Actividades rutinarias y cibervictimización en Venezuela/ Routine activities and cyber-victimization in Venezuela
Contenido principal del artículo
Resumen
El ciberdelito ha aumentado significativamente a nivel mundial en estas últimas décadas. En tal sentido, la investigación sobre este fenómeno en Venezuela ha sido escasa, específicamente en lo que respecta a los factores asociados con la victimización en línea. En consecuencia, este estudio busca promover el análisis de los condicionantes del delito y la victimización en línea en la región. Para ello, se investiga un conjunto de variables derivadas de la Teoría de las actividades rutinarias. El propósito es observar su relación con la victimización por hackeo y acoso online en una muestra de 308 sujetos. Este estudio halló un grupo de variables que pueden estar relacionadas con la probabilidad de victimización cibernética, las cuales serán discutidas en términos
empíricos, teóricos y prácticos.
ABSTRACT
Cybercrime has significantly increased worldwide in the last decades. There has been very little research done regarding cybercrimes in Venezuela in comparison to other places, more specifically in regards to the factors related to online victimization. Thus, this study aims to encourage the analysis on the factors of crime and
online victimization in the region. Therefore, a group of variables derived from the routine activity theory (Cohen and Felson 1979), is analyzed. The purpose is to observe its relation to hacking and online harassment in a sample of 308 individuals. This study found a group of variables that could be related to the likelihood of
cyber victimization, which will be discussed in empirical, theoretical and practical terms.
Descargas
Detalles del artículo
Urvio, Revista Latinoamericana de Estudios de Seguridad opera bajo licencia Creative Commons Reconocimiento-Sin Obra Derivada 3.0 Unported (CC BY-ND 3.0).
Los autores/as que publiquen en Urvio aceptan estos términos:
Usted es libre de compartir — copiar y redistribuir el material en cualquier medio o formato para cualquier finalidad, incluso comercial. Por tanto, autores conservan los derechos de autor y ceden a la revista el derecho de la primera publicación (CC BY-ND 3.0), que permite a terceros la redistribución, comercial o no comercial, de lo publicado siempre y cuando el artículo circule sin cambios.
Existen las siguientes condiciones para los autores:
Reconocimiento — Debe reconocer la autoría, proporcionar un enlace a la licencia e indicar si se han realizado cambios. Puede hacerlo de cualquier manera razonable, pero no de una manera que sugiera que tiene el apoyo del licenciador o lo recibe por el uso que hace.
Sin Obra Derivada — Si remezcla, transforma o crea a partir del material, no puede difundir el material modificado.
Para más detalles, visitar la página de Creative Commons (CC).
Citas
BID (Banco Interamericano de Desarrollo). 2016. Ciberseguridad ¿Estamos preparados en América Latina y el Caribe? Informe Ciberseguridad 2016. Washington: Observatorio de la Ciberseguridad en América Latina y el Caribe.
Bossler, Adam, y Thomas Holt. 2009. “On-line activities, guardianship, and malware infection: An examination of Routine Activities Theory”. International Journal of Cyber Criminology 1: 400-420.
Bossler, Adam, Thomas Holt y David May. 2013. “Predicting online harassment victimization among a juvenile population”. Youth & Society 44 (4): 500-523.
CEPAL (Comisión Económica para América Latina y el Caribe). 2016. “Estado de la banda ancha en América Latina y el Caribe 2016. Santiago de Chile: Naciones Unidas”, http://www.cepal.org/es/publicaciones/40528-estado-la-banda-ancha-america-latina-caribe-2016.
Choi, Kyung-shick. 2008. “Computer Crime Victimization and Integrated Theory: An Empirical Assessment”. International Journal of Cyber Criminology 2 (1): 308–333.
Cohen, Lawrense y Marcus Felson. 1979. “Social change and crime rate trends: A routine activity approach”. American Sociological Review 44: 588-608.
Eck, John y Ronald Clarke. 2003. “Classifying common police problems: A Routine activity approach”. Crime Prevention Studies 16: 7-39.
ESET. 2011. “Aumenta el hacktivismo en América Latina”, http://www.eset-la.com/centro-prensa/articulo/2011/aumenta-hacktivismo-america-latina/2572.
______. 2016. “ESET Security Report. Latinoamérica 2016”, http://www.welivesecurity.com/wp-content/uploads/2016/04/eset-security-report-latam-2016.pdf.
Gordon, Sarah y Richard Ford. 2006. “On the definitions and classification of cybercrime”. J. Comput. Virol 2 (1): 13-20.
Grabosky, Peter. 2001. “Virtual criminality: old wine in new bottles?”. Social and legal studies 10 (2): 243-249.
Holt, Thomas y Adam Bossler. 2009. “Examining the Applicability of Lifestyle-Routine Activities Theory for Cybercrime Victimization”. Deviant Behavior 30 (1): 1–25.
Kaspersky. 2016. “Internautas en América Latina sufren 12 ataques de malware por segundo”, http://latam.kaspersky.com/sobre-kaspersky/centro-de-prensa/comunicados-de-prensa/2016/internautas-en-america-latina-sufren-doce-ataques-de-malware-por-segunda-revela-kaspersky-lab.
Leukfeldt, Eric y Majid Yar. 2016. “Applying Routine Activity Theory to Cibercrime: A Theoretical and Empirical Analysis”. Deviant Behavior 37 (3): 263-280.
Marcum, Catherine, George Higgins y Melissa Ricketts. 2010. “Potential Factors of Online Victimization of Youth: An Examination of Adolescent Online Behaviors Utilizing Routine Activity Theory”. Deviant Behavior 31 (5): 381–410.
McGuaire, Michael. 2007. “Hypercrime: A geometry of virtual harms”. Londres: Routledge.
Miró, Fernando. 2011. “La oportunidad criminal en el ciberespacio. Aplicación y desarrollo de la Teoría de las actividades cotidianas para la prevención del cibercrimen”. RECPC 13-07: 1-55.
______. 2013. “La victimización por cibercriminalidad social. Un estudio a partir de la teoría de las actividades cotidianas en el ciberespacio”. Revista española de investigación criminológica 5 (11): 1-35.
Ngo, Fawn y Raymond Paternoster. 2011. “Cybercrime victimization: An examination of individual and situational level Factors”. International Journal of Cyber Criminology 5 (1): 773–793.
OEA (Organización de Estados Americanos). 2013. “Tendencias en la seguridad cibernética en América Latina y el Caribe y respuestas de los gobiernos”, http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-tendencias-en-la-seguridad-cibernetica-en-america-latina-y-el-caribe-y-respuestas-de-los-gobiernos.pdf.
Reyns, Bradford, Billy Henson y Bonnie Fisher. 2011. “Being pursued online. Applying cyberlifestyle-routine activities theory to cyberstalking victimization”. Criminal Justice and Behavior, 38 (11): 1149–1169.
Symantec. 2014a. “Tendencias de seguridad cibernética en América Latina y el Caribe”, https://www.symantec.com/es/mx/page.jsp?id=cybersecurity-trends.
______. 2014b. “Latin American + Caribbean 2013 in numbers”, http://www.symantec.com/content/en/us/enterprise/other_resources/b-cyber-security-trends-report-lamc-annex.pdf.
Tillyer, Marie y John Eck. 2009. “Routine Activities”. En 21st century criminology: A reference handbook, editado por Mitchell Miller, 279-287. Thousand Oaks: Sage.
Venezuela. 1999. “Constitución de la República Bolivariana de Venezuela”. Gaceta Oficial de la República Bolivariana de Venezuela. N° 36860 del 30 de Diciembre de 1999.
______. 2001. “Ley Especial contra Delitos Informáticos (2001)”. Gaceta Oficial de la República Bolivariana de Venezuela. N° 37313 del 30 de Octubre de 2001.
______. 2005. “Código Penal”. Gaceta Oficial de la República Bolivariana de Venezuela. N° 5768E del 13 de Abril de 2005.
Wall, David. 2005. “The Internet as a conduit for criminal activity”. In Information Technology and the Criminal Justice System, editado por April Pattavina, 77-98. EE.UU: Sage.
Wikström, Per-Olof, Dietrich Oberwittler, Kyle Treiber y Beth Hardie. 2012. Breaking rules: The social and situational dynamics of young people's urban crime. Oxford: University Press.
Wikström, Per-Olof, y Kyle Treiber. 2016. “Situational Theory: The Importance of Interactions and Action Mechanisms in the Explanation of Crime”. En The Handbook of Criminological Theory, editado por Alex Piquero, 415-444. EE.UU: Wiley Blackwell.
Yar, Majid. 2005. “The novelty of cybercrime: An assessment in light of routine activity theory”. European Journal of Criminology 2 (4): 407-427.
______. 2006. Cybercrime and Society. Londres: Sage.