Delincuencia y TIC

  • Fernando Miró Llinares

    Profesor titular de Derecho penal, decano de la Facultad de Ciencias Sociales y Jurídicas de la Universidad Miguel Hernández. Director de Crímina, centro para el estudio y prevención de la delincuencia.

PID_00195953
Primera edición: febrero 2013
© Fernando Miró Llinares
Todos los derechos reservados
© de esta edición, FUOC, 2013
Av. Tibidabo, 39-43, 08035 Barcelona
Diseño: Manel Andreu
Realización editorial: Eureca Media, SL

Los textos e imágenes publicados en esta obra están sujetos –excepto que se indique lo contrario– a una licencia de Reconocimiento-NoComercial-SinObraDerivada (BY-NC-ND) v.3.0 España de Creative Commons. Podéis copiarlos, distribuirlos y transmitirlos públicamente siempre que citéis el autor y la fuente (FUOC. Fundación para la Universitat Oberta de Catalunya), no hagáis de ellos un uso comercial y ni obra derivada. La licencia completa se puede consultar en http://creativecommons.org/licenses/by-nc-nd/3.0/es/legalcode.es

Introducción

El presente material didáctico versa sobre la delincuencia relacionada con las tecnologías de la información y la comunicación, orientados a los estudiantes que quieran desarrollar su ámbito profesional en el campo de la criminología.
El principal objetivo de estos materiales es introducir al estudiante del grado de Criminología en una rama de la criminalidad marcada por la evolución permanente de las tecnologías de la información y la comunicación. Se trata de un tema eminentemente nuevo, motivo por el cual puede entrañar dificultad en su entendimiento, pero que sin embargo es totalmente necesario su estudio y comprensión.
Es imposible abarcar en una sola asignatura todos los conocimientos relacionados con la cibercriminalidad, por lo que simplemente nos hemos limitado a resaltar cada una de las partes que, a nuestro entender, debe conocer un futuro profesional de la criminología, y de una forma didáctica abarcar todos los temas importantes que le permitan tener un conocimiento amplio sobre la cibercriminalidad. Yendo más allá de una mera introducción, estos materiales están estructurados para que el estudiante conozca, desde la evolución del fenómeno, hasta las distintas formas delictivas, pasando por el análisis de los agentes implicados en los procesos de victimización, dejando para el módulo “La prevención del ciberdelito” el repaso de las teorías de la criminología que sirven para explicar, entender y prevenir el delito.
Estos materiales han sido elaborados a partir de los trabajos originales de carácter internacional así como de nuestra propia experiencia como investigadores en estos temas, ya que en los últimos años nuestra labor investigadora se ha centrado principalmente en la cibercriminalidad desde varios enfoques, especialmente desde la Criminología, y se ha visto plasmado en diferentes publicaciones que constan en la bibliografía básica, y estos, a su vez, me han servido para desarrollar estos apuntes.
Además de mis publicaciones La oportunidad criminal en el ciberespacio. Aplicación y desarrollo de la teoría de las actividades cotidianas para la prevención del cibercrimen y El Cibercrimen: fenomenología y criminología de la delincuencia en el ciberespacio, he usado otros materiales muy destacados dentro del mundo de la cibercriminalidad a nivel internacional como hago constar en el apartado de bibliografía; recomiendo al estudiante que acuda a ellos para profundizar más en el aprendizaje de estos temas.
Finalmente, nos gustaría agradecer a los responsables de la UOC el hecho de que hayan apostado por incluir una asignatura tan novedosa dentro del plan de estudios del grado de Criminología, ya que no es lo habitual, pero es totalmente necesario pues no deja de ser una realidad delictiva más. Y no podemos terminar sin dar las gracias también a ellos y, de manera especial a Antonia Linde García, por haber confiado en nosotros para confeccionar estos materiales y ayudar así al estudiante en su periodo de formación.

Objetivos

En los materiales didácticos de esta asignatura, el estudiante encontrará las herramientas básicas para alcanzar los objetivos siguientes:
  1. Adquirir conocimientos sobre el origen y la evolución de la delincuencia relacionada con las TIC.

  2. Aprender los diferentes delitos que se producen en el ciberespacio así como las distintas formas de clasificación.

  3. Conocer los distintos perfiles de los actores implicados en los eventos criminales así como sus características específicas.

  4. Familiarizarse con las características que configuran el ámbito de actuación de los ciberdelitos.

  5. Profundizar en las teorías aplicadas al análisis y prevención de la cibercriminalidad.

  6. Conocer diferentes medidas de prevención a partir del análisis y adaptación de las teorías de la prevención situacional.

Bibliografía

Bibliografía básica
Clough, J. (2010). Principles of Cybercrime. Cambridge: Cambridge University Press.
De la Cuesta Arzamendi, J. L. (dir.); de la Mata Barranco, N. J. (coord.) (2010). Derecho penal informático. Civitas, Cizur Menor.
Grabosky, P. (2001). "Virtual Criminality: Old Wine in New Bottles?". SLS (núm. 10).
Grabosky, P. (2007). “The Internet, Technology, and Organised Crime”. AJC (vol. 2, núm. 2).
Miró Llinares, F. El Cibercrimen: Fenomenología y Criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons [en prensa].
Miró Llinares, F. (2011). “La oportunidad criminal en el ciberespacio. Aplicación y desarrollo de la teoría de las actividades cotidianas para la prevención del cibercrimen”. RECPC (núm. 13-07). Disponible en http://criminet.ugr.es/recpc/13/recpc13-07.pdf.
Bibliografía complementaria
Aguirre Romero, J. M.ª (julio-oct., 2004). “Ciberespacio y comunicación: nuevas formas de vertebración social en el siglo XXI”. EREL (núm. 27). Universidad Complutense de Madrid. Disponible en http://www.ucm.es/info/especulo/numero27/cibercom.html.
Agustina Sanllehí, J. R. (2010). “¿Menores infractores o víctimas de pornografía infantil? Respuestas legales e hipótesis criminológicas ante el Sexting”. RECPC (núm. 12-11).
Agustina Sanllehí, J.R. (2009). "La arquitectura digital de Internet como factor criminógeno". IeJCS (art. 4, núm. 3).
Alcantara, J. (2011). La neutralidad en La red, y por qué es una mala idea acabar con ella. Madrid: Biblioteca de Las Indias.
Alleyne, B. (2010). “Sociology of Hackers Revisited”. TSR (vol. 58).
Alshalan, A. (2006). Cyber-Crime Fear and Victimization: An Analysis of A National Survey. Mississipi: Mississippi State University.
Álvarez Vizcaya, M. (2001). "Consideraciones político criminales sobre la delincuencia informática: el papel del Derecho penal en la Red". CDJ (núm. 10). Madrid.
Bocij, P. (2003). “Victims of cyberstalking: An exploratory study of harassment perpetrated via the Internet”. FMPRJI (vol. 8, núm. 10).
Bossler A. M.; Holt T. J. (enero-junio, 2009). “Online Activities, Guardianship, and Malware Infection”. IJCC (vol. 3, núm. 1).
Boyd, D. M.; Ellison, N. B. (2007). “Social network sites: Definition, history, and scholarship”. JCMC (vol. 13, núm. 1).
Brantingham, P. J.; Brantingham, P. (2001). “The implications of the criminal event model for crime prevention”. En: R. F. Meier; L. W. Kennedy; V. F. Sacco (eds.). The Process and structure of Crime. Criminal events and crime analysis (ACT, vol. 9). New Jersey: Transaction Publishing.
Brown, I.; Korff, D. (2009). "Terrorism and the Proportionality of Internet Surveillance". EJC (vol. 6, núm. 2).
Calmaestra Villén, J. (2011). Cyberbullying: prevalencia y características de un nuevo tipo de bullying indirecto. Tesis doctoral. Córdoba: Servicio de Publicaciones de la Universidad de Córdoba.
Cano Paños, M. Á. (dic., 2008). “Internet y terrorismo islamista: aspectos criminológicos y legales”. Eguzkilore (núm. 22). San Sebastián.
Castells, M. (2006). La era de la información (vol. 3. Fin de milenio). Madrid: Alianza.
Chawki, M.; Abdel Wahab, M. (primav.-verano, 2006). "Identity Theft in Cyberspace: Issues and Solutions". LE (vol. 11, núm. 1).
Chiu, C.; Ku, Y.; Lie, T.; Chen, Y. (2011). “Internet Auction Fraud Detection Using Social Network Analysis and Classification Tree Approaches”. IJEC (vol. 15, núm. 3).
Choi, K. (enero-junio, 2008). “Computer Crime Victimization and Integrated Theory: An Empirical Assessment”. IJCC (vol. 2).
Choo, K. K. R. (2007). “Zombies and Botnets”. TICCJ (núm. 233). Canberra.
Chua, C.E.H.; Wareham, J. (oct., 2004). “Fighting Internet Auction Fraud: An Assessment and Proposal”. IEEE Computer (núm. 10).
Cilli, C. (2005). “IdentityTheft: A New Frontierfor Hackers and Cybercrime”. Information Systems Control Journal (vol. 6).
Clarke, R.; Felson, M. (eds.) (1993). “Routine activity and rational choice”. ACT (vol. 5). New Brunswick, New Jersey: Transaction Publishers.
Cornish, D. V.; Clarke, R. V. (2003). “Opportunities, precipitator and criminal decisions: A reply to Wortley’s critique of situational crime prevention”. En: M. Smith; D. B. Cornish (coords.). Theory for Practice in Situational Crime Prevention, CPS (vol. 16). Nueva York: Monsey, Criminal Justice Press.
Curran, K.; Concannon, K.; Mckeever, S. (2008). "Cyber terrorism attacks". En: L. J. Janczewski; A. M. Colarik (eds.). Cyber Warfare and Cyber Terrorism. Hershey-Londres: IGI Global.
De la Corte Ibáñez, L.; Giménez-Salinas Framis, A. (2010). Crimen.org. Evolución y claves de la delincuencia organizada. Barcelona: Ariel.
García González, J. (coord.) (2010). Ciberacoso: la tutela penal de la intimidad, la integridad y la libertad sexual en Internet. Valencia: Tirant lo Blanch.
Grabosky, P. (2001). "Virtual Criminality: Old Wine in New Bottles?". SLS (núm. 10).
Graham, P. W. (2002). “Space and Cyberspace: on the enclosure of consciousness”. En: J. Armitage; J. Roberts (eds.). Living with cyberspace: technology & society in the 21st century. Londres: Continuum International Publishing Group.
Green, J. (nov., 2002). “The myth of cyberterrorism”. WM.
Gutiérrez Puebla, J. (1998). "Redes, espacio y tiempo". AGUC (núm. 18).
Henson, B. (2010). “Cyberstalking”. En: B. S. Fisher; S. P. Lab (eds.). Encyclopedia of victimology and crimeprevention. Thousand Oaks, CA: Sage.
Hinduja, S.; Patchin J. (2008). “Personal Information of Adolescents on the Internet: A Quantitative Content Analysis of MySpace”. JA (vol. 1, núm. 31).
Jagatic, T; Johnson, N; Jakobsson, M.; Menczer, F. (dic., 2005). “Social Phishing”. Communications of the ACM. Bloomington.
Janczewski, L. J; Colarik, A. M. (eds.) (2008). Cyber Warfare and Cyber Terrorism. Hershey-Londres: IGI Global.
Kitchin, R. M. (1998). "Towards geographies of cyberspace". PHG (vol. 22, núm. 3).
Kohlmann, E. F. (julio, 2008). “‘Homegrown’ Terrorists: Theory and Cases in the War on Terror’s Newest Front”. Annals (núm. 618).
Lenhart, A. (2009). “Teens and Sexting: How and why minor teens are sending sexually suggestive nude or nearly nude images via text messaging”. PIALP. Washington D.C. Disponible en http://www.pewinternet.org/Reports/2009/Teens-and-Sexting.aspx.
Li, Q. (2007). “Bullying in the new playground: Research into cyberbullying and cyber victimization”. Australasian Journal of Educational Technology.
Livingstone, S. (2008). “Taking risky opportunities in youthful content creation: teenagers’ use of social networking sites for intimacy, privacy and self-expression”. NMS (vol. 3, núm. 10).
Mason, K. L. (2008). “Cyberbullying: A Preliminary Assessment for School Personnel”. Psychology in the Schools (vol. 4, núm. 45).
Mcfarlane, L.; Bocij, P. (2003). “An Exploration of Predatory Behaviour in Cyberspace: Towards a Typology of Cyberstalkers”. First Monday (vol. 9, núm. 8).
Miró Llinares, F. (2011). “Cibercrímenes económicos y patrimoniales”. En: I. Ortíz de Urbina Gimeno (dir.). Memento práctico penal y económico de la empresa 2011-2012. Madrid: Francis Lefebvre.
Miró Llinares, F. (2005). Internet y delitos contra la propiedad intelectual. Madrid: Iberautor Promociones Culturales.
Mitchell, K. J.; Finkelhor, D.; Wolak, J. (2007). “Youth internet users at risk for the most serious online sexual solicitations”. AJPM (vol. 32, núm. 6).
Morillas Fernández, D. L. (2005). Análisis dogmático y criminológico de los delitos de pornografía infantil. Especial consideración de las modalidades comisivas relacionadas con Internet (Colección Monografías de Derecho penal, 4). Madrid: Dykinson.
Ortega, R.; Calmaestra, J.; Mora-Merchan, J. (2008). “Cyberbullying”. International Journal of Pychology and Psychological Therapy (vol. 2, núm. 8). Disponible en http://redalyc.uaemex.mx/redalyc/pdf/560/56080204.pdf.
Patchin, J. W.; Hinduja, S. (2006). “Bullies Move Beyond the Schoolyard: A Preliminary Look at Cyberbullying”. YVJJ (vol. 4).
Pathé, M.; Mullen, P. E. (1997). “The impact of stalkers on their victims”. BJP.
Pease, K. (2001). "Crime futures and foresight: Challenging criminal behaviour in the information age”. En: D. Wal (ed.). Crime and the Internet. Londres: Routledge.
Pérez Martínez, A.; Ortigosa Blanch, A. (2010). “Una aproximación al ciberbullying”. En: J. García González (coord.). Ciberacoso: La tutela penal de la intimidad, la integridad y la libertad sexual en Internet. Valencia: Tirant lo Blanch.
Pinguelo, F. M.; Muller, B. W. (primavera, 2011). “Virtual Crimes, Real Damages: A Primer On Cybercrimes In The United States and Efforts to Combat Cybercriminals”. VJLT (vol. 16, núm. 1).
Pittaro, M. L. (2007). “Cyber stalking: An Analysis of Online Harassment and Intimidation”. IJCC (vol. 1, núm. 2).
Pittaro, M. (2011). “CyberStalking: Typology, Etiology, and Victims”. En: K. Jaishankar (ed.). Cyber Criminology. Exploring Internet crimes and criminal behavior. Boca Raton: CRC Press.
Pollock, E.T. (2010). “Understanding and Contextualising Racial Hatred on the Internet: A Study of Newsgroups and Websites”. Internet Journal of Criminology.
Poullet, Y. (2007). “Hacia nuevos principios de protección de datos en un nuevo entorno TIC”. IDP (núm. 5).
Pratt, T. C.; Holtfreter, K.; Reisig, M. D. (2010). “Routine Online Activity and Internet Fraud Targeting: Extending the Generality of Routine Activity Theory”. Journal of Research in Crime and Delinquency.
Prensky, M. (2001). “Digital Natives, Digital Immigrants”. On the Horizon (vol. 9, núm. 5).
Raymond, E. S. (2001). How To Become A Hacker. Disponible en http://www.catb.org/~esr/faqs/hacker-howto.html.
Reyns, B. W.; Henson, B.; Fisher, B. S. (2011). “Being Pursued Online: Applying Cyberlifestyle-Routine Activities Theory to Cyberstalking Victimization”. CJB.
Rollins, J.; Wilson, C. (enero, 2007). “Terrorist Capabilities for Cyberattack: Overview and Policy Issues”. CRS Report for Congress.
Romeo Casabona, C. M. (coord.) (2006). El cibercrimen: nuevos retos jurídico-penales, nuevas respuestas político-criminales. Granada: Comares.
Serrano Maíllo, A. (2009). Oportunidad y delito. Madrid: Dykinson.
Serrano Maíllo, A. (2009). Introducción a la criminología (6.ª ed.). Madrid: Dykinson.
Sommer, P.; Brown, I. (2011). “Reducing Systemic Cybersecurity Risk”. Contribution to the OECD project Future Global Shocks. Oxford University Press.
Spitzner, L. (2000). “Know Your Enemy: The Tools and Methodologies of the Script Kiddie”. Disponible en http://www.project.honeynet.org/papers/enemy/.
Subrahmanyam, K.; Reich, S. M.; Waechter, N.; Espinoza, G. (2008). “Online and offline social networks: Use of social networking sites by emerging adults”. JADP (núm. 29).
Taylor, P. A. (2005). “From hackers to hacktivists: speed bumps on the global superhighway?”. NMS (vol. 7, núm. 5).
Vandebosch, H.; Van Cleemput, K. (2009). “Cyberbullying among youngsters: profiles of bullies and victima”. New Media and Society.
Villacampa Estiarte, C. (2010). “La respuesta jurídico-penal frente al stalking en España: presente y futuro”. Revista del Instituto Universitario de Investigación en Criminología y Ciencias Penales de la UV. Disponible en http://www.uv.es/recrim/recrim10/recrim10a03.pdf.
Wall, D. S. (2005). “What are Cybercrimes?. CJR.
Wall, D. (2007). Cybercrime: the transformation of crime in the information age. Cambridge: Polity Press.
Williams, P. (agosto, 2001). “Organized Crime and Cybercrime: Synergies, Trends, and Responses”. ATC (vol. 6).
Yar, M. (2005). “The novelty of 'cybercrime': an assessment in light of routine activity theory”. EJC (núm. 2).
Yar, M. (2006). Cybercrime and society. Londres: Sage.
Ybarra, M. L.; Mitchell, K. (2005). “Exposure to Internet Pornography among Children and Adolescents: A National Survey”. CpB (vol. 8, núm. 5).
Yucedal, B. (2010). “Victimization in cyberspace: An application of routine activity and lifestyle exposure Theories”. Disponible en http://etd.ohiolink.edu/send-pdf.cgi/yucedal%20behGzat.pdf?kent1279290984.