{"id":482,"date":"2013-04-15T11:44:31","date_gmt":"2013-04-15T11:44:31","guid":{"rendered":"http:\/\/www.criminologia-udima.com\/?p=482"},"modified":"2015-11-19T14:58:37","modified_gmt":"2015-11-19T12:58:37","slug":"cibercrimen","status":"publish","type":"post","link":"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/","title":{"rendered":"Cibercrimen"},"content":{"rendered":"<p><strong>M<\/strong>uchos  de los delitos se llevan a cabo por ciudadanos normales,  personas con  una vida aparentemente normal, sin ning\u00fan tipo de perfil  criminal. A menudo estos usuarios carecen de  antecedentes penales, son por ejemplo: amas  de casa, profesores,  adolescentes, etc. Sin embargo, cuando  llegan a casa tras una jornada de  trabajo, utilizan el ordenador personal para sus fines delictivos. La pirater\u00eda y el plagio son dos problemas muy importantes, por ejemplo, muchos padres de familia descargan programas sin licencia para sus hijos, imprimen trabajos  encontrados en la red para firmarlos y entregarlos al tutor o profesor,  e instalan sistemas operativos sin su correspondiente licencia. En otras ocasiones las consecuencias son m\u00e1s graves.<\/p>\n<p>En el \u00e1mbito internacional, seg\u00fan INTERPOL, el cibercrimen es una de las \u00e1reas de crimen que m\u00e1s est\u00e1 creciendo en los \u00faltimos a\u00f1os. Esto es debido a que, cada vez m\u00e1s los criminales explotan la velocidad y anonimato que les proporcionan las modernas tecnolog\u00edas. Aparte de las ya mencionadas, actividades criminales relacionadas con este \u00e1rea son los ataques a los centros de datos y sistemas inform\u00e1ticos, suplantaci\u00f3n de identidad, distribuci\u00f3n de im\u00e1genes de abusos sexuales a menores de edad, fraudes en subastas en Internet, desarrollo de virus inform\u00e1ticos, phisisng, etc.<\/p>\n<p>Las grandes posibilidades que ofrece la red global, Internet, permite tambi\u00e9n que los criminales puedan cometer cualquier tipo de delito en cualquier lugar del planeta. Hemos de  entender Internet como un medio promotor y proveedor del  conocimiento.  La mayor parte de ciberdelincuentes son personas que se  han formado en  la red, pues en \u00e9sta encuentran el  know how y el conocimiento necesario para  adquirir la experiencia y  profundizar sobre el tipo de crimen que quieren cometer. Todo ello lo pueden hacer en  solitario y sin necesidad de  c\u00f3mplices. Esto es m\u00e1s preocupante si Internet es utilizado por los terroristas, ya que les permite reclutar nuevos miembros de una manera f\u00e1cil y poco costosa. Esto s\u00ed que representa un problema de seguridad, no s\u00f3lo nacional sino tambi\u00e9n internacional. Si en el pasado el cibercrimen estaba desestructurado, ya que estaba cometido por peque\u00f1os grupos de personas, actualmente existe una tendencia de que las organizaciones tradicionales criminales utilicen las nuevas tecnolog\u00edas para poner en com\u00fan sus recursos y su experiencia.<\/p>\n<p>El ciberdelincuente suele disponer,  en la mayor\u00eda de casos, de cierta ventaja tecnol\u00f3gica. En primer lugar  su capacidad para el cambio es mayor que la de los medios policiales, pues estos \u00faltimos deben formarse y aprender a partir de las nuevas  amenazas perpetradas por la ciberdelincuencia moderna. Se podr\u00eda decir que el ciberdelincuente  innova y la polic\u00eda va detr\u00e1s. Adem\u00e1s, la lentitud de la autoridad p\u00fablica, la dificultad en adaptar las  distintas leyes existentes es un factor a favor de los ciberdelincuentes; sus armas cambian mucho m\u00e1s r\u00e1pido que lo  que las leyes permiten sancionar.<\/p>\n<p>Como caso anecd\u00f3tico, el fen\u00f3meno del cibercrimen llega tambi\u00e9n a las parejas, ya que  como todas las relaciones humanas, las de Internet tambi\u00e9n generan sus  perfiles de riesgo y amenaza. Algunas pr\u00e1cticas entre miembros de una  pareja pueden ser consideradas delitos: e.g. publicar fotograf\u00edas o  datos personales de la ex-pareja en un sitio web, espiar la cuenta de  Messenger del c\u00f3nyuge en busca de posibles infidelidades, llevar a cabo  acciones de ciberacoso pueden, todas ellas, formar parte del moderno  cibercrimen.<\/p>\n<p>El cibercrimen, no s\u00f3lo pretende conseguir  un beneficio principalmente econ\u00f3mico, sino que tambi\u00e9n abarca el  dominio de Internet como ataques con fines pol\u00edticos, programas  inform\u00e1ticos maliciosos, etc. Dentro del fraude profesional, podemos definir los siguientes t\u00e9rminos que agrupan la mayor parte de los delitos:<\/p>\n<ul>\n<li><strong>Ciberocupaci\u00f3n<\/strong>: es el hecho de reservar un dominio  en Internet, sobre todo un nombre que se asocia con la marca de una  empresa, y luego tratar de sacar provecho de la venta o concesi\u00f3n de  licencias de este nombre.<\/li>\n<\/ul>\n<ul>\n<li><strong>Acoso cibern\u00e9tico:<\/strong> es el acto de amenazar y acosar a  alguien a trav\u00e9s de m\u00faltiples mensajes de correo electr\u00f3nico. Sobre  todo con la intenci\u00f3n de invadir de temor al destinatario o a un  familiar del destinatario, bien sea a trav\u00e9s de un acto ilegal o una  lesi\u00f3n.<\/li>\n<\/ul>\n<ul>\n<li><strong>Ciberrobo:<\/strong> es la acci\u00f3n de utilizar un servicio  inform\u00e1tico en l\u00ednea, para robar la propiedad de otro o para interferir  con la otra persona en el uso y disfrute de una propiedad.<\/li>\n<\/ul>\n<ul>\n<li><strong>La interceptaci\u00f3n de correo electr\u00f3nico:<\/strong> es el acto de leer y almacenar e-mails, sin el permiso del destinatario.<\/li>\n<\/ul>\n<ul>\n<li><strong>Fraude por Internet<\/strong>: es cualquier tipo de uso  fraudulento de una computadora e Internet, incluyendo el uso de las  salas de chat, correo electr\u00f3nico, foros, grupos de discusi\u00f3n y sitios  web, para llevar a cabo transacciones fraudulentas, transmitir los  beneficios del fraude a las instituciones financieras, o para robar,  destruir o inutilizar los datos inform\u00e1ticos esenciales para el  funcionamiento de un negocio (por ejemplo, a trav\u00e9s de la proliferaci\u00f3n  de un virus).<\/li>\n<\/ul>\n<ul>\n<li><strong>Fraude por telemercadeo:<\/strong> es un t\u00e9rmino que se  refiere a privar a las v\u00edctimas de una forma deshonesta de sus bienes o  dinero, e inclusive falsear los valores de estos bienes o servicios.<\/li>\n<\/ul>\n<p>Fuentes:<\/p>\n<p>http:\/\/www.interpol.int\/Crime-areas\/Cybercrime\/Cybercrime<br \/>\nhttp:\/\/www.interpol.int\/News-and-media\/News-media-releases\/2013\/PR043<br \/>\nhttp:\/\/www.fcanals.com\/contenidos\/terminos\/diccionariodelitosciberneticos.htm<br \/>\nhttp:\/\/id.tudiscovery.com\/el-cibercrimen-un-crimen-muy-bien-organizado\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muchos de los delitos se llevan a cabo por ciudadanos normales, personas con una vida aparentemente normal, sin ning\u00fan tipo de perfil criminal. A menudo estos usuarios carecen de antecedentes penales, son por ejemplo: amas de casa, profesores, adolescentes, etc. Sin embargo, cuando llegan a casa tras una jornada de trabajo, utilizan el ordenador personal [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":752,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[36,44,55,139],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cibercrimen - Blog de Criminolog\u00eda<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cibercrimen - Blog de Criminolog\u00eda\" \/>\n<meta property=\"og:description\" content=\"Muchos de los delitos se llevan a cabo por ciudadanos normales, personas con una vida aparentemente normal, sin ning\u00fan tipo de perfil criminal. A menudo estos usuarios carecen de antecedentes penales, son por ejemplo: amas de casa, profesores, adolescentes, etc. Sin embargo, cuando llegan a casa tras una jornada de trabajo, utilizan el ordenador personal [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog de Criminolog\u00eda - Universidad a Distancia de Madrid | UDIMA\" \/>\n<meta property=\"article:published_time\" content=\"2013-04-15T11:44:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2015-11-19T12:58:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blogs.udima.es\/criminologia\/wp-content\/uploads\/imagen_defecto_blogs_udima.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"506\" \/>\n\t<meta property=\"og:image:height\" content=\"337\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Javier Bravo Agapito\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Javier Bravo Agapito\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/\",\"url\":\"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/\",\"name\":\"Cibercrimen - Blog de Criminolog\u00eda\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.udima.es\/criminologia\/wp-content\/uploads\/imagen_defecto_blogs_udima.jpg\",\"datePublished\":\"2013-04-15T11:44:31+00:00\",\"dateModified\":\"2015-11-19T12:58:37+00:00\",\"author\":{\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/#\/schema\/person\/1a314c97b214b3af065210a834987c1f\"},\"breadcrumb\":{\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/#primaryimage\",\"url\":\"https:\/\/blogs.udima.es\/criminologia\/wp-content\/uploads\/imagen_defecto_blogs_udima.jpg\",\"contentUrl\":\"https:\/\/blogs.udima.es\/criminologia\/wp-content\/uploads\/imagen_defecto_blogs_udima.jpg\",\"width\":506,\"height\":337,\"caption\":\"Alphabet on paper\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blogs.udima.es\/criminologia\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cibercrimen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/#website\",\"url\":\"https:\/\/blogs.udima.es\/criminologia\/\",\"name\":\"Blog de Criminolog\u00eda - Universidad a Distancia de Madrid | UDIMA\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blogs.udima.es\/criminologia\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/#\/schema\/person\/1a314c97b214b3af065210a834987c1f\",\"name\":\"Javier Bravo Agapito\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7eb085e903f5b8f79d8a4d3d09ddcd57?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7eb085e903f5b8f79d8a4d3d09ddcd57?s=96&d=mm&r=g\",\"caption\":\"Javier Bravo Agapito\"},\"url\":\"https:\/\/blogs.udima.es\/criminologia\/author\/javier-bravo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cibercrimen - Blog de Criminolog\u00eda","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/","og_locale":"es_ES","og_type":"article","og_title":"Cibercrimen - Blog de Criminolog\u00eda","og_description":"Muchos de los delitos se llevan a cabo por ciudadanos normales, personas con una vida aparentemente normal, sin ning\u00fan tipo de perfil criminal. A menudo estos usuarios carecen de antecedentes penales, son por ejemplo: amas de casa, profesores, adolescentes, etc. Sin embargo, cuando llegan a casa tras una jornada de trabajo, utilizan el ordenador personal [&hellip;]","og_url":"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/","og_site_name":"Blog de Criminolog\u00eda - Universidad a Distancia de Madrid | UDIMA","article_published_time":"2013-04-15T11:44:31+00:00","article_modified_time":"2015-11-19T12:58:37+00:00","og_image":[{"width":506,"height":337,"url":"https:\/\/blogs.udima.es\/criminologia\/wp-content\/uploads\/imagen_defecto_blogs_udima.jpg","type":"image\/jpeg"}],"author":"Javier Bravo Agapito","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Javier Bravo Agapito","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/","url":"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/","name":"Cibercrimen - Blog de Criminolog\u00eda","isPartOf":{"@id":"https:\/\/blogs.udima.es\/criminologia\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/#primaryimage"},"image":{"@id":"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.udima.es\/criminologia\/wp-content\/uploads\/imagen_defecto_blogs_udima.jpg","datePublished":"2013-04-15T11:44:31+00:00","dateModified":"2015-11-19T12:58:37+00:00","author":{"@id":"https:\/\/blogs.udima.es\/criminologia\/#\/schema\/person\/1a314c97b214b3af065210a834987c1f"},"breadcrumb":{"@id":"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/#primaryimage","url":"https:\/\/blogs.udima.es\/criminologia\/wp-content\/uploads\/imagen_defecto_blogs_udima.jpg","contentUrl":"https:\/\/blogs.udima.es\/criminologia\/wp-content\/uploads\/imagen_defecto_blogs_udima.jpg","width":506,"height":337,"caption":"Alphabet on paper"},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.udima.es\/criminologia\/cibercrimen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blogs.udima.es\/criminologia\/"},{"@type":"ListItem","position":2,"name":"Cibercrimen"}]},{"@type":"WebSite","@id":"https:\/\/blogs.udima.es\/criminologia\/#website","url":"https:\/\/blogs.udima.es\/criminologia\/","name":"Blog de Criminolog\u00eda - Universidad a Distancia de Madrid | UDIMA","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blogs.udima.es\/criminologia\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/blogs.udima.es\/criminologia\/#\/schema\/person\/1a314c97b214b3af065210a834987c1f","name":"Javier Bravo Agapito","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.udima.es\/criminologia\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7eb085e903f5b8f79d8a4d3d09ddcd57?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7eb085e903f5b8f79d8a4d3d09ddcd57?s=96&d=mm&r=g","caption":"Javier Bravo Agapito"},"url":"https:\/\/blogs.udima.es\/criminologia\/author\/javier-bravo\/"}]}},"_links":{"self":[{"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/posts\/482"}],"collection":[{"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/comments?post=482"}],"version-history":[{"count":1,"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/posts\/482\/revisions"}],"predecessor-version":[{"id":819,"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/posts\/482\/revisions\/819"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/media\/752"}],"wp:attachment":[{"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/media?parent=482"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/categories?post=482"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/tags?post=482"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}