|
|||||
Consulta de los datos generales Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en el que se proyecta Objetivos y competencias Contenidos Consulta de los recursos de aprendizaje de la UOC para la asignatura Información adicional sobre los recursos de aprendizaje y herramientas de apoyo Informaciones sobre la evaluación en la UOC Consulta del modelo de evaluación | |||||
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. | |||||
¿Qué es un cibercrimen?, ¿La cibercriminalidad se parece a la criminalidad tradicional?, ¿Quién es un ciberdelincuente y por qué realiza actos delictivos en el ciberespacio?, ¿Cómo son las víctimas de ciberdelitos y cuántas hay? |
|||||
Asignatura obligatoria del 1er semestre de 6 ECTS que forma parte de la materia de "Cibercriminología y victimología" del Máster Universitario en Ciberdelincuencia. |
|||||
Ámbito de la ciberdelincuencia y de la cibervictimización |
|||||
-Conocer las principales clasificaciónes de la cibercriminalidad. -Analizar la prevalencia de la cibercriminalidad. -Analizar la cibercriminalidad según el papel de las TICs en el comportamiento criminal o según el móvil del infractor. -Comprender las amenazas de la cibercriminalidad en función de la posible víctima. -Comprender la multiplicidad de víctimas de cibercrímenes. -Comprender los diversos factores que pueden estar relacionados con victimización en el ciberespacio. -Relacionar diversos factores con probabilidad de victimización en casos reales. -Establecer las actividades rutinarias relacionadas con la victimización en el ciberespacio. -Utilizar resultados de estudios cuantitativos y cualitativos para comprender los factores de riesgo de victimización. -Relacionar diversos factores con probabilidad de victimización en casos reales. -Comprender las medidas prácticas de prevención proporcionadas por fuentes oficiales y fuentes académicas. -Analizar los factores de riesgo de diversos tipos de ciberdelincuencia en entornos reales. -Aplicar los conocimientos sobre medidas de prevención en entornos reales. -Conocer las características del ciberespacio que condicionan la delincuencia. -Comprender las oportunidades delictivas encontradas en el ciberespacio. -Relacionar diversas fuentes de información para explicar la realidad delictiva y las tendencias en la cibercriminalidad. -Utilizar diversas fuentes para construir perfiles de delincuentes. -Analizar las diversas teorías criminológicas para comprender la ciberdelincuencia. -Conocer la aplicación de las teorías criminológicas tradicionales a la cibercriminalidad. -Analizar los factores micro y macro que explican la comisión de ciberdelitos. -Identificar las diferentes técnicas empleadas por los ciberdelincuentes. -Conocer las limitaciones de los datos oficiales para entender las tendencias en la cibercriminalidad. -Analizar, sintetizar y relacionar las fuentes de conocimiento sobre la ciberdelincuencia. -Comprender y utilizar el vocabulario criminológico relacionado con el ámbito de la ciberdelincuencia. -Conocer y comprender fuentes de conocimiento en la lengua inglesa. -Aplicar conocimientos académicos a casos prácticos. |
|||||
UNIDAD-NIDO 1: ¿Qué es el cibercrimen y cómo se compara con la criminalidad tradicional? Para trabajar esta unidad el alumno dispondrá de los siguientes recursos: Capítulo II , apartados 1 y 2 del libro: Miró Llinares, F. (2012). El Cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons. La Vanguardia. 'Ciberestafadores engañaron a 552 víctimas y lograron más de 2 millones euros', disponible en: https://www.lavanguardia.com/local/madrid/20190319/461130395659/ciberestafadores-enganaron-a-552-victimas-y-obtuvieron-mas-de-dos-millones.html El País. 'El ciberataque: pulsar un botón y desenchufar el mundo'. Disponible en: https://elpais.com/internacional/2017/05/20/actualidad/1495291083_920693.html Huffington Post. 'Más de 1.000 jóvenes demandados en Dinamarca por difundir vídeos sexuales en Facebook'. Disponible en: https://www.huffingtonpost.es/2018/01/16/mas-de-1-000-jovenes-demandados-en-dinamarca-por-difundir-videos-sexuales-en-facebook_a_23334401/ Capítulo 2 (Tipos de cibercrimen y clasificación de los mismos) apartado 3 (Pgs 116-139) del libro Miró Llinares, F. (2012). El Cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons. Capítulo 1 (Cybercrime and the Internet: an introduction) del libro Yar, M. & Steinmetz, K. F. (2019). Cybercrime and Society, 3rd Edition. London: Sage. Capítulo 1 (La criminalidad en el ciberespacio) del libro Miró Llinares, F. (2012). El Cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons. Vídeos de Prof. Dr. David Wall, titulados "Cybercrime: a changing cyber-threat landscape"" y ""Cybercrime: technology and crime"" disponibles en https://study.sagepub.com/cybercrimeandsociety3e/student-resources/podcasts-and-videos UNIDAD-NIDO 2: ¿El cibercrimen es "vino viejo en una botella nueva"? Para trabajar esta unidad el alumno dispondrá de los siguientes recursos: Capítulo III del libro: Miró Llinares, F. (2012). El Cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons. Guía 'Privacidad y Seguridad en Internet'. Incibe, OSI y AEPD. Disponible en: https://www.osi.es/sites/default/files/docs/guiaprivacidadseguridadinternet.pdf Guía 'Compra Segura en Internet'. Incibe, OSI, Policía Nacional y Ministerio de Sanidad, Servicios Sociales y Igualdad. Disponible en: https://www.osi.es/sites/default/files/docs/guia_compra_segura_internet_web_vfinal.pdf Guía práctica para la ciberseguirdad en las PYMES. Ponencia III Jornada de Criminologia UOC-CEFJE. Fernando Miró Linares. Victimització per Internet: fenomenologia, ofensors i víctimes. Disponible en: https://www.youtube.com/watch?v=aTxt5i1Sqxw&list=PLznaZGtUyvTBZYWTXbq1U4_aQAh8QBKLs&index=6 Agustina, J. R. (2013). ¿Cómo prevenir conductas abusivas y delitos tecnológicos en la empresa? IDP. Revista d'Internet, Dret i Política, No. 16, pág 7-26. Agustina, J. R. (2014). Cibercriminalidad y perspectiva victimológica: un enfoque general explicativo de la cibervictimización. Cuadernos de Política Criminal. Segunda Época. Núm. 114 UNIDAD-NIDO 3: ¿Quién es un ciberdelincuente? Para trabajar esta unidad el alumno dispondrá de los siguientes recursos: Capítulo IV del libro: Miró Llinares, F. (2012). El Cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons. Capítulo 2 (Researching and Theorizing Cybercrime), apartados 2.1 y 2.2, del libro Yar, M. & Steinmetz, K. F. (2019). Cybercrime and Society, 3rd Edition. London: Sage. Así trabaja el ciberdelincuente ¿se lo vas a permitir?. Incibe. Disponible en: https://www.youtube.com/watch?v=HJKkkaL6Trc Ciberdelincuencia Organizada, caso práctico: Inteligencia económica (UCO, Guardia Civil). Jornadas Stic CCN-CERT. Disponible en: https://www.youtube.com/watch?v=NThbCnhG8AA Chapter 11 (Cybercrime and Criminological Theories), páginas 439-461 & 470-489. Holt, T. J., Bossler, A. M. & Seigfried-Spellar, K. C. (2017). Cybercrime and Digital Forensics an Introduction. New York: Routledge Apartado 'Perfil del Responsable', páginas 45-50 en: Ministerio del Interior. (2018). Estudio sobre la Cibercriminalidad en España 2017. Disponible en: http://www.interior.gob.es/documents/10180/7146983/Estudio+Cibercriminalidad+2017.pdf/a937823d-8af5-4baa-86fa-7f085f7cac07 Apartado 5, 'Agentes de las Amenazas', páginas 16-25 de: CNN-CERT. (2018). Ciberamenazas y Tendencias. Disponible en: https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/2835-ccn-cert-ia-09-18-ciberamenzas-y-tendencias-edicion-2018-1/file.html Capítulos 4 y 5 (Individual Cybercrime Offenders y Cybercriminal networks) en: Leukfeldt, R. (Ed.). (2017). Research Agenda: The Human Factor in Cybercrime and Cybersecurity. The Hague: Eleven. UNIDAD-NIDO 4: ¿Si sufres un cibercrimen, es culpa tuya? Para trabajar esta unidad el alumno dispondrá de los siguientes recursos: Capítulo V del libro: Miró Llinares, F. (2012). El Cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons. Chapter 11 (Cybercrime and Criminological Theories), páginas 462-470. Holt, T. J., Bossler, A. M. & Seigfried-Spellar, K. C. (2017). Cybercrime and Digital Forensics an Introduction. New York: Routledge Capítulo 2 (Researching and Theorizing Cybercrime), apartados 2.3 y 2.4, del libro Yar, M. & Steinmetz, K. F. (2019). Cybercrime and Society, 3rd Edition. London: Sage. Reep-van den Bergh, C. M. & Junger, M. (2018). Victims of cybercrime in Europe: a review of victim surveys. Crime Science, Vol 7, Iss 1, Pp 1-15. Apartado 'Perfil de la víctima', páginas 40-44 en: Ministerio del Interior. (2018). Estudio sobre la Cibercriminalidad en España 2017. Disponible en: http://www.interior.gob.es/documents/10180/7146983/Estudio+Cibercriminalidad+2017.pdf/a937823d-8af5-4baa-86fa-7f085f7cac07 Capítulo 5, 'Blaming the Victim', en Button, M. & Cross, C. (2017). Cyberfrauds, Scams and their Victims. Oxon: Routledge. Apartado 2.I, páginas 51-111, en: European Commission. (2017). Special Eurobarometer 464a: Europeans' attitudes towards cyber security. Disponible en: http://ec.europa.eu/commfrontoffice/publicopinion/index.cfm/ResultDoc/download/DocumentKy/79734 European Comission. Special Eurobarometer 480: Europeans' attitudes towards Internet security. Disponible en: http://ec.europa.eu/commfrontoffice/publicopinion/index.cfm/ResultDoc/download/DocumentKy/85495 |
|||||
|
|||||
En el apartado de Contenidos se detallan los recursos disponibles para el estudiante, previstos para cada Unidad de trabajo. |
|||||
El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados. La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material, software o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves. Estas conductas irregulares pueden comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas, como por ejemplo redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, o porque se ha llevado a cabo cualquier otra conducta irregular. Así mismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC. En el marco del proceso de evaluación, la UOC se reserva la potestad de:
|
|||||
|