Está en la página 1de 28

Tema 1

Ciberdelincuencia y Ciberinvestigación

Tema 1. Cibercriminalidad.
Cuestiones preliminares
Índice
Esquema

Ideas clave

1.1. Introducción y objetivos

1.2. Ciberdelincuencia, ciberdelitos y ciberespacio como


nuevo espacio delictivo

1.3. Ciberinteligencia, ciberseguridad y ciberdefensa

1.4. Conclusiones

1.5. Referencias bibliográficas

A fondo

El cibercrimen: fenomenología y criminología de la


delincuencia en el ciberespacio

Código de derecho de la ciberseguridad

Documento elaborado por el Equipo de Respuesta a


Incidentes de Seguridad de la Información para Servicios
Esenciales (CCN-CERT)

Estrategia Nacional de Ciberseguridad

Vídeo de presentación de CCN-CERT

Test
Esquema

Ciberdelincuencia y Ciberinvestigación 3
Tema 1. Esquema
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

1.1. Introducción y objetivos

En el presente tema realizaremos una breve introducción conceptual a los términos

que utilizaremos más frecuentemente a lo largo de la asignatura, centrándonos en

particular en la definición de ciberdelincuencia e identificando los distintos tipos de

ciberdelitos que desarrollaremos en el futuro: ciberdelitos económicos, sociales y

políticos.

Por último, nos centraremos en las diferencias entre ciberseguridad, ciberdefensa y

ciberinteligencia.

Los objetivos que se pretenden conseguir en este tema son:

▸ Conocer la definición de ciberdelincuencia y sus principales características.

▸ Identificar y distinguir los distintos tipos de ciberdelitos en función de su

finalidad.

▸ Diferenciar los conceptos de ciberdefensa, ciberseguridad y ciberinteligencia.

Ciberdelincuencia y Ciberinvestigación 4
Tema 1. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

1.2. Ciberdelincuencia, ciberdelitos y ciberespacio


como nuevo espacio delictivo

Cuando hablamos de ciberdelincuencia nos referimos a la comisión de actividades

delictivas a través de medios tecnológicos. Los sujetos pasivos que son objeto

de estas actividades delictivas pueden ser tanto personas físicas como personas

jurídicas, entidades e incluso Gobiernos.

Los ciberdelincuentes cometen estas acciones con diferentes propósitos, entre

otros: acceder a datos personales para realizar estafas informáticas, atacar a bienes

jurídicos personales a través de las redes sociales, dañar sistemas informáticos, etc.

A pesar de que tiende a vincularse el concepto de ciberdelincuencia con el uso cada

vez más generalizado de Internet, producido desde los años noventa, lo cierto es que

el acto en sí es anterior, ya que se han detectado actos que hoy podrían definirse

como hackeo. Así, por ejemplo, se ha identificado como el primer hackeo de la

historia el ocurrido en Francia en 1834, cuando dos hermanos banqueros utilizaron el

telégrafo óptico del Gobierno para interceder en el mercado financiero y obtener

ventaja comercial.

Puedes ampliar información sobre el caso conocido como el primer hackeo de la

historia a través del siguiente enlace:


https://www.elespanol.com/omicrono/software/20180610/primer-hackeo-hace-

anos-siquiera-existian-ordenadores/313969318_0.html

En los últimos años, los avances tecnológicos han incidido drásticamente en las

formas de comisión delictiva, desplazando a la delincuencia tradicional y dando

lugar a tipos de ciberdelincuencia cada vez más sofisticados a través del uso de
medios informáticos. Ello ha supuesto un cambio sustancial: los delitos tienen lugar

de forma más rápida y, en muchas ocasiones, con mayores beneficios, desde el

Ciberdelincuencia y Ciberinvestigación 5
Tema 1. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

robo o el fraude hasta los delitos contra las personas (integridad moral, calumnias,

etc.).

Del mismo modo, hay que tener en cuenta que la globalización y el acceso a Internet

a nivel mundial favorece la comisión de los ciberdelitos, puesto que estos no se

enfrentan a fronteras de ningún tipo.

Al inicio de esta exposición se ponía de manifiesto que el sujeto pasivo de los

ciberdelitos pueden ser tanto personas físicas como personas jurídicas o Gobiernos.

Pues bien, lo mismo ocurre con sus autores: pueden ser tanto personas físicas

c o m o organizaciones delictivas o Gobiernos que hacen uso de medios

tecnológicos específicamente diseñados para cometer ciberdelitos concretos, ya sea

contra la seguridad (conocido como ciberdelincuencia pura) o contra bienes jurídicos

comunes (a través de medios digitales).

Algunos de los ciberdelitos que se cometen con más frecuencia son:

▸ Estafas informáticas de suplantación de identidad para robar datos personales,

como el phishing o el carding.

▸ Daños informáticos, como el borrado de bases de datos, interferencias en los

sistemas para impedir el normal funcionamiento, etc.

▸ Delitos contra la intimidad, como el robo de datos o imágenes para su filtración.

▸ Defraudar a las empresas de telecomunicaciones al colgarse de la red eléctrica o

la conexión a Internet de un tercero, por ejemplo.

Características comunes a los ciberdelincuentes

Cuando hablamos de perfiles de ciberdelincuentes tratamos de describir el tipo de

persona que ha cometido el crimen y su manera de comportarse en relación

con él. Se incluyen las características físicas, costumbres, creencias y valores, el

comportamiento antes y hasta el momento del crimen, así como el comportamiento

Ciberdelincuencia y Ciberinvestigación 6
Tema 1. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

después de este. Asimismo, los perfiles criminales pueden incluir recomendaciones

para el interrogatorio o la entrevista con el agresor, su identificación y su detención.

Cuando se establece el perfil del ciberdelincuente es importante dejar a un lado los

prejuicios respecto de los cibercriminales, en cuanto a que son personas

inadaptadas socialmente, frikis de la tecnología, hombres y, normalmente, jóvenes,

solteros, etc.

No existe un único perfil que englobe a todos los delincuentes del ciberespacio, pero

podemos hallar características comunes. Para evitar estos errores, lo más importante

es centrarnos en la motivación o razones que llevan a dichos delincuentes a cometer

actos ilícitos.

Enumeremos a continuación las características comunes, pero teniendo presente

que no siempre se dan todas ellas, ya que siempre hay excepciones. Así, la gran

parte de delincuentes online:

▸ Saben o tienen conocimientos mínimos de Internet y suelen emplear las

herramientas que tienen por la mano para ejecutar sus ciberdelitos. No tienen por
qué ser informáticos o grandes entendidos de los medios online, ni tampoco novatos

en la materia. Suelen tener alguna destreza tecnológica, pero depende del tipo de
delito que cometan. No es lo mismo querer crear un malware que acceder a un
sistema, que chatear con menores o que crear perfiles falsos.

▸ Suelen carecer de una mala opinión de ellos mismos. En ocasiones se perciben a

sí mismos como perjudicados por la legislación y la consideran mal concebida.

▸ Creen que son impunes o que están por encima del alcance judicial, que gozan de

cierta seguridad al delinquir en un mundo supuestamente anónimo.

▸ Sienten la necesidad de arriesgarse, les apasiona, emociona y atrae realizar actos

prohibidos, les dan así emoción a sus vidas. En cambio, a otros les tienta conseguir
manipular a otro individuo, dominarlo o controlarlo.

Ciberdelincuencia y Ciberinvestigación 7
Tema 1. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Son personas con grandes y varias motivaciones, ya sea por entretenerse,

beneficiarse económicamente o beneficiar a otros, satisfacer sus necesidades o


llevar a cabo fines políticos.

▸ Aquellos que actúan en redes sociales normalmente están motivados por fantasías

o impulsos que creen que les darán reconocimiento social, la sensación de control o
sentimiento de superioridad al realizarlos con éxito.

A pesar de lo expuesto, hay que tener claro que no existe un único perfil de

ciberdelincuente, ya que sus características varían en función del tipo de ciberdelito

que cometan. A continuación, se exponen los diferentes tipos de ciberdelincuencia

que darán lugar, en consecuencia, a diferentes perfiles de ciberdelincuentes.

Tipos de ciberdelincuencia

En este tema introductorio mencionaremos tres tipos de ciberdelincuencia en función

de la finalidad, que se desarrollarán a lo largo de la asignatura con mayor detalle:

económica, social y política.

Ciberdelincuencia con finalidad económica

La ciberdelincuencia económica engloba todas las acciones criminales que se

realizan en el ciberespacio con el objetivo de obtener beneficios patrimoniales de

forma directa o indirecta de estas acciones. Por lo tanto, podemos afirmar que son

aquellos ciberdelitos que tienen como finalidad el beneficio económico, aunque en

la ejecución de estos se vean afectados otros bienes jurídicos, como la seguridad de

sistemas y redes, la intimidad, etc. (MIRÓ 2012).

Ciberdelincuencia económica: uso de las tecnologías de la información y la

comunicación (TIC) con la finalidad o como medio para lucrarse

económicamente (MIRÓ 2012).

Los ciberdelitos económicos parecen distintos y aislados, pero todos ellos están

Ciberdelincuencia y Ciberinvestigación 8
Tema 1. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

unidos en la realidad virtual. Estamos hablando de una simbiosis entre la mayoría

de los comportamientos ilegales llevados a cabo en la red. De hecho, no solo se

relacionan entre sí, sino que pertenecen a una misma forma comisiva con el mismo

objetivo, el lucro económico por parte de organizaciones criminales (MIRÓ 2012).

Algunos ejemplos: emplear correos electrónicos spam para después infectar con

u n malware el ordenador del usuario receptor del correo, ya sea para destruir

información de una organización o para crear una puerta trasera para acceder

ilícitamente a toda la información privada de su sistema y, a partir de aquí, crear

múltiples ciberdelitos que acaban siendo un pez que se muerde la cola; una vez

estamos dentro de un sistema, llevar a cabo un ataque de denegación de servicio,

enviar más spam en nombre de la víctima, enviar de publicidad falsa o infectar

de nuevo con un malware, etc. (MIRÓ 2012).

Como podemos observar, los ciberdelitos económicos acaban formando una

cadena consecutiva de ataques. Quizás un correo spam parece poco dañino, pero

si está inserto en una consecución de ataques puede causar mucho daño en el

patrimonio de la persona atacada (MIRÓ 2012).

La cibercriminalidad económica comprende muchos tipos de comportamientos

criminales, pero todos ellos pertenecen a un entramado para conseguir un

beneficio económico (MIRÓ 2012).

Ciberdelincuencia y Ciberinvestigación 9
Tema 1. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 1. Dinámica de ciberdelitos económicos. Fuente: adaptado de MIRÓ 2012.

Existen tres formas principales de ciberdelito económico (LEVI et al. 2016):

▸ Delitos ciberdependientes: es decir, aquellos que por ley dependen de las TIC y se

dan en la red. Sin Internet, la infracción no sería posible.

▸ Delitos ciberpermitidos: son facilitados por las TIC, pero no dependen de ellas y,

por lo tanto, pueden existir en alguna forma no cibernética. Si se eliminaran las


tecnologías en red, el crimen aún podría ocurrir, pero a nivel local y más
probablemente de forma individual. La red permite que estos delitos se lleven a cabo
a gran escala.

▸ Delitos ciberasistidos: utilizan tecnologías digitales en red (como aplicaciones

cartográficas) en el curso de la actividad delictiva que se llevaría a cabo de todos

modos. La naturaleza y el volumen de la actividad delictiva esencialmente no se ven


afectados por su participación, es decir, si se eliminara la participación de Internet,
los delitos se organizarían de diferentes maneras.

Las estadísticas penales y las encuestas de víctimas individuales y de empresas

muestran que, mientras que otros tipos de delitos están disminuyendo, el

ciberfraude va en aumento. Ante este tipo de delito, encontramos un gran

inconveniente: dependemos de las víctimas u otras partes para identificar y

Ciberdelincuencia y Ciberinvestigación 10
Tema 1. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

explicar su experiencia y su comprensión de cómo se llevó a cabo el ciberdelito

económico, dentro del marco existente de registro y captura de datos. Si bien es

limitante, esto nos permite ver tanto el aumento de los casos de estos delitos

como de los diversos niveles de participación cibernética y pérdidas reportadas

(LEVI et al. 2016).

Debido a la falta de estudios científicos y de información sobre los ciberdelitos

económicos, nuestra principal fuente de información son sus víctimas (LEVI et

al. 2016).

Podemos saber algo sobre los delincuentes a partir de la investigación de las

circunstancias y técnicas de la actividad delictiva, pero no hay evidencia de que un


gran número de delincuentes ciberdependientes se centren en la ganancia financiera

como objetivo principal, o que los delincuentes tradicionales recurran a fraudes

cibernéticos. Se procesan relativamente pocos ciberdelitos económicos,

especialmente si los sospechosos residen en el extranjero, lo que significa que se

sabe poco acerca de cómo los ciberdelincuentes económicos llevan a cabo sus

delitos (LEVI et al. 2016).

Ciberdelincuencia con finalidad social

Un segundo tipo de ciberdelincuencia es aquel que se lleva a cabo con una finalidad

social, la cual engloba distintas formas de victimización interpersonal online y que

comporta graves consecuencias para las víctimas.

Dentro de este tipo de ciberdelincuencia se encontrarían, entre otros, el ciberacoso,

las ciberamenazas, el cyberstalking, el online grooming o el ciberbullying

(GONZÁLEZ y CAMPOY 2018; MIRÓ 2012). En definitiva, son delitos tradicionales

contra las personas ―injurias, amenazas, calumnias, acoso, etc.― que afectan a

bienes jurídicos protegidos como la integridad moral, la intimidad, la salud física y

psíquica, etc., y que son cometidos a través del uso de Internet, redes sociales y

Ciberdelincuencia y Ciberinvestigación 11
Tema 1. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

medios electrónicos.

Como ocurre con otros tipos delictivos, con la evolución de las TIC han dejado de

existir única y exclusivamente en el ámbito físico y han pasado al terreno digital. En

este contexto, es indiferente que el daño efectuado sea reiterado o puntual, ya que

será considerado acoso de igual forma (DEL BARRIO 2013; GONZÁLEZ 2016).

Los sujetos pasivos de estas conductas delictivas son especialmente los menores,

quienes sufren este tipo de conductas a través de la red, por lo que se produce una

grave afectación tanto desde un punto de vista psicológico como ambiental.

Hablamos de ciberacoso cuando existe la intención de causar daño y se produce,

sobre todo, un desequilibrio de poder empleando cualquier medio digital. Cuando


este acoso se produce en un contexto escolar contra un menor, hablamos de

ciberbullying. En ambos casos, es importante valorar la asimetría en la relación

entre las partes, la cual puede valorarse en función del número de perpetradores.

De este modo, no es lo mismo que dos personas se insulten, en cuyo caso habría

simetría, a que haya terceras personas participando o avalando la actitud del

perpetrador, circunstancia que daría lugar la desigualdad entre las partes. En este

sentido, se considera que la implicación de terceras personas para herir o dañar

a alguien o la reiterada actuación dañina contra alguien es ciberacoso (DEL

BARRIO 2013; GONZÁLEZ 2016).

Ciberacoso: agresión o daño causado a terceras personas de forma

intencionada o reiterada mediante el uso de las TIC. Son todos aquellos

delitos de amenazas, humillaciones, injurias, mentiras, actos para dañar a

otros, dentro del ciberespacio.

Así, se podría entender por ciberacoso la agresión intencionada perpetrada por una

o varias personas empleando cualquier herramienta online contra una víctima

indefensa (DEL BARRIO 2013), independientemente de que la víctima sea conocida

Ciberdelincuencia y Ciberinvestigación 12
Tema 1. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

o desconocida (GONZÁLEZ y CAMPOY 2018).

Algunas formas en las que se puede materializar la ciberdelincuencia con finalidad

social a través de las redes son amenazas o insultos a través de correos

electrónicos o teléfonos móviles, envío de imágenes humillantes de terceras

personas, difusión de bromas de mal gusto, rumores, bulos, cotilleos o reenvío de

enlaces de estas, usurpación de la identidad, grabación de humillaciones a

terceras personas o agresiones, divulgación de agresiones o secreteos de otros,

incluso la exclusión deliberada a otra persona (GONZÁLEZ y CAMPOY 2018).

Ciberdelincuencia con finalidad política

Un último tipo de fenómeno ciberdelincuencial es el llevado a cabo con una finalidad

política, también conocida como ciberdelincuencia ideológica.

La ciberdelincuencia de índole política se basa en mostrar, divulgar y

reivindicar diferentes ideales contrarios a los de sus víctimas.

Estos delitos de contenido político o ideológico, como otras conductas delictivas

tradicionales, no se han quedado fuera del ciberespacio y cuentan con un desarrollo

continuo a través del uso de Internet, redes sociales y nuevas tecnologías.

Internet aporta la facilidad y rapidez de transmisión de información, permite atacar a

servicios estatales o instituciones en cualquier momento y desde cualquier lugar ―ya


que todos los Estados dependen de una forma u otra del funcionamiento de la red―

y, además, facilita la captación ideológica y la relación entre personas separadas

geográficamente, pero unidas por una misma ideología.

Dentro de la ciberdelincuencia con finalidad política encontramos diferentes tipos de

ciberdelitos: el ciberactivismo o hacktivismo, el cyberhate o divulgación de

mensajes de odio en la red y el ciberterrorismo, cada uno de ellos con una

evolución y modus operandi diferente y dirigidos a un perfil de víctimas diverso.

Ciberdelincuencia y Ciberinvestigación 13
Tema 1. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Como en otros tipos de ciberdelincuencia, el cibercrimen político puede llevarse a

cabo por grupos, individuos aislados o Estados para transmitir un determinado

mensaje político o ataques con tales fines (MIRÓ 2012).

En esta entrevista a Selma Blum, hablaremos sobre el perfil del delincuente

cibernético.

Accede al vídeo:https://unir.cloud.panopto.eu/Panopto/Pages/Embed.aspx?
id=e11bc004-346d-45f3-9f72-ae160128637d

Ciberdelincuencia y Ciberinvestigación 14
Tema 1. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

1.3. Ciberinteligencia, ciberseguridad y


ciberdefensa

Los términos ciberinteligencia, ciberseguridad y ciberdefensa están íntimamente

relacionados, hasta el punto de que, en ocasiones, se utilizan de forma indistinta, a

pesar de referirse a cuestiones diferentes.

Cuando hablamos de inteligencia, en términos vinculados a la seguridad y a los

delitos, nos referimos al análisis de la información para prevenir la delincuencia.

En este sentido, y teniendo en cuenta que hablamos de ciberdelincuencia, la toma de

decisiones en materia de prevención necesariamente ha de aplicarse en el contexto


del ciberespacio.

Así, podríamos definir la ciberinteligencia del siguiente modo: «La ciberinteligencia

es la adquisición y análisis de información para identificar, rastrear y predecir

cibercapacidades, intenciones y actividades que ofrezcan vías de actuación para

mejorar la toma de decisiones (en el ciberespacio)» (LISA INSTITUTE 2019).

Es importante asumir que la ciberinteligencia está directamente vinculada a la

ciberseguridad, entendida esta como: «La ciberseguridad es el conjunto de

elementos, medidas y equipos destinados a controlar la seguridad informática de una

entidad o espacio virtual» (THE FREE DICTIONARY 2022).

Así, siempre que hablemos de ciberseguridad lo haremos de ciberinteligencia, ya que

son un binomio inseparable y hablamos de dos disciplinas complementarias para

poder adelantarse a las amenazas y poder neutralizarlas.

Las labores de (ciber) inteligencia, dentro de las organizaciones, están encaminadas

a defender, proteger y tratar de adelantarse a las (ciber) amenazas. Como se

repite en casi todos los congresos de seguridad, esta nunca se consigue al 100 %,

por lo que en el ámbito ciber estaremos siempre bajo la misma premisa: no existe la

Ciberdelincuencia y Ciberinvestigación 15
Tema 1. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

ciberseguridad total.

Haremos ahora una analogía entre los triángulos o protocolos, el de seguridad

(PDR) y ciberseguridad (PDA):

Figura 2. Protocolos de seguridad y ciberseguridad. Fuente: elaboración propia.

Los conceptos de ciberseguridad y seguridad informática van más allá de antivirus,

firewalls, contraseñas seguras, VPN, etc. La ciberseguridad debe comprender, en el

caso de las organizaciones, la búsqueda de la protección de todos sus activos,

entendidos estos como los bienes y recursos que proteger. Dentro de estos activos
se encuentran, también, todos los documentos contables, de organización,

presupuestos, proyectos, la información de patentes, redes de comunicación y de

trabajo, entre otros.

Las medidas de seguridad tratarán, por tanto, de minimizar y dar respuesta al

impacto de la pérdida o ciberataque a cualquiera de esos activos, para que la

organización pueda seguir operando sin dificultad o, en caso de «parada de

máquinas», que esta dure lo menos posible para reducir la gravedad del incidente.

Así pues, ciberseguridad y ciberinteligencia serán las herramientas, procesos,

protocolos y medidas que se deben adoptar para tratar de evitar o minimizar

las nuevas amenazas, cuyos vectores de ataque provienen del ciberespacio.

Unido a los conceptos de ciberseguridad y ciberinteligencia, encontramos el término

Ciberdelincuencia y Ciberinvestigación 16
Tema 1. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

ciberdefensa, que hace referencia al conjunto de acciones de defensa activas,

pasivas, proactivas, preventivas y reactivas para asegurar el uso propio del

ciberespacio y negarlo al enemigo o a otras inteligencias en oposición.

La ciberdefensa se basa en la ciberinteligencia, puesto que, para garantizar el uso

del ciberespacio sin amenazas, se han de poder identificar y dimensionar los

riesgos y, para ello, es necesario disponer de información suficiente.

En esta entrevista a Enrique Ávila, hablaremos sobre herramientas de

ciberinteligencia y ciberseguridad para la lucha contra la ciberdelincuencia.

Accede al vídeo:https://unir.cloud.panopto.eu/Panopto/Pages/Embed.aspx?
id=8199d604-253e-4511-b1ab-ae16012862fa

Ciberdelincuencia y Ciberinvestigación 17
Tema 1. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

1.4. Conclusiones

A lo largo de este primer tema hemos podido adentrarnos en los conceptos y

nociones básicas vinculadas a la ciberdelincuencia y a la ciberinvestigación.

Así, se han examinado, en primer lugar, los distintos tipos de ciberdelincuencia, en

función de la finalidad ―económica, social o política―, y, en segundo lugar, las

diferencias entre ciberinvestigación, ciberseguridad y ciberinteligencia.

Es importante ser conscientes del aumento de la delincuencia a través de las nuevas

tecnologías, redes sociales e Internet y de cómo una parte de la delincuencia

tradicional se está cometiendo cada vez en mayor medida en el ciberespacio, con las

dificultades y retos que ello conlleva en lo referente a la detección y prevención, tal y

como se verá a lo largo de esta asignatura.

Ciberdelincuencia y Ciberinvestigación 18
Tema 1. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

1.5. Referencias bibliográficas

«Ciberinteligencia: ventajas de su uso a nivel táctico y estratégico». LISA Institute. 27

de mayo de 2019. Disponible

e n : https://www.lisainstitute.com/blogs/blog/ciberinteligencia-ventajas-uso-tactico-
estrategico

«Ciberseguridad». The Free Dictionary. 30 de septiembre de 2022. Disponible en:

https://es.thefreedictionary.com/ciberseguridad

DEL BARRIO, C. «Experiencias de acoso y ciberacoso: autores, autoras, víctimas y

consideraciones para la prevención». Revista Digital de la Asociación Convives [en

línea]. 2013, núm. 3, pp. 25-33 [consulta: febrero de 2021]. Disponible en:
https://repositorio.uam.es/handle/10486/667498

GONZÁLEZ, A. «Factores de riesgo en el ciberacoso: revisión sistemática a partir del

modelo del triple riesgo delictivo (TRD)». IDP: Revista de Internet, Derecho y Política.

2016, núm. 22.

GONZÁLEZ, A. y CAMPOY, P. «Ciberacoso y cyberbullying: diferenciación en

función de los precipitadores situacionales». Revista Española de Investigación

Criminológica [en línea]. 2018, vol. 4, núm. 16 [consulta: febrero de 2021]. Disponible

en: https://reic.criminologia.net/index.php/journal/article/view/149/143

LEVI, M., DOIG, A., GUNDUR, R. V. y WALL, D. The implications of economic

cybercrime for policing. Londres: City of London Corporation, 2015. Disponible en:

https://www.researchgate.net/publication/282605084_The_Implications_of_Economic
_Cybercrime_for_Policing

LEVI, M. y GUNDUR, R. Insider threats: an exploratory typology of published cases in

the media, unpublished project report. Gales: Cardiff University, 2015.

Ciberdelincuencia y Ciberinvestigación 19
Tema 1. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

MIRÓ, F. El cibercrimen. Fenomenología y criminología de la delincuencia en el

ciberespacio. Madrid: Marcial Pons, 2012.

RODRÍGUEZ GARCÍA, E. «El primer hackeo fue hace 184 años, cuando ni siquiera

existían los ordenadores». El Español. 10 de junio de 2018. Disponible en:

https://www.elespanol.com/omicrono/software/20180610/primer-hackeo-hace-anos-
siquiera-existian-ordenadores/313969318_0.html

Ciberdelincuencia y Ciberinvestigación 20
Tema 1. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
A fondo

El cibercrimen: fenomenología y criminología de la


delincuencia en el ciberespacio

MIRÓ, F. El cibercrimen. Fenomenología y criminología de la delincuencia en el

ciberespacio. Madrid: Marcial Pons, 2012.

En este manual se describen de forma detallada los distintos tipos de

ciberdelincuencia. Es de especial interés su lectura no solo para una primera

aproximación al cibercrimen, sino también para hacer hincapié en la visión y

categorización que hace el autor para asimilar mejor los conocimientos sobre las

distintas tipologías.

Ciberdelincuencia y Ciberinvestigación 21
Tema 1. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo

Código de derecho de la ciberseguridad

INSTITUTO NACIONAL DE CIBERSEGURIDAD Y AGENCIA ESTATAL BOLETÍN

OFICIAL DEL ESTADO. Código de Derecho de la Ciberseguridad. Madrid: Agencia

Estatal Boletín Oficial del Estado, 2022. Disponible en:


https://www.boe.es/biblioteca_juridica/codigos/codigo.php?
modo=2&id=173_Codigo_de_Derecho_de_la_Ciberseguridad

Normativa actualizada y consolidada que afecta directamente a la ciberseguridad.

Ciberdelincuencia y Ciberinvestigación 22
Tema 1. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo

Documento elaborado por el Equipo de Respuesta


a Incidentes de Seguridad de la Información para
Servicios Esenciales (CCN-CERT)

CSIRTS. XX Encuentro “La voz de la industria”. Normativa Europea NIS. ¿Cómo

afectará a las organizaciones industriales? CCN-CERT, 2017. Disponible en:

https://docplayer.es/81050860-Csirts-equipo-de-respuesta-a-incidentes-de-
seguridad-de-la-informacion-para-servicios-esenciales.html

Presentación en PowerPoint que se exhibió con motivo del encuentro XX “La voz de

la industria”, en el que se explicó cómo funcionan el Sistema de Alerta Temprana

(SAT), análisis, auditoría e intercambio del CCN, encargado de la ciberseguridad

española.

Ciberdelincuencia y Ciberinvestigación 23
Tema 1. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo

Estrategia Nacional de Ciberseguridad

«Conoce las claves de la nueva Estrategia Nacional de Ciberseguridad en

E s p a ñ a » . Lisa Institute. 6 mayo 2019. Disponible

e n : https://www.lisainstitute.com/blogs/blog/estrategia-nacional-ciberseguridad-
espana-2019?_pos=1&_sid=7b8a54078&_ss=r

Documento que actualiza el tipo de amenazas y retos desde la primera publicación

de la Estrategia de Ciberseguridad Nacional en el año 2013. También se hace un

breve resumen de la Estrategia Nacional de Ciberseguridad, sus aspectos, principios

y objetivos principales.

Ciberdelincuencia y Ciberinvestigación 24
Tema 1. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo

Vídeo de presentación de CCN-CERT

CENTRO CRIPTOLÓGICO NACIONAL. «Vídeo presentación del CCN-CERT».

CCN-CERT. 23 marzo 2021. Disponible en: https://www.ccn-

cert.cni.es/comunicacion-eventos/vídeos/vídeo.html

Ciberamenazas globales, infiltración en redes diplomáticas, ciberataques en el sector

financiero, robo de propiedad intelectual, entre otras. Vídeo de concienciación del

CCN-CERT frente a ciberataques sobre sistemas clasificados y sobre sistemas de

las administraciones públicas y empresas y organizaciones de interés estratégico

para España.

Ciberdelincuencia y Ciberinvestigación 25
Tema 1. A fondo
© Universidad Internacional de La Rioja (UNIR)
Test

1. La delincuencia a través del uso de medios tecnológicos:

A. Comenzó con el uso generalizado de Internet, en los años noventa.

B. Tuvo lugar por primera vez en Francia a comienzos del siglo XX.

C. Se identificó por primera vez con el hackeo del telégrafo óptico del

Gobierno francés en 1834.

D. Ninguna es correcta.

2. El aumento de los ciberdelitos:

A. Se debe, en gran parte, a la globalización y el uso generalizado de Internet.

B. Favorece que la comisión de los delitos sea más rápida.

C. Facilita el rastreo y la identificación de los delincuentes.

D. A y B son correctas.

3. Relaciona:

4. La ciberdelincuencia económica:

A. Engloba aquellas acciones llevadas a cabo a través de medios

tecnológicos para obtener directamente beneficios patrimoniales.

B. Incluye acciones llevadas a cabo en el ciberespacio con una finalidad

directa o indirectamente económica, pero que no afectan a otros bienes

jurídicos.

C. Incluye acciones llevadas a cabo en el ciberespacio, con una finalidad

principalmente económica, pero que puede afectar a otros bienes jurídicos.

D. Ninguna es correcta.

Ciberdelincuencia y Ciberinvestigación 26
Tema 1. Test
© Universidad Internacional de La Rioja (UNIR)
Test

5. La ciberdelincuencia puede tener como objetivo:

A. Personas físicas.

B. Personas jurídicas.

C. Personas jurídicas o Estados.

D. Todas son correctas.

6. Los delitos ciberpermitidos:

A. Son aquellos que están regulados en las leyes y pueden cometerse

únicamente a través de la red.

B. Son aquellas conductas que en determinadas circunstancias están

permitidas por las leyes.

C. Son aquellos delitos que pueden cometerse tanto a través de medios

tecnológicos como a través del uso de otras herramientas.

D. Son aquellos delitos aceptados por el conjunto de la sociedad.

7. Los delitos ciberasistidos:

A. Son aquellos delitos que necesitan de la participación de un grupo de

personas para poderse llevar a cabo.

B. Son aquellas conductas delictivas que pueden hacer uso de las TIC, pero

que podrían llevarse a cabo sin ellas.

C. Son aquellos delitos que tienen lugar con o sin el uso de Internet, sin que

su volumen se vea afectado por el uso de las TIC.

D. B y C son correctas.

Ciberdelincuencia y Ciberinvestigación 27
Tema 1. Test
© Universidad Internacional de La Rioja (UNIR)
Test

8. La ciberdelincuencia con finalidad social:

A. Tiene importantes efectos en bienes jurídicos como la intimidad, la salud

mental o la vida.

B. Incluye conductas delictivas que pueden tener finalidad exclusivamente

económica.

C. Puede llevarse a cabo con o sin el uso de Internet.

D. A y C son correctas.

9. La ciberinteligencia:

A. Tiene como principal objetivo proteger a la sociedad.

B. Se basa en el análisis de información para mejorar la toma de decisiones

relacionadas con la prevención de las conductas delictivas.

C. Se basa en el control de la seguridad informática del espacio virtual.

D. Pretende garantizar la ciberseguridad total.

10. La ciberseguridad:

A. Tiene por objetivo identificar las amenazas, con la ayuda de la

ciberinteligencia, para posteriormente poder neutralizarlas.

B. Es imprescindible que proteja los bienes y recursos esenciales, cuando se

trata de organizaciones.

C. Debe prever la respuesta en caso de ciberataques.

D. Todas son correctas.

Ciberdelincuencia y Ciberinvestigación 28
Tema 1. Test
© Universidad Internacional de La Rioja (UNIR)

También podría gustarte