Abordagem do criminoso cibernético a partir de uma perspectiva de controle social

Autores

DOI:

https://doi.org/10.47741/17943108.508

Palavras-chave:

Proteção de dados, controle social, crime, Crimes informáticos, segurança informática, perfis criminais

Resumo

Este artigo traz uma abordagem sobre os cibercriminosos, identificando as características comuns na personalidade de quem comete crimes nesse cenário. Para a realização da investigação foi recolhida uma amostra de dezanove peritos que integram a Direcção de Investigação Criminal e a INTERPOL, abordados através de entrevista em profundidade. Os dados obtidos foram tratados a partir de um desenho hermenêutico com ênfase na teoria fundamentada, por meio de três fases desenvolvidas em análise matricial de codificação aberta, seletiva e teórica; a partir da qual se estabelecem algumas das táticas cibercriminosas implantadas no ciberespaço através das tecnologias de informação e comunicação; A sua descrição baseia-se no modelo dos big five e são identificadas algumas das suas características, como a falta de empatia, escrúpulos, incapacidade de controlar emoções, confiança e capacidade de inovar o seu modus operandi (Sánchez y Robles, 2013). Por fim, a partir das teorias de controle social, o cibercrime e os atos dos cibercriminosos têm sido estudados de forma formal, que busca encontrar estratégias de controle do Estado, segundo González (2010), ou informalmente, que busca os motivos que levam ao cometimento dos crimes. , conforme afirma López (2015), a partir do qual, ao final, são apresentadas algumas recomendações. 

Downloads

Não há dados estatísticos.

Referências

Aguirre, J., y Jaramillo, L. (2012). Aportes del método fenomenológico a la investigación educativa. Revista Latinoamericana de Estudios Educativos, 2(8), 51-74. https://www.redalyc.org/articulo.oa?id=134129257004

Arrieta, H. (2016). El análisis gramatical de tipo penal. Justicia, (29), 53-71. Asociación Colombiana de Ingenieros de Sistemas (2020, 2 de junio). Un 600 % han aumentado los ciberdelitos en pandemia, ¡asegúrese para iniciar el 2021! https://shre.ink/2vFU

Bonilla, M., y López, A. (2016). Ejemplificación del proceso metodológico de la teoría fundamentada. SConta de Moebio, (57). https://doi.org/10.4067/S0717-554X2016000300006

Cámara, S. (2020). La cibercriminalidad y el perfil del ciberdelincuente. Derecho y Cambio Social, (60), 412-520.

Centro Cibernético Policial. (2021, 11 de octubre). Estadística de incidentes informáticos. https://caivirtual.policia.gov.co/

Congreso de la República de Colombia. (2009, 5 de enero). Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos”– y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial 47.223. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html

Congreso de la República de Colombia (2008, 31 de diciembre). Ley 1266 de 2008. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. Diario Oficial 47.219. http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html

Cortés, M., Mur, N., Iglesias, M., y Cortés, M. (2020). Algunas consideraciones para el cálculo del tamaño muestral en investigaciones de las Ciencias Médicas. MediSur, 18(5), 937-942.

Fiscalía General de la Nación (2020, 10 de diciembre). Cifras de ciberseguridad en Colombia prenden alarmas al cierre de 2020. Portafolio. https://shre.ink/lsd9

González, M. (2010). El control social desde la criminología. Feijóo.

Hernández, R. (2020). Research Methods for the Study of Small and Medium-Sized Enterprises. En Handbook of Research of Increasing the Competitiviness os SMEs (pp. 125-151). IGIGlobal, 1-20.

López, R. (2015, 6 de julio). Teorías del control social. Crimipedia. https://shre.ink/lsdD

Maza, P. (2021, 14 de enero). ¿Cómo es el delincuente informático? Delitos informáticos. https://shre.ink/lsdd

Miranda, S. y Ortiz, J. (2020). Los paradigmas de la investigación: un acercamiento teórico para reflexionar desde el campo de la investigación educativa. Revista Iberoaméricana para la Investigación y el Desarrollo Educativo, 11(21),1-18.

Miró. (2011). La oportunidad criminal en el ciberespacio aplicación y desarrollo de la teoría de las actividades cotidianas para la prevención del cibercrimen. Revista electrónica de ciencia penal y criminología, 13 (07), 1-55.

Moreno, R. (2017). Hermenéutica y ciencias sociales: a propósito del vínculo entre la interpretación de la narración de Paul Ricoeur y el enfoque de investigación biográfico-narrativo. Análisis, 49(90), 205-228.

Morguen, N., Castellaro, M. y Peralta, N. (2019). Modalidades de razonamiento en díadas durante la resolución de problemas lógicos. Psicogente, 23(43), 17-42. https://doi.org/10.17081/psico.23.43.3092

Mucha, L. y Chamorro, R. (2021). Evaluación de procedimientos empleados para determinar la población y muestra en trabajos de investigación de posgrado. Desafíos, 12(1), 44-51.

Norza, E. y Vargas, N. (2016). Perfilación criminológica: estado del arte en una muestra de instituciones académicas en Colombia. Psicología desde el Caribe, 33(2), 206-222.

Osorio Sierra, A. F. (2020). Proceso para la identificación, clasificación y control del comportamiento de familias Ransomware. Revista UIS Ingenierías, 19(3), 131-142.

Portal Sistemius. (2020, 24 de abril). Ciberdelincuencia: los 4 delitos informáticos más comunes. Sistemius. https://shre.ink/lsvR

Posada Maya, R. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad. Revista Nuevo Foro, 13(88), 72-112.

Quintana, L. y Hermida, J. (2019). La hermenéutica como método de interpretación de textos en la investigación psicoanalítica. Perspectivas en Psicología: Revista de Psicología y Ciencias Afines, 16(2), 73-80.

Restrepo, J. y Cotrina, Y. (2020). Participación ciudadana en el sistema de seguridad social en salud en Colombia. Revista de Ciencias Sociales, 25(2), 230- 239.

Sánchez, D. y Robles, M. (2013). El modelo “Big Five” de personalidad y conducta delictiva. International Journal of Psychlogical Research, 6(1), 102-109.

Shick Choi, K. y Toro Álvarez, M. M. (2017). Cibercriminología: guía para la investigación del cibercrimen y mejores prácticas en seguridad digital. Universidad Antonio Nariño. Sordini, M. (2019). La entrevista en profundidad en el ámbito de la gestión pública. Reflexiones, 98(1), 75-88.

Southby, C. y Cooke, A. (2019). It´s now or never -nulliparous women’s experiences of pregnancy at advanced maternal age: a grounded theory study. Midwifery, 68, 1-8.

Tanque de Análisis y Creatividad de las TIC. (2019, 29 de octubre). Tendencias del cibercrimen en Colombia 2019-2020. Cámara Colombiana de Informática y Telecomunicaciones. https://shre.ink/lsvX

UNIR. (2021, 6 de mayo). Ciberdelincuencia: ¿qué es y cuáles son los ciberdelitos más comunes? UNIR. https://mexico.unir.net/ingenieria/noticias/quees-ciberdelincuencia/

Villasís, M. Á., Rendón, M. E., García, H., Miranda, M. G. y Escamilla, A. (2020). La revisión sistemática y el metaanálisis como herramientas de apoyo para la clínica y la investigación. Revista Alergia México, 67(1), 50-62.

Publicado

2024-02-10

Como Citar

Díaz Samper, G. A. J., Molina Garzón, A. L., Serrador Osorio, L. E., & Cárdenas Beltrán, J. M. (2024). Abordagem do criminoso cibernético a partir de uma perspectiva de controle social. Revista Criminalidad, 65(3), 81–95. https://doi.org/10.47741/17943108.508

Edição

Seção

Estudos criminológicos

Artigos mais lidos pelo mesmo(s) autor(es)