<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1794-3108</journal-id>
<journal-title><![CDATA[Revista Criminalidad]]></journal-title>
<abbrev-journal-title><![CDATA[Rev. Crim.]]></abbrev-journal-title>
<issn>1794-3108</issn>
<publisher>
<publisher-name><![CDATA[Policía Nacional de Colombia]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1794-31082023000300081</article-id>
<article-id pub-id-type="doi">10.47741/17943108.508</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Aproximación al ciberdelincuente desde la perspectiva del control social]]></article-title>
<article-title xml:lang="en"><![CDATA[Approaching the cybercriminal from a perspective of social control]]></article-title>
<article-title xml:lang="pt"><![CDATA[Abordagem do criminoso cibernético a partir de uma perspectiva de controle social]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Díaz Samper]]></surname>
<given-names><![CDATA[Guillermo Augusto José]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Molina Garzón]]></surname>
<given-names><![CDATA[Alba Luz]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Serrador Osorio]]></surname>
<given-names><![CDATA[Luis Enrique]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
</contrib-group>
<aff id="Af1">
<institution><![CDATA[,Escuela de Posgrados de Policía Miguel Antonio Lleras Pizarro Policía Nacional de Colombia  ]]></institution>
<addr-line><![CDATA[Bogotá D. C ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="Af2">
<institution><![CDATA[,Escuela de Posgrados de Policía Miguel Antonio Lleras Pizarro Policía Nacional de Colombia  ]]></institution>
<addr-line><![CDATA[Bogotá D. C ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="Af3">
<institution><![CDATA[,Escuela de Posgrados de Policía Miguel Antonio Lleras Pizarro Policía Nacional de Colombia  ]]></institution>
<addr-line><![CDATA[Bogotá D. C. ]]></addr-line>
<country>Colombia</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2023</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2023</year>
</pub-date>
<volume>65</volume>
<numero>3</numero>
<fpage>81</fpage>
<lpage>95</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S1794-31082023000300081&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S1794-31082023000300081&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S1794-31082023000300081&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Resumen El presente artículo aporta un acercamiento al ciberdelincuente identificando las características comunes en la personalidad de quienes delinquen en este escenario. Para llevar a cabo la investigación, se tomó una muestra de diecinueve expertos que forman parte de la Dirección de Investigación Criminal e INTERPOL, abordados por entrevista en profundidad. Los datos obtenidos fueron tratados desde un diseño hermenéutico con énfasis en la teoría fundamentada, por medio de tres fases elaboradas en análisis matricial de codificación abierta, selectiva y teórica; a partir de las cuales se establecen algunas de las tácticas del ciberdelincuente desplegadas en el ciberespacio a través de tecnologías de la información y las comunicaciones; su descripción desde el modelo big five y se identifican algunas de sus características como la falta de empatía, escrúpulos, incapacidad para el control de emociones, confianza y capacidad de innovar sus modus operandi (Sánchez y Robles, 2013). Finalmente, desde las teorías del control social se han estudiado el ciberdelito y los actos del ciberdelincuente de una manera formal que vela por encontrar estrategias de control del Estado, según González (2010), o informal, que busca los motivos que conducen a cometer delitos, como lo afirma López (2015), a partir de lo cual, al final, se presentan algunas recomendaciones.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Abstract This article provides an approach to cybercriminals by identifying the common characteristics in the personality of those who commit crimes in this scenario. In order to carry out the research, a sample of nineteen experts from the Criminal Investigation Directorate and INTERPOL were interviewed in depth. The data obtained were treated based on a hermeneutic design with emphasis on grounded theory, by means of three phases elaborated in matrix analysis of open, selective and theoretical coding; from which some of the tactics of cybercriminals deployed in cyberspace through information and communication technologies are established; their description based on the big five model and the identification of several of their characteristics such as lack of empathy, scruples, the inability to control emotions, confidence and the ability to innovate their modus operandi (Sánchez y Robles, 2013). Finally, theories of social control have studied cybercrime and the acts of cybercriminals in a formal way that seeks to find strategies to control the State, according to González (2010), or informally, seeking the motives that lead to committing crimes, as stated by López (2015), on the basis of which, at the end, some recommendations are presented.]]></p></abstract>
<abstract abstract-type="short" xml:lang="pt"><p><![CDATA[Resumo Este artigo traz uma abordagem sobre os cibercriminosos, identificando as características comuns na personalidade de quem comete crimes nesse cenário. Para a realização da investigação foi recolhida uma amostra de dezanove peritos que integram a Direcção de Investigação Criminal e a INTERPOL, abordados através de entrevista em profundidade. Os dados obtidos foram tratados a partir de um desenho hermenêutico com ênfase na teoria fundamentada, por meio de três fases desenvolvidas em análise matricial de codificação aberta, seletiva e teórica; a partir da qual se estabelecem algumas das táticas cibercriminosas implantadas no ciberespaço através das tecnologias de informação e comunicação; A sua descrição baseia-se no modelo dos big five e são identificadas algumas das suas características, como a falta de empatia, escrúpulos, incapacidade de controlar emoções, confiança e capacidade de inovar o seu modus operandi (Sánchez y Robles, 2013). Por fim, a partir das teorias de controle social, o cibercrime e os atos dos cibercriminosos têm sido estudados de forma formal, que busca encontrar estratégias de controle do Estado, segundo González (2010), ou informalmente, que busca os motivos que levam ao cometimento dos crimes, conforme afirma López (2015), a partir do qual, ao final, são apresentadas algumas recomendações.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Protección de datos]]></kwd>
<kwd lng="es"><![CDATA[control social]]></kwd>
<kwd lng="es"><![CDATA[delincuencia]]></kwd>
<kwd lng="es"><![CDATA[Delitos informáticos]]></kwd>
<kwd lng="es"><![CDATA[seguridad informática]]></kwd>
<kwd lng="es"><![CDATA[perfiles de delincuentes]]></kwd>
<kwd lng="en"><![CDATA[Data protection]]></kwd>
<kwd lng="en"><![CDATA[social control]]></kwd>
<kwd lng="en"><![CDATA[crime]]></kwd>
<kwd lng="en"><![CDATA[Computer crime]]></kwd>
<kwd lng="en"><![CDATA[computer security]]></kwd>
<kwd lng="en"><![CDATA[criminal profiles.]]></kwd>
<kwd lng="pt"><![CDATA[Proteção de dados]]></kwd>
<kwd lng="pt"><![CDATA[controle social]]></kwd>
<kwd lng="pt"><![CDATA[crime]]></kwd>
<kwd lng="pt"><![CDATA[Crimes informáticos]]></kwd>
<kwd lng="pt"><![CDATA[segurança informática]]></kwd>
<kwd lng="pt"><![CDATA[perfis criminais]]></kwd>
</kwd-group>
</article-meta>
</front><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aguirre]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Jaramillo]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Aportes del método fenomenológico a la investigación educativa]]></article-title>
<source><![CDATA[Revista Latinoamericana de Estudios Educativos]]></source>
<year>2012</year>
<volume>2</volume>
<numero>8</numero>
<issue>8</issue>
<page-range>51-74</page-range></nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Arrieta]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
</person-group>
<source><![CDATA[El análisis gramatical de tipo penal. Justicia, (29), 53-71. Asociación Colombiana de Ingenieros de Sistemas (2020, 2 de junio). Un 600 % han aumentado los ciberdelitos en pandemia, ¡asegúrese para iniciar el 2021!]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bonilla]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[López]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Ejemplificación del proceso metodológico de la teoría fundamentada]]></article-title>
<source><![CDATA[SConta de Moebio]]></source>
<year>2016</year>
<numero>57</numero>
<issue>57</issue>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cámara]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La cibercriminalidad y el perfil del ciberdelincuente]]></article-title>
<source><![CDATA[Derecho y Cambio Social]]></source>
<year>2020</year>
<numero>60</numero>
<issue>60</issue>
<page-range>412-520</page-range></nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<collab>Centro Cibernético Policial</collab>
<source><![CDATA[Estadística de incidentes informáticos]]></source>
<year>11/1</year>
<month>0/</month>
<day>20</day>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<collab>Congreso de la República de Colombia</collab>
<source><![CDATA[Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado &#8220;de la protección de la información y de los datos&#8221;- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial 47.223]]></source>
<year>5/01</year>
<month>/2</month>
<day>00</day>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<collab>Congreso de la República de Colombia</collab>
<source><![CDATA[Ley 1266 de 2008. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. Diario Oficial 47.219]]></source>
<year>31/1</year>
<month>2/</month>
<day>20</day>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cortés]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Mur]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
<name>
<surname><![CDATA[Iglesias]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Cortés]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Algunas consideraciones para el cálculo del tamaño muestral en investigaciones de las Ciencias Médicas]]></article-title>
<source><![CDATA[MediSur]]></source>
<year>2020</year>
<volume>18</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>937-42</page-range></nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="book">
<collab>Fiscalía General de la Nación</collab>
<source><![CDATA[Cifras de ciberseguridad en Colombia prenden alarmas al cierre de 2020]]></source>
<year>10/1</year>
<month>2/</month>
<day>20</day>
<publisher-name><![CDATA[Portafolio]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[González]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<source><![CDATA[El control social desde la criminología]]></source>
<year>2010</year>
<publisher-name><![CDATA[Feijóo]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hernández]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Research Methods for the Study of Small and Medium-Sized Enterprises]]></article-title>
<source><![CDATA[En Handbook of Research of Increasing the Competitiviness os SMEs]]></source>
<year>2020</year>
<page-range>125-51</page-range></nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[López]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Teorías del control social. Crimipedia]]></source>
<year>6/07</year>
<month>/2</month>
<day>01</day>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Maza]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Cómo es el delincuente informático? Delitos informáticos]]></source>
<year>14/0</year>
<month>1/</month>
<day>20</day>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Miranda]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Ortiz]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Los paradigmas de la investigación: un acercamiento teórico para reflexionar desde el campo de la investigación educativa]]></article-title>
<source><![CDATA[Revista Iberoaméricana para la Investigación y el Desarrollo Educativo]]></source>
<year>2020</year>
<volume>11</volume>
<numero>21</numero>
<issue>21</issue>
<page-range>1-18</page-range></nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="journal">
<collab>Miró</collab>
<article-title xml:lang=""><![CDATA[La oportunidad criminal en el ciberespacio aplicación y desarrollo de la teoría de las actividades cotidianas para la prevención del cibercrimen]]></article-title>
<source><![CDATA[Revista electrónica de ciencia penal y criminología]]></source>
<year>2011</year>
<volume>13</volume>
<numero>07</numero>
<issue>07</issue>
<page-range>1-55</page-range></nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Moreno]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Hermenéutica y ciencias sociales: a propósito del vínculo entre la interpretación de la narración de Paul Ricoeur y el enfoque de investigación biográfico-narrativo]]></article-title>
<source><![CDATA[Análisis]]></source>
<year>2017</year>
<volume>49</volume>
<numero>90</numero>
<issue>90</issue>
<page-range>205-28</page-range></nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Morguen]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
<name>
<surname><![CDATA[Castellaro]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Peralta]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Modalidades de razonamiento en díadas durante la resolución de problemas lógicos]]></article-title>
<source><![CDATA[Psicogente]]></source>
<year>2019</year>
<volume>23</volume>
<numero>43</numero>
<issue>43</issue>
<page-range>17-42</page-range></nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mucha]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Chamorro]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Evaluación de procedimientos empleados para determinar la población y muestra en trabajos de investigación de posgrado]]></article-title>
<source><![CDATA[Desafíos]]></source>
<year>2021</year>
<volume>12</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>44-51</page-range></nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Norza]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[Vargas]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Perfilación criminológica: estado del arte en una muestra de instituciones académicas en Colombia]]></article-title>
<source><![CDATA[Psicología desde el Caribe]]></source>
<year>2016</year>
<volume>33</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>206-22</page-range></nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Osorio Sierra]]></surname>
<given-names><![CDATA[A. F.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Proceso para la identificación, clasificación y control del comportamiento de familias Ransomware]]></article-title>
<source><![CDATA[Revista UIS Ingenierías]]></source>
<year>2020</year>
<volume>19</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>131-42</page-range></nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="book">
<collab>Portal Sistemius</collab>
<source><![CDATA[Ciberdelincuencia: los 4 delitos informáticos más comunes]]></source>
<year>24/0</year>
<month>4/</month>
<day>20</day>
<publisher-name><![CDATA[Sistemius]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Posada Maya]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad]]></article-title>
<source><![CDATA[Revista Nuevo Foro]]></source>
<year>2017</year>
<volume>13</volume>
<numero>88</numero>
<issue>88</issue>
<page-range>72-112</page-range></nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Quintana]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Hermida]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La hermenéutica como método de interpretación de textos en la investigación psicoanalíticaz]]></article-title>
<source><![CDATA[Perspectivas en Psicología: Revista de Psicología y Ciencias Afines]]></source>
<year>2019</year>
<volume>16</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>73-80</page-range></nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Restrepo]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Cotrina]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Participación ciudadana en el sistema de seguridad social en salud en Colombia]]></article-title>
<source><![CDATA[Revista de Ciencias Sociales]]></source>
<year>2020</year>
<volume>25</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>230-9</page-range></nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sánchez]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Robles]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[El modelo &#8220;Big Five&#8221; de personalidad y conducta delictiva]]></article-title>
<source><![CDATA[International Journal of Psychlogical Research]]></source>
<year>2013</year>
<volume>6</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>102-9</page-range></nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Shick Choi]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
<name>
<surname><![CDATA[Toro Álvarez]]></surname>
<given-names><![CDATA[M. M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Cibercriminología: guía para la investigación del cibercrimen y mejores prácticas en seguridad digital]]></source>
<year>2017</year>
<publisher-name><![CDATA[Universidad Antonio Nariño]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Southby]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Cooke]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[It´s now or never -nulliparous women&#8217;s experiences of pregnancy at advanced maternal age: a grounded theory study]]></article-title>
<source><![CDATA[Midwifery]]></source>
<year>2019</year>
<volume>68</volume>
<page-range>1-8</page-range></nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="book">
<collab>Tanque de Análisis y Creatividad de las TIC</collab>
<source><![CDATA[Tendencias del cibercrimen en Colombia 2019-2020]]></source>
<year>29/1</year>
<month>0/</month>
<day>20</day>
<publisher-name><![CDATA[Cámara Colombiana de Informática y Telecomunicaciones]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="">
<collab>UNIR</collab>
<source><![CDATA[Ciberdelincuencia: ¿qué es y cuáles son los ciberdelitos más comunes? UNIR]]></source>
<year>6/05</year>
<month>/2</month>
<day>02</day>
</nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Villasís]]></surname>
<given-names><![CDATA[M. Á.]]></given-names>
</name>
<name>
<surname><![CDATA[Rendón]]></surname>
<given-names><![CDATA[M. E.]]></given-names>
</name>
<name>
<surname><![CDATA[García]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
<name>
<surname><![CDATA[Miranda]]></surname>
<given-names><![CDATA[M. G.]]></given-names>
</name>
<name>
<surname><![CDATA[Escamilla]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La revisión sistemática y el metaanálisis como herramientas de apoyo para la clínica y la investigación]]></article-title>
<source><![CDATA[Revista Alergia México]]></source>
<year>2020</year>
<volume>67</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>50-62</page-range></nlm-citation>
</ref>
<ref id="B31">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sordini]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La entrevista en profundidad en el ámbito de la gestión pública]]></article-title>
<source><![CDATA[Reflexiones]]></source>
<year>2019</year>
<volume>98</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>75-88</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
