Cibercrimen, cibercriminales y cibervíctimas

Índice
Introducción
Objetivos
-
Consolidar los conocimientos sobre la fenomenología de los distintos tipos de cibercrímenes.
-
Aprender a clasificar los diferentes delitos realizados en el ciberespacio.
-
Comprender los procesos de victimización de los diferentes cibercrímenes.
-
Conocer los diferentes perfiles de los ciberdelincuentes así como sus características.
-
Conocer los diferentes perfiles de las cibervíctimas así como sus características.
1.Introducción: hacia una clasificación criminológica de los delitos en el ciberespacio
-
En primer lugar, distinguimos aquellos ataques que tienen como objetivo último la obtención de un beneficio patrimonial.
-
En segundo lugar, se agrupan todos aquellos ataques que tienen como objeto una persona individual, en cualesquiera de los aspectos de su desarrollo personal.
-
Y en tercer y último lugar, otra categoría que engloba todos los comportamientos que tienen un objetivo ideológico o institucional.
2.Cibercrímenes económicos
2.1.Caracterización de los ciberdelitos con móvil económico
2.2.Los ciberdelincuentes económicos
2.3.Las víctimas de los ciberdelincuentes económicos
3.Los cibercrímenes sociales
3.1.Caracterización de los ciberdelitos sociales
“Comportamiento agresivo e intencional repetido a través de medios electrónicos realizado por un grupo o individuo contra el que la víctima no puede defenderse por sí misma”.
(Smith y otros, 2008, pág. 376)
-
mensajes de texto recibidos en el teléfono móvil;
-
fotografías o vídeos realizados con las cámaras de los móviles y posteriormente enviadas o usadas para amenazar a la víctima con hacerlo público;
-
llamadas acosadoras al teléfono móvil;
-
e-mails insultantes o amenazantes;
-
salas de chat en las que se agrede a uno de los participantes o se excluye socialmente;
-
el acoso mediante los programas de mensajería instantánea y páginas web donde se difama a la víctima, se “cuelga” información personal o se hacen concursos en los que se ridiculiza a los demás.
-
provocación incendiaria,
-
hostigamiento,
-
denigración,
-
suplantación de la personalidad,
-
violación de la intimidad,
-
exclusión y
-
amenazas o infundir miedo.
3.2.Los ciberdelincuentes sociales
-
el vengativo (vindicative),
-
el integrado (composed),
-
el íntimo (intimate) y
-
el colectivo (collective).
3.3.Las víctimas de los ciberdelincuentes sociales
-
El primero de ellos es que hay tipos de conductas que la víctima no puede denunciar como acoso porque no están contempladas.
-
En segundo lugar, porque hay ocasiones en las que la víctima considera que los actos no son constitutivos de delito o son los suficientemente graves como para que la policía los tenga en cuenta.
-
Y en tercer lugar, porque consideran que denunciar no va a servir para nada. En ocasiones se menosprecia este tipo de delincuencia y se minimiza su gravedad al no existir un contacto físico entre el acosador cibernético y la víctima, sin embargo, puede ser tan amenazante y aterrador como los casos de acoso tradicional.
-
El 49% "postea" información personal relativa a la escuela en la que estudia;
-
el 29% el nombre completo;
-
y el 29% la dirección de correo electrónico;
-
pero también es llamativo comprobar el 59% intercambia imágenes con contenido sexual, entre los que destaca las fotos con desnudos parciales de hombres con un 28% y de mujeres un 17%.
4.Los cibercrímenes políticos
4.1.Caracterización de los ciberdelitos políticos
2) actividades de apoyo informacional y
3) ciberataques directos.
4.2.Los ciberdelincuentes políticos
4.3.Las víctimas de los ciberdelincuentes políticos
Resumen
Ejercicios de autoevaluación
a) los ataques a sistemas informáticos con efectos tan graves que generan un temor comparable a los que produce el terrorismo tradicional.
a) vengativo.
a) social.
a) cyberstalking.
a) el acoso a menores aprovechando las posibilidades de las cámaras web.
a) cybergrooming.
a) el perfil del agresor es el mismo en las dos modalidades.
a) Tener pareja.
a) hacker.
a) los hombres son los que más sufren este tipo de delincuencia.
b) Incorrecto.
c) Correcto.
d) Incorrecto.
2. a) Incorrecto.
b) Incorrecto.
c) Correcto.
d) Incorrecto.
3. a) Correcto.
b) Incorrecto.
c) Incorrecto.
d) Incorrecto.
4. a) Incorrecto.
b) Correcto.
c) Incorrecto.
d) Incorrecto.
5. a) Incorrecto.
b) Incorrecto.
c) Incorrecto.
d) Correcto.
6. a) Incorrecto.
b) Incorrecto.
c) Incorrecto.
d) Correcto.
7. a) Incorrecto.
b) Correcto.
c) Incorrecto.
d) Incorrecto.
8. a) Correcto.
b) Incorrecto.
c) Incorrecto.
d) Incorrecto.
9. a) Incorrecto.
b) Correcto.
c) Incorrecto.
d) Incorrecto.
10. a) Correcto.
b) Incorrecto.
c) Incorrecto.
d) Incorrecto.
Glosario
- backdoor m
- Se trata de un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado sin conocimiento por parte del usuario.
- blog m
- Abreviatura de weblog. El término fue acuñado por Jorn Barger en 1997. Aunque en la actualidad se confunde con el uso de las webs, pretende ser una publicación de un diario online, donde los textos aparecen del más reciente al más antiguo.
- bot m
- Tipo de virus que permite el acceso remoto del sistema informático a través de la Red.
- botnet m
- Conjunto de redes de ordenadores comprometidos y controlados por el mensajero.
- bullying m
- En español se emplea el término acoso escolar y es definido como el comportamiento dañino, intencional y repetido a manos de una o más personas, dirigido contra quien tiene dificultad para defenderse.
- ciberagresor m y f
- Sujeto que utiliza las TIC para realizar un crimen, generalmente mediante el ataque a otra u otras personas.
- cibermula m y f
- Dícese del colaborador o recolector de los beneficios en Internet y que luego envía el dinero, por medios seguros de transmisión, a los autores del delito.
- cibervíctima m y f
- Persona que sufre los efectos de un ciberdelito.
- data breach m
- Cualquier forma de destrucción, modificación o acceso a datos de empresas o de particulares.
- gusano m
- Programa que realiza copias de sí mismo, alojándolas en diferentes ubicaciones del ordenador con el fin de colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios.
- hacking m
- Cualquier conducta por la cual un sujeto accede a un sistema o equipo informático sin autorización del titular del mismo, de una forma tal que tiene capacidad potencial de utilizarlo o de acceder a cualquier tipo de información que esté en el sistema.
- hacktivismo m
- Difusión de mensajes de protesta en Internet generalmente dirigidos contra organismos o Estados en relación, con la voluntad de mantener libre de normas el ciberespacio.
- moobing m
- Acoso laboral.
- nick m
- Abreviatura de nickname. Apodo que utiliza un usuario para identificarse y comunicarse en la Red.
- pharming m
- Táctica fraudulenta que consiste en cambiar los contenidos del DNS, ya sea a través de la configuración del protocolo TCP/IP o del archivo lmhost, para que el usuario, cuando teclea la dirección web de su entidad bancaria en su navegador, entre en realidad a una web falsa muy parecida o igual a la original, en la que acaba desvelando sus datos bancarios.
- phishing m
- Mecanismo criminal que emplea tanto ingeniería social, como subterfugios técnicos para robar los datos de identidad personales de los consumidores y los de sus tarjetas de crédito o cuentas bancarias.
- protocolo p2p (peer-to-peer) m
- Protocolo que permite el intercambio directo de información, de igual a igual.
- scriptkiddies m y f pl
- Son jóvenes que, no siendo expertos hackers capaces de acceder a sistemas mediante programaciones propias, realizan sus ataques informáticos, generalmente, eligiendo las víctimas al azar, aprovechando programas y scripts básicos y causando daños en muchos casos, más fruto de su impericia o de la dañosidad del malware utilizado, que de sus habilidades.
- sexting m
- Envío a otro menor por mensajería telefónica (aunque también por medio de correos electrónicos o sistemas de mensajería en redes sociales) de fotografías de desnudos, posturas eróticas o partes del cuerpo, con intención de formar parte de algún mensaje de tipo sexual, realizadas generalmente por un menor.
- smartphone m
- Teléfono móvil que ha sido diseñado para permitir al usuario la instalación de aplicaciones.
- sniffer m
- Programa de captura de tramas de información que no están destinadas a él.
- stalking m
- Acoso continuado a una persona con permanentes solicitudes de contacto que son continuamente rechazadas por la víctima.
- troyanos m pl
- Programas maliciosos que mediante ventanas emergentes recogen claves; y en general cualquier otra técnica que, utilizando software permite perfeccionar el engaño haciendo creer a la víctima que está fuera de peligro.