Saltar al contenido principal

$$\newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} }$$

$$\newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}}$$

$$\newcommand{\id}{\mathrm{id}}$$ $$\newcommand{\Span}{\mathrm{span}}$$

( \newcommand{\kernel}{\mathrm{null}\,}\) $$\newcommand{\range}{\mathrm{range}\,}$$

$$\newcommand{\RealPart}{\mathrm{Re}}$$ $$\newcommand{\ImaginaryPart}{\mathrm{Im}}$$

$$\newcommand{\Argument}{\mathrm{Arg}}$$ $$\newcommand{\norm}[1]{\| #1 \|}$$

$$\newcommand{\inner}[2]{\langle #1, #2 \rangle}$$

$$\newcommand{\Span}{\mathrm{span}}$$

$$\newcommand{\id}{\mathrm{id}}$$

$$\newcommand{\Span}{\mathrm{span}}$$

$$\newcommand{\kernel}{\mathrm{null}\,}$$

$$\newcommand{\range}{\mathrm{range}\,}$$

$$\newcommand{\RealPart}{\mathrm{Re}}$$

$$\newcommand{\ImaginaryPart}{\mathrm{Im}}$$

$$\newcommand{\Argument}{\mathrm{Arg}}$$

$$\newcommand{\norm}[1]{\| #1 \|}$$

$$\newcommand{\inner}[2]{\langle #1, #2 \rangle}$$

$$\newcommand{\Span}{\mathrm{span}}$$ $$\newcommand{\AA}{\unicode[.8,0]{x212B}}$$

$$\newcommand{\vectorA}[1]{\vec{#1}} % arrow$$

$$\newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow$$

$$\newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} }$$

$$\newcommand{\vectorC}[1]{\textbf{#1}}$$

$$\newcommand{\vectorD}[1]{\overrightarrow{#1}}$$

$$\newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}}$$

$$\newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}}$$

$$\newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} }$$

$$\newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}}$$

$$\newcommand{\avec}{\mathbf a}$$ $$\newcommand{\bvec}{\mathbf b}$$ $$\newcommand{\cvec}{\mathbf c}$$ $$\newcommand{\dvec}{\mathbf d}$$ $$\newcommand{\dtil}{\widetilde{\mathbf d}}$$ $$\newcommand{\evec}{\mathbf e}$$ $$\newcommand{\fvec}{\mathbf f}$$ $$\newcommand{\nvec}{\mathbf n}$$ $$\newcommand{\pvec}{\mathbf p}$$ $$\newcommand{\qvec}{\mathbf q}$$ $$\newcommand{\svec}{\mathbf s}$$ $$\newcommand{\tvec}{\mathbf t}$$ $$\newcommand{\uvec}{\mathbf u}$$ $$\newcommand{\vvec}{\mathbf v}$$ $$\newcommand{\wvec}{\mathbf w}$$ $$\newcommand{\xvec}{\mathbf x}$$ $$\newcommand{\yvec}{\mathbf y}$$ $$\newcommand{\zvec}{\mathbf z}$$ $$\newcommand{\rvec}{\mathbf r}$$ $$\newcommand{\mvec}{\mathbf m}$$ $$\newcommand{\zerovec}{\mathbf 0}$$ $$\newcommand{\onevec}{\mathbf 1}$$ $$\newcommand{\real}{\mathbb R}$$ $$\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}$$ $$\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}$$ $$\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}$$ $$\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}$$ $$\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}$$ $$\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}$$ $$\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}$$ $$\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}$$ $$\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}$$ $$\newcommand{\laspan}[1]{\text{Span}\{#1\}}$$ $$\newcommand{\bcal}{\cal B}$$ $$\newcommand{\ccal}{\cal C}$$ $$\newcommand{\scal}{\cal S}$$ $$\newcommand{\wcal}{\cal W}$$ $$\newcommand{\ecal}{\cal E}$$ $$\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}$$ $$\newcommand{\gray}[1]{\color{gray}{#1}}$$ $$\newcommand{\lgray}[1]{\color{lightgray}{#1}}$$ $$\newcommand{\rank}{\operatorname{rank}}$$ $$\newcommand{\row}{\text{Row}}$$ $$\newcommand{\col}{\text{Col}}$$ $$\renewcommand{\row}{\text{Row}}$$ $$\newcommand{\nul}{\text{Nul}}$$ $$\newcommand{\var}{\text{Var}}$$ $$\newcommand{\corr}{\text{corr}}$$ $$\newcommand{\len}[1]{\left|#1\right|}$$ $$\newcommand{\bbar}{\overline{\bvec}}$$ $$\newcommand{\bhat}{\widehat{\bvec}}$$ $$\newcommand{\bperp}{\bvec^\perp}$$ $$\newcommand{\xhat}{\widehat{\xvec}}$$ $$\newcommand{\vhat}{\widehat{\vvec}}$$ $$\newcommand{\uhat}{\widehat{\uvec}}$$ $$\newcommand{\what}{\widehat{\wvec}}$$ $$\newcommand{\Sighat}{\widehat{\Sigma}}$$ $$\newcommand{\lt}{<}$$ $$\newcommand{\gt}{>}$$ $$\newcommand{\amp}{&}$$ $$\definecolor{fillinmathshade}{gray}{0.9}$$

Cuando hablo del sector privado, no deseo que veas al guardia de seguridad en una comunidad cerrada, aunque su equipo de radio y equipo de vigilancia es de última generación, más que la mayoría de los practicantes de CJ. Más bien ofrezco mis comentarios hacia la seguridad corporativa responsable de la seguridad informática multicontinente, responsable de resguardar secretos industriales de alta tecnología, investigaciones de antecedentes que hacen palidecer los cheques de servidores públicos en comparación, posicionamiento satelital y transacciones bancarias que de ser violadas costarían este País Miles de millones de dólares.

El sector privado está mucho más avanzado, cuentan con los medios para dotar a su fuerza laboral de los equipos más modernos y al minuto y no atienden los mismos impedimentos que el practicante de la justicia penal. Además, su uso de la información obtenida generalmente no está sujeto al escrutinio público y es una forma real de elaboración de perfiles delictivos. Esta es probablemente solo una razón más por la que el sector público debería abrazar a las corporaciones de seguridad del sector privado si no por sus manos, entonces por su experiencia y metodologías contemporáneas.

Habiendo declarado el propósito de este artículo es esencial proporcionar una descripción de los perfiles delictivos tal como se detalla en la investigación actual y luego la breve discusión de Terry Detiene la elaboración de perfiles criminales. Según Hatch-Maillette, Scalora, Huss & Baumgartner (2001):

Los individuos que demuestran una fuerte implicación con el sistema legal son una población innegablemente importante a considerar en términos económicos, sociales y éticos. En la medida en que se pueda acumular el conocimiento de estas personas, los investigadores y médicos pueden comenzar a abordar las cargas financieras y sociales que experimentan quienes son directa o indirectamente afectados por nuestro sistema de justicia penal. Una manera en que nuestra comprensión puede aumentar es examinando sistemáticamente el contenido de pensamiento de los delincuentes con la esperanza de detectar patrones en categorías específicas de cogniciones que son indígenas del tipo de delito cometido (p.115).

La elaboración de perfiles delictivos según Muller (2000) “es el proceso de utilizar la información disponible sobre un crimen y la escena del crimen para componer un retrato psicológico del autor desconocido del delito (como se cita en Bartol & Bartol, 2008, p.56). El perfil criminal de esta manera es instrumental proporcionando a los investigadores una evaluación psicológica de la información relevante del delincuente y sus posesiones y la técnica para entrevistas (Bartol & Bartol, 2008). Adicionalmente, la información de la escena del crimen de un homicidio sin resolver puede ofrecer información legítima para el investigador; sin embargo, no todos los delitos son apropiados para la elaboración de perfiles delictivos. Análisis de la escena del crimen (CSA) probablemente el más romantizado por los medios es el más popular (Bartol & Bartol, 2008).

Según lo aseveró Ressler, Burgess & Douglas (1988) CSA “La elaboración de perfiles criminales es un proceso de seis etapas” (p.58). Las etapas: Perfilado Insumos e inquietudes, recolección de toda la información; Modelo de Proceso de Decisión en el que se analiza la información; Evaluación del Delito o en esta etapa es el término, meterse en la mente del delincuente; Construir el Perfil se realiza en esta etapa consistente en la edad, características de la delincuente, raza apariencia general del delincuente, relación con la víctima y cualquier otra característica notable; Investigación mediante la cual el perfilador remite un reporte a la agencia; y finalmente Aprehensión asumiendo que se captura al delincuente correcto (Ressler et al., como se cita en Bartol & Bartol, p.58-59). Existen otras dos formas de perfilado que no recibirán otra atención que mención honorífica en esta discusión son la Psicología Investigativa (IP) y la Evaluación Diagnóstica (DE) y como señalan Bartol & Bartol (2008) “CSA sí tiene el potencial de ser científico con algún trabajo, pero el principal problema parece ser que no quiere ser científico. A diferencia de CSA, la IP fue diseñada desde el principio pensando en la ciencia... La PI tiene un gran potencial para convertirse en ciencia, pero aún tiene un largo camino por recorrer antes de que sea reconocida como una disciplina en sí misma” (p.62).

Es el perfil delictivo de uso a la profesión policial o tal vez en el diagnóstico de perpetradores con fines de rehabilitación, las pruebas aportadas son escasas sin embargo sí indica promesa (Bartol & Bartol, 2008). CSA depende más de la experiencia y la intuición. El perfil delictivo se probará longitudinalmente ya que la evaluación de los delincuentes resulte positiva y proporcionar pruebas es mejor disponible con la IP ya que estudios más empíricos pueden hacer su afirmación (Bartol & Bartol, 2008). La elaboración de perfiles delictivos tal como se ha descrito hasta ahora se ha reservado principalmente para asesinos en serie. Los fuertes requisitos éticos fundamentales de los custodios de la información no se limitan a este dominio.

Maillette et al. (2001) insisten en que “un instrumento desarrollado para medir aspectos específicos del pensamiento criminal independientemente del tipo de delincuente, es el Inventario Psicológico de Estilos de Pensamiento Criminal (PICTS)” (p.105). El PICTS evalúa ocho estilos de pensamiento que incluyen: Mollificación-racionalización; Corte Rápido-eliminación de disuasores al delito; Derecho-propiedad o identificación errónea de deseos y necesidades; Orientación de poder-comportamiento agresivo; Sentimentalidad-compensación de conducta previa; Súper optimismo-ego para mantener estilo de vida criminal; Indolencia cognitiva-pensamiento perezoso; y discontinuidad-poca premeditación (Maillette et al., 2001).

El instrumento PICTS es un mejor ajuste que el CSA ya que el primero elimina más de los supuestos y especulaciones de los comportamientos del delincuente. Nuevamente, como se dijo anteriormente, CSA está hecho para televisión y pantalla grande en comparación con esta última que es descriptiva y está más abierta a otras conductas delictivas a diferencia de CSA que es restrictiva para los asesinos en serie (Bartol & Bartol, 2008). Por lo tanto, es descriptivo de otros tipos de perfilado y proporcionar un segway a la siguiente parte de esta discusión.

Terry v. Ohio, 392 U.S. 1 (1968) es el Caso de la Corte Suprema que prevé que los policías utilicen su capacitación, experiencia, conocimiento, habilidad y observación para interceder en nombre del público en conductas delictivas. No obstante, se trata de una forma de elaboración de perfiles sancionada por tribunales, específicamente la elaboración de perfiles penales que como se sostuvo al principio de esta discusión es la base de otras formas de elaboración de perfiles, tanto positivas como negativas. En resumen, un experimentado oficial de policía de Cleveland (detective) observó conducta de tres hombres que se elevó al nivel de entubar una tienda en preparación para robar. El policía que actuaba bajo sospecha razonable sacó al trío de un automóvil y les dio unas palmaditas. El palmaditas reveló lo que parecían ser armas en dos de los culpables y resultó en una búsqueda que confirmó las sospechas del oficial. El tribunal sostuvo que en estas circunstancias un sobre la ropa palmadita para brindar seguridad al oficial es suficiente y no sube al nivel de una incautación sino más bien un alto y un registro que no es un registro (White, 2007).

Lo anterior es descriptivo del trabajo policial de sentido común que orquestó la elaboración de perfiles en diferentes niveles. En los últimos años el perfil racial que se perpetran en carreteras y calles basado únicamente en la raza es una forma de mala conducta policial. Los perfiles raciales claramente declarados son ética, moral y legalmente erróneos. No obstante, un oficial que actúa sobre una conducta observada que levanta las sospechas de la policía de que la criminalidad está en marcha es la elaboración de perfiles delictivos y ocurre cientos si no miles de veces al día en todo el país. Si no fuera por perfilar lo que constituiría una razón para una parada? ¿Cuánto trabajo policial se haría? Es de esta manera que el pensamiento criminal es evidente en el conductismo o manierismos que crean sospechas.

El pensamiento criminal es importante en todas las modas de elaboración de perfiles, sin embargo, el tipo y la manera de Terry Stops es fundamental para las operaciones diarias que previenen la delincuencia. Como ejemplo de conducta ética ordenada en la vigilancia; tú el policía encuentra a una mujer que está escasamente vestida, de pie en una esquina en una zona de altas incidencias de prostitución, renunciando al paso de automovilista. Tus observaciones incluyen al menos dos vehículos paran, las mujeres ponen la cabeza dentro de la ventana del pasajero, pero siguen adelante. Por último un tercer vehículo se detiene y las mujeres se meten. Sigues de ti carro de policía sin marcar a distancia hasta que el vehículo sospechoso se aísle detrás de un centro comercial de área strip. Te acercas al vehículo en la zona oscura y apartada a pie, y encuentras a dos machos apasionadamente involucrados. Les gritas comentarios sesgados y los mandas en su camino, pensando con enojo cuánto de tu tiempo habían desperdiciado. Supongo que los mostraste con tus comentarios o ¿lo hiciste? ¿Qué dilema ético puede surgir en este escenario? ¿Cómo deberías haber manejado esto? ¿Qué resultados pueden resultar debido a inacciones poco éticas?

La longevidad de CSA o IP es esencial en investigaciones a largo plazo. Desafortunadamente estos métodos se encuentran actualmente sin suficientes estudios empíricos de cualquier magnitud; sin embargo, el PICTS proporciona evidencia de que ciertas características pueden ser probadas. Corresponde a la dirigencia policial brindar capacitación y educación y ética orientando la conducta de los oficiales para que la elaboración de perfiles constituya una forma legítima (White, 2007).

Entrar en la mente del delincuente tiene su lugar, especialmente en el tratamiento de los delincuentes pero no en el ritmo acelerado de la vigilancia desde el nivel de la calle. Nuevamente, ha recorrido un largo camino; demostrando méritos, sin embargo, no ha pasado la prueba de investigación empírica hasta la fecha (Bartol & Bartol, 2008). Por otro lado, la elaboración de perfiles tipo Terry ha estado vigente desde hace más de cuarenta años y sigue estando sólidamente situada basada en el razonamiento de corte.

La privacidad y estar libre de extralimitación gubernamental fue un componente clave de los arquitectos de la Constitución Americana. ¿Qué es la privacidad y dónde se aplica? Como se señaló anteriormente, los ciudadanos han renunciado a la información al momento de firmar una tarjeta de crédito y la privacidad de la información por parte de los ciudadanos de la información obtenida por corporaciones privadas no está totalmente restringida. En otras palabras, la mayoría han renunciado a su derecho a la información cuando firman para obtener la tarjeta. Lo mismo se aplica a los contratos telefónicos y otros dispositivos de medios que a menudo se utilizan en nuestra sociedad de alta tecnología

¿Qué pasa con los espacios públicos en lo que respecta a la privacidad? Hay una expectativa limitada de privacidad en los espacios públicos. Esto es cierto para las ondas en redes sociales y los tribunales han dictaminado con respecto a los datos secundarios (números telefónicos) mantenidos por empresas privadas. Esto no ha estado exento de polémica.

6.1: Seguridad Nacional is shared under a not declared license and was authored, remixed, and/or curated by LibreTexts.