El crimen organizado transnacional en la triple frontera compuesta por argentina, Brasil y Paraguay ¿cómo combatirlo?
The transnational organized crime at the triple border area that integrates the countries of Argentina, Brazil and Paraguay ¿How to fight it against?
Citación
Date
2019-06-26Author
Pérez Castro, Rodolfo
Obtained degree
Magíster en Relaciones y Negocios Internacionales
Publisher
Universidad Militar Nueva Granada
Key words
; crimen organizado; colombia - limites
Metadata
Show full item record
Documents PDF
Abstract
El Crimen Organizado Transnacional ha sido una característica en la historia reciente de la zona de la Triple Frontera que integra a los Estados de Brasil, Argentina y Paraguay; problema al que los países en cuestión han hecho frente de manera unilateral y, salvo en algunas ocasiones, mediante acciones coordinadas. No obstante, como resultado de la transformación en las dinámicas inter-relacionales en el sistema internacional vigente, el crimen organizado de esta región no sólo es de carácter híbrido (múltiple modalidades y diversidad de actores), sino que afecta la seguridad de los Estados involucrados a partir de un concepto ampliado del mismo, es decir, incide en la economía, política y bienestar de la región. Por tal motivo, este documento apunta a indagar cuál es la mejor estrategia de seguridad para abordar esta problemática y por qué.
The Transnational Organized Crime has been a feature in the recent history of the Triple Border area that integrates the States of Brazil, Argentina and Paraguay; problem that the countries in question have faced unilaterally and, except in some cases, through coordinated actions. However, as a result of the transformation in inter-relational dynamics in the current international system, organized crime in this region is not only hybrid (multiple modalities and diversity of actors), but also affects the security of the States involved. From an expanded concept of it, that is, it affects the economy, politics and well-being of the region. For this reason, this document aims to inquire which the best security strategy to solve this problem is and why it is so.