Bases teóricas de la ciberdelincuencia Código:  M5.250    :  6
Consulta de los datos generales   Descripción   La asignatura en el conjunto del plan de estudios   Campos profesionales en el que se proyecta   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje de la UOC para la asignatura   Información adicional sobre los recursos de aprendizaje y herramientas de apoyo   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.

¿Qué es un cibercrimen?, ¿La cibercriminalidad se parece a la criminalidad tradicional?, ¿Quién es un ciberdelincuente y por qué realiza actos delictivos en el ciberespacio?, ¿Cómo son las víctimas de ciberdelitos y cuántas hay?
Para responder a estas preguntas, esta asignatura introduce al estudiante a la fenomenología de las diversas formas delictivas relacionadas con las TIC y cometidas en un entorno cibernético. Asimismo, se analizan las aplicaciones de las teorías criminológicas tradicionales a la ciberdelincuencia y los resultados de la investigación empírica en el ámbito de la cibercriminalidad.

Amunt

Asignatura obligatoria del 1er semestre de 6 ECTS que forma parte de la materia de "Cibercriminología y victimología" del Máster Universitario en Ciberdelincuencia.

Amunt

Ámbito de la ciberdelincuencia y de la cibervictimización

Amunt

-Conocer las principales clasificaciónes de la cibercriminalidad.

-Analizar la prevalencia de la cibercriminalidad.

-Analizar la cibercriminalidad según el papel de las TICs en el comportamiento criminal o según el móvil del infractor.

-Comprender las amenazas de la cibercriminalidad en función de la posible víctima.

-Comprender la multiplicidad de víctimas de cibercrímenes.

-Comprender los diversos factores que pueden estar relacionados con victimización en el ciberespacio.

-Relacionar diversos factores con probabilidad de victimización en casos reales.

-Establecer las actividades rutinarias relacionadas con la victimización en el ciberespacio.

-Utilizar resultados de estudios cuantitativos y cualitativos para comprender los factores de riesgo de victimización.                                                                        

-Relacionar diversos factores con probabilidad de victimización en casos reales.

-Comprender las medidas prácticas de prevención proporcionadas por fuentes oficiales y fuentes académicas.                                                                                

-Analizar los factores de riesgo de diversos tipos de ciberdelincuencia en entornos reales.

-Aplicar los conocimientos sobre medidas de prevención en entornos reales.

-Conocer las características del ciberespacio que condicionan la delincuencia.

-Comprender las oportunidades delictivas encontradas en el ciberespacio.

-Relacionar diversas fuentes de información para explicar la realidad delictiva y las tendencias en la cibercriminalidad.                                                                                                     

-Utilizar diversas fuentes para construir perfiles de delincuentes.

-Analizar las diversas teorías criminológicas para comprender la ciberdelincuencia.

-Conocer la aplicación de las teorías criminológicas tradicionales a la cibercriminalidad.

-Analizar los factores micro y macro que explican la comisión de ciberdelitos.

-Identificar las diferentes técnicas empleadas por los ciberdelincuentes.

-Conocer las limitaciones de los datos oficiales para entender las tendencias en la cibercriminalidad.

-Analizar, sintetizar y relacionar las fuentes de conocimiento sobre la ciberdelincuencia.

-Comprender y utilizar el vocabulario criminológico relacionado con el ámbito de la ciberdelincuencia.

-Conocer y comprender fuentes de conocimiento en la lengua inglesa. 

-Aplicar conocimientos académicos a casos prácticos.

Amunt

UNIDAD-NIDO 1:

¿Qué es el cibercrimen y cómo se compara con la criminalidad tradicional?                             

Para trabajar esta unidad el alumno dispondrá de los siguientes recursos:

Capítulo II , apartados 1 y 2 del libro: Miró Llinares, F. (2012). El Cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons.                                  

La Vanguardia. 'Ciberestafadores engañaron a 552 víctimas y lograron más de 2 millones euros', disponible en: https://www.lavanguardia.com/local/madrid/20190319/461130395659/ciberestafadores-enganaron-a-552-victimas-y-obtuvieron-mas-de-dos-millones.html                        

El País. 'El ciberataque: pulsar un botón y desenchufar el mundo'. Disponible en: https://elpais.com/internacional/2017/05/20/actualidad/1495291083_920693.html   

Huffington Post. 'Más de 1.000 jóvenes demandados en Dinamarca por difundir vídeos sexuales en Facebook'. Disponible en: https://www.huffingtonpost.es/2018/01/16/mas-de-1-000-jovenes-demandados-en-dinamarca-por-difundir-videos-sexuales-en-facebook_a_23334401/                               

Capítulo 2 (Tipos de cibercrimen y clasificación de los mismos) apartado 3 (Pgs 116-139) del libro Miró Llinares, F. (2012). El Cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons.                             

Capítulo 1 (Cybercrime and the Internet: an introduction) del libro Yar, M. & Steinmetz, K. F. (2019). Cybercrime and Society, 3rd Edition. London: Sage.                         

Capítulo 1 (La criminalidad en el ciberespacio) del libro Miró Llinares, F. (2012). El Cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons.                           

Vídeos de Prof. Dr. David Wall, titulados "Cybercrime: a changing cyber-threat landscape"" y ""Cybercrime: technology and crime"" disponibles en https://study.sagepub.com/cybercrimeandsociety3e/student-resources/podcasts-and-videos

UNIDAD-NIDO 2:

¿El cibercrimen es "vino viejo en una botella nueva"?                                         

Para trabajar esta unidad el alumno dispondrá de los siguientes recursos:

Capítulo III del libro: Miró Llinares, F. (2012). El Cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons.

Guía 'Privacidad y Seguridad en Internet'. Incibe, OSI y AEPD. Disponible en: https://www.osi.es/sites/default/files/docs/guiaprivacidadseguridadinternet.pdf

Guía 'Compra Segura en Internet'. Incibe, OSI, Policía Nacional y Ministerio de Sanidad, Servicios Sociales y Igualdad. Disponible en: https://www.osi.es/sites/default/files/docs/guia_compra_segura_internet_web_vfinal.pdf

Guía práctica para la ciberseguirdad en las PYMES.

Ponencia III Jornada de Criminologia UOC-CEFJE. Fernando Miró Linares. Victimització per Internet: fenomenologia, ofensors i víctimes. Disponible en: https://www.youtube.com/watch?v=aTxt5i1Sqxw&list=PLznaZGtUyvTBZYWTXbq1U4_aQAh8QBKLs&index=6

Agustina, J. R. (2013). ¿Cómo prevenir conductas abusivas y delitos tecnológicos en la empresa? IDP. Revista d'Internet, Dret i Política, No. 16, pág 7-26.

Agustina, J. R. (2014). Cibercriminalidad y perspectiva victimológica: un enfoque general explicativo de la cibervictimización. Cuadernos de Política Criminal. Segunda Época. Núm. 114

 UNIDAD-NIDO 3:

¿Quién es un ciberdelincuente?                                          

Para trabajar esta unidad el alumno dispondrá de los siguientes recursos:

Capítulo IV del libro: Miró Llinares, F. (2012). El Cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons.

Capítulo 2 (Researching and Theorizing Cybercrime), apartados 2.1 y 2.2, del libro Yar, M. & Steinmetz, K. F. (2019). Cybercrime and Society, 3rd Edition. London: Sage.

Así trabaja el ciberdelincuente ¿se lo vas a permitir?. Incibe. Disponible en: https://www.youtube.com/watch?v=HJKkkaL6Trc

Ciberdelincuencia Organizada, caso práctico: Inteligencia económica (UCO, Guardia Civil). Jornadas Stic CCN-CERT. Disponible en: https://www.youtube.com/watch?v=NThbCnhG8AA

Chapter 11 (Cybercrime and Criminological Theories), páginas 439-461 & 470-489. Holt, T. J., Bossler, A. M. & Seigfried-Spellar, K. C. (2017). Cybercrime and Digital Forensics an Introduction. New York: Routledge

Apartado 'Perfil del Responsable', páginas 45-50 en: Ministerio del Interior. (2018). Estudio sobre la Cibercriminalidad en España 2017. Disponible en: http://www.interior.gob.es/documents/10180/7146983/Estudio+Cibercriminalidad+2017.pdf/a937823d-8af5-4baa-86fa-7f085f7cac07

Apartado 5, 'Agentes de las Amenazas', páginas 16-25 de: CNN-CERT. (2018). Ciberamenazas y Tendencias. Disponible en: https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/2835-ccn-cert-ia-09-18-ciberamenzas-y-tendencias-edicion-2018-1/file.html

Capítulos 4 y 5 (Individual Cybercrime Offenders y Cybercriminal networks) en: Leukfeldt, R. (Ed.). (2017). Research Agenda: The Human Factor in Cybercrime and Cybersecurity. The Hague: Eleven.                                    

UNIDAD-NIDO 4:

¿Si sufres un cibercrimen, es culpa tuya?                                                                       

Para trabajar esta unidad el alumno dispondrá de los siguientes recursos:

Capítulo V del libro: Miró Llinares, F. (2012). El Cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons.

Chapter 11 (Cybercrime and Criminological Theories), páginas 462-470. Holt, T. J., Bossler, A. M. & Seigfried-Spellar, K. C. (2017). Cybercrime and Digital Forensics an Introduction. New York: Routledge

Capítulo 2 (Researching and Theorizing Cybercrime), apartados 2.3 y 2.4, del libro Yar, M. & Steinmetz, K. F. (2019). Cybercrime and Society, 3rd Edition. London: Sage.

Reep-van den Bergh, C. M. & Junger, M. (2018). Victims of cybercrime in Europe: a review of victim surveys. Crime Science, Vol 7, Iss 1, Pp 1-15.

 Apartado 'Perfil de la víctima', páginas 40-44 en: Ministerio del Interior. (2018). Estudio sobre la Cibercriminalidad en España 2017. Disponible en: http://www.interior.gob.es/documents/10180/7146983/Estudio+Cibercriminalidad+2017.pdf/a937823d-8af5-4baa-86fa-7f085f7cac07

Capítulo 5, 'Blaming the Victim', en Button, M. & Cross, C. (2017). Cyberfrauds, Scams and their Victims. Oxon: Routledge.

Apartado 2.I, páginas 51-111, en: European Commission. (2017). Special Eurobarometer 464a: Europeans' attitudes towards cyber security. Disponible en: http://ec.europa.eu/commfrontoffice/publicopinion/index.cfm/ResultDoc/download/DocumentKy/79734                            

European Comission. Special Eurobarometer 480: Europeans' attitudes towards Internet security. Disponible en:

http://ec.europa.eu/commfrontoffice/publicopinion/index.cfm/ResultDoc/download/DocumentKy/85495

Amunt

Amunt

En el apartado de Contenidos se detallan los recursos disponibles para el estudiante, previstos para cada Unidad de trabajo.

Amunt

En la UOC, la evaluación generalmente es virtual. Se estructura en torno a la evaluación continua, que incluye diferentes actividades o retos; la evaluación final, que se lleva a cabo mediante pruebas o exámenes, y el trabajo final de la titulación.

Las actividades o pruebas de evaluación pueden ser escritas y/o audiovisuales, con preguntas aleatorias, pruebas orales síncronas o asíncronas, etc., de acuerdo con lo que decida cada equipo docente. Los trabajos finales representan el cierre de un proceso formativo que implica la realización de un trabajo original y tutorizado que tiene como objetivo demostrar la adquisición competencial hecha a lo largo del programa.

Para verificar la identidad del estudiante y la autoría de las pruebas de evaluación, la UOC se reserva la potestad de aplicar diferentes sistemas de reconocimiento de la identidad y de detección del plagio. Con este objetivo, la UOC puede llevar a cabo grabación audiovisual o usar métodos o técnicas de supervisión durante la ejecución de cualquier actividad académica.

Asimismo, la UOC puede exigir al estudiante el uso de dispositivos electrónicos (micrófonos, cámaras u otras herramientas) o software específico durante la evaluación. Es responsabilidad del estudiante asegurar que estos dispositivos funcionan correctamente.

El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de las actividades académicas. La web sobre integridad académica y plagio de la UOC contiene información al respecto.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; la suplantación de identidad; la aceptación o la obtención de cualquier actividad académica a cambio o no de una contraprestación; la colaboración, el encubrimiento o el favorecimiento de la copia, o el uso de material, software o dispositivos no autorizados en el plan docente o el enunciado de la actividad académica, incluida la inteligencia artificial y la traducción automática, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves.

Estas conductas irregulares pueden conllevar el suspenso (D/0) en las actividades evaluables definidas en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, ya sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas (como el uso de inteligencia artificial no permitida, redes sociales o buscadores de información en internet), porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, por la compraventa de actividades académicas, o porque se ha llevado a cabo cualquier otra conducta irregular.

Asimismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC.

En el marco del proceso de evaluación, la UOC se reserva la potestad de:

  • Solicitar al estudiante que acredite su identidad según lo establecido en la normativa académica.
  • Solicitar al estudiante que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación, tanto en la evaluación continua como en la evaluación final, a través de una entrevista oral síncrona, que puede ser objeto de grabación audiovisual, o por los medios establecidos por la UOC. Estos medios tienen el objetivo de verificar los conocimientos y las competencias que garanticen la identidad del estudiante. Si no es posible garantizar que el estudiante es el autor de la prueba, esta puede ser calificada con una D, en el caso de la evaluación continua, o con un suspenso, en el caso de la evaluación final.

Inteligencia artificial en el marco de la evaluación

La UOC reconoce el valor y el potencial de la inteligencia artificial (IA) en el ámbito educativo y, a su vez, pone de manifiesto los riesgos que supone si no se utiliza de forma ética, crítica y responsable. En este sentido, en cada actividad de evaluación se informará al estudiantado sobre las herramientas y los recursos de IA que se pueden utilizar y en qué condiciones. Por su parte, el estudiantado se compromete a seguir las indicaciones de la UOC a la hora de realizar las actividades de evaluación y de citar las herramientas utilizadas y, concretamente, a identificar los textos o imágenes generados por sistemas de IA, los cuales no podrá presentar como si fueran propios.

Respecto a usar o no la IA para resolver una actividad, el enunciado de las actividades de evaluación indica las limitaciones en el uso de estas herramientas. Debe tenerse en cuenta que usarlas de manera inadecuada, como por ejemplo en actividades en las que no están permitidas o no citarlas en las actividades en las que sí lo están, puede considerarse una conducta irregular en la evaluación. En caso de duda, se recomienda que, antes entregar la actividad, se haga llegar una consulta al profesorado colaborador del aula.

Amunt

La asignatura solo puede aprobarse con el seguimiento y la superación de la evaluación continua (EC). La calificación final de la asignatura es la nota obtenida en la EC.

 

Amunt