Approaching the cybercriminal from a social control perspective

Authors

DOI:

https://doi.org/10.47741/17943108.508

Keywords:

Data protection, social control, crime, Computer crime, computer security, criminal profiles

Abstract

This article provides an approach to cybercriminals by identifying the common characteristics in the personality of those who commit crimes in this scenario. In order to carry out the research, a sample of nineteen experts from the Criminal Investigation Directorate and INTERPOL were interviewed in depth. The data obtained were treated based on a hermeneutic design with emphasis on grounded theory, by means of three phases elaborated in matrix analysis of open, selective and theoretical coding; from which some of the tactics of cybercriminals deployed in cyberspace through information and communication technologies are established; their description based on the big five model and the identification of several of their characteristics such as lack of empathy, scruples, the inability to control emotions, confidence and the ability to innovate their modus operandi (Sánchez y Robles, 2013). Finally, theories of social control have studied cybercrime and the acts of cybercriminals in a formal way that seeks to find strategies to control the State, according to González (2010), or informally, seeking the motives that lead to committing crimes, as stated by López (2015), on the basis of which, at the end, some recommendations are presented. 

Downloads

Download data is not yet available.

References

Aguirre, J., y Jaramillo, L. (2012). Aportes del método fenomenológico a la investigación educativa. Revista Latinoamericana de Estudios Educativos, 2(8), 51-74. https://www.redalyc.org/articulo.oa?id=134129257004

Arrieta, H. (2016). El análisis gramatical de tipo penal. Justicia, (29), 53-71. Asociación Colombiana de Ingenieros de Sistemas (2020, 2 de junio). Un 600 % han aumentado los ciberdelitos en pandemia, ¡asegúrese para iniciar el 2021! https://shre.ink/2vFU

Bonilla, M., y López, A. (2016). Ejemplificación del proceso metodológico de la teoría fundamentada. SConta de Moebio, (57). https://doi.org/10.4067/S0717-554X2016000300006

Cámara, S. (2020). La cibercriminalidad y el perfil del ciberdelincuente. Derecho y Cambio Social, (60), 412-520.

Centro Cibernético Policial. (2021, 11 de octubre). Estadística de incidentes informáticos. https://caivirtual.policia.gov.co/

Congreso de la República de Colombia. (2009, 5 de enero). Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos”– y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial 47.223. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html

Congreso de la República de Colombia (2008, 31 de diciembre). Ley 1266 de 2008. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. Diario Oficial 47.219. http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html

Cortés, M., Mur, N., Iglesias, M., y Cortés, M. (2020). Algunas consideraciones para el cálculo del tamaño muestral en investigaciones de las Ciencias Médicas. MediSur, 18(5), 937-942.

Fiscalía General de la Nación (2020, 10 de diciembre). Cifras de ciberseguridad en Colombia prenden alarmas al cierre de 2020. Portafolio. https://shre.ink/lsd9

González, M. (2010). El control social desde la criminología. Feijóo.

Hernández, R. (2020). Research Methods for the Study of Small and Medium-Sized Enterprises. En Handbook of Research of Increasing the Competitiviness os SMEs (pp. 125-151). IGIGlobal, 1-20.

López, R. (2015, 6 de julio). Teorías del control social. Crimipedia. https://shre.ink/lsdD

Maza, P. (2021, 14 de enero). ¿Cómo es el delincuente informático? Delitos informáticos. https://shre.ink/lsdd

Miranda, S. y Ortiz, J. (2020). Los paradigmas de la investigación: un acercamiento teórico para reflexionar desde el campo de la investigación educativa. Revista Iberoaméricana para la Investigación y el Desarrollo Educativo, 11(21),1-18.

Miró. (2011). La oportunidad criminal en el ciberespacio aplicación y desarrollo de la teoría de las actividades cotidianas para la prevención del cibercrimen. Revista electrónica de ciencia penal y criminología, 13 (07), 1-55.

Moreno, R. (2017). Hermenéutica y ciencias sociales: a propósito del vínculo entre la interpretación de la narración de Paul Ricoeur y el enfoque de investigación biográfico-narrativo. Análisis, 49(90), 205-228.

Morguen, N., Castellaro, M. y Peralta, N. (2019). Modalidades de razonamiento en díadas durante la resolución de problemas lógicos. Psicogente, 23(43), 17-42. https://doi.org/10.17081/psico.23.43.3092

Mucha, L. y Chamorro, R. (2021). Evaluación de procedimientos empleados para determinar la población y muestra en trabajos de investigación de posgrado. Desafíos, 12(1), 44-51.

Norza, E. y Vargas, N. (2016). Perfilación criminológica: estado del arte en una muestra de instituciones académicas en Colombia. Psicología desde el Caribe, 33(2), 206-222.

Osorio Sierra, A. F. (2020). Proceso para la identificación, clasificación y control del comportamiento de familias Ransomware. Revista UIS Ingenierías, 19(3), 131-142.

Portal Sistemius. (2020, 24 de abril). Ciberdelincuencia: los 4 delitos informáticos más comunes. Sistemius. https://shre.ink/lsvR

Posada Maya, R. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad. Revista Nuevo Foro, 13(88), 72-112.

Quintana, L. y Hermida, J. (2019). La hermenéutica como método de interpretación de textos en la investigación psicoanalítica. Perspectivas en Psicología: Revista de Psicología y Ciencias Afines, 16(2), 73-80.

Restrepo, J. y Cotrina, Y. (2020). Participación ciudadana en el sistema de seguridad social en salud en Colombia. Revista de Ciencias Sociales, 25(2), 230- 239.

Sánchez, D. y Robles, M. (2013). El modelo “Big Five” de personalidad y conducta delictiva. International Journal of Psychlogical Research, 6(1), 102-109.

Shick Choi, K. y Toro Álvarez, M. M. (2017). Cibercriminología: guía para la investigación del cibercrimen y mejores prácticas en seguridad digital. Universidad Antonio Nariño. Sordini, M. (2019). La entrevista en profundidad en el ámbito de la gestión pública. Reflexiones, 98(1), 75-88.

Southby, C. y Cooke, A. (2019). It´s now or never -nulliparous women’s experiences of pregnancy at advanced maternal age: a grounded theory study. Midwifery, 68, 1-8.

Tanque de Análisis y Creatividad de las TIC. (2019, 29 de octubre). Tendencias del cibercrimen en Colombia 2019-2020. Cámara Colombiana de Informática y Telecomunicaciones. https://shre.ink/lsvX

UNIR. (2021, 6 de mayo). Ciberdelincuencia: ¿qué es y cuáles son los ciberdelitos más comunes? UNIR. https://mexico.unir.net/ingenieria/noticias/quees-ciberdelincuencia/

Villasís, M. Á., Rendón, M. E., García, H., Miranda, M. G. y Escamilla, A. (2020). La revisión sistemática y el metaanálisis como herramientas de apoyo para la clínica y la investigación. Revista Alergia México, 67(1), 50-62.

Published

2024-02-10

How to Cite

Díaz Samper, G. A. J., Molina Garzón, A. L., Serrador Osorio, L. E., & Cárdenas Beltrán, J. M. (2024). Approaching the cybercriminal from a social control perspective. Revista Criminalidad, 65(3), 81–95. https://doi.org/10.47741/17943108.508

Issue

Section

Criminological studies

Most read articles by the same author(s)