Aproximación al ciberdelincuente desde la perspectiva del control social

Autores/as

DOI:

https://doi.org/10.47741/17943108.508

Palabras clave:

Protección de datos, control social, delincuencia, Delitos informáticos, seguridad informática, perfiles de delincuentes

Resumen

El presente artículo aporta un acercamiento al ciberdelincuente identificando las características comunes en la personalidad de quienes delinquen en este escenario. Para llevar a cabo la investigación, se tomó una muestra de diecinueve expertos que forman parte de la Dirección de Investigación Criminal e INTERPOL, abordados por entrevista en profundidad. Los datos obtenidos fueron tratados desde un diseño hermenéutico con énfasis en la teoría fundamentada, por medio de tres fases elaboradas en análisis matricial de codificación abierta, selectiva y teórica; a partir de las cuales se establecen algunas de las tácticas del ciberdelincuente desplegadas en el ciberespacio a través de tecnologías de la información y las comunicaciones; su descripción desde el modelo big five y se identifican algunas de sus características como la falta de empatía, escrúpulos, incapacidad para el control de emociones, confianza y capacidad de innovar sus modus operandi (Sánchez y Robles, 2013). Finalmente, desde las teorías del control social se han estudiado el ciberdelito y los actos del ciberdelincuente de una manera formal que vela por encontrar estrategias de control del Estado, según González (2010), o informal, que busca los motivos que conducen a cometer delitos, como lo afirma López (2015), a partir de lo cual, al final, se presentan algunas recomendaciones.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Aguirre, J., y Jaramillo, L. (2012). Aportes del método fenomenológico a la investigación educativa. Revista Latinoamericana de Estudios Educativos, 2(8), 51-74. https://www.redalyc.org/articulo.oa?id=134129257004

Arrieta, H. (2016). El análisis gramatical de tipo penal. Justicia, (29), 53-71. Asociación Colombiana de Ingenieros de Sistemas (2020, 2 de junio). Un 600 % han aumentado los ciberdelitos en pandemia, ¡asegúrese para iniciar el 2021! https://shre.ink/2vFU

Bonilla, M., y López, A. (2016). Ejemplificación del proceso metodológico de la teoría fundamentada. SConta de Moebio, (57). https://doi.org/10.4067/S0717-554X2016000300006

Cámara, S. (2020). La cibercriminalidad y el perfil del ciberdelincuente. Derecho y Cambio Social, (60), 412-520.

Centro Cibernético Policial. (2021, 11 de octubre). Estadística de incidentes informáticos. https://caivirtual.policia.gov.co/

Congreso de la República de Colombia. (2009, 5 de enero). Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos”– y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial 47.223. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html

Congreso de la República de Colombia (2008, 31 de diciembre). Ley 1266 de 2008. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. Diario Oficial 47.219. http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html

Cortés, M., Mur, N., Iglesias, M., y Cortés, M. (2020). Algunas consideraciones para el cálculo del tamaño muestral en investigaciones de las Ciencias Médicas. MediSur, 18(5), 937-942.

Fiscalía General de la Nación (2020, 10 de diciembre). Cifras de ciberseguridad en Colombia prenden alarmas al cierre de 2020. Portafolio. https://shre.ink/lsd9

González, M. (2010). El control social desde la criminología. Feijóo.

Hernández, R. (2020). Research Methods for the Study of Small and Medium-Sized Enterprises. En Handbook of Research of Increasing the Competitiviness os SMEs (pp. 125-151). IGIGlobal, 1-20.

López, R. (2015, 6 de julio). Teorías del control social. Crimipedia. https://shre.ink/lsdD

Maza, P. (2021, 14 de enero). ¿Cómo es el delincuente informático? Delitos informáticos. https://shre.ink/lsdd

Miranda, S. y Ortiz, J. (2020). Los paradigmas de la investigación: un acercamiento teórico para reflexionar desde el campo de la investigación educativa. Revista Iberoaméricana para la Investigación y el Desarrollo Educativo, 11(21),1-18.

Miró. (2011). La oportunidad criminal en el ciberespacio aplicación y desarrollo de la teoría de las actividades cotidianas para la prevención del cibercrimen. Revista electrónica de ciencia penal y criminología, 13 (07), 1-55.

Moreno, R. (2017). Hermenéutica y ciencias sociales: a propósito del vínculo entre la interpretación de la narración de Paul Ricoeur y el enfoque de investigación biográfico-narrativo. Análisis, 49(90), 205-228.

Morguen, N., Castellaro, M. y Peralta, N. (2019). Modalidades de razonamiento en díadas durante la resolución de problemas lógicos. Psicogente, 23(43), 17-42. https://doi.org/10.17081/psico.23.43.3092

Mucha, L. y Chamorro, R. (2021). Evaluación de procedimientos empleados para determinar la población y muestra en trabajos de investigación de posgrado. Desafíos, 12(1), 44-51.

Norza, E. y Vargas, N. (2016). Perfilación criminológica: estado del arte en una muestra de instituciones académicas en Colombia. Psicología desde el Caribe, 33(2), 206-222.

Osorio Sierra, A. F. (2020). Proceso para la identificación, clasificación y control del comportamiento de familias Ransomware. Revista UIS Ingenierías, 19(3), 131-142.

Portal Sistemius. (2020, 24 de abril). Ciberdelincuencia: los 4 delitos informáticos más comunes. Sistemius. https://shre.ink/lsvR

Posada Maya, R. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad. Revista Nuevo Foro, 13(88), 72-112.

Quintana, L. y Hermida, J. (2019). La hermenéutica como método de interpretación de textos en la investigación psicoanalítica. Perspectivas en Psicología: Revista de Psicología y Ciencias Afines, 16(2), 73-80.

Restrepo, J. y Cotrina, Y. (2020). Participación ciudadana en el sistema de seguridad social en salud en Colombia. Revista de Ciencias Sociales, 25(2), 230- 239.

Sánchez, D. y Robles, M. (2013). El modelo “Big Five” de personalidad y conducta delictiva. International Journal of Psychlogical Research, 6(1), 102-109.

Shick Choi, K. y Toro Álvarez, M. M. (2017). Cibercriminología: guía para la investigación del cibercrimen y mejores prácticas en seguridad digital. Universidad Antonio Nariño. Sordini, M. (2019). La entrevista en profundidad en el ámbito de la gestión pública. Reflexiones, 98(1), 75-88.

Southby, C. y Cooke, A. (2019). It´s now or never -nulliparous women’s experiences of pregnancy at advanced maternal age: a grounded theory study. Midwifery, 68, 1-8.

Tanque de Análisis y Creatividad de las TIC. (2019, 29 de octubre). Tendencias del cibercrimen en Colombia 2019-2020. Cámara Colombiana de Informática y Telecomunicaciones. https://shre.ink/lsvX

UNIR. (2021, 6 de mayo). Ciberdelincuencia: ¿qué es y cuáles son los ciberdelitos más comunes? UNIR. https://mexico.unir.net/ingenieria/noticias/quees-ciberdelincuencia/

Villasís, M. Á., Rendón, M. E., García, H., Miranda, M. G. y Escamilla, A. (2020). La revisión sistemática y el metaanálisis como herramientas de apoyo para la clínica y la investigación. Revista Alergia México, 67(1), 50-62.

Publicado

2024-02-10

Cómo citar

Díaz Samper, G. A. J., Molina Garzón, A. L., Serrador Osorio, L. E., & Cárdenas Beltrán, J. M. (2024). Aproximación al ciberdelincuente desde la perspectiva del control social. Revista Criminalidad, 65(3), 81–95. https://doi.org/10.47741/17943108.508

Número

Sección

Estudios criminológicos

Artículos más leídos del mismo autor/a

Artículos similares

También puede {advancedSearchLink} para este artículo.