Estudio criminológico del ciberdelincuente y sus víctimas
DOI:
https://doi.org/10.46661/respublica.8072Palabras clave:
Ciber víctima, Ciber delito, Ciber delincuenteResumen
Redes sociales, páginas web de compra, foros de debate o el acceso cualquier tipo de información y contenidos, son un espacio donde cada persona puede adoptar un rol diferente (Chou, T., 2015). Al mismo tiempo que esta evolución para el empleo correcto de la red, se desarrolló un complejo entramado delictivo, que logra sortear cualquier medida de seguridad que se haya intentado implementar. En este trabajo se analizarán los principales datos delincuenciales a través de la red entre 2015 y 2019, buscando la causa de estos y las posibles justificaciones a la falta de esclarecimiento de los hechos delictivos, ya bien afecten de forma unipersonal o colectiva en base a los datos facilitados por el ministerio del interior. Este trabajo, pretende dar una aproximación de la figura de la ciber víctima, las características propias de las dos figuras que comprende: el delincuente y la víctima
Descargas
Citas
CARRERA CALDERÓN, FRANKZ ALBERTO; QUILLIGANA BARRAQUEL, JOEL ESTUARDO; AGUILAR MARTÍNEZ, MARIO DANILO; y FIALLOS BONILLA, SANTIAGO FERNANDO. (2019). Desafío de la ciberseguridad ante la legislación penal. Dilemas contemporáneos: Educación, Política y Valores. https://doi.org/10.46377/dilemas.v31i1.1236
CENTENO, DAVID. (2015). "El ataque se puede producir desde cualquier ubicación del mundo". El País. Recuperado de https://elpais.com/tecnologia/2015/01/27/actualidad/1422371877_899702.html
CHAUHAN, ANKUR KUMAR, SANJEEV & SANYAL, SUGATA. (2021). Intelligent phishing detection system using machine learning. International Journal of Advanced Science and Technology, 30(4), 488-496. https://doi.org/10.48175/IJARSCT-3801
CHEN, XIAOMING ZHOU, WEI & WANG, HONGXIN. (2021). A survey on artificial intelligence in cyber security. Journal of Cybersecurity, 7(1), 1-25. https://doi.org/10.1093/cybsec/tyaa018
CHOU, SAM, & CHOU, JONATHAN. (2015). Cybersecurity: The essentials. CRC Press.
CRUZ-BELTRÁN, JOSÉ. LUIS y LIZ-RIVAS, LENNY (2019). El perfil del ciberterrorista: la utilización de medios informáticos con fines terroristas, en; “El conflicto y su situación actual: del terrorismo a la amenaza híbrida”, coord. por Carlos Espaliú Berdud, CIVITAS, pp. 159-173.
CURTIS, PAUL. (2011). The construction of the cyberspace: Metaphors and narratives of the web. In S. S. Yu & X. In (Eds.), Proceedings of the 2011 International Conference on Information Science and Applications (pp. 1-5). IEEE. https://doi.org/10.1109/ICISA.2011.5772305
DELGADO MORÁN, JUAN JOSÉ. (2023). Políticas públicas de seguridad en España. Análisis desde perspectivas criminológicas. Revista Opinião Jurídica, Fortaleza, v. 21, n. 37, p. 183- 211, maio/ago. http://dx.doi.org/10.12662/2447-46641oj.v21i37.p183-211.2023
DE LA CUESTA ARZAMENDI, JUAN LUIS y SAN JUAN, CARLOS. (2010). La cibercriminalidad. Derecho penal informático, 57-78.
DE LA CUESTA ARZAMENDI, JUAN LUIS y PÉREZ MACHÍO, ANA ISABEL. (2010) Ciberdelincuentes y ciber víctimas. Derecho penal informático, 99-120
DE LA CUESTA ARZAMENDI, JUAN LUIS, PÉREZ MACHÍO, ANA ISABEL y SAN JUAN, CARLOS. (2010) Aproximaciones criminológicas a la realidad de los ciberdelitos. Derecho penal informático, 79-88.
FRIEDMAN, BATYA & KAHN, PETER. (2018). Human values, ethics, and design. In The Routledge Handbook of Philosophy of Engineering (pp. 408-419). Routledge.
GARCÍA-MARTÍNEZ, RAFAEL; GARCÍA-SÁNCHEZ, FRANCISCO; LÓPEZ-CORONADO, MARIO, & BUENO-CRESPO, ANDRÉS. (2021). Artificial Intelligence and Cybersecurity: A Review of Recent Research. Electronics, 10(7), 733. https://doi.org/10.3390/electronics10070733
Gartner report (2018). Gartner Says 30 Percent of Companies Will Use Artificial Intelligence to Augment at Least One of Their Primary Sales Processes by 2020.
GOPE, PRASENJIT & BISWAS, GUSTAM. (2020). An AI-based approach for detecting phishing websites. Multimedia Tools and Applications, 79(5-6), 4075-4093. https://doi.org/10.1007/s11042-019-08497-9
GOROSTIDI, JOKIN. (2020). La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos: una respuesta penal proporcional. Estudios de Deusto, 68(1), 201-221. https://doi.org/10.18543/ed-68(1)-2020pp201-221
KSHETRI, NRIPENDRA. (2018). Blockchain’s roles in meeting key supply chain management objectives. International Journal of Information Management, 39, 80-89. https://doi.org/10.1016/j.ijinfomgt.2017.12.005
LIZ-RIVAS, LENNY. (2018). Algunas bases neurológicas sobre la violencia y la agresión, en ;“Conflictos y diplomacia, desarrollo y paz, globalización y medio ambiente “ coord. Por Emilio José García Mercader, Claudio Payá Santos; César Augusto Giner Alegría (dir.), Juan Jose Delgado Morán (dir.), Thomson Reuters/Aranzadi, pp. 943-955
LUQUE JUÁREZ JOSÉ MARÍA, y LIZ-RIVAS, LENNY. (2021) Factores ligados a la violencia de género, evaluados en la valoración policial del riesgo, en; “Vulnerabilidad de las víctimas desde la perspectiva de género. Una visión criminológica”. Víctor Rodríguez González (dir), Ana María Fuentes Cano, Dña. Tara Alonso del Hierro y D. Jonathan Torres Téllez.(coords), Dykinson, pp. 243-256. https://doi.org/10.2307/j.ctv282jjsk.15
MARTÍNEZ ATIENZA, GORGONIO Y FERNÁNDEZ BERMEJO, DANIEL. (2020). Ciberdelitos. Ediciones Experiencia.
MAROTTA, ANTONIO & RICCIADI, FEDERICA. (2017). Cybersecurity in SMEs: A literature review. Journal of Business Research, 84, 1-13. doi: 10.1016/j.jbusres.2017.11.011
MENDEZ, ANA MOURA, PAULO & PAULO NOVAIS, PAULO. (2018). Intelligent phishing detection system. International Journal of Information Management, 38(1), 137-147. doi: 10.1016/j.ijinfomgt.2017.09.004
Ministerio del interior (2019). Estudio sobre cibercriminalidad en España. NIPO 126-20-021-2
PAYÁ SANTOS, CLAUDIO. AUGUSTO., y DELGADO MORÁN, JUAN. JOSÉ. (2016). El uso del ciberespacio para infringir el terror. Estudios en Seguridad y Defensa, 11(22), 91-108.https://doi.org/10.25062/1900-8325.211
PEÑALOZA, BERNARDO. (2019). Mendoza: hacia un Código Procesal Penal adecuado para la investigación de ciberdelitos. In XIX Simposio Argentino de Informática y Derecho (SID 2019)-JAIIO 48 (Salta).
SINDRE, GUNNAR & OPDAHL, ANDREAS. (2011). A threat modelling approach to identification of security requirements. Information and Software Technology, 53(5), 490-503. doi: 10.1016/j.infsof.2010.12.005
SHOUHUAI & SASTRY, SRIRMAN. (2015). Metrics for cyber resiliency evaluation. Computers & Security, 52, 10-23. doi: 10.1016/j.cose.2015.04.005
VERDEJO ESPINOSA, MARIA ANTONIO (2015). Ciberacoso y violencia de género en las redes sociales. Universidad Internacional de Andalucía. ISBN: 978-84-7993-281-7
WANG, ZHE; ZHANG, YANCHAO; REN, KUI & LOU, WENJING. (2020). AI-Supported Cybersecurity in Smart Homes: Challenges and Opportunities. IEEE Network, 34(1), 88-95. https://doi.org/10.1109/MNET.001.1900275
WHITMAN, MICHAEL & MATTORD, HERBERT. (2016). Management of Information Security. Cengage Learning.
ZUNZUNEGUI, SERGIO. (2008). Pensar la imagen. Akal.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.