dc.contributor | Tickner, Arlene Beth | |
dc.contributor | Chenau, Jean Marie | |
dc.contributor | Saavedra, Boris | |
dc.creator | Rodrígue Samora, Diego Stetid | |
dc.date.accessioned | 2025-01-01 | |
dc.date.accessioned | 2023-09-06T23:24:54Z | |
dc.date.available | 2025-01-01 | |
dc.date.available | 2023-09-06T23:24:54Z | |
dc.date.created | 2025-01-01 | |
dc.date.issued | 2023-06-02 | |
dc.identifier | http://hdl.handle.net/1992/69005 | |
dc.identifier | instname:Universidad de los Andes | |
dc.identifier | reponame:Repositorio Institucional Séneca | |
dc.identifier | repourl:https://repositorio.uniandes.edu.co/ | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/8726501 | |
dc.description.abstract | Este trabajo doctoral aborda el Sistema de Drogas Ilegales (SDI) y su migración al ciberespacio entre el año 2009 y el 2022 en Colombia, situación caracterizada como cibernarcotráfico. Lo anterior implica una mirada ampliada del problema, que en la actualidad de manera subestimada se registra como drogas en linea, y que registra modalidades, tendencias y aspectos particulares y específicos que permiten afirmar como esta situación debe abordarse de manera independiente al narcotráfico y al microtráfico para poder entenderlo y formular estrategias y políticas publicas asertivas. | |
dc.language | spa | |
dc.publisher | Universidad de los Andes | |
dc.publisher | Doctorado en Ciencia Política | |
dc.publisher | Facultad de Ciencias Sociales | |
dc.publisher | Departamento de Ciencia Política y Estudios Globales | |
dc.relation | Abuín, J. R. (2007). Regresión lineal múltiple. IdEyGdM-Ld Estadística, Editor, 32. | |
dc.relation | Águila, I. J. A. (2011). Internet, un derecho humano de cuarta generación. Misión Jurídica,
4(4), 37-58. | |
dc.relation | Aguirre, J., & Stahringer, R. (2015). Las TIC y la democratización del conocimiento. Un
análisis desde las voces de docentes innovadores. ¿Jornadas de Sociología, Balances
y desafíos de una década larga (2001-2015): aportes y debates desde la Sociología¿,
Facultad de Ciencias Políticas y Sociales. UNCUYO | |
dc.relation | Alfonso Sánchez, I. R. (2016). La Sociedad de la Información, Sociedad del Conocimiento
y Sociedad del Aprendizaje. Referentes en torno a su formación. Bibliotecas. Anales
de Investigación, vol. 12, n.º 2, pp. 235-243. | |
dc.relation | Almenara, J. C. (1998). Impacto de las nuevas tecnologías de la información y la
comunicación en las organizaciones educativas. Grupo Editorial Universitaria. | |
dc.relation | Álvarez, T. F., Pérez, L., & Sánchez, B. M. (2013). Drogas emergentes: el papel de
Internet. Revista gallega de psiquiatría y neurociencias, (12), 117-119. | |
dc.relation | Álvarez, T. F., Pérez, L., & Sánchez, B. M. (2013). Drogas emergentes: el papel de
Internet. Revista gallega de psiquiatría y neurociencias, (12), 117-119. | |
dc.relation | Allchin, Douglas. 1999. ¿Values in Science: An Educational Perspective¿ Science &
Education 8:1-12 | |
dc.relation | Amador-Mercado, C. Y. (2022). El análisis PESTEL. Uno Sapiens Boletín Científico de la
Escuela Preparatoria No. 1, 4(8), 1-2. | |
dc.relation | Ameripol. (2012). La verdadera dimensión de las drogas. Bogotá: Imprenta Nacional de
Colombia. | |
dc.relation | Anguita, J. C., Labrador, J. R., Campos, J. D., Casas Anguita, J., Repullo Labrador, J., &
Donado Campos, J. (2003). La encuesta como técnica de investigación. Elaboración
de cuestionarios y tratamiento estadístico de los datos (I). Atención primaria, 31(8),
527-538. | |
dc.relation | Ariza, A., Ruíz, J., & Cano, J. iPhone 3G: Un Nuevo Reto para la Informática Forense.
Universidad Pontifica Javeriana, Bogotá-Colombia. | |
dc.relation | Arrieta, Carlos, Luis Javier Orjuela, Juan Gabriel Tokatlian y Eduardo Sarmiento. 1991.
Narcotráfico en Colombia: dimensiones políticas, económicas, jurídicas e
internacionales, Bogotá: Tercer Mundo/ Uniandes. | |
dc.relation | Astorga-Aguilar, C., & Schmidt-Fonseca, I. (2019). Peligros de las redes sociales: Cómo
educar a nuestros hijos e hijas en ciberseguridad. Revista Electrónica
Educare, 23(3), 339-362. | |
dc.relation | Bachor, D. (2000). Reformating reporting methods for case studies. Paper presented at the
Australian Association for Research in Education, AARE. Sydney, New South
Wales, Australia, December, 2000. | |
dc.relation | Barrantes, R. (2014). Investigación, Un camino al conocimiento, Un Enfoque Cualitativo,
Cuantitativo y Mixto. San José, Costa Rica, Editorial EUNED | |
dc.relation | Bazeley, P. (2009). Analyzing mixed methods data. Dans S. Andrew et E. Halcomb (dir.),
Mixed methods research for nursing and the health sciences (p. x-x). Chichester:
Wiley. | |
dc.relation | Bélanger, P. G. (2017). Derechos humanos y el derecho penal en el ciberespacio. Revista
da Secretaria do Tribunal Permanente de Revisão, 5(10), 274-286. | |
dc.relation | Benítez, G. J., Castro, J. G., Ospina, M. F. S., Gaitán, M. A., Veloza, L. W. C., & Cárdenas,
J. D. D. (2017). Voces actuales en el fenómeno de pasantes de drogas ilícitas en
Colombia. Criminalidad, 59(3), 125-139. | |
dc.relation | Bernex, N. (2009). El impacto del narcotráfico en el medio ambiente. Los cultivos ilícitos
de coca. El mapa del narcotráfico en el Perú, 83-98. | |
dc.relation | Boatright, J.R.: 2000, ¿Conflicts of interest in financial services¿, Business and Society
Review, 105, 2. | |
dc.relation | Bright, D. A., & Delaney, J. J. (2013). Evolution of a drug trafficking network: Mapping
changes in network structure and function across time. Global Crime, 14(2-3), 238-
260. | |
dc.relation | Bright, D. A., Greenhill, C., Ritter, A., & Morselli, C. (2015). Networks within networks:
using multiple link types to examine network structure and identify key actors in a
drug trafficking operation. Global Crime, 16(3), 219-237. | |
dc.relation | Bright, D., Koskinen, J., & Malm, A. (2019). Illicit network dynamics: The formation and
evolution of a drug trafficking network. Journal of Quantitative Criminology, 35(2),
237-258. | |
dc.relation | Bueno de Mata, F. (2012). El agente encubierto en Internet: mentiras virtuales para alcanzar
la justicia. | |
dc.relation | Burillo, G., Climent, B., Echarte, J., Munné, P., Miró, O., Puiguriguer, J. y Dargan, P.
(2011). Drogas emergentes (I): las «smart drugs». (34) 2.
https://scielo.isciii.es/pdf/asisna/v34n2/revision2.pdf | |
dc.relation | Caballero, C. R., Masip, P. M., & Micó, J. L. (2007). ¿Una ética del ciberespacio o una
ética en el ciberespacio? Análisis de códigos de autorregulación de la profesión
periodística. In La ética y el derecho de la información en los tiempos del
postperiodismo (pp. 509-530). Fundación COSO de la Comunidad Valenciana para
el Desarrollo de la Comunicación y la Sociedad. | |
dc.relation | Cajiao, A., González, P., Pardo, D., & Zapata, O. (2018). Una aproximación al crimen
transnacional organizado: redes de narcotráfico Colombia-España. Documento de
trabajo, 5(15), 9. | |
dc.relation | Calderón, M. S., & Gibsone, C. D. (2010). El narcotráfico en Colombia como tema de la
agenda internacional. Más allá de la seguridad democrática, 425. | |
dc.relation | Camacho, Álvaro, Andrés López y Francisco E. Thoumi. 1999. Las drogas, una guerra
fallida: visiones críticas, Bogotá: IEPRI y Tercer Mundo Editores. | |
dc.relation | Camargo Cardona, L. (2019). Regulación en Colombia de los delitos informáticos. | |
dc.relation | Camarotti, A. C., & Capriati, A. J. (2021). Los daños del prohibicionismo y la urgencia de
repensar las políticas de drogas en la región. | |
dc.relation | Cano, J. (2008). Informática Forense en teléfonos celulares GSM. Ciencia Unemi, 1(1), 20-
25. | |
dc.relation | Cànovas Rodríguez, À. (2017). Agente Encubierto Online. | |
dc.relation | Carballo, R. F. (2001). La entrevista en la investigación cualitativa. Pensamiento actual,
2(3). | |
dc.relation | Carpio-Domínguez, J. L. (2021). Crimen organizado (narcotráfico) y conservación
ambiental: el tema pendiente de la seguridad pública en México. CS, (33), 237-274. | |
dc.relation | Carrillo del Teso, A. E. (2014). Unidades de inteligencia financiera: las TIC en la
prevención del blanqueo de capitales. Unidades de inteligencia financiera: las TIC
en la prevención del blanqueo de capitales, 187-200. | |
dc.relation | Castells, M. (1997). La era de la información: Economía, sociedad y cultura. Vol. 1. La
sociedad red (versión castellana de Carmen Martínez Gimeno). Madrid: Alianza. | |
dc.relation | Castro, R., & Triana, N. (2019). El debate global sobre los enfoques de regulación y lucha
contra las drogas ilícitas y sus repercusiones en América Latina y el Caribe. El
tráfico y el consumo de drogas ilegales constituyen un problema de carácter global
que ha sido abordado en escenarios multilaterales y nacionales desde diferentes
perspectivas y paradigmas, a fin de plantear estrategias para enfrentarlo e intentar
buscarle soluciones. En la actualidad, hay ciertos cuestionamientos y algunos
pequeños cambios, 83. | |
dc.relation | Ceballos-Herrera, F. A. (2009). El informe de investigación con estudio de casos. Magis.
Revista internacional de investigación en educación, 1(2), 413-423. | |
dc.relation | Cerdá Ortega, L. (2020). Estudio de las aplicaciones del Proyecto TOR en el ámbito de la
Criminología. | |
dc.relation | Cerna Fernández, J. H., Diaz Leiva, J. M., & Melquiades Julca, M. W. (2018). El uso de las
criptomonedas como medio para la impunidad del delito de lavado de activos. | |
dc.relation | Cervantes Benavides, L. E. (2007). La sociedad del conocimiento y los servicios de
educación superior en la globalización. Universidades, n.º 34, pp. 25-40. | |
dc.relation | Ces, A. V. (2019). La infiltración policial a través del agente encubierto virtual como
medida de investigación tecnológica. In El nuevo proceso penal sin Código Procesal
Penal (pp. 237-267). Atelier. | |
dc.relation | Clotet, J. S. (2011). El ciberespacio y el crimen organizado. Cuadernos de estrategia, (149),
129-164. | |
dc.relation | Cobo Romaní, J. C. (2009). El concepto de tecnologías de la información. Benchmarking
sobre las definiciones de las TIC en la sociedad del conocimiento. | |
dc.relation | Concha, V. F. (2021). Crimen organizado transnacional y el fortalecimiento del
narcotráfico en pandemia. Escenarios Actuales, 59 | |
dc.relation | Corbetta, P. (2007). Metodología y técnicas de investigación. Italia: McGrawHill. | |
dc.relation | Cortés Vargas, Y. L., & Parra Cely, R. (2011). La contribución de inteligencia policial para
la Seguridad Ciudadana. Revista Logos, Ciencia & Tecnología, 3(1). ¿ Cortés
Vargas, Y. L., Parra Cely, R., & Durán Martínez, J. A. (2016). Narcomenudeo. | |
dc.relation | Cortés, Y., Parra, R., & Durán, J. (2012). Narcomenudeo: entramado social por la
institucionalización de una actividad económica criminal. Bogotá DC Policía
Nacional de Colombia: Imprenta Nacional. | |
dc.relation | Creswell, J. W. et Clark, V. L. P. (2011). Designing and conducting mixed methods
research (2 éd.). Thousand Oaks, CA: Sage Publications. | |
dc.relation | Cruz-Juárez, A., Montero-Domínguez, F., Salas-García, B., & Ortiz-León, C. (2016). Redes
sociales y su influencia en el consumo de drogas en estudiantes de preparatoria en
Xalapa, Veracruz: Un estudio cualitativo. Revista Investigaciones Sociales, 2(6),
14-22. | |
dc.relation | Cruz, A. L. A., & Rivera, D. M. R. (2008). El narcotráfico en Colombia. Pioneros y capos.
Historia y espacio, 4(31), 169-207. | |
dc.relation | Curbet, J. (2006). La glocalización de la (in) seguridad (Vol. 2). Plural editores. | |
dc.relation | Cuyares Buitrago, S. M. Agente encubierto: retos de legalidad, eficacia y respeto a los
derechos fundamentales. | |
dc.relation | Chabat, J. (2005). Narcotráfico y Estado. Letras Libres. | |
dc.relation | Chitarroni, H. (2002). El análisis de correlación y regresión lineal entre variables
cuantitativas. | |
dc.relation | Dagenais, C., Nault-Brière, F., Dupont, D. et Dutil, J. (2008). Implementation and effects of
a service coordination program for youths and their families in complex situations:
A mixed evaluation design. Children and Youth Services Review, 30(8), 903-913. | |
dc.relation | Dammert, L. (2009). Drogas e inseguridad en América Latina: una relación compleja.
Nueva sociedad, 222, 112-131. | |
dc.relation | de Castro, M. M. M. (2013). Cinco grandes tendencias tecnológicas de las que estar
pendiente en Criminología (I). Quadernos de criminología: revista de criminología y
ciencias forenses, (20), 28-31. | |
dc.relation | de Greiff Uribe, E. (2020). Regulación de criptoactivos en Colombia en el ámbito de lavado
de activos (Bachelor's thesis, Universidad EAFIT). | |
dc.relation | de la Rosa, Y. C. (2010). Cientificidad en las ciencias jurídicas y sociales. Saber, ciencia y
libertad, 5(2), 39-52. | |
dc.relation | de Mata, F. B. (2012). Un centinela virtual para investigar delitos cometidos a través de las
redes sociales: ¿deberían ampliarse las actuales funciones del agente encubierto en
internet? In El proceso penal en la sociedad de la información: Las nuevas
tecnologías para investigar probar el delito (pp. 311-330). La Ley (España). | |
dc.relation | De Toscano, G. T. (2009). La entrevista semi-estructurada como técnica de investigación.
Graciela Tonon (comp.), 46, 45-73. | |
dc.relation | Dolliver, D. S., Ericson, S. P., & Love, K. L. (2018). A geographic analysis of drug
trafficking patterns on the Thor network. Geographical review, 108(1), 45-68. | |
dc.relation | Donas, J. B. (1999). Derechos humanos en el ciberespacio. In Derechos Humanos: La
condición humana en la sociedad tecnológica (pp. 164-182). Tecnos. | |
dc.relation | Donas, J. B. (2001). Hacia la cuarta generación de Derechos Humanos: repensando la
condición humana en la sociedad tecnológica. CTS.+ I: Revista iberoamericana de
Ciencia, Tecnología, Sociedad e innovación, 1(3). | |
dc.relation | Duncan, G. (2007). Los señores de la guerra. De paramilitares, mafiosos y autodefensas en
Colombia. Bogotá: Ediciones Planeta Colombiana y Fundación Seguridad y
Democracia. | |
dc.relation | Elizalde Castañeda, R. R., Flores Ramírez, H. H., & Castro Lorzo, E. M. Los Delitos
Cibernéticos en Chile, México y Colombia. Un Estudio de Derecho Comparado.
2021 / pp. 252-276 / ISSN: 2594-1356 | |
dc.relation | Elliott, Kevin. 2008. ¿Scientific Judgment and the Limits of Conflict of Interest Policies.¿
Accountability in Research 15:1-29. | |
dc.relation | Fachkha, C. y Debbabi, M. (2015). Darknet como fuente de ciberinteligencia: Encuesta,
taxonomía y caracterización. Encuestas y tutoriales de comunicaciones de
IEEE, 18 (2), 1197-1227. | |
dc.relation | Feky, A. N. (2021). La utilización de las criptomonedas en la nueva era digital (Doctoral
dissertation, Universidad de Belgrano-Facultad de Derecho y Ciencias SocialesAbogacía). | |
dc.relation | Fischer y Zigmond. (2010). ¿The Essential Nature of Sharing in Science¿ pp. 788-89 y 791-
95. | |
dc.relation | Fonfría, A., & Duch-Brown, N. (2020). Elementos para una política de ciberseguridad
efectiva. Análisis del Real Instituto Elcano (ARI), 127, 2020. | |
dc.relation | Forero Montoya, J. (2019). Tendencias en el tráfico de drogas en internet: Retos y
oportunidades de cooperación institucional en la Unión Europa. Tesis de grado
Universidad Javeriana | |
dc.relation | Francés, M. L. G. (2005). Reflexiones sobre la ciberdelincuencia hoy (en torno a la ley
penal en el espacio virtual). Revista Electrónica de Derecho de la Universidad de La
Rioja (REDUR), (3), 69-92. Arias, J. P. (2021). Cibercriminalidad: Hacia la nueva
realidad-virtual-del derecho penal. Revista Internacional de Doctrina y
Jurisprudencia, (26), 175-193. | |
dc.relation | Franco, I. N., & Pérez, P. S (2022). Consumo de drogas en la adolescencia. Pedíatra
Integral; XXVI (5): 306¿315 | |
dc.relation | Frontera, D. (2005). Aumentan ventas de drogas ilícitas a través de Internet. Mérida, p. 2b. | |
dc.relation | García, A. G. (2016). Factores de riesgo en el ciberacoso: revisión sistemática a partir del
modelo del triple riesgo delictivo (TRD). IDP. Revista de Internet, Derecho y
Política, (22), 62-81. | |
dc.relation | García, L. I. (2017). Narcotráfico en la Darkweb: los criptomercados. URVIO Revista
Latinoamericana de Estudios de Seguridad, (21), 191-206. | |
dc.relation | García, R. R. (2000). La economía colombiana tras 25 años de narcotráfico. Siglo del
Hombre Editores. | |
dc.relation | García, S. C. (2018). El Agente Encubierto Como Instrumento De Lucha Contra La
Pornografía Infantil En Internet El Guardián Al Otro Lado Del Espejo. 3ª Época, 23. | |
dc.relation | Gómez Ocampo, L. M. (2009). informática Forense Para Móviles. Revista de Información,
Tecnología y Sociedad, 32. | |
dc.relation | Gómez Rojas, Claudia Gómez. De lo malo, pasamos a lo peor. En qué invertir los recursos
públicos de seguridad en el ámbito territorial¿ En Boletín de ESPOL 2015 | |
dc.relation | Gómez Rojas, Claudia Gómez. El principio de planeación en la gestión territorial de la
convivencia y la seguridad ciudadana¿ En Boletín de ESPOL 2015 | |
dc.relation | Gómez Rojas, Claudia Gómez. Seguridad ciudadana y coordinación interinstitucional. En
Periódico Policía Nacional PNC N.º 3 Marzo de 2010 p. 7 | |
dc.relation | Gómez Rojas, Claudia Gómez. Tomo 2.2 Policía Nacional: Lineamientos en gestión
territorial de la convivencia y la seguridad ciudadana en Colombia. Policía Nacional
de Colombia Enero de 2009. | |
dc.relation | Gómez, A. D. (2010). El delito informático, su problemática y la cooperación internacional
como paradigma de su solución: El Convenio de Budapest. Revista Electrónica de
Derecho de la Universidad de La Rioja (REDUR), (8), 169-203 | |
dc.relation | Gómez, A. D. (2010). El delito informático, su problemática y la cooperación internacional
como paradigma de su solución: El Convenio de Budapest. Revista Electrónica de
Derecho de la Universidad de La Rioja (REDUR), (8), 169-203. | |
dc.relation | Gómez, R., & Hernando, J. (1988). La economía ilegal en Colombia: tamaño, evolución,
características e impacto económico. | |
dc.relation | González Romero, M. P (2018). El internet como instrumento del Estado Islámico y su
efecto en la doctrina de seguridad del Reino Unido. | |
dc.relation | González, M. P. (2018). El internet como instrumento del Estado Islámico y su efecto en la
doctrina de seguridad del Reino Unido. Recuperado de:
http://hdl.handle.net/10554/40081 | |
dc.relation | Granados, R. M. (2016). Modelos de regresión lineal múltiple. Granada, España:
Departamento de Economía Aplicada, Universidad de Granada. | |
dc.relation | Greene, J. C. (2007). Mixed methods in social inquiry (edition, volume). San Francisco:
Jossey Bass. | |
dc.relation | Guarnizo Portela, M. P. (2020). La naturaleza jurídica de los delitos informáticos en
Colombia. | |
dc.relation | Guba, E. & Lincoln, Y. (1985). Naturalistic inquiry. London: Sage Publications. | |
dc.relation | Guerrero Bautista, C. S. (2018). Prevalencia entre el uso problemático de las Tecnologías
de la Información y la Comunicación (TIC), el consumo de sustancias y su impacto
en la salud mental en estudiantes de bachillerato de la zona 9, distritos 4 y 3;
circuitos 17D04C03; 17D03C08_09_13; 17D04C05_06 año lectivo 2015-2016
(Bachelor's thesis). | |
dc.relation | Guerrero Luzuriaga, A. D. C., Marín Guamán, M. A., & Bonilla Jurado, D. M. (2019). El
lavado de activos y su influencia en la productividad y el desarrollo económico de
un país. | |
dc.relation | Guillén Núñez, M. M. (2012). La cadena de la muerte (Opinión). | |
dc.relation | Guridi Aldanondo, L. (2001). Aspectos socioeconómicos de las drogas ilegales | |
dc.relation | Gutiérrez, I., Tobón, S., Suárez, C., Vanegas, M., & Duncan, G. (2016). La situación del
narcotráfico en Colombia ad-portas del posacuerdo. Cuadernos de trabajo en
Gobierno y Ciencias Políticas, (3). | |
dc.relation | Guzmán-Merced, R. (2006). El uso del ciberespacio: consideraciones éticas y
legales. Revista de Educación de Puerto Rico (REduca), (21), 103-116. | |
dc.relation | Hernández Domínguez, Sara (2019). El agente encubierto: atención especial al agente
encubierto informático. Repositorio universidad de la laguna, Chile
http://riull.ull.es/xmlui/handle/915/16410 | |
dc.relation | Hernández Fierro, I. G., & Tineo Salazar, J. K. (2020). El delito de financiamiento
prohibido de organizaciones políticas como ilícito previo al lavado de activos. | |
dc.relation | Hernández Sampieri, R., Fernández, C. y Baptista, P. (2010). Metodología de la
Investigación. (Quinta Edición). México D.F, México: McGraw-Hill. | |
dc.relation | Hernández, A. (2012). Los señores del narco. Grijalbo. | |
dc.relation | Hernández, L. E. G., Rojas, C. P. G., & Vargas, Y. L. C. (2016). Gestión pública territorial
de la seguridad ciudadana en Colombia. Análisis de las inconsistencias normativas y
las afectaciones en las relaciones interinstitucionales. Criminalidad, 58(1), 111-130. | |
dc.relation | Hernández, M. A., Cantin Garcia, S., Lopez Abejon, N., & Rodriguez Zazo, M. (2010).
Estudio de encuestas. Estudio de Encuestas, 100. | |
dc.relation | Hernández, R., Fernández, C., & Baptista, P. (2016). Metodología de la investigación. 6ta
Edición Sampieri. Soriano, RR (1991). Guía para realizar investigaciones sociales.
Plaza y Valdés. | |
dc.relation | Hernández, S. O. (2022). La regulación de los delitos con origen tecnológico. Revista
Aranzadi Doctrinal, (9), 6. | |
dc.relation | Herrera, C. E. G. (2018). Narcotráfico: Capos y carteles en Colombia. Saber, Ciencia y
Libertad en Germinación, 11, 117-121. | |
dc.relation | Herrera, C. V. (2014). La economía ilícita del narcotráfico en Centroamérica. Análisis del
mercado de la cocaína y las respuestas políticas de los Estados. Anuario de Estudios
Centroamericanos, 245-262. | |
dc.relation | Holguin Cedeño, C. R. (2009). Estudio de las redes de telecomunicaciones de nueva
generación, análisis de su convergencia y aspectos regulatorios (Bachelor's thesis,
QUITO/EPN/2009). | |
dc.relation | Idler, A. (2013, May). Cocaine Supply Chain Relationships in Colombia and their Impact
on Citizen Security: How Does the Narco-broker Come In?. In Annual Conference
of the ISSDP, Bogotá, Colombia. | |
dc.relation | Inkster, N., & Comolli, V. (2013). Drogas, inseguridad y estados fallidos: los problemas de
la prohibición. Universidad de los Andes. | |
dc.relation | Jácome, D. V., & Duran, Á. H. M. (2015). Aspectos de la regulación TIC en
Colombia. Revista Iusta, 2(43), 139-157. | |
dc.relation | Javeau, C. (1971). L¿enquête par questionnaire. pág. 1. En Sierra Bravo, R. (1988):
Técnicas de investigación Social. Teoría y Ejercicios. Paraninfo, Madrid. 306 | |
dc.relation | Jenkins, H., Ito, M., Boyd, D. (2015). Participatory Culture in a Networked Era: A
conversation on Youth, Learning, Commerce, and Politics. Cambridge, UK: Polity
Press. | |
dc.relation | Kruithof, K., Aldridge, J., Décary-Hétu, D., Sim, M., Dujso, E., & Hoorens, S. (2016).
Internet-facilitated drugs trade: An analysis of the size, scope, and the role of the
Netherlands. | |
dc.relation | Lafuente, M., & Genatios, C. (2006). ¿Sociedad del Conocimiento o Sociedad de la
Información? Comunicación: estudios venezolanos de comunicación, (133), 20-24. | |
dc.relation | Laguna, C. (2014). Correlación y regresión lineal. Instituto Aragonés de Ciencias de la
Salud, 4, 1-18. | |
dc.relation | Langley, A., Mintzberg, H., Pitcher, P., Posada, E. et Saint-Macary, J. (1995). Opening
decision-making: the view from the black stool. Organization Science, 6(3), 260-
279. | |
dc.relation | Lasierra, F. G. (2016). Policía: modelos, estrategias y reformas. De la policía gubernativa a
la seguridad plural. Revista Policía y Seguridad Pública, 205-234. | |
dc.relation | Leiner, B. M., Cerf, V. G., Clark, D. D., Kahn, R. E., Kleinrock, L., Lynch, D. C., ... &
Wolff, S. (2009). A brief history of the Internet. ACM SIGCOMM Computer
Communication Review, 39(5), 22-31. | |
dc.relation | Lerma, E. M. (2007). Delitos contra la confidencialidad, integridad y disponibilidad de
datos y sistemas informáticos. Delito e informática: algunos aspectos, 85. | |
dc.relation | Libro Sistema de las Drogas Ilícitas (SDI), 2020). Policía Nacional de Colombia. Dirección
de Antinarcóticos. Bogotá-Colombia ISBN: 978-958-56404-2-9. | |
dc.relation | Linares, M. B. (2021). Pago con bitcóin de mercancía ilícita e internet oscura. Archivos de
Criminología, Seguridad Privada y Criminalística, (26), 87-92. | |
dc.relation | López, L. R., & Calderón, D. G. REDES CRIMINALES Y CORRUPCIÓN EN LA ERA
DEL MICROTRÁFICO Y EL NARCOMENUDEO Criminal networks and
corruption in the era of microtraffic and narcomenuedeo. | |
dc.relation | López, M. F. A. (1985). Pedagogía experimental. | |
dc.relation | Lugo, M. T. (2010). Las políticas TIC en la educación de América Latina. Tendencias y
experiencias. Revista Fuentes, 10, 52-68. | |
dc.relation | Luna Galván, M., Luong, H. T., & Astolfi, E. (2021). El narcotráfico como crimen
organizado: comprendiendo el fenómeno desde la perspectiva trasnacional y
multidimensional. Revista de Relaciones Internacionales, Estrategia y Seguridad,
16(1), 197-212. | |
dc.relation | Llinares, F. M. (2011). La oportunidad criminal en el ciberespacio. Revista Electrónica de
Ciencia Penal y Criminología, 7, 1-07. | |
dc.relation | Llinares, F. M. (2011). La oportunidad criminal en el ciberespacio. Revista Electrónica de
Ciencia Penal y Criminología, 7, 1-07. | |
dc.relation | Mafla, E. (2016). Seguridad ciudadana en el ciberespacio. | |
dc.relation | Maimon, D., & Louderback, E. R. (2019). Cyber-dependent crimes: An interdisciplinary
review. Annual Review of Criminology, 2(1), 191-216. | |
dc.relation | Maldonado López, S. C. (2012). Lavado de activos (Master's thesis, Universidad del
Azuay). | |
dc.relation | Malone, T. W., Bernstein, M. S. (2015). Handbook of Collective Intelligence. Cambridge,
MA: MIT Press. | |
dc.relation | Martínez, R. M., & gallardo Jacobo, J. L. (2012). Las tecnologías de información y
comunicación: su evolución y aplicación en los negocios internacionales.
INCEPTUM, 7(12), 440-467. | |
dc.relation | Matthiesen, T. (2000). El arte político de conciliar: el tema de las drogas en las relaciones
entre Colombia y Estados Unidos, 1986-1994. Fundación Friedrich Ebert de
Colombia. | |
dc.relation | Mattié, M. (2003). Las fumigaciones del Plan Colombia. Red de Ecología Social Amigos
de la Tierra, Montevideo (Uruguay). | |
dc.relation | Maya, R. P. (2021). El ciberterrorismo: ¿Más de lo mismo o una nueva dimensión del
delito de terrorismo propio en Colombia? Nuevos desafíos frente a la criminalidad
organizada transnacional y el terrorismo, 303. | |
dc.relation | Medero, G. S. (2014). Ciberespacio y el crimen organizado. Los nuevos desafíos del siglo
XXI. Revista Enfoques, 10(16), 71-87. | |
dc.relation | Mejía, D., & Gaviria, A. (2011). Políticas antidroga en Colombia: éxitos, fracasos y
extravíos. Ediciones Uniandes, Bogotá, DC. | |
dc.relation | Meneses, J. (2016). El cuestionario. | |
dc.relation | Miró Llinares, F. (2012). El cibercrimen: Fenomenología y criminología de la delincuencia
en el ciberespacio. El cibercrimen, 1-332. | |
dc.relation | Molina Díaz, C. D. (2021). El convenio de Budapest: un análisis desde el ordenamiento
jurídico colombiano (Bachelor's thesis, Escuela de Derecho y Ciencias Políticas). | |
dc.relation | Montoya, Y. C., Verdezoto, V. H., & Ramírez, A. (2019). Ciberdefensa, Ciberseguridad Y
Sus Efectos En La Sociedad. International Multilingual Journal of Science and
Technology (IMJST | |
dc.relation | Morán Blanco, S. (2017). La ciberseguridad y el uso de las tecnologías de la información y
la comunicación (TIC) por el terrorismo. La ciberseguridad y el uso de las
Tecnologías de la Información y la Comunicación (tic) por el terrorismo, 195-221. | |
dc.relation | Morinelly Lizcano, J. H. (2021). Actuación del agente encubierto virtual como técnica
especial de investigación criminal. | |
dc.relation | Muñoz, M., & Mejía, J. (2015). Tendencias en tecnologías de información y comunicación.
RISTI (Revista Ibérica de Sistemas e Tecnologias de Informacao), (E3), vii-vii. | |
dc.relation | Muñoz, T. G. (2003). El cuestionario como instrumento de investigación/evaluación.
Centro Universitario Santa Ana, 1(1), 1-47. | |
dc.relation | Murray, James (2011-12-18). "Cloud network architecture and ICT - Modern Network
Architecture". | |
dc.relation | Nahoum, C. (1961). La entrevista psicológica. Buenos aires: Kapelusz | |
dc.relation | Navarro Cardoso, F. C. (2019). Criptomonedas (en especial, bitcóin) y blanqueo de dinero.
Revista electrónica de ciencia penal y criminología. | |
dc.relation | Navarro Cardoso, F. C. (2019). Criptomonedas (en especial, bitcóin) y blanqueo de dinero.
Revista electrónica de ciencia penal y criminología. | |
dc.relation | Niño, C. (2016). El narcotráfico mutante: Nueva perspectiva de análisis del fenómeno en
Colombia (Mutant Drug Trafficking: A New Analysis Perspective of the
Phenomenon in Colombia). Revista Científica General José María Córdova, 14(18),
113-124. | |
dc.relation | Núñez, E. V. (2012). Crimen organizado, Internet y nuevas tecnologías. In Los retos del
Poder Judicial ante la sociedad globalizada. Actas del IV Congreso Gallego de
Derecho Procesal (pp. 245-282). | |
dc.relation | Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A.
(2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de
Contabilidad, 11(28). | |
dc.relation | Ortiz, C. H. (2002). Luchando infructuosamente contra la hidra: un modelo sencillo del
narcotráfico. Cuadernos de Economía, (21)37, 1-22. | |
dc.relation | Parra Calderón, J. A. (2019). Delitos informáticos y marco normativo en Colombia. | |
dc.relation | Pérez, F. (2005). La entrevista como técnica de investigación social. Fundamentos teóricos,
técnicos y metodológicos. Extramuros, 8(22), 187-210. | |
dc.relation | Pérez, G. (2001a). Investigación cualitativa. Retos e interrogantes. Vol. I. Métodos.
Madrid: La Muralla | |
dc.relation | Petrenko, S. (2019). La administración de la ciberseguridad. Industria 4.0. University of
Oviedo (Spain). | |
dc.relation | Pineda Ribera, V. A. (2019). Administración del riesgo de lavado de activos y
financiamiento del terrorismo en la banca electrónica de una institución financiera
ecuatoriana: apertura de cuentas online y uso de ATM´ s (Master's thesis,
Universidad Andina Simón Bolívar, Sede Ecuador). | |
dc.relation | Pinzón Parra, M. J., Arenas Rodríguez, A., & Ramírez Herrera, J. B, (2021). Identificación
de anfibios endémicos afectados por actividades ilícitas asociadas al narcotráfico en
dos departamentos de Colombia. | |
dc.relation | Pizarro Leongómez, E. (2015). Una lectura múltiple y pluralista de la historia (relatoría).
En Comisión Histórica del Conflicto y sus Víctimas, Contribución al entendimiento
del conflicto armado en Colombia (págs. 5 - 98). Bogotá D.C.: Comisión Histórica
del Conflicto y sus Víctimas. | |
dc.relation | Pontón, D. (2013). La economía del narcotráfico y su dinámica en América Latina. ÍconosRevista de Ciencias Sociales, (47), 135-153. | |
dc.relation | Prokofieva, E., Mazur, S., Chervonnykh, E., & Zhuravlev, R. (2019). Internet as a crime
zone: Criminalistic and criminological aspects. In Big Data-driven World:
Legislation Issues and Control Technologies (pp. 105-112). Springer, Cham | |
dc.relation | Puyana Fereira, J. (1990). La economía del narcotráfico en Colombia. ECONÓMICAS
CUC. | |
dc.relation | Quintero-Porras, C. O. (2016). La acción delictiva a través de la informática en Colombia:
el caso particular del lavado de activos y la lucha institucional contra su
configuración. | |
dc.relation | Raffo, L., & Gómez Calderón, D. (2017). Redes criminales y corrupción en la era del
microtráfico y el narcomenudeo (Criminal Networks and Corruption in the Era of
Micro-traffick and Narco-traffick). Revista de Economía Institucional, 19(37). | |
dc.relation | Raffo, L., & Segura, J. (2015). Las Redes Del Narcotráfico Y Sus Interacciones: Un
Modelo Teórico (Drug Trafficking Networks and Their Interactions: A Theoretical
Model). Revista de Economía Institucional, 17, 32. | |
dc.relation | Ramirez, A. S. (2009). El Tráfico Ilegal de Seres Humanos a través del Ciberespacio: una
Nueva Modalidad de Cibercrimen. Rev. Der. PR, 49, 295. | |
dc.relation | Reig Hernández, D. (2013). Describiendo al hiperindividuo, el nuevo individuo conectado.
En D. Reig. y L. F. Vílchez., Los jóvenes en la era de la hiperconectividad:
tendencias, claves y miradas (pp. 21-90). Madrid: Fundación Telefónica/Fundación
Encuentro. | |
dc.relation | Resnik, D. (2006). The Price of Truth: How Money Affects the Norms of Science. New
York: Oxford University Press. | |
dc.relation | Reyes, E., Guio, N. y Escobedo, R. (2013). Ollas: la Policía intervino, pero persiste el
problema. Bogotá, Colombia: Fundación Ideas para la Paz. | |
dc.relation | Rico-Bautista, D., & Rueda-Rueda, J. S. (2016). La informática forense en dispositivos
Android. Revista Ingenio, 9(1), 21-34. | |
dc.relation | Riquert, M. A. (2022). Criptomonedas y delito: apuntes iniciales. Revista de la Facultad de
Derecho de México, 72(282), 77-98. | |
dc.relation | Robles, J. M. (2008). Ciudadanía digital: Una introducción a un nuevo concepto de
ciudadano. Ciudadanía digital, 0-0 Aldridge, J., & Decary-Hétu, D. (2015).
Cryptomarkets and the future of illicit drug markets. In The Internet and drug
markets (pp. 23-32). Publications Office of the European Union. | |
dc.relation | Roca, A. P. (2020). Sociedad de la información, sociedad digital, sociedad de
control. Inguruak. Revista Vasca de Sociología y Ciencia Política, (68). | |
dc.relation | Rocha, C. (2013). Las ollas, un asunto a largo plazo. Bogotá: Fundación Ideas para la Paz. | |
dc.relation | Rodríguez Arbeláez, J. D. (2012). Análisis de los delitos informáticos presentes en las redes
sociales en Colombia para el año 2011 y su regulación. | |
dc.relation | Rodríguez Samora, D. & Bernal Zapata (2022) Implementación de la Ciberinteligencia
Policial Entre 2017-2020. Repositorio institucional de la Escuela de Tecnologías de
la Información y las Comunicaciones "Teniente Coronel Jorge Luis Mauledoux
Barón" ¿ ESTIC. | |
dc.relation | Rodríguez, D (2023) La Seguridad Humana En El Ciberespacio, Hacia Un Ejercicio Seguro
De La Ciudadanía en: ¿La Seguridad Humana. El Contexto De La Paz Total¿.
Capítulo de Convivencia, Inteligencia y Ciberdelito. Universidad Nacional De
Colombia Facultad de Derecho, Ciencias Políticas y Sociales. Pág. 166 | |
dc.relation | Rodríguez, D y Fernández de Lara (2020) Análisis De La Estrategia De Blancos
Prioritarios Para La Contención Y Debilitamiento De Los Cárteles Y La Reducción
De La Violencia En México. En Rey y Rodríguez (2020) Crimen Organizado
Transnacional. Fronteras y actores en el hemisferio / Bogotá: Escuela Superior de
Guerra ¿General Rafael Reyes Prieto¿, Editorial: Editorial Planeta Colombiana S.A. | |
dc.relation | Rodríguez, D. E. A. (2018). Categorización funcional de los diferentes tipos de controles de
seguridad y su aplicabilidad en la estrategia de protección corporativa. Revista SIC:
ciberseguridad, seguridad de la información y privacidad, 27(130), 122-124. | |
dc.relation | Rodríguez, G., Gil, J. & García, E. (1996). Metodología de la investigación cualitativa.
Granada: Aljibe. | |
dc.relation | Rojas, S. R. C. (2008). Disponibilidad tecnológica e Indicadores. Terminales, Redes y
Servidores: su evolución. La Trama de la Comunicación, 13, 483-499. | |
dc.relation | Romero, J. M. A. (2004). Ciberespacio y comunicación: nuevas formas de vertebración
social en el siglo XXI. Espéculo: Revista de Estudios Literarios, 27, 31. | |
dc.relation | Romo, H. L. (1998). La metodología de la encuesta. Técnicas de investigación en sociedad,
cultura y comunicación, 33-74. | |
dc.relation | Ronderos, M. F. C. (2014). Legislación informática y protección de datos en Colombia,
comparada con otros países. INVENTUM, 9(17), 32-37. | |
dc.relation | Rossouw von Solms y Johan van Niekerk (2013), ¿From information security to cyber
security¿, Computers & Security, N.º 38, pp. 97-102,
https://www.sciencedirect.com/science/article/pii/S0167404813000801 | |
dc.relation | Ruiz Barragán, S. Protección de datos y seguridad digital en Colombia: una propuesta sobre
la necesidad de adhesión al Convenio de Budapest (2001). | |
dc.relation | Salazar, O. M. C. (2014). La violencia del narcotráfico en los países de mayor producción
de coca: los casos de Perú y Colombia. Papel Político, 19(2), 657-657. | |
dc.relation | Salcedo Barrera, S. J., & Lopez Camacho, G. P. (2022). La información, el nuevo bien
jurídico que crea delitos informáticos en Colombia. | |
dc.relation | Sánchez Medero, G. (2012). Ciberespacio y el crimen organizado. Los nuevos desafíos del
siglo XXI. Revista enfoques (Santiago), 10(16), 71-87. | |
dc.relation | Sánchez, O. D. R. (2010). El valor de las tecnologías de información y comunicación (TIC)
para el desarrollo humano: ¿Oportunidad o amenaza? Folios, revista de la Facultad
de Comunicaciones, (24), 13-33. | |
dc.relation | Sandino, D. F. T. El narcotráfico y el lavado de activos dentro de la agenda de la Alianza
del Pacífico. | |
dc.relation | Sandroni, G. (2016). Breve Historia y Origen del Internet. Breve Historia y Origen del
Internet, 6. | |
dc.relation | Serrano Buitrago, E. R. (2014). La práctica de delitos informáticos en Colombia. | |
dc.relation | Sigman, L. I. G, 2022. ¿NARCOTRÁFICO EN METAVERSOS BASADOS EN
CADENAS DE BLOQUES? (Y ALGUNAS IDEAS SOBRE EL USO QUE LOS
NARCOTRAFICANTES PUEDEN DARLE A LAS DEFI, LAS DAO Y LOS
NFT). Revista Aequitas, número 19, ISSN 2174-9493 | |
dc.relation | Sigman, L. I. G. (2022) ¿NARCOTRÁFICO EN METAVERSOS BASADOS EN
CADENAS DE BLOQUES? (Y ALGUNAS IDEAS SOBRE EL USO QUE LOS
NARCOTRAFICANTES PUEDEN DARLE A LAS DEFI, LAS DAO Y LOS
NFT). | |
dc.relation | Sistema de las Drogas Ilícitas ¿SDI¿ (2020). Policía Nacional de Colombia. Dirección de
Antinarcóticos ISBN: 978-958-56404-2-9 Año 2020, Bogotá D.C. ¿ Colombia | |
dc.relation | Sosa, J. O. (2021). EL CONSUMO DE DROGAS ILEGALES COMO VECTOR
PRINCIPAL DE LA VIOLENCIA CIUDADANA. In III CONGRESO
SEGURIDAD CIUDADANA. Instituto Académico Pedagógico de Ciencias
Sociales. Universidad Nacional de Villa María. | |
dc.relation | Souto, M. A. (2012). Blanqueo, innovaciones tecnológicas, amnistía fiscal de 2012 y
reforma penal. Revista Electrónica de Ciencia Penal y Criminología, 14, 1-45. | |
dc.relation | Srikanth, D. (2014). Non-traditional security threats in the 21st century: A
review. International Journal of Development and Conflict, 4(1), 60-68. ISSN:
2528-9810 | |
dc.relation | Stake, R. (1995). Investigación con estudio de casos. Madrid: Morata | |
dc.relation | Steiner, R. (1997). La economía del narcotráfico en Colombia. | |
dc.relation | Stenhouse, L. (1990). Conducción, análisis y presentación del estudio de casos en la
investigación educativa y evaluación. En Martínez, J. (1990). Hacia un enfoque
interpretativo de la enseñanza. Granada: Universidad de Granada. | |
dc.relation | Taboada, P. S. (2019). ¿Por qué las organizaciones criminales utilizan criptomonedas? Los
bitcoins en el crimen organizado. El Criminalista Digital. Papeles de Criminología,
(7). | |
dc.relation | Taylor, J. y Bodgan, H. (1986). Introducción a los métodos cualitativos de investigación.
Buenos Aires: Paidós | |
dc.relation | Teddlie, C. et Tashakkori, A. (2009). Foundations of mixed methods research: Integrating
quantitative and qualitative approaches in the social and behavioral sciences.
Thousand Oaks, CA: Sage Publications. | |
dc.relation | Thompson, & Strickland. (2004). Administración estratégica. México: Mac Graw Hil | |
dc.relation | Tickner, A. (2000). Tensiones y consecuencias indeseables de la política exterior
estadounidense en Colombia. Colombia internacional, 2000(49-50), 39-61. | |
dc.relation | Tickner, A. (2001). La guerra contra las drogas: las relaciones Colombia¿Estados Unidos
durante la administración Pastrana. Plan Colombia, ensayos críticos, 217-223. | |
dc.relation | Tickner, A. B., García, D., & Arreaza, C. (2011). Actores violentos no estatales y
narcotráfico en Colombia. Políticas antidroga en Colombia: éxitos, fracasos y
extravíos, Bogotá, Universidad de los Andes. | |
dc.relation | Tokatlian, J., & Alfonsín, R. (2000). Globalización, narcotráfico y violencia: siete ensayos
sobre Colombia. Editorial Norma. | |
dc.relation | Urban, V., Kniazhev, V., Maydykov, A., & Yemelyanova, E. (2019). Implementation of the
law enforcement function of the state in the field of countering crimes committed
using the internet. In Big Data-driven World: Legislation Issues and Control
Technologies (pp. 113-120). Springer, Cham. | |
dc.relation | Uzal, R., Riesco, D. E., Montejano, G. A., Agüero, W. F., & Baieli, C. (2015). Lavado
transnacional de activos en el ciberespacio. In Simposio de Informática en el Estado
(SIE 2015)-JAIIO 44 (Rosario, 2015). | |
dc.relation | VALDERRAMA, C. (2012). Sociedad de la información y el conocimiento: debates
críticos: discusiones críticas sobre la sociedad de la información. Nómadas, 36, 13-
25. | |
dc.relation | Vargas, R. (1999). Fumigación y Conflicto: políticas antidrogas y deslegitimación del
Estado en Colombia. Transnational Institute. | |
dc.relation | Vargas, Y. L. C., & Cely, R. P. (2011). Narcomenudeo: un neologismo para describir la
venta de estupefacientes. Criminalidad, 53(2), 37-71. | |
dc.relation | Vázquez, N. S. (2019). Criptomonedas, la moneda del narcotráfico. In Seguridad y defensa:
Estrategias y desafíos en un mundo globalizado (pp. 365-392). Editorial
Universidad de Granada. | |
dc.relation | Zetien Castillo, J. D. J. (2012). Influencias del narcotráfico en la economía de Colombia.
Vuanello, R. (2011). La cibercriminalidad como atentado a los derechos humanos
de los más jóvenes. Revista Criminalidad, 53(1), 249-260. | |
dc.relation | CICAD. (2021) Las drogas en el espacio cibernético: cómo entender e investigar el desvío
y la distribución de substancias controladas por Internet. Recuperado de Informe
sobre los mercados de drogas de la UE de 2019. EMCDD y la EUROPOL
https://www.emcdda.europa.eu/publications/joint-publications/eu-drug-marketsreport-2019_en ISBN: 978-92-9497-422-8 Páginas: 260 | |
dc.relation | GAFILAT. (2021) Guía sobre Aspectos Relevantes y Pasos Apropiados para la
Investigación, Identificación, Incautación y Decomiso de Activos Virtuales
Recuperado de https://gafilat.org/index.php/es/bibliotecavirtual/gafilat/documentos-de-interes-17/guias-17/4225-gui-a-sobre-aspectosrelevantes-y-pasos-apropiados-para-la-investigacio-n-identificacio-n-incautacio-ny-decomiso-de-av/file | |
dc.relation | JIFE. (2021) Informe E/INCBsobre Los flujos financieros ilícitos relacionados con el
tráfico de drogas y sus repercusiones en el desarrollo y la seguridad. Recuperado de | |
dc.relation | JIFE. (2020) Estadísticas de 2020. | |
dc.relation | JIFE. (2022) Estupefacientes: Previsiones de las necesidades mundiales para 2022 | |
dc.relation | PNUD (2002) Informe sobre desarrollo humano en Venezuela 2002: Las tecnologías de la
información y la comunicación al servicio del desarrollo, Sinopsis/por Programa de
la Naciones Unidas. ISBN 980-6524-04-7 Recuperado de
https://hdr.undp.org/system/files/documents/venezuela2002espdf.pdf | |
dc.relation | PNUD. (1990). Desarrollo humano informe 1990. Recuperado de
http://desarrollohumano.org.gt/ wp-content/uploads/2016/04/HDR-1990.pdf. | |
dc.relation | PNUD. (1994). Informe sobre desarrollo humano 1994. Recuperado de
http://bases.bireme.br/cgibin/wxislind.exe/iah/online/?IsisScript=iah/iah.xis&src=go
ogle&base=PAHO&lang=p&nextAction=lnk&exprSearch=22799&indexSearch=ID | |
dc.relation | PNUD. (2010). Informe sobre desarrollo humano 2010. Recuperado de
http://hdr.undp.org/sites/default/ files/hdr_2010_es_complete_reprint.pdf. | |
dc.relation | PNUD. (2013). Informe regional de desarrollo humano 2013-2014. Recuperado de
http://www.undp. org/content/undp/es/home/librarypage/hdr/human-developmentreport-for-latin-america-2013-2014.html. | |
dc.relation | UNODC. (2018). Informe Mundial Sobre las Drogas 2018. Resumen. Obtenido de
https://www.unodc.org/wdr2018/prelaunch/WDR18_ExSum_Spanish.pdf | |
dc.relation | UNODC. (2020) Europol: Internet Organised Crime Threat Assessment | |
dc.relation | UNODC. (2021) Módulos universitarios de la Ciberdelincuencia. | |
dc.relation | UNODC. (2021) Nota informativa de la UNODC: Cybercrime and COVID-19 in Southeast
Asia. | |
dc.relation | UNODC. (2021) Informe Darknet Cybercrime Threats to Southeast Asia. | |
dc.relation | UNODC. (2022) El tráfico en línea de drogas sintéticas y opioides sintéticos en América
Latina y el Caribe. | |
dc.relation | CONPES, 3701 (2011). Lineamientos de política para ciberseguridad y ciberdefensa. PDF | |
dc.relation | CONPES, 3854 (2016). Política Nacional De Seguridad Digital. PDF | |
dc.relation | CONPES, 3995 (2020). La Política Nacional de Confianza y Seguridad Digital. PDF | |
dc.relation | POLICÍA NACIONAL DIRECCIÓN DE ANTINARCÓTICOS. COCA: Deforestación,
contaminación y pobreza. Primera edición, Bogotá, D. C., 2014. ISBN 978-958-
99343-8-8. PDF | |
dc.relation | Centro Internacional de Estudios Estratégicos Contra el Narcotráfico. Infraestructuras para
el procesamiento de drogas ilícitas y sustancias químicas artesanales Boletín I-18 -
2018. Disponible en https://www.policia.gov.co/centro-estudiosnarcotrafico/productos | |
dc.relation | Análisis situacional del narcotráfico «una perspectiva policial» Bolivia, Brasil, Colombia,
Ecuador, Panamá y Perú. FIIAPP, 2013 Fundación Internacional y para
Iberoamérica de Administración y Políticas Públicas. C/ Beatriz de Bobadilla, 18 -
28040 Madrid. Disponible en https://www.policia.gov.co/centro-estudiosnarcotrafico/productos | |
dc.relation | Análisis del Mercado de la Cocaína 2020. Policía Nacional Dirección de Antinarcóticos
Centro Internacional de Estudios Estratégicos contra el Narcotráfico. Disponible en
https://www.policia.gov.co/centro-estudios-narcotrafico/productos | |
dc.rights | https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://purl.org/coar/access_right/c_f1cf | |
dc.title | Cibernarcotráfico: transformación del sistema de drogas ilícitas en Colombia | |
dc.type | Trabajo de grado - Doctorado | |