Estudio criminológico del ciberdelincuente y sus víctimas

Autores/as

DOI:

https://doi.org/10.46661/respublica.8072

Palabras clave:

Ciber víctima, Ciber delito, Ciber delincuente

Resumen

Redes sociales, páginas web de compra, foros de debate o el acceso cualquier tipo de información y contenidos, son un espacio donde cada persona puede adoptar un rol diferente (Chou, T., 2015). Al mismo tiempo que esta evolución para el empleo correcto de la red, se desarrolló un complejo entramado delictivo, que logra sortear cualquier medida de seguridad que se haya intentado implementar. En este trabajo se analizarán los principales datos delincuenciales a través de la red entre 2015 y 2019, buscando la causa de estos y las posibles justificaciones a la falta de esclarecimiento de los hechos delictivos, ya bien afecten de forma unipersonal o colectiva en base a los datos facilitados por el ministerio del interior. Este trabajo, pretende dar una aproximación de la figura de la ciber víctima, las características propias de las dos figuras que comprende: el delincuente y la víctima

Descargas

Los datos de descargas todavía no están disponibles.

Citas

CARRERA CALDERÓN, FRANKZ ALBERTO; QUILLIGANA BARRAQUEL, JOEL ESTUARDO; AGUILAR MARTÍNEZ, MARIO DANILO; y FIALLOS BONILLA, SANTIAGO FERNANDO. (2019). Desafío de la ciberseguridad ante la legislación penal. Dilemas contemporáneos: Educación, Política y Valores. https://doi.org/10.46377/dilemas.v31i1.1236

CENTENO, DAVID. (2015). "El ataque se puede producir desde cualquier ubicación del mundo". El País. Recuperado de https://elpais.com/tecnologia/2015/01/27/actualidad/1422371877_899702.html

CHAUHAN, ANKUR KUMAR, SANJEEV & SANYAL, SUGATA. (2021). Intelligent phishing detection system using machine learning. International Journal of Advanced Science and Technology, 30(4), 488-496. https://doi.org/10.48175/IJARSCT-3801

CHEN, XIAOMING ZHOU, WEI & WANG, HONGXIN. (2021). A survey on artificial intelligence in cyber security. Journal of Cybersecurity, 7(1), 1-25. https://doi.org/10.1093/cybsec/tyaa018

CHOU, SAM, & CHOU, JONATHAN. (2015). Cybersecurity: The essentials. CRC Press.

CRUZ-BELTRÁN, JOSÉ. LUIS y LIZ-RIVAS, LENNY (2019). El perfil del ciberterrorista: la utilización de medios informáticos con fines terroristas, en; “El conflicto y su situación actual: del terrorismo a la amenaza híbrida”, coord. por Carlos Espaliú Berdud, CIVITAS, pp. 159-173.

CURTIS, PAUL. (2011). The construction of the cyberspace: Metaphors and narratives of the web. In S. S. Yu & X. In (Eds.), Proceedings of the 2011 International Conference on Information Science and Applications (pp. 1-5). IEEE. https://doi.org/10.1109/ICISA.2011.5772305

DELGADO MORÁN, JUAN JOSÉ. (2023). Políticas públicas de seguridad en España. Análisis desde perspectivas criminológicas. Revista Opinião Jurídica, Fortaleza, v. 21, n. 37, p. 183- 211, maio/ago. http://dx.doi.org/10.12662/2447-46641oj.v21i37.p183-211.2023

DE LA CUESTA ARZAMENDI, JUAN LUIS y SAN JUAN, CARLOS. (2010). La cibercriminalidad. Derecho penal informático, 57-78.

DE LA CUESTA ARZAMENDI, JUAN LUIS y PÉREZ MACHÍO, ANA ISABEL. (2010) Ciberdelincuentes y ciber víctimas. Derecho penal informático, 99-120

DE LA CUESTA ARZAMENDI, JUAN LUIS, PÉREZ MACHÍO, ANA ISABEL y SAN JUAN, CARLOS. (2010) Aproximaciones criminológicas a la realidad de los ciberdelitos. Derecho penal informático, 79-88.

FRIEDMAN, BATYA & KAHN, PETER. (2018). Human values, ethics, and design. In The Routledge Handbook of Philosophy of Engineering (pp. 408-419). Routledge.

GARCÍA-MARTÍNEZ, RAFAEL; GARCÍA-SÁNCHEZ, FRANCISCO; LÓPEZ-CORONADO, MARIO, & BUENO-CRESPO, ANDRÉS. (2021). Artificial Intelligence and Cybersecurity: A Review of Recent Research. Electronics, 10(7), 733. https://doi.org/10.3390/electronics10070733

Gartner report (2018). Gartner Says 30 Percent of Companies Will Use Artificial Intelligence to Augment at Least One of Their Primary Sales Processes by 2020.

GOPE, PRASENJIT & BISWAS, GUSTAM. (2020). An AI-based approach for detecting phishing websites. Multimedia Tools and Applications, 79(5-6), 4075-4093. https://doi.org/10.1007/s11042-019-08497-9

GOROSTIDI, JOKIN. (2020). La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos: una respuesta penal proporcional. Estudios de Deusto, 68(1), 201-221. https://doi.org/10.18543/ed-68(1)-2020pp201-221

KSHETRI, NRIPENDRA. (2018). Blockchain’s roles in meeting key supply chain management objectives. International Journal of Information Management, 39, 80-89. https://doi.org/10.1016/j.ijinfomgt.2017.12.005

LIZ-RIVAS, LENNY. (2018). Algunas bases neurológicas sobre la violencia y la agresión, en ;“Conflictos y diplomacia, desarrollo y paz, globalización y medio ambiente “ coord. Por Emilio José García Mercader, Claudio Payá Santos; César Augusto Giner Alegría (dir.), Juan Jose Delgado Morán (dir.), Thomson Reuters/Aranzadi, pp. 943-955

LUQUE JUÁREZ JOSÉ MARÍA, y LIZ-RIVAS, LENNY. (2021) Factores ligados a la violencia de género, evaluados en la valoración policial del riesgo, en; “Vulnerabilidad de las víctimas desde la perspectiva de género. Una visión criminológica”. Víctor Rodríguez González (dir), Ana María Fuentes Cano, Dña. Tara Alonso del Hierro y D. Jonathan Torres Téllez.(coords), Dykinson, pp. 243-256. https://doi.org/10.2307/j.ctv282jjsk.15

MARTÍNEZ ATIENZA, GORGONIO Y FERNÁNDEZ BERMEJO, DANIEL. (2020). Ciberdelitos. Ediciones Experiencia.

MAROTTA, ANTONIO & RICCIADI, FEDERICA. (2017). Cybersecurity in SMEs: A literature review. Journal of Business Research, 84, 1-13. doi: 10.1016/j.jbusres.2017.11.011

MENDEZ, ANA MOURA, PAULO & PAULO NOVAIS, PAULO. (2018). Intelligent phishing detection system. International Journal of Information Management, 38(1), 137-147. doi: 10.1016/j.ijinfomgt.2017.09.004

Ministerio del interior (2019). Estudio sobre cibercriminalidad en España. NIPO 126-20-021-2

PAYÁ SANTOS, CLAUDIO. AUGUSTO., y DELGADO MORÁN, JUAN. JOSÉ. (2016). El uso del ciberespacio para infringir el terror. Estudios en Seguridad y Defensa, 11(22), 91-108.https://doi.org/10.25062/1900-8325.211

PEÑALOZA, BERNARDO. (2019). Mendoza: hacia un Código Procesal Penal adecuado para la investigación de ciberdelitos. In XIX Simposio Argentino de Informática y Derecho (SID 2019)-JAIIO 48 (Salta).

SINDRE, GUNNAR & OPDAHL, ANDREAS. (2011). A threat modelling approach to identification of security requirements. Information and Software Technology, 53(5), 490-503. doi: 10.1016/j.infsof.2010.12.005

SHOUHUAI & SASTRY, SRIRMAN. (2015). Metrics for cyber resiliency evaluation. Computers & Security, 52, 10-23. doi: 10.1016/j.cose.2015.04.005

VERDEJO ESPINOSA, MARIA ANTONIO (2015). Ciberacoso y violencia de género en las redes sociales. Universidad Internacional de Andalucía. ISBN: 978-84-7993-281-7

WANG, ZHE; ZHANG, YANCHAO; REN, KUI & LOU, WENJING. (2020). AI-Supported Cybersecurity in Smart Homes: Challenges and Opportunities. IEEE Network, 34(1), 88-95. https://doi.org/10.1109/MNET.001.1900275

WHITMAN, MICHAEL & MATTORD, HERBERT. (2016). Management of Information Security. Cengage Learning.

ZUNZUNEGUI, SERGIO. (2008). Pensar la imagen. Akal.

Descargas

Publicado

2023-05-05

Cómo citar

Rodríguez González , Víctor, Claudio Augusto Paya Santos, y Bernardo Peña Herrera. 2023. «Estudio criminológico Del Ciberdelincuente Y Sus víctimas ». Cuadernos De RES PUBLICA En Derecho Y criminología, n.º 1 (mayo):95-107. https://doi.org/10.46661/respublica.8072.