Bases teóricas de la ciberdelincuencia Código:  M5.250    :  6
Consulta de los datos generales   Descripción   La asignatura en el conjunto del plan de estudios   Campos profesionales en el que se proyecta   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje de la UOC para la asignatura   Información adicional sobre los recursos de aprendizaje y herramientas de apoyo   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.

¿Qué es un cibercrimen?, ¿La cibercriminalidad se parece a la criminalidad tradicional?, ¿Quién es un ciberdelincuente y por qué realiza actos delictivos en el ciberespacio?, ¿Cómo son las víctimas de ciberdelitos y cuántas hay?
Para responder a estas preguntas, esta asignatura introduce al estudiante a la fenomenología de las diversas formas delictivas relacionadas con las TIC y cometidas en un entorno cibernético. Asimismo, se analizan las aplicaciones de las teorías criminológicas tradicionales a la ciberdelincuencia y los resultados de la investigación empírica en el ámbito de la cibercriminalidad.

Amunt

Asignatura obligatoria del 1er semestre de 6 ECTS que forma parte de la materia de "Cibercriminología y victimología" del Máster Universitario en Ciberdelincuencia.

Amunt

Ámbito de la ciberdelincuencia y de la cibervictimización

Amunt

-Conocer las principales clasificaciónes de la cibercriminalidad.

-Analizar la prevalencia de la cibercriminalidad.

-Analizar la cibercriminalidad según el papel de las TICs en el comportamiento criminal o según el móvil del infractor.

-Comprender las amenazas de la cibercriminalidad en función de la posible víctima.

-Comprender la multiplicidad de víctimas de cibercrímenes.

-Comprender los diversos factores que pueden estar relacionados con victimización en el ciberespacio.

-Relacionar diversos factores con probabilidad de victimización en casos reales.

-Establecer las actividades rutinarias relacionadas con la victimización en el ciberespacio.

-Utilizar resultados de estudios cuantitativos y cualitativos para comprender los factores de riesgo de victimización.                                                                        

-Relacionar diversos factores con probabilidad de victimización en casos reales.

-Comprender las medidas prácticas de prevención proporcionadas por fuentes oficiales y fuentes académicas.                                                                                

-Analizar los factores de riesgo de diversos tipos de ciberdelincuencia en entornos reales.

-Aplicar los conocimientos sobre medidas de prevención en entornos reales.

-Conocer las características del ciberespacio que condicionan la delincuencia.

-Comprender las oportunidades delictivas encontradas en el ciberespacio.

-Relacionar diversas fuentes de información para explicar la realidad delictiva y las tendencias en la cibercriminalidad.                                                                                                     

-Utilizar diversas fuentes para construir perfiles de delincuentes.

-Analizar las diversas teorías criminológicas para comprender la ciberdelincuencia.

-Conocer la aplicación de las teorías criminológicas tradicionales a la cibercriminalidad.

-Analizar los factores micro y macro que explican la comisión de ciberdelitos.

-Identificar las diferentes técnicas empleadas por los ciberdelincuentes.

-Conocer las limitaciones de los datos oficiales para entender las tendencias en la cibercriminalidad.

-Analizar, sintetizar y relacionar las fuentes de conocimiento sobre la ciberdelincuencia.

-Comprender y utilizar el vocabulario criminológico relacionado con el ámbito de la ciberdelincuencia.

-Conocer y comprender fuentes de conocimiento en la lengua inglesa. 

-Aplicar conocimientos académicos a casos prácticos.

Amunt

UNIDAD-NIDO 1:

¿Qué es el cibercrimen y cómo se compara con la criminalidad tradicional?                             

Para trabajar esta unidad el alumno dispondrá de los siguientes recursos:

Capítulo II , apartados 1 y 2 del libro: Miró Llinares, F. (2012). El Cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons.                                  

La Vanguardia. 'Ciberestafadores engañaron a 552 víctimas y lograron más de 2 millones euros', disponible en: https://www.lavanguardia.com/local/madrid/20190319/461130395659/ciberestafadores-enganaron-a-552-victimas-y-obtuvieron-mas-de-dos-millones.html                        

El País. 'El ciberataque: pulsar un botón y desenchufar el mundo'. Disponible en: https://elpais.com/internacional/2017/05/20/actualidad/1495291083_920693.html   

Huffington Post. 'Más de 1.000 jóvenes demandados en Dinamarca por difundir vídeos sexuales en Facebook'. Disponible en: https://www.huffingtonpost.es/2018/01/16/mas-de-1-000-jovenes-demandados-en-dinamarca-por-difundir-videos-sexuales-en-facebook_a_23334401/                               

Capítulo 2 (Tipos de cibercrimen y clasificación de los mismos) apartado 3 (Pgs 116-139) del libro Miró Llinares, F. (2012). El Cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons.                             

Capítulo 1 (Cybercrime and the Internet: an introduction) del libro Yar, M. & Steinmetz, K. F. (2019). Cybercrime and Society, 3rd Edition. London: Sage.                         

Capítulo 1 (La criminalidad en el ciberespacio) del libro Miró Llinares, F. (2012). El Cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons.                           

Vídeos de Prof. Dr. David Wall, titulados "Cybercrime: a changing cyber-threat landscape"" y ""Cybercrime: technology and crime"" disponibles en https://study.sagepub.com/cybercrimeandsociety3e/student-resources/podcasts-and-videos

UNIDAD-NIDO 2:

¿El cibercrimen es "vino viejo en una botella nueva"?                                         

Para trabajar esta unidad el alumno dispondrá de los siguientes recursos:

Capítulo III del libro: Miró Llinares, F. (2012). El Cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons.

Guía 'Privacidad y Seguridad en Internet'. Incibe, OSI y AEPD. Disponible en: https://www.osi.es/sites/default/files/docs/guiaprivacidadseguridadinternet.pdf

Guía 'Compra Segura en Internet'. Incibe, OSI, Policía Nacional y Ministerio de Sanidad, Servicios Sociales y Igualdad. Disponible en: https://www.osi.es/sites/default/files/docs/guia_compra_segura_internet_web_vfinal.pdf

Guía práctica para la ciberseguirdad en las PYMES.

Ponencia III Jornada de Criminologia UOC-CEFJE. Fernando Miró Linares. Victimització per Internet: fenomenologia, ofensors i víctimes. Disponible en: https://www.youtube.com/watch?v=aTxt5i1Sqxw&list=PLznaZGtUyvTBZYWTXbq1U4_aQAh8QBKLs&index=6

Agustina, J. R. (2013). ¿Cómo prevenir conductas abusivas y delitos tecnológicos en la empresa? IDP. Revista d'Internet, Dret i Política, No. 16, pág 7-26.

Agustina, J. R. (2014). Cibercriminalidad y perspectiva victimológica: un enfoque general explicativo de la cibervictimización. Cuadernos de Política Criminal. Segunda Época. Núm. 114

 UNIDAD-NIDO 3:

¿Quién es un ciberdelincuente?                                          

Para trabajar esta unidad el alumno dispondrá de los siguientes recursos:

Capítulo IV del libro: Miró Llinares, F. (2012). El Cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons.

Capítulo 2 (Researching and Theorizing Cybercrime), apartados 2.1 y 2.2, del libro Yar, M. & Steinmetz, K. F. (2019). Cybercrime and Society, 3rd Edition. London: Sage.

Así trabaja el ciberdelincuente ¿se lo vas a permitir?. Incibe. Disponible en: https://www.youtube.com/watch?v=HJKkkaL6Trc

Ciberdelincuencia Organizada, caso práctico: Inteligencia económica (UCO, Guardia Civil). Jornadas Stic CCN-CERT. Disponible en: https://www.youtube.com/watch?v=NThbCnhG8AA

Chapter 11 (Cybercrime and Criminological Theories), páginas 439-461 & 470-489. Holt, T. J., Bossler, A. M. & Seigfried-Spellar, K. C. (2017). Cybercrime and Digital Forensics an Introduction. New York: Routledge

Apartado 'Perfil del Responsable', páginas 45-50 en: Ministerio del Interior. (2018). Estudio sobre la Cibercriminalidad en España 2017. Disponible en: http://www.interior.gob.es/documents/10180/7146983/Estudio+Cibercriminalidad+2017.pdf/a937823d-8af5-4baa-86fa-7f085f7cac07

Apartado 5, 'Agentes de las Amenazas', páginas 16-25 de: CNN-CERT. (2018). Ciberamenazas y Tendencias. Disponible en: https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/2835-ccn-cert-ia-09-18-ciberamenzas-y-tendencias-edicion-2018-1/file.html

Capítulos 4 y 5 (Individual Cybercrime Offenders y Cybercriminal networks) en: Leukfeldt, R. (Ed.). (2017). Research Agenda: The Human Factor in Cybercrime and Cybersecurity. The Hague: Eleven.                                    

UNIDAD-NIDO 4:

¿Si sufres un cibercrimen, es culpa tuya?                                                                       

Para trabajar esta unidad el alumno dispondrá de los siguientes recursos:

Capítulo V del libro: Miró Llinares, F. (2012). El Cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons.

Chapter 11 (Cybercrime and Criminological Theories), páginas 462-470. Holt, T. J., Bossler, A. M. & Seigfried-Spellar, K. C. (2017). Cybercrime and Digital Forensics an Introduction. New York: Routledge

Capítulo 2 (Researching and Theorizing Cybercrime), apartados 2.3 y 2.4, del libro Yar, M. & Steinmetz, K. F. (2019). Cybercrime and Society, 3rd Edition. London: Sage.

Reep-van den Bergh, C. M. & Junger, M. (2018). Victims of cybercrime in Europe: a review of victim surveys. Crime Science, Vol 7, Iss 1, Pp 1-15.

 Apartado 'Perfil de la víctima', páginas 40-44 en: Ministerio del Interior. (2018). Estudio sobre la Cibercriminalidad en España 2017. Disponible en: http://www.interior.gob.es/documents/10180/7146983/Estudio+Cibercriminalidad+2017.pdf/a937823d-8af5-4baa-86fa-7f085f7cac07

Capítulo 5, 'Blaming the Victim', en Button, M. & Cross, C. (2017). Cyberfrauds, Scams and their Victims. Oxon: Routledge.

Apartado 2.I, páginas 51-111, en: European Commission. (2017). Special Eurobarometer 464a: Europeans' attitudes towards cyber security. Disponible en: http://ec.europa.eu/commfrontoffice/publicopinion/index.cfm/ResultDoc/download/DocumentKy/79734                            

European Comission. Special Eurobarometer 480: Europeans' attitudes towards Internet security. Disponible en:

http://ec.europa.eu/commfrontoffice/publicopinion/index.cfm/ResultDoc/download/DocumentKy/85495

Amunt

Amunt

En el apartado de Contenidos se detallan los recursos disponibles para el estudiante, previstos para cada Unidad de trabajo.

Amunt

El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material, software o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves.

Estas conductas irregulares pueden comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas, como por ejemplo redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, o porque se ha llevado a cabo cualquier otra conducta irregular.

Así mismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC.

En el marco del proceso de evaluación, la UOC se reserva la potestad de:

  • Solicitar al estudiante que acredite su identidad según lo establecido en la normativa académica.
  • Solicitar al estudiante que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación, tanto evaluación continua como evaluación final, por medio de una prueba oral o los medios síncronos o asíncronos que establezca la universidad. Estos medios tendrán por objeto verificar los conocimientos y las competencias que garanticen la autoría; en ningún caso implicarán una segunda evaluación. Si no es posible garantizar la autoría del estudiante, la prueba será calificada con D, en el caso de la evaluación continua, o con un Suspenso, en el caso de la evaluación final.

    A estos efectos, la UOC puede exigir al estudiante el uso de un micrófono, una cámara u otras herramientas durante la evaluación; será responsabilidad del estudiante asegurar que tales dispositivos funcionan correctamente.

Amunt

La asignatura solo puede aprobarse con el seguimiento y la superación de la evaluación continua (EC). La calificación final de la asignatura es la nota obtenida en la EC.

 

Amunt