Convergencia entre terrorismo y crimen organizado: Las tecnologías emergentes de la metamorfosis y adaptación
Gustavo A. Visceglie[1]
Resumen
Este artículo analiza la reconfiguración que las tecnologías emergentes están produciendo en la relación entre organizaciones terroristas y grupos de crimen organizados en América Latina (2010-2023). La evidencia encontrada revela un proceso de «metamorfosis y adaptación mediante el cual la incorporación de innovaciones tecnológicas está haciendo borrosa las fronteras operativas, tácticas y estratégicas entre estos fenómenos. Los resultados muestran que tecnologías como criptoactivos, comunicaciones cifradas y plataformas digitales funcionan como catalizadores de convergencia, mientras que la inteligencia artificial y los sistemas autónomos representan factores de transformación emergentes. El trabajo busca explicar cómo estos desarrollos tecnológicos facilitan la colaboración entre grupos anteriormente diferenciados, generando organizaciones híbridas que desafiaban los sistemas de seguridad tradicionales, confrontando a las estructuras del Estado.
Palabras clave: tecnologías emergentes, convergencia criminal-terrorista, criptoactivos, sistemas encriptados, hibridación organizacional, seguridad transnacional.
Introducción
La distinción tradicional entre organizaciones terroristas y grupos de crimen organizados ha constituido un pilar conceptual para las estrategias de seguridad implementadas por los Estados durante décadas. Sin embargo, la evidencia empírica reciente sugiere que esta distinción está sufriendo una progresiva difusión, particularmente en regiones caracterizadas por vulnerabilidades estatales y dinámicas transfronterizas complejas (Bartolomé, 2018; Devia-Garzón & Ortega-Avellaneda, 2019).
En este contexto, un factor insuficientemente analizado es el papel que desempeñan las tecnologías emergentes como catalizadoras de procesos de convergencia entre ambos fenómenos. Mientras que estudios previos han examinado las vinculaciones entre terrorismo y crimen organizados principalmente desde perspectivas geopolíticas o económicas (Ditcham & Verrier, 2022; Cuervo Ceballos, 2018: Visceglie 2023), existe un vacío analítico respecto a cómo la revolución tecnológica está reconfigurando principalmente esta relación.
Este trabajo tiene como objetivo analizar el impacto transformador de las tecnologías emergentes en los procesos de convergencia operativa, táctica y estratégica entre organizaciones terroristas y grupos de crimen organizado en América Latina durante el período 2010-2023. Específicamente busca: (1) identificar y categorizar las principales tecnologías emergentes adoptadas por estos grupos; (2) examinar los mecanismos mediante los cuales la incorporación tecnológica facilita la creación de redes de colaboración; y (3) explicar cómo la adaptación tecnológica modifica los patrones organizativos de estos actores criminales.
La pertinencia de este análisis radica no solo en su contribución a la comprensión teórica del fenómeno, sino en sus implicaciones prácticas que podrían servir como ideas para el diseño de estrategias de seguridad frente a amenazas híbridas de creciente complejidad. Como han señalado diversos autores (Hoffman, 2012; Fuente, 2014), la convergencia entre terrorismo y crimen organizado constituye uno de los desafíos más apremiantes para la seguridad regional e internacional contemporánea.
Marco de referencia. Conceptos teóricos sobre la convergencia entre terrorismo y crimen organizado
La literatura especializada ha desarrollado diversos marcos interpretativos para analizar las relaciones entre terrorismo y crimen organizado. El continuum propuesto por Makarenko (2008) establece un espectro que va desde la alianza circunstancial hasta la hibridación organizacional completa. Sandoval (2015) refina este modelo introduciendo el concepto de «insurgencia criminal» para caracterizar a organizaciones que, sin sustentarse en motivaciones ideológicas explícitas, desarrollan capacidades similares a las insurgencias tradicionales para disputar el control territorial a los Estados.
Complementariamente, Shelley y Picarelli (2002) formulan un enfoque que subraya las convergencias metodológicas entre ambos fenómenos, destacando la adopción mutua de tácticas, estructuras de redes y mecanismos de financiamiento, no así de los motivos o finalidad perseguida; mientras el terrorismo persigue principalmente fines políticos el crimen organizado es el lucro económico. Relacionado con los aspectos metodológicos Bunker (2013), identifica en las organizaciones criminales mexicanas características que las aproximan a actores para-militares con capacidad para desafiar sistemáticamente la autoridad estatal.
Antecedentes de estudios sobre adopción tecnológica en grupo violentos no estatales
Las investigaciones sobre adopción tecnológica en grupos violentos no estatales se han concentrado predominantemente en el análisis de casos individuales. Particulares atenciones han recibido las estrategias de comunicación digital del Estado Islámico (Sohr, 2015) y las operaciones financieras de Hezbollah (Center For Security Free Society, 2014). En contexto latinoamericano, destacan los estudios sobre las capacidades tecnológicas del Primer Comando de la Capital (PCC) en Brasil y su vinculación con organizaciones criminales transnacionales (Bello, 2013).
Aspectos metodológicos
La presente investigación adopta un enfoque cualitativo con elementos de análisis comparativo para examinar la interrelación entre adopción tecnológica y procesos de convergencia entre terrorismo y crimen organizado. El período de análisis abarca desde 2010 hasta 2023, concentrándose geográficamente en América Latina con particular énfasis en las zonas de triple frontera.
Las fuentes primarias de información incluyen: (1) informes oficiales de agencias de seguridad y organismos internacionales (CICTE, GAFI, UIF); (2) resoluciones judiciales y documentación de procedimientos legales relacionados con casos relevantes; y (3) reportes de inteligencia desclasificados. Estas fuentes se complementan con literatura académica especializada y análisis de fuentes periodísticas verificadas para los casos más recientes.
La estrategia analítica comprende tres fases secuenciales: (1) identificación y categorización de tecnologías emergentes adoptadas por organizaciones terroristas y criminales, mediante análisis de contenido de las fuentes; (2) análisis comparativo de patrones de adopción tecnológica y sus efectos organizacionales, utilizando matrices de comparación; y (3) desarrollo de inferencias explicativas sobre los mecanismos de convergencia impulsados por la tecnología.
Entre las limitaciones metodológicas deben señalarse: (a) la naturaleza fragmentaria de la información disponible sobre organizaciones clandestinas; (b) las dificultades para verificar determinadas dinámicas operativas; y (c) la rápida evolución del panorama tecnológico durante el período estudiado.
1. Caracterización tecnológica del nexo terrorismo-crimen organizado
El análisis sistemático de los casos identificados permite construir una categorización detallada de las principales tecnologías emergentes adoptadas por organizaciones terroristas y criminales durante el período 2010-2023. La Tabla 1 sintetiza estos hallazgos, categorizando las tecnologías según su naturaleza, aplicaciones específicas, organizaciones adoptantes e impacto en los procesos de convergencia.
Tabla 1
Categorización de tecnologías emergentes adoptadas por organizaciones terroristas y criminales (2010-2023)
Categoría tecnológica | Aplicaciones específicas | Grupos criminales | Grupos terroristas | Impacto de la convergencia |
Cripto
activos | · Monero, Dash (Técnicas criptográficas para ocultar las transacciones, dificultan el rastreo del flujo de fondos)
· Plataformas P2P ((Peer-to-Peer) · Mixers y tumblers (Mezclador, servicio en línea que reúne criptomonedas de múltiples usuarios para ocultar el rastro de fondos. · NFTs ( lavado de dinero precios especulativos) | · PCC
· Ndrangheta · Clan Barakat · Comando Vermelho | · Hezbollah
· Redes financieras (doleiros) en la TF ABP, Frontera Br-Uru con posibles conexiones a grupos extremistas (Hamas y Alqaeda) | Alto
(Facilitar transacciones anónimas y transferencias transnacionales sin intermediación bancaria) |
Comunicaciones cifradas | · Encriptación | · Carteles mexicanos
· PCC · Comando Vermelho · Clan Barakat | · Hezbollah
· Idem U supra | Medio-alto
(Coordinación operativa de actividades con mínima exposición) |
Drones/
Vehículos no tripulados | · Vigilancia
· Transporte de mercancías · Reconocimiento · Ataques dirigidos | · Cartel Jalisco
· PCC | · Hezbollah
· Grupos afiliados a Al Qaeda | Medio
(posibilidad de empleo de tecnología y conocimiento técnico) |
Plataformas digitales | · Reclutamiento
· Propaganda · Coordinación operativa · Mercados ilícitos | · Comando Vermelho
· Carteles digitales (narco influencers) · Redes criminales en · TF | · Células yihadistas internacionales
· Redes de financiación terrorista | Alto
(Creación de espacios virtuales conjuntos de operación) |
Categoría tecnológica | Aplicaciones específicas | Grupos criminales | Grupos terroristas | Impacto de la convergencia |
Inteligencia artificial | · Gestionar cadenas de suministro.
· Evaluar riesgos. · Investigar antecedente · Análisis de datos. · Análisis de vulnerabilidades | · Organizaciones criminales transnacionales avanzadas
· Grupos cibercriminales · asociados | · Células terroristas tecnológica-mente avanzadas. | Emergente
(Desarrollo conjunto de capacidades técnicas avanzadas) |
Nota. Elaboración propia basada en análisis de casos documentados 2010-2023.
El análisis comparativo de los patrones de adopción tecnológica revela dos tendencias significativas:
- Nivelación tecnológica acelerada: Contrariamente a lo que podría suponerse, no existe una brecha tecnológica sustancial entre organizaciones criminales y terroristas.
- Especialización complementaria: Se observa un patrón de especialización complementaria, donde organizaciones criminales lideran algunas de las tecnologías, como ser la adopción de tecnologías relacionadas con transacciones financieras (criptoactivos) complementándose con otras tecnologías donde las organizaciones terroristas muestran mayor sofisticación como ser por ejemplo el empleo de plataformas digitales para propaganda y reclutamiento.
2. Factores de transformación tecnológica
El análisis permite identificar cuatro factores principales a través de los cuales la adopción tecnológica cataliza procesos de convergencia entre organizaciones terroristas y criminales. Estos factores, representados en la Figura 2, constituyen mecanismos específicos mediante los cuales la tecnología reconfigura fundamentalmente las relaciones entre ambos tipos de organizaciones.
Figura 2
Esquema de interrelación entre Factores de transformación y convergencia del Crimen Organizado y el Terrorismo Internacional
METAMORFOSIS Y ADAPTACIÓN: Esquema Explicativo | ||
Factores Impulsores | Factores de transformación | Resultado de convergencia |
Presión Estatal | Eliminación de intermediarios institucionales | Organización Hibrida |
Oportunidades del Mercado | Descentralización geográfica | Transferencia Metodológica |
Globalización digital | Colaboración operativa | |
Competencia tecnológica | Optimización de recursos | Mutación identitaria |
Accesibilidad tecnológica | Disolución de fronteras identitarias | Emergencia de nueva organización hibrida |
Nota. Elaboración propia basada en análisis de mecanismos de convergencia identificados.
Funcionamiento de los factores de transformación:
Factor 1: Eliminación de intermediarios institucionales
Las tecnologías financieras emergentes, particularmente los criptoactivos, están eliminando la necesidad de intermediarios institucionales para operaciones financieras transnacionales. El análisis del caso Barakat en la Triple Frontera (ABP) revela cómo esta organización evolucionó desde métodos tradicionales de transferencia de fondos hacia sistemas descentralizados basados en criptoactivos, facilitando la financiación cruzada entre actividades criminales y terroristas. La eliminación de intermediarios bancarios tradicionales ha reducido drásticamente la efectividad de los controles institucionales diseñados bajo el paradigma de separación entre ambos fenómenos.
Factor 2: Descentralización geográfica
Las tecnologías de comunicación cifrada y plataformas digitales han permitido superar las limitaciones geográficas tradicionales, facilitando la formación de redes operativas deslocalizadas. El caso del PCC (Primer Comando de la Capital) ilustra este vector: la organización ha establecido vínculos operativos con células asociadas a Hezbollah mediante infraestructuras digitales compartidas para coordinación logística, sin necesidad de proximidad física permanente. Esta descentralización geográfica reduce significativamente los costos de transacción para la colaboración entre organizaciones anteriormente aisladas.
Un ejemplo paradigmático de esta descentralización es la expansión del Tren de Aragua, Organización criminal de Venezuela (catalogada en RePET el 25 Feb 25 como una entidad vinculada a Actos de terrorismo y su financiamiento). Esta organización criminal, originada en el Centro Penitenciario de Tocorón en el estado Aragua, ha logrado establecer operaciones en Colombia, Perú, Chile y otros países, manteniendo su estructura de comando y control mediante sistemas de comunicación cifrada y plataformas digitales que les permiten coordinar operaciones sin necesidad de proximidad física (Insightcrime, 2023). Esta expansión transnacional se ha facilitado por el uso intensivo de aplicaciones de mensajería encriptada que garantizan la coordinación entre células dispersas.
Factor 3: Optimización de recursos tecnológicos
El elevado costo inicial y la complejidad técnica de determinadas tecnologías (sistemas de IA, infraestructuras cibernéticas avanzadas) incentivan la compartición de recursos entre organizaciones.
En México, la creciente sofisticación de los cárteles en el uso de drones ilustra perfectamente este factor. El Cartel Jalisco Nueva Generación (CJNG) ha desplegado vehículos aéreos no tripulados no solo para vigilancia, sino también para transportar drogas e incluso como armas ofensivas contra fuerzas de seguridad y grupos rivales. Estas organizaciones criminales han desarrollado capacidades tecnológicas y tácticas previamente exclusivas de organizaciones militares convencionales (González Díaz, 2023).
Factor 4: Disolución de fronteras identitarias
Las plataformas digitales facilitan la construcción de narrativas híbridas que combinan elementos ideológicos del terrorismo con pragmatismo criminal.
En Europa, la emergencia de la “Mocro Maffia” en los Países Bajos ejemplifica perfectamente este factor. Esta organización criminal, integrada principalmente por neerlandeses de origen marroquí, ha incorporado tácticas de intimidación pública típicas de organizaciones terroristas, llegando incluso a amenazar a la familia real holandesa y al primer ministro (Stroobants, 2022). Este grupo utiliza las tradicionales rutas de tráfico de resina de cannabis para introducir cocaína en Europa, y ha adoptado estrategias comunicativas que buscan generar un impacto mediático y un clima de terror social, distanciándose del perfil bajo característico de las organizaciones criminales tradicionales.
3. Impactos de la tecnología en las dinámicas organizativas
La adopción tecnológica no solo facilita la convergencia operativa entre organizaciones terroristas y criminales, sino que transforma fundamentalmente sus capacidades organizativas. La Tabla 3 sintetiza estos impactos transformativos, identificando cómo diferentes tecnologías modifican capacidades específicas y catalizan procesos de adaptación organizacional.
Tabla 3 Matriz de transformación de capacidades operativas por adopción tecnológica
Dimensión organizativa | Tecnologías catalizadoras | Transformación de Capacidades organizativas | Impacto en convergencia | Casos |
Financiamiento | Criptoactivos
Blockchain | De sistemas centralizados vulnerables a redes financieras anónimas resilientes | Alto | Red Barakat (TF) Vínculo Hezbolla Ndrangheta-yihadistas |
Comunicación y coordinación | Aplicaciones cifradas.
Encriptación Plataformas descentralizadas | De comunicación jerárquica vulnerable a coordinación distribuida resiliente |
Medio-alto | Células integradas Redes híbridas en Andina |
Logística y movilidad | Drones/UAVs
Sistemas autónomos. | De logística dependiente de territorio a movilidad adaptativa multidimensional | Medio | Operación Prosegur (2017)
Redes logísticas Corredores tecnificados |
Reclutamiento e identidad | Plataformas sociales
Algoritmos predictivos | De reclutamiento basado en proximidad a reclutamiento digital selectivo | Alto | Redes digitales híbridas
Narrativas convergentes |
Capacidades ofensivas | Inteligencia artificial
Explotación de vulnerabilidades. de sistemas. | De violencia táctica localizada a capacidad ofensiva multidimensional | Emergente | Ataques híbridos
Operaciones convergentes |
Nota. Elaboración propia basada en análisis de capacidades transformadas 2010-2023.
4. Desafíos para los sistemas de seguridad estatales
La convergencia tecnológicamente facilitada entre terrorismo y crimen organizado plantea desafíos sin precedentes para los sistemas de seguridad estatales. La Figura 4 representa estas asimetrías, ilustrando cómo la evolución tecnológica está alterando fundamentalmente la relación entre actores estatales y no estatales en el ámbito de la seguridad.
Figura 4
Diagrama de asimetrías tecnológicas entre actores estatales y no estatales
ASIMETRÍAS TECNOLÓGICAS Y BRECHAS DE RESPUESTA | ||
ACTORES NO ESTATALES
(ORG TERRORISTAS/CRIMINALES) | Brecha de Respuesta | ACTORES ESTATALES
(SISTEMAS DE SEGURIDAD) |
• Adopción ágil
• Sin restricciones legales/éticas | • Adopción regulada
• Marco legal restrictivo | |
VENTAJAS ADAPTATIVAS | DESVENTAJAS SISTÉMICAS | |
• Ciclos de innovación rápidos
• Colaboración transfronteriza | • Compartimentación institucional
• Separación conceptual terrorismo/crimen | |
• Estructuras organizativas ágiles
• Financiamiento descentralizado | • Sistemas jerárquicos de decisión.
• Restricciones presupuestarias. • Mandatos rígidos y especializados |
Nota. Elaboración propia basada en análisis de capacidades comparativas.
El análisis de las brechas de capacidad y respuesta institucional identifica cuatro desafíos críticos para los sistemas de seguridad estatales:
- Desafío conceptual-doctrinario: Los marcos conceptuales y doctrinarios que fundamentan los sistemas de seguridad siguen operando bajo el paradigma de separación nítida entre terrorismo y criminalidad. Esta compartimentación conceptual se traduce en estructuras institucionales segregadas que dificultan respuestas efectivas ante amenazas híbridas.
- Desafío jurídico-normativo: Los marcos normativos vigentes presentan asimetrías significativas: mientras que las actividades terroristas suelen estar sujetas a regímenes legales excepcionales, la criminalidad organizada se aborda mediante instrumentos jurídicos convencionales. Esta disparidad crea «zonas grises» legales que son explotadas sistemáticamente por organizaciones híbridas.
- Desafío tecnológico-operativo: La evidencia analizada muestra una creciente brecha de capacidades tecnológicas entre actores estatales y no estatales. Mientras que estos últimos adoptan tecnologías emergentes con notable agilidad, los sistemas estatales enfrentan restricciones presupuestarias, burocráticas y legales que retrasan significativamente su adaptación tecnológica.
- Desafío de cooperación internacional: Los mecanismos de cooperación internacional siguen estructurados en torno a la dicotomía terrorismo/criminalidad (ejemplificado en la separación CICTE/UNODC). Esta fragmentación contrasta con la creciente integración operativa de las redes criminales-terroristas transnacionales, especialmente en espacios fronterizos complejos como la Triple Frontera ABP.
Temas de discusión
Los hallazgos de esta investigación dialogan significativamente con la literatura previa sobre convergencia entre terrorismo y crimen organizado, confirmando algunas tendencias identificadas por autores como Makarenko (2008) y Shelley y Picarelli (2002), pero también revelando dinámicas emergentes.
A diferencia de la literatura tradicional que ha tendido a conceptualizar la convergencia como un proceso gradual fundamentalmente impulsado por intereses económicos o pragmáticos, nuestros resultados sugieren que la adopción tecnológica estaría acelerando exponencialmente estos procesos mediante mecanismos que trascienden las motivaciones instrumentales.
La estructura de «metamorfosis y adaptación» propuesto en este estudio complementan los trabajos previos sobre las organizaciones hibridas desarrollados por Hoffman (2012), a las cuales considera como una combinación de métodos y modos de conflicto que incluyen capacidades convencionales, tácticas irregulares, actos terroristas y desorden criminal. Se complementa el trabajo al identificar específicamente los factores tecnológicos que catalizan transformaciones de identidad, operativas y estratégicas en organizaciones violentas no estatales.
Este enfoque difiere de modelos explicativos que se concentran primordialmente en factores estructurales (debilidad estatal) o contextuales (espacios fronterizos), busca fijar el foco en describir adecuadamente la dinámica transformativa inherente a los procesos de convergencia contemporáneos.
Las características de las organizaciones hibridas y la metamorfosis del crimen organizado y el terrorismo internacional en un “Continuum” adaptativo; desafían y exponen las vulnerabilidades de la seguridad fundamentadas en la compartimentación institucional y conceptual entre contraterrorismo y lucha contra el crimen organizado. Las divisiones institucionales se están convirtiendo progresivamente en vulnerabilidades sistémicas explotadas por organizaciones híbridas tecnológicamente desarrolladas.
El caso de Ecuador resulta particularmente ilustrativo de esta problemática. Un país considerado históricamente como uno de los más pacíficos de la región se ha visto sumergido en la peor crisis de inseguridad de su historia en un periodo relativamente corto, evidenciando la capacidad de transformación y adaptación de los grupos criminales. La incapacidad inicial del Estado ecuatoriano para responder eficazmente a esta metamorfosis criminal condujo a la declaración de «conflicto armado interno» en enero de 2024, adoptando un enfoque de confrontación directa ante la magnitud de la amenaza (Mella, 2023).
Conclusiones
El análisis desarrollado en este trabajo pone en evidencia que las tecnologías emergentes están transformando fundamentalmente la relación entre terrorismo y crimen organizado, catalizando procesos de convergencia. Este fenómeno de «metamorfosis y adaptación» se manifiesta a través de cuatro factores principales:
- Eliminación de la intermediación institucional facilitada por tecnologías financieras.
- Descentralización geográfica mediante comunicaciones cifradas y plataformas digitales.
- Optimización de recursos tecnológicos empleándolos en forma compartida.
- : Disolución de fronteras identitarias. a través de narrativas de carácter hibrido, propagadas en forma digital.
Podemos concluir que no estamos solo corroborando vínculos preexistentes, sino evidenciando una transformación cualitativa que está generando formas organizacionales híbridas que desafían categorías conceptuales establecidas.
Este surgimiento de nuevas variables organizacionales de carácter hibrido plantea desafíos sin precedentes para sistemas de seguridad diseñados bajo el paradigma de separación conceptual entre terrorismo y criminalidad.
A partir de estos hallazgos, se cree necesario:
- Reformular el concepto doctrinario que plantea la dicotomía terrorismo/criminalidad, reconociendo explícitamente el surgimiento de amenazas híbridas tecnológicamente habilitadas.
- Actualización de leyes y normas que aborden específicamente las «zonas grises» explotadas por organizaciones híbridas, armonizando regímenes normativos actualmente fragmentados.
- Modernización tecnológico-operativa: Priorizar la inversión en capacidades tecnológicas avanzadas para los sistemas de seguridad, con particular énfasis en tecnologías de criptoactivos, comunicaciones cifradas y análisis de redes complejas.
- Fortalecimiento de cooperación internacional: Diseñar mecanismos de cooperación internacional específicamente orientados a abordar amenazas híbridas, superando la fragmentación institucional actual entre entidades antiterroristas y anticrimen.
- Desarrollo de capacidades integradas: Establecer unidades especializadas con capacidades multidisciplinarias que integren experiencia en tecnologías emergentes con conocimiento especializado en terrorismo y crimen organizado.
- Inversión pública resistente a la corrupción en zonas vulnerables: Implementar programas de inversión social sostenidos en zonas con alta presencia criminal, siguiendo modelos exitosos como el de la Comuna 13 en Medellín, que ha logrado transformar un antiguo bastión del narcotráfico en un espacio de desarrollo comunitario mediante políticas públicas consistentes a lo largo del tiempo (Moreno Segura, 2023)
- Control efectivo del sistema penitenciario: Desarrollar políticas de dispersión de líderes criminales y reforzar la integridad institucional del sistema carcelario para evitar que las prisiones se conviertan en centros operativos de organizaciones criminales, como ha ocurrido con el Tren de Aragua en Venezuela o con diversas organizaciones en Ecuador.
- Regulación efectiva de plataformas financieras descentralizadas: Establecer mecanismos de vigilancia y control sobre criptoactivos y otras tecnologías financieras emergentes que mantienen un equilibrio entre la innovación tecnológica y la necesidad de prevenir su uso para fines ilícitos.
Futuros estudios deberían profundizar en las implicaciones a largo plazo de la adopción de tecnologías de inteligencia artificial y sistemas autónomos, cuyo potencial transformativo apenas comienza a manifestarse.
Finalmente, resulta necesario reconocer que la respuesta efectiva a estas amenazas emergentes no puede limitarse a enfoques meramente reactivos o tecnológicos. La evidencia analizada sugiere que las condiciones estructurales que hacen posible la proliferación de organizaciones híbridas (fragilidad estatal, desigualdad socioeconómica, corrupción sistémica) siguen constituyendo factores fundamentales que de deben ser abordados mediante estrategias integrales de desarrollo institucional y fortalecimiento del Estado de derecho.
Referencia Bibliográfica
Arquilla, J. y Ronfeldt, D. (2001). Redes y guerras en red: El futuro del terrorismo, el crimen y la militancia. RAND Corporation.
BBC. (2024). 3 claves que explican el «conflicto armado interno» declarado en Ecuador tras varias jornadas de violencia. https://www.bbc.com/mundo/articles/cerlp2w1rrpo
Bartolomé, M. (2018). La Seguridad Internacional contemporánea: contenidos temáticos, agenda y efectos de su ampliación. Relaciones Internacionales, 27(55), 123-145. https://doi.org/10.21670/ref.2017.37.a04
Bello, D. (2013). La triple frontera como polo de atracción de actividades ilícitas: condiciones endógenas institucionales e ilegalidad. Revista Atenea, 101-120. http://dx.doi.org/10.4067/S0718-04622013000200008
Bunker, R. (2013). Introducción: Los cárteles mexicanos: crimen organizado vs. insurgencia criminal. Tendencias del Crimen Organizado, 16(2), 129-137.
Centro para una sociedad libre de seguridad. (2014). Como opera la red financiera de Hezbollah en América Latina. http://www.securefreesociety.org/publications/como-pera-la-red-financiera-de-hezbollah-en-america-latina/
Cuervo Ceballos, G. (2018). El crimen organizado transnacional como una amenaza híbrida para la Triple Frontera (Argentina, Paraguay y Brasil). Revista Científica General José María Córdova, 16(23), 43-61.
Devia-Garzón, CA y Ortega-Avellaneda, DA (2019). Características y desafíos del crimen organizado transnacional en la Triple Frontera: Argentina-Paraguay-Brasil. Revista Criminalidad, 61(1), 9-28.
Del Moral Torres, A. (2024). Principales tendencias y posibles soluciones contra el crimen organizado relacionado con el narcotráfico en el siglo XXI. Revista Científica del Centro Universitario de la Guardia Civil, (3), 87-118.
Ditcham, K. y Verrier, M. (2022). De regionales a globales. La consolidación de la convergencia criminal en América del Sur. En Desafíos y amenazas a la seguridad en América Latina (págs. 157-176). Centro de Estudios Estratégicos del Ejército del Perú.
EUROPOL. (2024). Serious Organized Crime Threat Assessment (SOCTA). https://www.europol.europa.eu/publications-events/main-reports/socta-report
González Díaz, M. (2023). Ovidio Guzmán: la ola de violencia que asoló Culiacán tras la detención del hijo del Chapo. https://www.bbc.com/mundo/noticias-america-latina-64181926
Fuente, I. (2014). La amenaza híbrida: yihadismo y crimen organizado en el Sahel. Instituto Español de Estudios Estratégicos. http://www.ieee.es/Galerias/fichero /docs_analisis/2014/DIEEEA57 2014_AmenazaHibridaSAHEL_IFC.pdf
Hoffman, FG (2012). Amenazas híbridas futuras: Una actualización. Centro de Investigación Estratégica, Instituto de Estudios Estratégicos Nacionales.
InsightCrime. (2023). Tren de Aragua. https://insightcrime.org/es/noticias-crimen-organizado-venezuela/tren-de-aragua/
Lynn, J. (2011). La amenaza terrorista en la Triple Frontera. Editorial Académica Española.
Makarenko, T. (2008). El Continuo Crimen-Terrorismo: Rastreando la Interacción entre la Delincuencia Organizada Transnacional y el Terrorismo. Global Crime, 6(1), 129-145.
Mella, C. (2023). La inseguridad en Ecuador escala a niveles históricos y se impone como prioridad del próximo Gobierno. https://elpais.com/internacional/2023-07-10/la-inseguridad-en-ecuador-escala-a-niveles-historicos-y-se-impone-como-prioridad-del-proximo-gobierno.html
RTVE. (2023). Mocro Maffia, la nueva mafia de la droga que opera en el corazón de Europa. https://www.rtve.es/noticias/20230531/mocro-mafia-organizacion-criminal-opera-corazon-europa/2435787.shtml
Sandoval, E. (2015). ¿Insurgencia criminal?: la cambiante naturaleza del crimen organizado transnacional en México y Centroamérica. Estudios de Seguridad y Defensa, 5, 119-140.
Shelley, L. y Picarelli, J. (2002). Métodos, no motivos: implicaciones de la convergencia del crimen organizado internacional y el terrorismo. Police Practice and Research, 3(4), 305-318.
Sullivan, J. y Bunker, R. (2011). Repensando la insurgencia: criminalidad, espiritualidad y guerra social en las Américas. Small Wars Insurgencies, 22(5), 742-763.
Stroobants, J.-P. (2022). Dutch crown princess and prime minister threatened by drug mafia. https://www.lemonde.fr/en/international/article/2022/10/15/dutch-crown-princess-and-prime-minister-threatened-by-drug-mafia_6000465_4.html
Troncoso Zúñiga, V. (2017). Narcotráfico y el desafío a la seguridad en la triple frontera andina. Revista de relaciones internacionales, estrategia y seguridad, 12(1), 103-130.
Visceglie, G (2023). Geopolítica del crimen organizado transnacional en las zonas fronterizas en Latinoamérica. El caso de la triple frontera de Argentina, Brasil y Paraguay.. Cáceres, G. Boletín n 2 del Observatorio de Terrorismo. Revista del Instituto de Relaciones Internacionales.
Visceglie, G (2024). Crimen organizado transnacional en América Latina. Las particularidades de los espacios fronterizos, la convergencia del Crimen Organizado y vinculaciones con el terrorismo internacional. Salimena, G. Boletín n 3 del Observatorio de Terrorismo. Revista del Instituto de Relaciones Internacionales.