Aproximación al ciberdelincuente desde la perspectiva del control social
DOI:
https://doi.org/10.47741/17943108.508Palabras clave:
Protección de datos, control social, delincuencia, Delitos informáticos, seguridad informática, perfiles de delincuentesResumen
El presente artículo aporta un acercamiento al ciberdelincuente identificando las características comunes en la personalidad de quienes delinquen en este escenario. Para llevar a cabo la investigación, se tomó una muestra de diecinueve expertos que forman parte de la Dirección de Investigación Criminal e INTERPOL, abordados por entrevista en profundidad. Los datos obtenidos fueron tratados desde un diseño hermenéutico con énfasis en la teoría fundamentada, por medio de tres fases elaboradas en análisis matricial de codificación abierta, selectiva y teórica; a partir de las cuales se establecen algunas de las tácticas del ciberdelincuente desplegadas en el ciberespacio a través de tecnologías de la información y las comunicaciones; su descripción desde el modelo big five y se identifican algunas de sus características como la falta de empatía, escrúpulos, incapacidad para el control de emociones, confianza y capacidad de innovar sus modus operandi (Sánchez y Robles, 2013). Finalmente, desde las teorías del control social se han estudiado el ciberdelito y los actos del ciberdelincuente de una manera formal que vela por encontrar estrategias de control del Estado, según González (2010), o informal, que busca los motivos que conducen a cometer delitos, como lo afirma López (2015), a partir de lo cual, al final, se presentan algunas recomendaciones.
Descargas
Citas
Aguirre, J., y Jaramillo, L. (2012). Aportes del método fenomenológico a la investigación educativa. Revista Latinoamericana de Estudios Educativos, 2(8), 51-74. https://www.redalyc.org/articulo.oa?id=134129257004
Arrieta, H. (2016). El análisis gramatical de tipo penal. Justicia, (29), 53-71. Asociación Colombiana de Ingenieros de Sistemas (2020, 2 de junio). Un 600 % han aumentado los ciberdelitos en pandemia, ¡asegúrese para iniciar el 2021! https://shre.ink/2vFU
Bonilla, M., y López, A. (2016). Ejemplificación del proceso metodológico de la teoría fundamentada. SConta de Moebio, (57). https://doi.org/10.4067/S0717-554X2016000300006
Cámara, S. (2020). La cibercriminalidad y el perfil del ciberdelincuente. Derecho y Cambio Social, (60), 412-520.
Centro Cibernético Policial. (2021, 11 de octubre). Estadística de incidentes informáticos. https://caivirtual.policia.gov.co/
Congreso de la República de Colombia. (2009, 5 de enero). Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos”– y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial 47.223. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
Congreso de la República de Colombia (2008, 31 de diciembre). Ley 1266 de 2008. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. Diario Oficial 47.219. http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html
Cortés, M., Mur, N., Iglesias, M., y Cortés, M. (2020). Algunas consideraciones para el cálculo del tamaño muestral en investigaciones de las Ciencias Médicas. MediSur, 18(5), 937-942.
Fiscalía General de la Nación (2020, 10 de diciembre). Cifras de ciberseguridad en Colombia prenden alarmas al cierre de 2020. Portafolio. https://shre.ink/lsd9
González, M. (2010). El control social desde la criminología. Feijóo.
Hernández, R. (2020). Research Methods for the Study of Small and Medium-Sized Enterprises. En Handbook of Research of Increasing the Competitiviness os SMEs (pp. 125-151). IGIGlobal, 1-20.
López, R. (2015, 6 de julio). Teorías del control social. Crimipedia. https://shre.ink/lsdD
Maza, P. (2021, 14 de enero). ¿Cómo es el delincuente informático? Delitos informáticos. https://shre.ink/lsdd
Miranda, S. y Ortiz, J. (2020). Los paradigmas de la investigación: un acercamiento teórico para reflexionar desde el campo de la investigación educativa. Revista Iberoaméricana para la Investigación y el Desarrollo Educativo, 11(21),1-18.
Miró. (2011). La oportunidad criminal en el ciberespacio aplicación y desarrollo de la teoría de las actividades cotidianas para la prevención del cibercrimen. Revista electrónica de ciencia penal y criminología, 13 (07), 1-55.
Moreno, R. (2017). Hermenéutica y ciencias sociales: a propósito del vínculo entre la interpretación de la narración de Paul Ricoeur y el enfoque de investigación biográfico-narrativo. Análisis, 49(90), 205-228.
Morguen, N., Castellaro, M. y Peralta, N. (2019). Modalidades de razonamiento en díadas durante la resolución de problemas lógicos. Psicogente, 23(43), 17-42. https://doi.org/10.17081/psico.23.43.3092
Mucha, L. y Chamorro, R. (2021). Evaluación de procedimientos empleados para determinar la población y muestra en trabajos de investigación de posgrado. Desafíos, 12(1), 44-51.
Norza, E. y Vargas, N. (2016). Perfilación criminológica: estado del arte en una muestra de instituciones académicas en Colombia. Psicología desde el Caribe, 33(2), 206-222.
Osorio Sierra, A. F. (2020). Proceso para la identificación, clasificación y control del comportamiento de familias Ransomware. Revista UIS Ingenierías, 19(3), 131-142.
Portal Sistemius. (2020, 24 de abril). Ciberdelincuencia: los 4 delitos informáticos más comunes. Sistemius. https://shre.ink/lsvR
Posada Maya, R. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad. Revista Nuevo Foro, 13(88), 72-112.
Quintana, L. y Hermida, J. (2019). La hermenéutica como método de interpretación de textos en la investigación psicoanalítica. Perspectivas en Psicología: Revista de Psicología y Ciencias Afines, 16(2), 73-80.
Restrepo, J. y Cotrina, Y. (2020). Participación ciudadana en el sistema de seguridad social en salud en Colombia. Revista de Ciencias Sociales, 25(2), 230- 239.
Sánchez, D. y Robles, M. (2013). El modelo “Big Five” de personalidad y conducta delictiva. International Journal of Psychlogical Research, 6(1), 102-109.
Shick Choi, K. y Toro Álvarez, M. M. (2017). Cibercriminología: guía para la investigación del cibercrimen y mejores prácticas en seguridad digital. Universidad Antonio Nariño. Sordini, M. (2019). La entrevista en profundidad en el ámbito de la gestión pública. Reflexiones, 98(1), 75-88.
Southby, C. y Cooke, A. (2019). It´s now or never -nulliparous women’s experiences of pregnancy at advanced maternal age: a grounded theory study. Midwifery, 68, 1-8.
Tanque de Análisis y Creatividad de las TIC. (2019, 29 de octubre). Tendencias del cibercrimen en Colombia 2019-2020. Cámara Colombiana de Informática y Telecomunicaciones. https://shre.ink/lsvX
UNIR. (2021, 6 de mayo). Ciberdelincuencia: ¿qué es y cuáles son los ciberdelitos más comunes? UNIR. https://mexico.unir.net/ingenieria/noticias/quees-ciberdelincuencia/
Villasís, M. Á., Rendón, M. E., García, H., Miranda, M. G. y Escamilla, A. (2020). La revisión sistemática y el metaanálisis como herramientas de apoyo para la clínica y la investigación. Revista Alergia México, 67(1), 50-62.
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2023 Revista Criminalidad
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Licencia creative commons CC BY NC ND https://creativecommons.org/licenses/by-nc-nd/2.0/