<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2422-4200</journal-id>
<journal-title><![CDATA[Revista Logos Ciencia & Tecnología]]></journal-title>
<abbrev-journal-title><![CDATA[Rev. logos cienc. tecnol.]]></abbrev-journal-title>
<issn>2422-4200</issn>
<publisher>
<publisher-name><![CDATA[Policía Nacional de Colombia]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2422-42002024000100083</article-id>
<article-id pub-id-type="doi">10.22335/rlct.v16i1.1877</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Cooperación internacional policial ante amenazas cibernéticas en Colombia: Modalidad Business Email Compromise]]></article-title>
<article-title xml:lang="en"><![CDATA[International police cooperation on cyber threats in Colombia: Business Email Compromise Modality]]></article-title>
<article-title xml:lang="en"><![CDATA[Cooperação internacional para a aplicação da lei sobre ameaças cibernéticas na Colômbia: Modalidade de Comprometimento de E-Mail Comercial]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Castillo Pulido]]></surname>
<given-names><![CDATA[Luis Evelio]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Jiménez Acosta]]></surname>
<given-names><![CDATA[Juan Felipe]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
</contrib-group>
<aff id="Af1">
<institution><![CDATA[,Universidad de la Salle  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="Af2">
<institution><![CDATA[,Escuela de Postgrados de Policía Miguel Antonio Lleras Pizarro  ]]></institution>
<addr-line><![CDATA[Bogotá ]]></addr-line>
<country>Colombia</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>04</month>
<year>2024</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>04</month>
<year>2024</year>
</pub-date>
<volume>16</volume>
<numero>1</numero>
<fpage>83</fpage>
<lpage>107</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S2422-42002024000100083&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S2422-42002024000100083&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S2422-42002024000100083&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Resumen Esta investigación tiene como objetivo identificar un modelo de cooperación policial internacional aplicable a las diferentes manifestaciones de las amenazas cibernéticas en Colombia: robo por medios informáticos, a través de la industria Business Email Compromise (BEC). Se ha seguido un enfoque interpretativo, que permite entender el panorama cibernético desde la perspectiva de especialistas académicos, considerando sus creencias y actitudes. Además, se adoptó una metodología mixta que integra enfoques cualitativos y cuantitativos, lo que facilita la triangulación de datos provenientes tanto del trabajo de campo, como de análisis teóricos y descriptivos. Los hallazgos clave sugieren que un patrón BEC internacional está relacionado con facturas falsas, bienes raíces y fraude de directores ejecutivos, así como compromisos de correo electrónico doméstico. Los actores más afectados son los organismos multilaterales, las empresas privadas y públicas, respectivamente; se ha relacionado con el tráfico de armas, la trata de personas, la explotación sexual, el tráfico de drogas y el tráfico de órganos.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Abstract The objective of this research was to identify a model of international police cooperation applicable to the different manifestations of cyber threats in Colombia: theft by means of computer, through the Business Email Compromise (BEC) industry; its development has been achievedthrough an interpretive research model that provides an understanding of beliefs and attitudes that make it possible to comprehend the world from the perspective of academic experts; additionally, a mixed approach through which synergies are established and qualitative and quantitative methodologies are complemented; research methods that simultaneously allow for the triangulation of information obtained from field work and theoretical and descriptive/phenomenological studies; Key findings suggest that an international BEC pattern is linked to false invoices, real estate and CEO fraud, as well as domestic email compromises. the most affected actors are multilateral organisations, private and public companies, respectively; It has been linked to arms trafficking, human trafficking, sexual exploitation, drug trafficking, and organ trafficking.]]></p></abstract>
<abstract abstract-type="short" xml:lang="pt"><p><![CDATA[Resumo O objetivo desta pesquisa foi identificar um modelo de cooperação policial internacional aplicável às diferentes manifestações de ameaças cibernéticas na Colômbia: roubo por meio de computador, através da indústria de Business Email Compromise (BEC); seu desenvolvimento foi alcançado por meio de um modelo de pesquisa interpretativa que fornece uma compreensão de crenças e atitudes que permitem entender o mundo a partir da perspectiva de especialistas acadêmicos; adicionalmente, uma abordagem mista através da qual se estabelecem sinergias e se complementam metodologias qualitativas e quantitativas; métodos de investigação que permitam simultaneamente a triangulação da informação obtida no trabalho de campo e em estudos teóricos e descritivos/fenomenológicos; As principais descobertas sugerem que um padrão internacional de BEC está vinculado a faturas falsas, fraudes imobiliárias e de CEOs, bem como comprometimentos domésticos de e-mail. os atores mais afetados são organizações multilaterais, empresas privadas e públicas, respectivamente; Tem sido associado ao tráfico de armas, tráfico de seres humanos, exploração sexual, tráfico de drogas e tráfico de órgãos.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Compromiso de correo empresarial (BEC)]]></kwd>
<kwd lng="es"><![CDATA[ciberseguridad]]></kwd>
<kwd lng="es"><![CDATA[cooperación internacional]]></kwd>
<kwd lng="es"><![CDATA[ciberdelincuencia]]></kwd>
<kwd lng="es"><![CDATA[amenazas cibernéticas]]></kwd>
<kwd lng="en"><![CDATA[Business Email Compromise (BEC)]]></kwd>
<kwd lng="en"><![CDATA[cyberthreat]]></kwd>
<kwd lng="en"><![CDATA[cyberspace]]></kwd>
<kwd lng="en"><![CDATA[multistakeholders]]></kwd>
<kwd lng="en"><![CDATA[International Police Cooperation Model]]></kwd>
<kwd lng="pt"><![CDATA[Comprometimento de email empresarial (BEC)]]></kwd>
<kwd lng="pt"><![CDATA[cibersegurança]]></kwd>
<kwd lng="pt"><![CDATA[cooperação internacional]]></kwd>
<kwd lng="pt"><![CDATA[cibercrime]]></kwd>
<kwd lng="pt"><![CDATA[ameaças cibernéticas]]></kwd>
</kwd-group>
</article-meta>
</front><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aguirre García]]></surname>
<given-names><![CDATA[J. C.]]></given-names>
</name>
<name>
<surname><![CDATA[Jaramillo Echeverri]]></surname>
<given-names><![CDATA[L. G.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Aportes del método fenomenológico a la investigación cualitativa]]></article-title>
<source><![CDATA[Revista Latinoamericana de Estudios Educativos]]></source>
<year>2012</year>
<volume>8</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>51-74</page-range></nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Álvarez]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Jonathan James, el joven que con sólo 15 años hackeó y puso de cabeza a la NASA y al Pentágono]]></source>
<year>2019</year>
<publisher-name><![CDATA[Xataka]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bisquerra]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Metodología de la investigación cualitativa]]></source>
<year>2009</year>
<publisher-name><![CDATA[La Muralla. S.A]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Brofman]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Díaz Polanco]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La cooperación técnica internacional y las políticas de salud]]></article-title>
<source><![CDATA[Ciencia &amp; Saude Colectiva]]></source>
<year>2003</year>
<volume>8</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>227-42</page-range></nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ceballos López]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Informe de las tendencias cibercrimen Colombia 2019-2020]]></article-title>
<source><![CDATA[Dirección de Investigación Criminal e Interpol]]></source>
<year>2019</year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<collab>Colprensa</collab>
<source><![CDATA[Colombia fue uno de los países con más ataques cibernéticos el año pasado]]></source>
<year>2019</year>
<publisher-name><![CDATA[Colprensa]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<collab>Consejo Nacional de Política Económica y Social República de Colombia Departamento Nacional de Planeación. (CONPES)</collab>
<source><![CDATA[Documento Conpes 3995 Política Nacional de Confianza y Seguridad Digital]]></source>
<year>2020</year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<collab>Consejo Nacional de Política Económica y Social República de Colombia Departamento Nacional de Planeación. (CONPES)</collab>
<source><![CDATA[Documento Conpes 3701 Lineamientos de política para ciberseguridad y ciberdefensa]]></source>
<year>2011</year>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<collab>Consejo Nacional de Política Económica y Social República de Colombia Departamento Nacional de Planeación. (CONPES)</collab>
<source><![CDATA[Documento Conpes 3854 Política nacional de seguridad digital]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cordero]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Salinas]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Hacia una sociología de la abstracción: observaciones acerca de la mediación entre lo conceptual y lo empírico]]></article-title>
<source><![CDATA[Cinta Moebio Revista Electrónica de Epistemología de las Ciencias Sociales]]></source>
<year>2017</year>
<volume>58</volume>
<page-range>61-73</page-range></nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Creswell]]></surname>
<given-names><![CDATA[J. W.]]></given-names>
</name>
</person-group>
<source><![CDATA[Educational research: Planning, conducting, and evaluating quantitative and qualitative research]]></source>
<year>2008</year>
<edition>3rd ed</edition>
<publisher-loc><![CDATA[Upper Saddle River, NJ ]]></publisher-loc>
<publisher-name><![CDATA[Pearson Education, Inc]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Duarte Herrera]]></surname>
<given-names><![CDATA[L. K.]]></given-names>
</name>
<name>
<surname><![CDATA[González Parias]]></surname>
<given-names><![CDATA[C. H.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Origen y evolución de la cooperación internacional para el desarrollo]]></article-title>
<source><![CDATA[Panorama]]></source>
<year>2014</year>
<volume>8</volume>
<numero>15</numero>
<issue>15</issue>
<page-range>117-31</page-range></nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<collab>Deutsche Welle (DW)</collab>
<source><![CDATA[Seis ataques cibernéticos que sacudieron el mundo]]></source>
<year>2019</year>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[García]]></surname>
<given-names><![CDATA[M. C]]></given-names>
</name>
</person-group>
<source><![CDATA[El salto de Easy Solutions a las grandes ligas de la tecnología]]></source>
<year>2017</year>
<publisher-name><![CDATA[Diario El Tiempo]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hernández]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Fernández.]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[Baptista]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<source><![CDATA[Metodología de la investigación. En R. Hernández Sampieri. Los métodos mixtos]]></source>
<year>2010</year>
<page-range>546-601</page-range><publisher-name><![CDATA[McGraw-Hill]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hernández]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Fernández]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[Baptista]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<source><![CDATA[Metodología de la investigación]]></source>
<year>2014</year>
<publisher-name><![CDATA[McGraw-Hill]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Jiménez González]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Las teorías de la cooperación internacional dentro de las relaciones internacionales]]></article-title>
<source><![CDATA[Investigación y Análisis Sociopolítico y Psicosocial]]></source>
<year>2003</year>
<volume>2</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>115-47</page-range></nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Navarro Asencio]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[Jiménez]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[Rappoport]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Thoilliez]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
</person-group>
<source><![CDATA[Fundamentos de la investigación e innovación educativa]]></source>
<year>2017</year>
<publisher-name><![CDATA[Universidad Internacional de la Rioja (UNIR)]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Oliveira]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[El ataque de &#8216;ransomware&#8217; se extiende a escala global]]></source>
<year>2017</year>
<publisher-name><![CDATA[El País]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Otero]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<source><![CDATA[Alemania hackeada: roban y filtran los datos de Angela Merkel y otros 1000 políticos. Betech]]></source>
<year>2019</year>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Pérez Serrano]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<source><![CDATA[Investigación cualitativa retos e interrogante]]></source>
<year>1994</year>
<publisher-name><![CDATA[La Muralla S. A.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Posada Maya]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad virtual]]></article-title>
<source><![CDATA[Nuevo Foro Penal]]></source>
<year>2017</year>
<volume>13</volume>
<numero>88</numero>
<issue>88</issue>
<page-range>72-112</page-range></nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Prado Lallande]]></surname>
<given-names><![CDATA[J. P.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[El impacto de la cooperación internacional en el desarrollo de la democracia y los derechos humanos]]></article-title>
<source><![CDATA[Perfiles Latinoamericanos]]></source>
<year>2009</year>
<volume>17</volume>
<numero>33</numero>
<issue>33</issue>
<page-range>65-93</page-range></nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ramírez]]></surname>
<given-names><![CDATA[M. C]]></given-names>
</name>
</person-group>
<source><![CDATA[El año pasado se presentaron 12.014 denuncias por ciberataques en Colombia]]></source>
<year>2019</year>
<publisher-name><![CDATA[La República]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rayon]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[Menchero]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Nieto]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Xenopoulos]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Crespo]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Cockburn]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
<name>
<surname><![CDATA[Cañon]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Sasaki]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
<name>
<surname><![CDATA[Hadjantonakis]]></surname>
<given-names><![CDATA[A.K.]]></given-names>
</name>
<name>
<surname><![CDATA[de la Pompa]]></surname>
<given-names><![CDATA[J. L.]]></given-names>
</name>
<name>
<surname><![CDATA[Rossant]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Manzanares]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Notch and hippo converge on Cdx2 to specify the trophectoderm lineage in the mouse blastocyst]]></article-title>
<source><![CDATA[Developmental Cell]]></source>
<year>2014</year>
<volume>30</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>410-22</page-range></nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Restrepo Silva]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La cooperación internacional al desarrollo como herramienta de protección y promoción de los derechos humanos. Caso latinoamericano]]></article-title>
<source><![CDATA[Revista Facultad de Derecho y Ciencias Políticas]]></source>
<year>2012</year>
<volume>42</volume>
<numero>116</numero>
<issue>116</issue>
<page-range>271-95</page-range></nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Reveles]]></surname>
<given-names><![CDATA[L. R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Análisis de los elementos del costo. IMCP. Instituto Mexicano de Contadores Públicos]]></source>
<year>2019</year>
<publisher-loc><![CDATA[México ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="journal">
<collab>Revista Dinero</collab>
<article-title xml:lang=""><![CDATA[En solo tres meses Colombia sufrió 42 billones de intentos de atentados terroristas]]></article-title>
<source><![CDATA[Revista Dinero]]></source>
<year>9/05</year>
<month>/2</month>
<day>01</day>
</nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rocco]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Taking the next step: Mixed methods research in organizational systems]]></article-title>
<source><![CDATA[Information Technology, Learning, and Performance Journal]]></source>
<year>2003</year>
<volume>21</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>19-29</page-range></nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rodríguez Aguilera]]></surname>
<given-names><![CDATA[C. L]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[El modelo de cooperación de la comunidad andina en materia migratoria]]></article-title>
<source><![CDATA[Revista De La Secretaría Del Tribunal Permanente De Revisión]]></source>
<year>2018</year>
<volume>6</volume>
<numero>11</numero>
<issue>11</issue>
<page-range>175-92</page-range></nlm-citation>
</ref>
<ref id="B31">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Slater]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Las etapas de crecimiento económico de Rostow. Consideraciones del evolucionismo como modelo interpretativo]]></article-title>
<source><![CDATA[Soñando el Sur]]></source>
<year>1999</year>
<numero>2</numero>
<issue>2</issue>
<page-range>114-21</page-range></nlm-citation>
</ref>
<ref id="B32">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Temperini]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Delitos informáticos y cibercrimen: alcances, conceptos y características. En Ciber crimen y delitos informáticos]]></source>
<year>2018</year>
<page-range>39-68</page-range><publisher-name><![CDATA[Erreirus]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B33">
<nlm-citation citation-type="book">
<collab>Virtualpro</collab>
<source><![CDATA[Colombia ocupa el cuarto lugar de países con más víctimas de ciberataques]]></source>
<year>2019</year>
<publisher-name><![CDATA[Virtualpro]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
