilidad e hiperconvergencia de tecnologías, y la construcción de sinergias institucionales. Estos elementos combinados permiten proyectar dos escenarios probables a mediano plazo, así como determinar las necesidades y posibilidades de las instituciones encargadas de combatir este delito.
Biografía del autor/a
Diego Rodríguez Samora, Policía Nacional de Colombia
Doctor en ciencias políticas con énfasis en relaciones internacionales, Universidad de los Andes, Bogotá. Magíster en ciencia política y en ciberseguridad e informática forense. Administrador de empresas, administrador policial y profesional en criminalística, con especialización en investigación criminal. “Primer Líder Grupo de Investigación ESAND”.
Luis Manuel Lozano Ramos, Policía Nacional de Colombia
Suboficial de la Policía Nacional de Colombia. Magíster en psicología de la salud; magíster en psicología forense en evaluación del daño; especialista en pedagogía universitaria; psicólogo y filósofo. Experiencia en la lucha contra las drogas ilícitas. Docente en ética, derechos humanos, pedagogía, andragogía y habilidades sociales. “Segundo Líder Grupo de Investigación ESAND”.
Martín Leonardo Bonilla Duitama, Policía Nacional de Colombia
Tecnólogo en telemática; estudiante de ingeniería electrónica, Universidad Nacional Abierta y a Distancia (UNAD). Docente de electrónica e informática forense, análisis de malware y ciberseguridad de la Policía Nacional de Colombia.
Nadia Peralta Romero, Fiscalía General de la Nación, Colombia
Abogada y fiscal seccional. Magíster en derecho penal. Especialista en derecho penal, Universidad Rosario, Bogotá; especialista en negociacion, conciliacion y arbitraje MASC; especialista en manejo de escena del crimen, Miami Dade College. Egresada del William J. Perry Center for Hemispheric Defense Studies. Docente y conferencista.
Referencias bibliográficas
Artavia Artavia, Y., & Herrera Pérez, M. (2019). El agente encubierto en contra de la criminalidad organizada y frente a las garantías del proceso penal costarricense (en especial el derecho de abstenerse a declarar y la inviolabilidad del domicilio) [tesis]. San José de Costa Rica.
Atkins, T. B. (1998). La cooperación internacional policial en el ciberespacio. Informática y Derecho: Revista Iberoamericana de Derecho Informático, 27, 277-290.
Brunner, C., Garavaglia, A., Mittal, M., Narang, M., & Bautista, J. V. (2006, septiembre). Inter-system handover parameter optimization. En IEEE Vehicular Technology Conference (pp. 1-6). IEEE.
Cabello Gil, L. M. (2017). Geolocalización a través de direcciones IP. Revista de Derecho UNED, 20, 283-301.
Cárdenas, R., & Lazo, L. (2014). Delitos informáticos y el rol de la división de investigación de delitos de alta tecnología, Lima 2013. https://tinyurl.com/235a2vls
Cascales Martínez, A., Real García, J., & Marcos Benito, B. (2011). Redes sociales en internet. Edutec. Revista Electrónica de Tecnología Educativa, 38, a180. https://tinyurl.com/27zjfgfa
Castro Sarmiento, R. (2014). Análisis prospectivo del Grupo de Investigación Criminal de la Dirección de Antinarcóticos de la Policía Nacional de Colombia [tesis, Universidad Militar Nueva Granada, Bogotá]. https://tinyurl.com/2bnt5zfv
Écija, Á. (2017). Ciberespacio, dark web y ciberpolicía. Diario La Ley, 8940. https://tinyurl.com/22bdjc56
El Colombiano. (2022, 11 de marzo). Narcotraficantes colombianos usan criptomonedas para blanquear ganancias: ONU. https://tinyurl.com/2y7s59oq
GAFI. (2021). Activos virtuales “Señales de alerta de LD/FT” [informe]. https://tinyurl.com/2bt9yb34
Gaviria Uribe, A., & Mejía Londoño, D. (2011). Políticas antidroga en Colombia: éxitos, fracasos y extravíos. Universidad de los Andes.
Gutiérrez, F. (2022, 10 de abril). Caso Zaragoza, el referente para la UIF en materia de criptomonedas y lavado de dinero. El Economista. https://tinyurl.com/24xfhmph
Iglesias, L. (2015). Herramientas open source para informática forense [tesis doctoral, Facultad de Ciencias Económicas, Universidad de Buenos Aires].
Interpol. (2019). La red oscura y las criptomonedas.
Lainz, J. L. R. (2017). Intervención judicial de comunicaciones vs. registro remoto sobre equipos informáticos: los puntos de fricción. Diario La Ley, 8896, 2.
López Mendoza, J. M. (2016). La nueva política frente a las drogas tras el gobierno Santos: del fracaso histórico al cambio de política exterior.
Marqués Arpa, T., & Serra Ruiz, J. (2014). Cadena de custodia en el análisis forense: Implementación de un marco de gestión de la evidencia digital. Proceedings of the RECSI 2014 (Universitat Oberta de Catalunya, Alicante, España). https://rua.ua.es/dspace/handle/10045/40423
Martínez, J. J. C. (2009). Computación forense: Descubriendo los rastros informáticos. Alfaomega.
Molina Pérez, M. T. (2012). Técnicas especiales de investigación del delito: el agente provocador, el agente infiltrado y figuras afines (y II). Anuario Jurídico y Económico Escurialense, 42, 153-174.
Moreno García, A. (2020). Protocolo de actuación ministerial: investigación del delito de defraudación fiscal mediante el empleo de criptomonedas [tesis, Infotec]. https://tinyurl.com/2982mpzg
Navarro, F. (2019). Criptomonedas (en especial, bitcóin) y blanqueo de dinero. Revista Electrónica de Ciencia Penal y Criminología, 21(14). http://criminet.ugr.es/recpc/21/recpc21-14.pdf
Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (2009). Manual de técnicas especiales de investigación agente encubierto y entrega vigilada. https://tinyurl.com/3xy6jazm
Organización para la Cooperación y el Desarrollo Económico (OCDE). (2019). Lavado de activos y financiación del terrorismo: Manual para inspectores y auditores fiscales. https://doi.org/10.1787/6141c153-es
Peralta M., & Roa, E. (2021). El impacto del delito cibernético en las operaciones de comercio electrónico en Colombia [trabajo de grado, Universidad de Córdoba, Montería]. https://tinyurl.com/29twpjzw
Pinco, F., & Rodríguez, R. (2021). El delito de lavado de activos y la utilización o uso de criptomonedas [tesis, Maestría en Derecho, Universidad Continental, Huancayo, Perú]. https://tinyurl.com/4fp7ppu3
Quevedo, J. (2017). Investigación y prueba del ciberdelito. Universitat de Barcelona. https://tinyurl.com/yrhm6nbp
Rodríguez Samora, D., & Lozano Ramos, L. M. (2023). Prospectiva de las redes sociales, cibercrimen y criptoactivos como herramientas criminales del narcotráfico. Estudios en Seguridad y Defensa, 18(36), 163-180. https://doi.org/10.25062/1900-8325.348
Rodríguez Samora, D., Pulido Blasi, C., Peralta Romero, N., & Díaz Velásquez, C. (2020). Nuevas miradas al rol de las mujeres en el Sistema de Drogas Ilícitas: enfoque de género y participación de mujeres policías. Estudios en Seguridad y Defensa, 15(30), 353-371. https://doi.org/10.25062/1900-8325.287
Sánchez Almeida, C. (2000). España: Intimidad: Un derecho en crisis. La erosión de la privacidad. Revista Electrónica de Derecho Informático, 24.
Sevilla Jaimes, W. (2019). Pensamiento creativo.
Sevilla, E. S. U. (2010). Diseño y parametrización de una estación de telefonía móvil 2G/3G. https://tinyurl.com/2buy4ags
Summers, L., & Rossmo, K. (2015). Aplicaciones prácticas de la teoría de las actividades rutinarias a la investigación criminal. En F. Miró, J. Agustina, & L. Summers (Eds.), Crimen, oportunidad y vida diaria (pp. 171-186). Dykinson.
Tapia Uribe, M. (2019). Historia y prospectiva de la responsabilidad de la seguridad pública en los municipios. En 500 años del municipio en México: Perspectivas multidisciplinarias. Universidad de Guanajuato; Instituto de Investigaciones Jurídicas UNAM. https://tinyurl.com/28gwmg9t
Vaca Parra, J. L. (2015). Plan de negocio para la implementación de redes heterogéneas (HETNET) en la ciudad de Quito para proveedores de equipos de telecomunicaciones.
Vílchez, N. B., & García Sánchez, I. A. (2014). Diseño de una estación base para su integración en una red celular basadas en tecnologías GSM/UMTS [tesis doctoral, Universidad Nacional de Ingeniería, Nicaragua]. http://ribuni.uni.edu.ni/id/eprint/1148
Zafra, R. (2010). El policía infiltrado: Los presupuestos jurídicos en el proceso penal español. Tirant Lo Blanch. https://tinyurl.com/mwzmk762
Cómo citar
Descargas
Publicado
Número
Sección
Licencia
Derechos de autor 2024 Revista Estudios en Seguridad y Defensa

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.











