CG: nf
CA: Ciencia de los Ordenadores – Informática; Seguridad de la Tecnologías de la Información; Criminología.
CT: La evolución de las nuevas tecnologías y del software asociado a las mismas ha provocado también una evolución de la ciberdelincuencia.
A pesar de la existencia de numerosos sistemas de seguridad y empresas especialistas en esta materia, siguen apareciendo nuevos fraudes. En esta ocasión, hablamos de las tarjetas de negocios fraudulentas que se podrían encontrar en Google Maps.
Estudios llevados a cabo por expertos en seguridad recogen que un ciberdelincuente podría derivar a un usuario que acceda a la información sobre una determinada empresa a través de Google Maps, a páginas web de su interés para llevar a cabo actividades maliciosas, aun teniendo en cuenta que Google Maps cuenta con un potente filtro y un fuerte sistema de verificación para evitar precisamente este tipo de situaciones.
F: INCIBE – http://cort.as/-E0rN (consulta: 19.01.2019)
DEF: Actividades delictivas realizadas con ayuda de redes de comunicaciones y sistemas de información electrónicos o contra tales redes y sistemas.
F: RIDPD – http://cort.as/-DuK_ (consulta: 15.01.2019)
N: 1. Término formado por el elemento compositivo «ciber-» (del inglés cyber-, acortamiento de cybernetic ‘cibernético’) que ‘indica relación con redes informáticas’ y la palabra «delincuencia» (del latín delinquentia) ‘conjunto de delitos, ya en general o ya referidos a un país, época o especialidad en ellos’.
Según la Fundéu BBVA, el prefijo «ciber-» se escribe unido a la palabra a la que antecede, tal como señala la Ortografía de la lengua española (2010).
Según el banco de datos BOBNEO de El Observatori de Neologia (OBNEO), aparece recogido como neologismo desde el 8.04.2001. De momento, este término no aparece recogido ni en el Diccionario de la lengua española (DLE) ni en el Diccionario del español jurídico (DEJ). Sin embargo, este último diccionario sí recoge «ciberdelito».
2. No hay resultados en el CORDE ni en el CREA, pero sí en el CORPES XXI. Año: 2006. Criterio: Primera edición. Medio: Escrito. Bloque: No ficción. Soporte: Prensa. Tema: Ciencias y tecnología. País: España.
Sin resultados en el Nuevo Tesoro Lexicográfico de la Lengua Española (NTLLE).
3. Con el objetivo de partir de una idea común, podemos definir la ciberdelincuencia como el conjunto de aquellas acciones cometidas a través de un bien o sistema informático cuya consecuencia final recae en un hecho considerado como ilícito. En otras palabras, se trata de una vertiente del crimen tradicional que utiliza las nuevas tecnologías para extenderse y desarrollarse de manera exponencial.
4. Se define como ciberdelictivos «aquellos actos atentatorios de la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, de las redes y de los datos, así como el uso fraudulento de tales sistemas, redes y datos».
5. Pese a que un elevado porcentaje de las formas de ciberdelincuencia se establecen en torno a la obtención de información sensible para usos no autorizados, la ciberdelincuencia también comprende actos criminales tradicionales, como puedan ser robos, suplantación de identidad, fraude, acoso y así un innumerable etcétera de delitos, los cuales, en este caso, sean cometidos a través de la red.
6. Clasificación de delitos:
- Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
- Delitos informáticos.
- Delitos relacionados con el contenido.
- Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.
7. Para comprender mejor algunos tipos de hackers, y no caer en el error de encasillarlos a todos ellos dentro de un mismo rol, a continuación, se enumerarán los perfiles de algunos dentro de una clasificación muy común, utilizada incluso dentro del propio colectivo.
- Black Hat Hacker: (Del inglés, Hacker de sombrero negro) Son aquellos a los que normalmente se les refiere como simples Hacker.
- White Hat Hacker: Conocidos también como hackers éticos o tradicionales. Su mayor fechoría era la de dejar una tarjeta de visita informando al administrador del sistema las vulnerabilidades o fallos encontrados tras una incursión en su sistema, o realizando, en el peor de los casos, como únicas modificaciones, aquellas estrictamente necesarias para mantener su anonimato.
- Grey Hat Hacker: Conocidos también como hackers de sombrero Gris. Utilizan sus conocimientos para encontrar vulnerabilidades o fallos de seguridad que posteriormente se ofrecen a solventar bajo un acuerdo económico.
8. «Cibercrimen», «piratería», «delincuencia informática», son muchos los términos y acepciones utilizados para definir un concepto tan amplio como es el de la «ciberdelincuencia», más aun en este caso, pudiendo enfocar la definición en términos como a quien va dirigida, por quién es originada o cual es la naturaleza del delito. Derivados del término «ciberdelincuencia», surgirán numerosos términos que irán directamente relacionados con las particularidades del «ciberdelito» en cuestión. De este modo, en Ciberdelincuencia. Desarrollo y persecución tecnológica 2-20 de Iván Mateos Pascual, hallamos términos como «ciberacoso», «ciberguerra», «ciberterrorismo», «ciberataque», entre otros.
9. Interrelación cultural: Se puede mencionar la película Amenaza en la red (2015) dirigida por Michael Mann.
F: 1. DLE – http://cort.as/-E0rq; http://cort.as/-E0ry (consulta: 19.01.2019); OBNEO – (consulta: 19.01.2019); FUNDÉU – http://cort.as/-Dwy7 consulta: 15.01.2019); DEJe (consulta: 19.01.2019). 2. CORDE (consulta: 19.01.2019); CREA (consulta: 19.01.2019); CORPES XXI (consulta: 19.01.2019); NTLLE (consulta: 19.01.2019). 3 a 5. UAA – http://cort.as/-DuJI (consulta: 19.01.2019). 6. RIDPD – http://cort.as/-DuK_ (consulta: 15.01.2019). 7 y 8. UAA – http://cort.as/-DuJI (consulta: 15.01.2019). 9. PAREN – http://cort.as/-Dwxp (consulta: 15.01.2019).
SIN:
F:
RC: ciberespacio, cibernética, ciberseguridad, informática, pirata informático, programa maligno.
IL:
F: