Cooperación internacional policial ante amenazas cibernéticas en Colombia: Modalidad Business Email Compromise
DOI:
https://doi.org/10.22335/rlct.v16i1.1877Palabras clave:
Compromiso de correo empresarial (BEC), ciberseguridad, cooperación internacional, ciberdelincuencia, amenazas cibernéticasResumen
Esta investigación tiene como objetivo identificar un modelo de cooperación policial internacional aplicable a las diferentes manifestaciones de las amenazas cibernéticas en Colombia: robo por medios informáticos, a través de la industria Business Email Compromise (BEC). Se ha seguido un enfoque interpretativo, que permite entender el panorama cibernético desde la perspectiva de especialistas académicos, considerando sus creencias y actitudes. Además, se adoptó una metodología mixta que integra enfoques cualitativos y cuantitativos, lo que facilita la triangulación de datos provenientes tanto del trabajo de campo, como de análisis teóricos y descriptivos. Los hallazgos clave sugieren que un patrón BEC internacional está relacionado con facturas falsas, bienes raíces y fraude de directores ejecutivos, así como compromisos de correo electrónico doméstico. Los actores más afectados son los organismos multilaterales, las empresas privadas y públicas, respectivamente; se ha relacionado con el tráfico de armas, la trata de personas, la explotación sexual, el tráfico de drogas y el tráfico de órganos.
Descargas
Referencias
Aguirre García, J. C., & Jaramillo Echeverri, L. G. (2012). Aportes del método fenomenológico a la investigación cualitativa. Revista Latinoamericana de Estudios Educativos, 8(2) 51-74.
Álvarez, R. (2019). Jonathan James, el joven que con sólo 15 años hackeó y puso de cabeza a la NASA y al Pentágono. Xataka. https://acortar.link/cJILUW
Bisquerra, R. (2009). Metodología de la investigación cualitativa. La Muralla. S.A.
Brofman, M., & Díaz Polanco, J. (2003). La cooperación técnica internacional y las políticas de salud. Ciencia & Saude Colectiva, 8(1), 227-242.
Ceballos López, A. (2019). Informe de las tendencias cibercrimen Colombia 2019-2020. Dirección de Investigación Criminal e Interpol.
Colprensa. (2019, julio 21). Colombia fue uno de los países con más ataques cibernéticos el año pasado. Colprensa. https://www.larepublica.co/empresas/colombia-fue-uno-de-los-paises-con-mas-ataques-ciberneticos-el-ano-pasado-2887401
Consejo Nacional de Política Económica y Social República de Colombia Departamento Nacional de Planeación. (CONPES). (2020). Documento Conpes 3995 Política Nacional de Confianza y Seguridad Digital.
Consejo Nacional de Política Económica y Social República de Colombia Departamento Nacional de Planeación. (CONPES) (2011, julio) Documento Conpes 3701 Lineamientos de política para ciberseguridad y ciberdefensa.
Consejo Nacional de Política Económica y Social República de Colombia Departamento Nacional de Planeación. (CONPES) (2016, abril) Documento Conpes 3854 Política nacional de seguridad digital.
Cordero, R., & Salinas, F. (2017). Hacia una sociología de la abstracción: observaciones acerca de la mediación entre lo conceptual y lo empírico. Cinta Moebio Revista Electrónica de Epistemología de las Ciencias Sociales, 58, 61-73. https://doi.org/10.4067/S0717-554X2017000100061
Creswell, J. W. (2008). Educational research: Planning, conducting, and evaluating quantitative and qualitative research (3rd ed.). Upper Saddle River, NJ: Pearson Education, Inc.
Duarte Herrera, L. K., & González Parias, C. H. (2014). Origen y evolución de la cooperación internacional para el desarrollo. Panorama, 8(15), 117-131. https://doi.org/10.15765/pnrm.v8i15.554
Deutsche Welle (DW). (2019). Seis ataques cibernéticos que sacudieron el mundo. https://www.dw.com/es/seis-ataques-cibern%C3%A9ticos-que-sacudieron-el-mundo/a-46967214
García, M. C. (2017, octubre 1). El salto de Easy Solutions a las grandes ligas de la tecnología. Diario El Tiempo. https://www.eltiempo.com/economia/empresas/easy-solutions-empresa-se-soluciones-contra-el-fraude-electronico-275254
Hernández, R. Fernández, C., & Baptista, L. (2010). Metodología de la investigación. En R. Hernández Sampieri. Los métodos mixtos (pp. 546-601). McGraw-Hill.
Hernández, R. Fernández, C., & Baptista, L. (2014). Metodología de la investigación. McGraw-Hill.
Jiménez González, C. (2003). Las teorías de la cooperación internacional dentro de las relaciones internacionales. Investigación y Análisis Sociopolítico y Psicosocial, 2(3), 115 – 147.
Navarro Asencio, E., Jiménez, E., Rappoport, S., & Thoilliez, B. (2017). Fundamentos de la investigación e innovación educativa. Universidad Internacional de la Rioja (UNIR).
Oliveira, J. (2017, mayo 15). El ataque de ‘ransomware’ se extiende a escala global. El País. https://elpais.com/tecnologia/2017/05/12/actualidad/1494586960_025438.html
Otero, C. (2019, enero 4). Alemania hackeada: roban y filtran los datos de Angela Merkel y otros 1000 políticos. Betech. https://as.com/meristation/2019/01/04/betech/1546603858_337341.html
Pérez Serrano, G. (1994). Investigación cualitativa retos e interrogante. La Muralla S. A.
Posada Maya, R. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad virtual. Nuevo Foro Penal, 13(88), 72-112.
Prado Lallande, J. P. (2009). El impacto de la cooperación internacional en el desarrollo de la democracia y los derechos humanos. Perfiles Latinoamericanos, 17(33), 65-93. https://doi.org/10.18504/pl1733-065-2009
Ramírez, M. C. (2019, junio 28). El año pasado se presentaron 12.014 denuncias por ciberataques en Colombia. La República. https://www.larepublica.co/especiales/informe-tecnologia-junio-2019/el-ano-pasado-se-presentaron-12014-denuncias-por-ciberataques-en-colombia-2879067
Rayon, T., Menchero, S., Nieto, A., Xenopoulos, P., Crespo, M., Cockburn, K., Cañon, S., Sasaki, H., Hadjantonakis, A.K., de la Pompa, J. L., Rossant, J., & Manzanares, M. (2014). Notch and hippo converge on Cdx2 to specify the trophectoderm lineage in the mouse blastocyst. Developmental Cell, 30(4), 410-422. https://doi.org/10.1016/j.devcel.2014.06.019
Restrepo Silva, M. (2012). La cooperación internacional al desarrollo como herramienta de protección y promoción de los derechos humanos. Caso latinoamericano. Revista Facultad de Derecho y Ciencias Políticas, 42(116), 271-295.
Reveles L. R. (2019). Análisis de los elementos del costo. IMCP. Instituto Mexicano de Contadores Públicos. México.
Revista Dinero. (2019, mayo 9). En solo tres meses Colombia sufrió 42 billones de intentos de atentados terroristas. Revista Dinero. https://www.dinero.com/actualidad/articulo/cuantos-ataques-ciberneticos-recibe-colombia/276556
Rocco, T. (2003). Taking the next step: Mixed methods research in organizational systems. Information Technology, Learning, and Performance Journal, 21(1), 19-29.
Rodríguez Aguilera, C. L. (2018). El modelo de cooperación de la comunidad andina en materia migratoria. Revista De La Secretaría Del Tribunal Permanente De Revisión, 6(11), 175-192. https://doi.org/10.16890/rstpr.a6.n11.p175
Slater, F. (1999). Las etapas de crecimiento económico de Rostow. Consideraciones del evolucionismo como modelo interpretativo. Soñando el Sur, (2), 114-121. https://repositoriodigital.uct.cl/handle/10925/302
Temperini, M. (2018). Delitos informáticos y cibercrimen: alcances, conceptos y características. En Ciber crimen y delitos informáticos (pp. 39-68). Erreirus.
Virtualpro. (2019, enero 4). Colombia ocupa el cuarto lugar de países con más víctimas de ciberataques. Virtualpro. https://www.virtualpro.co/noticias/colombia-ocupa-el-cuarto-lugar-de-paises-con-mas-victimas-de-ciberataques
Publicado
Número
Sección
Categorías
Licencia
Derechos de autor 2024 Revista Logos Ciencia & Tecnología
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Esta revista provee acceso libre e inmediato a su contenido (https://creativecommons.org/licenses/by-nc-nd/4.0/), bajo el principio de hacer disponible gratuitamente la investigación al público y apoyar a un mayor intercambio de conocimiento global.