Cooperação internacional para a aplicação da lei sobre ameaças cibernéticas na Colômbia: modalidade de Comprometimento de E-Mail Comercial
DOI:
https://doi.org/10.22335/rlct.v16i1.1877Palavras-chave:
Comprometimento de email empresarial (BEC), cibersegurança, cooperação internacional, cibercrime, ameaças cibernéticasResumo
O objetivo desta pesquisa foi identificar um modelo de cooperação policial internacional aplicável às diferentes manifestações de ameaças cibernéticas na Colômbia: roubo por meio de computador, através da indústria de Business Email Compromise (BEC); seu desenvolvimento foi alcançado por meio de um modelo de pesquisa interpretativa que fornece uma compreensão de crenças e atitudes que permitem entender o mundo a partir da perspectiva de especialistas acadêmicos; adicionalmente, uma abordagem mista através da qual se estabelecem sinergias e se complementam metodologias qualitativas e quantitativas; métodos de investigação que permitam simultaneamente a triangulação da informação obtida no trabalho de campo e em estudos teóricos e descritivos/fenomenológicos; As principais descobertas sugerem que um padrão internacional de BEC está vinculado a faturas falsas, fraudes imobiliárias e de CEOs, bem como comprometimentos domésticos de e-mail. os atores mais afetados são organizações multilaterais, empresas privadas e públicas, respectivamente; Tem sido associado ao tráfico de armas, tráfico de seres humanos, exploração sexual, tráfico de drogas e tráfico de órgãos.
Downloads
Referências
Aguirre García, J. C., & Jaramillo Echeverri, L. G. (2012). Aportes del método fenomenológico a la investigación cualitativa. Revista Latinoamericana de Estudios Educativos, 8(2) 51-74.
Álvarez, R. (2019). Jonathan James, el joven que con sólo 15 años hackeó y puso de cabeza a la NASA y al Pentágono. Xataka. https://acortar.link/cJILUW
Bisquerra, R. (2009). Metodología de la investigación cualitativa. La Muralla. S.A.
Brofman, M., & Díaz Polanco, J. (2003). La cooperación técnica internacional y las políticas de salud. Ciencia & Saude Colectiva, 8(1), 227-242.
Ceballos López, A. (2019). Informe de las tendencias cibercrimen Colombia 2019-2020. Dirección de Investigación Criminal e Interpol.
Colprensa. (2019, julio 21). Colombia fue uno de los países con más ataques cibernéticos el año pasado. Colprensa. https://www.larepublica.co/empresas/colombia-fue-uno-de-los-paises-con-mas-ataques-ciberneticos-el-ano-pasado-2887401
Consejo Nacional de Política Económica y Social República de Colombia Departamento Nacional de Planeación. (CONPES). (2020). Documento Conpes 3995 Política Nacional de Confianza y Seguridad Digital.
Consejo Nacional de Política Económica y Social República de Colombia Departamento Nacional de Planeación. (CONPES) (2011, julio) Documento Conpes 3701 Lineamientos de política para ciberseguridad y ciberdefensa.
Consejo Nacional de Política Económica y Social República de Colombia Departamento Nacional de Planeación. (CONPES) (2016, abril) Documento Conpes 3854 Política nacional de seguridad digital.
Cordero, R., & Salinas, F. (2017). Hacia una sociología de la abstracción: observaciones acerca de la mediación entre lo conceptual y lo empírico. Cinta Moebio Revista Electrónica de Epistemología de las Ciencias Sociales, 58, 61-73. https://doi.org/10.4067/S0717-554X2017000100061
Creswell, J. W. (2008). Educational research: Planning, conducting, and evaluating quantitative and qualitative research (3rd ed.). Upper Saddle River, NJ: Pearson Education, Inc.
Duarte Herrera, L. K., & González Parias, C. H. (2014). Origen y evolución de la cooperación internacional para el desarrollo. Panorama, 8(15), 117-131. https://doi.org/10.15765/pnrm.v8i15.554
Deutsche Welle (DW). (2019). Seis ataques cibernéticos que sacudieron el mundo. https://www.dw.com/es/seis-ataques-cibern%C3%A9ticos-que-sacudieron-el-mundo/a-46967214
García, M. C. (2017, octubre 1). El salto de Easy Solutions a las grandes ligas de la tecnología. Diario El Tiempo. https://www.eltiempo.com/economia/empresas/easy-solutions-empresa-se-soluciones-contra-el-fraude-electronico-275254
Hernández, R. Fernández, C., & Baptista, L. (2010). Metodología de la investigación. En R. Hernández Sampieri. Los métodos mixtos (pp. 546-601). McGraw-Hill.
Hernández, R. Fernández, C., & Baptista, L. (2014). Metodología de la investigación. McGraw-Hill.
Jiménez González, C. (2003). Las teorías de la cooperación internacional dentro de las relaciones internacionales. Investigación y Análisis Sociopolítico y Psicosocial, 2(3), 115 – 147.
Navarro Asencio, E., Jiménez, E., Rappoport, S., & Thoilliez, B. (2017). Fundamentos de la investigación e innovación educativa. Universidad Internacional de la Rioja (UNIR).
Oliveira, J. (2017, mayo 15). El ataque de ‘ransomware’ se extiende a escala global. El País. https://elpais.com/tecnologia/2017/05/12/actualidad/1494586960_025438.html
Otero, C. (2019, enero 4). Alemania hackeada: roban y filtran los datos de Angela Merkel y otros 1000 políticos. Betech. https://as.com/meristation/2019/01/04/betech/1546603858_337341.html
Pérez Serrano, G. (1994). Investigación cualitativa retos e interrogante. La Muralla S. A.
Posada Maya, R. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad virtual. Nuevo Foro Penal, 13(88), 72-112.
Prado Lallande, J. P. (2009). El impacto de la cooperación internacional en el desarrollo de la democracia y los derechos humanos. Perfiles Latinoamericanos, 17(33), 65-93. https://doi.org/10.18504/pl1733-065-2009
Ramírez, M. C. (2019, junio 28). El año pasado se presentaron 12.014 denuncias por ciberataques en Colombia. La República. https://www.larepublica.co/especiales/informe-tecnologia-junio-2019/el-ano-pasado-se-presentaron-12014-denuncias-por-ciberataques-en-colombia-2879067
Rayon, T., Menchero, S., Nieto, A., Xenopoulos, P., Crespo, M., Cockburn, K., Cañon, S., Sasaki, H., Hadjantonakis, A.K., de la Pompa, J. L., Rossant, J., & Manzanares, M. (2014). Notch and hippo converge on Cdx2 to specify the trophectoderm lineage in the mouse blastocyst. Developmental Cell, 30(4), 410-422. https://doi.org/10.1016/j.devcel.2014.06.019
Restrepo Silva, M. (2012). La cooperación internacional al desarrollo como herramienta de protección y promoción de los derechos humanos. Caso latinoamericano. Revista Facultad de Derecho y Ciencias Políticas, 42(116), 271-295.
Reveles L. R. (2019). Análisis de los elementos del costo. IMCP. Instituto Mexicano de Contadores Públicos. México.
Revista Dinero. (2019, mayo 9). En solo tres meses Colombia sufrió 42 billones de intentos de atentados terroristas. Revista Dinero. https://www.dinero.com/actualidad/articulo/cuantos-ataques-ciberneticos-recibe-colombia/276556
Rocco, T. (2003). Taking the next step: Mixed methods research in organizational systems. Information Technology, Learning, and Performance Journal, 21(1), 19-29.
Rodríguez Aguilera, C. L. (2018). El modelo de cooperación de la comunidad andina en materia migratoria. Revista De La Secretaría Del Tribunal Permanente De Revisión, 6(11), 175-192. https://doi.org/10.16890/rstpr.a6.n11.p175
Slater, F. (1999). Las etapas de crecimiento económico de Rostow. Consideraciones del evolucionismo como modelo interpretativo. Soñando el Sur, (2), 114-121. https://repositoriodigital.uct.cl/handle/10925/302
Temperini, M. (2018). Delitos informáticos y cibercrimen: alcances, conceptos y características. En Ciber crimen y delitos informáticos (pp. 39-68). Erreirus.
Virtualpro. (2019, enero 4). Colombia ocupa el cuarto lugar de países con más víctimas de ciberataques. Virtualpro. https://www.virtualpro.co/noticias/colombia-ocupa-el-cuarto-lugar-de-paises-con-mas-victimas-de-ciberataques
Downloads
Publicado
Edição
Seção
Categorias
Licença
Copyright (c) 2024 Revista Logos Ciencia & Tecnología

Este trabalho está licenciado sob uma licença Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Esta revista proporciona acesso livre e imediato ao seu conteúdo (https://creativecommons.org/licenses/by/4.0/legalcode#languages), sob o princípio de que fazer disponível gratuitamente pesquisa ao público apoia a um maior intercâmbio de conhecimento global. Isto significa que os autores transferem o Copyright à revista, para que possam realizar cópias e distribuição dos conteúdos por qualquer meio, sempre que se mantenha o reconhecimento de seus autores, não faça uso comercial das obras e não realize nenhuma modificação delas.