El fenómeno de la ciberdelincuencia en EspañaLa propuesta de la Universidad Nebrija en la capacitación de personal para la prevención y el tratamiento del ciberdelito

  1. Payá Santos, Claudio 1
  2. Cremades Guisado, Álvaro 1
  3. Delgado Morán, Juan José 1
  1. 1 Universidad Nebrija
    info

    Universidad Nebrija

    Madrid, España

    ROR https://ror.org/03tzyrt94

Revista:
Policía y seguridad pública

Año de publicación: 2017

Volumen: 1

Número: 7

Páginas: 237-270

Tipo: Artículo

DOI: 10.5377/RPSP.V7I1.4312 DIALNET GOOGLE SCHOLAR lock_openAcceso abierto editor

Resumen

La comisión de prácticas delictivas en el ámbito del ciberespacio, representa una tendencia de creciente entidad e impacto en la sociedad española. Dicho fenómeno requiere, para su adecuado tratamiento del personal, de un conocimiento profundo de la ciberdelincuencia y de las competencias necesarias para trabajar en pos de su prevención e investigación, ya sea en el ámbito policial o en el empresarial. A este respecto, según la propia Estrategia de Ciberseguridad Nacional de España, las instituciones académicas se articulan como actores de una relevancia estratégica incuestionable, de cuyo buen hacer depende en gran medida la satisfacción de las altas necesidades formativas de quienes se dedican a luchar contra la ciberdelincuencia. El Máster en Ciberdelincuencia de la Universidad Nebrija representa una importante contribución en este ámbito.

Referencias bibliográficas

  • Boletín Oficial del Estado. (2015). Ley Orgánica 1/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. BOE num. 77, 31 de marzo de 2015. Recuperado de: https://www. boe.es/diario_boe/txt.php?id=BOE-A-2015-3439
  • Caro, M. J. (2014). La protec- ción de las infraestructuras críticas. Instituto Español de Estudios Estratégicos, Documento de análisis, 27 de julio de 2011. Recuperado de: http://www.ieee. es/Galerias/fichero/docs_analisis/2011/ DIEEEA21_2011ProteccionInfraestructurasCriticas.pdf
  • Centro Criptológico Nacional (2016). Ciberamenazas 2015/ tendencias 2016. Resumen ejecutivo. 7 de abril de 2016, p. 7. Recuperado de: ht- tps://www.ccn-cert.cni.es/pdf/in- formes-de-ciberseguridad-ccn-cert/ i n f o r m e s - c c n - c e r t p b l i cos/1483-ccn-cert-ia-0916-ciberamenazas-2015-tendencias-2016-resumen-ejecutivo/file.html
  • Consejo de Europa (2001a). Convenio sobre la ciberdelincuencia. Informe explicativo. Serie de tratados europeos (185), Budapest. Recuperado de: https://rm.coe.int/ CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802fa403
  • Consejo de Europa (2001b). Convenio sobre la ciberdelincuencia. Serie de tratados europeos (185), Budapest. Recuperado de: https://rm.coe.int/ CoERMPu- blicCommonSearchServices/DisplayDCTMContent?documentId=09000016802fa41c
  • Consejo de Europa (2003). Additional Protocol to the Convention on Cybercrime, concerning the criminalization of acts of a racist and xenophobic nature committed through computer systems. European Treaty Series (189), Budapest. Recuperado de: https://rm.coe.int/ CoERMPublicCommonSearch Services/DisplayDCTMContent?documentId=090000168008160f
  • Departamento de Seguridad Nacional (2013). Estrategia de Ciberseguridad Nacional. Presidencia del Gobierno, Gobierno de España. Recuperado de: http://www.dsn.gob. es/es/file/146/download?token= Kl839vHG
  • Europol (2016). The Internet Or- ganized Crime Threat Assessment (IOCTA). Centro Europeo contra la Cibercriminalidad, La Haya, Paí- ses Bajos. Recuperado de: https:// www.europol.europa.eu/sites/default/files/documents/ europol_iocta_web_2016.pdf
  • Fojón, E. (2013). La Estrategia de Ci- berseguridad Nacional… aún queda mucho trabajo por hacer. Real Instituto Elcano. Recuperado de: http:// www.blog.rielcano.org/la-estrategia-de-ciberseguridad-nacionalaun queda-mucho-trabajo-por-hacer/
  • Gollnick, C. y Wilson, E. (2016). Separating Fact from Fiction: the Truth about Dark Web. Termium labs. Recuperado de: https://go.pardot. com/l/190892/2016-10-31/65l87
  • Hidalgo, J. T. (2013). Principios de una cultura nacional de cibersegu- ridad, en: Necesidad de una conciencia nacional de ciberseguridad. La ciberdefensa: Un reto prioritario. Escuela de Altos Estudios de la Defensa, monografía 137. Recuperado de: http://www.defensa.gob.es/ceseden/Galerias/destacados/publicaciones/monografias/ficheros/137_NECESIDAD_DE_UNA_ CONCIENCIA_NACIONAL_DE_CIBERSEGURIDAD_LA_CIBERDEFENSA_UN_RETO_PRIORITARIO.pdf
  • INCIBE. (2016a). Tendencias en el mercado de la ciberseguridad. Instituto Nacional de Ciberseguridad, Ministerio de Industria, Energía y Turismo. Recuperado de: https:// www.incibe.es/sites/default/files/ estudios/tendencias_ en_el_mercado_de_la_ciberseguridad.pdf
  • INCIBE. (2016b). Punto de partida al Modelo de Gestión y Seguimien- to del Talento en Ciberseguridad en España. Visión conjunta de la indus- tria, sector académico e investiga- dor y profesionales del sector. Instituto Nacional de Ciberseguridad, Ministerio de Industria, Energía y Turismo. Recuperado de: https:// www.incibe.es/sites/default/files/ contenidos/notasprensa/doc/modelo_gestion_talento_incibe_0.pdf
  • INCIBE. (2017a). Másteres en Ciberseguridad en España. Edición marzo de 2017. Instituto Nacional de Ciberseguridad, Ministerio de Industria, Energía y Turismo. Recuperado de: https://www.incibe. es/sites/default/files/contenidos/ notasprensa/doc/catalogo_masteres_actualizado.pdf
  • INCIBE. (2017b). Instituciones que imparten formación en ciberseguridad en España. Edición marzo de 2017. Instituto Nacional de Ciber- seguridad, Ministerio de Industria, Energía y Turismo. Recuperado de: https://www.incibe.es/sites/de- fault/files/contenidos/notasprensa/doc/catalogo_instituciones_actualizado.pdf
  • Jané, C. (6 de febrero de 2017). Vengador Anonymous. El Periódico. Recuperado de: http://www.elperiodico.com/es/noticias/sociedad/ grupo-vinculado-anonymous-tumba-parte-deep-web-5789582
  • Lodeiro, R. (2017). El uso de las nuevas tecnologías por el terrorismo yihadista. Cuadernos de la Guardia Civil, núm. 54, pp. 50-73.
  • Martín, E. (2017). Dark web y Deep web como fuentes de ciberinteligencia utilizando minería de datos. Cuadernos de la Guardia Civil, núm. 54, pp. 74-93.
  • Ministerio del Interior (2015a). Estudio sobre la criminalidad en España. Secretaria de Estado de Seguridad, Gabinete de Coordinación y Estudios. Recuperado de: http://www.interior.gob.es/documents/10180/3066430/Informe+Cibercriminalidad+2015.pdf/ c10f398a-8552-430c-9b7f-81d9cc8e751b
  • Ministerio del Interior (2015b). Anuario estadístico del Ministerio del Interior 2014. Secretaría General Técnica. Recuperado de: http://www.interior.gob.es/ documents/642317/1204854/Anuario-Estadistico-2014_v201510. pdf/0c18a 800-f7f7-405c-9155- 7391633618c8
  • Ministerio del Interior (2016). Anuario estadístico del Ministerio del Interior 2015. Secretaría General Técnica. Recuperado de: http://www.interior.gob.es/ documents/642317/1204854/ Anuario-Estadist ico-2015.pdf/03be89e1-dd38-47a2-9ce8-ccdd74659741
  • Miranzo, M. y del Rio, C. (2014). La protección de infraestructuras críticas. UNISCI Discussion Papers, num. 35, p. 342. Recuperado de: http://revistas.ucm. es/index.php/UNIS/article/viewFile/46435/43628
  • Miró, F. (2011). La oportunidad criminal en el ciberespacio: Apli- cación y desarrollo de la teoría de actividades cotidianas para la prevención del Cibercrimen. Revista Electrónica de Ciencia Penal y Criminología, (13).
  • ONTSI. (2015). Caracterización del subsector y el mercado de la ciberse- guridad. Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información. Ministerio de Industria, Energía y Turismo. Recuperado de: http://www.ontsi. red.es/ontsi/es/estudios-informes/ caracterizaci%C3%B3n-del-subsector-y-el-mercado-de-la-ciberseguridad-2015
  • PwC (2016). Encuesta sobre fraude y delito económico 2016. Resultados en España. Recuperado de: https:// www.pwc.es/es/ publicaciones/ transacciones/assets/pwc-forensic-encuesta-fraude-empresarial-y-delito-economico-2016-spain. pdf
  • Rayón, M. C. y Gómez, J.A. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense, núm. 47, pp. 209-234. Recuperado de: http://www.rcumariacristina. net:8080/ojs/index.php/ AJEE/article/view/189/158
  • Salvador, L. de (21 de febrero de 2012). Redes de anonimización en internet: Cómo funcionan y cuáles son sus límites. Instituto Español de Estudios Estratégicos, Documento Opinión. Recuperado de: http://www.ieee.es/ Galerias/fichero/docs_opinion/2012/ DIEEEO162012_RedesAnonimizacionInternet_LdeSalvador.pdf
  • SEPE. (2014). Los perfiles de la oferta de empleo 2014. Servicio Pú- blico de Empleo Estatal, Observato- rio de las ocupaciones. Recuperado de: https://www.sepe.es/contenidos/observatorio/perfiles/pdf/Especialistas_ciberseguridad.pdf
  • Universidad Nebrija (2016). Memoria Nebrija 2015/2016. Servicio de Publicaciones de la Universidad Nebrija. España. Recuperado de: http://www.nebrija.com/memoria/2015-16/
  • Weimann, G. (2016). Terrorist Migration to the Dark Web. Perspectives on Terrorism, (10), issue 3, pp. 40-44.