0% encontró este documento útil (0 votos)
44 vistas11 páginas

Perfil Cibercriminal

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
44 vistas11 páginas

Perfil Cibercriminal

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF o lee en línea desde Scribd
Está en la página 1/ 11
COVADONDA MALLADA FERNAND! : (Bikzctora). FERNANDO ANTONIO ACIRO MantIN Abr Gonzaliz Gakcl COyADONGA MAULADA F AINARE? RODRIGUEZ: JOSEM: PAVIA. 7 ENA BADAL-VALERO.. X88 PEREZ Lonez Branco, Mi? Ancrtes Pérez Capabina, Enya Garcla-C VictOn RENOBELL SANTAREN, Orelia THeRINA RODR INCLUYE ELECTRONICO THOMSON REUTERS PROVIEW™ THOMSON REUTERS: Al Primera edieién, 2019, THOMSON REUTERS PROVIEW’ eBOOKS. Inc vest ental Eleditornose hace responsable dels opiniones recog, comenariosy manifestaciones vertidas por Jos autores. La presente obra yecoge excushamente la opinign dest autor como manifesacién de st derecho de Ubertad de expres, La Baitorial se opone expresamente a que cualquiera de as piginas de esta obra o partes de ella sean ublizadas para It realizacén de reimenes de prensa Cualquier forma de reproduce, dsuibucién, comunicacién piblicao trnsformacin de esta obra solo puede ser reaizada con la autorizai6n de aus titulares, alo excepeinpresista por ls ley. Dirjase a CEDRO (Centro Espafiol de Derechos Reprogrficos) si necesita Fotocopar oescanear alg ag mento de esta obra (wansconlicencia com; 81 702 19 70 / 98 2730 45), Portanto, este ibrono pode sr reproducido total o parcalments ni tananitsee por proce lectrénicos, mecinicos, magnética o por sistemas de almacenamiento yrecuperacininformatcos 0 cualquier tro medio, quedando probibidos ns préstamo, alge o cunlquler otra forma de cesion de uso det ejemplay, sn el permiso previo, por escrito, del ular o tilares del copyright, TThomton Reuter yl logotipo de Thomson Revers son marcas de Thomson Reuters Aranzad es una marca de Thomson Reuters (Legal) Llmited (© 2010 [Thomson Reuters (Lega) Limited / Coradonga MalladaFerninde] (© Portada: Thomeom Renters (Legel) Limited Faltorial Aranzadi, SAW, Camino de Gaar, 15 {31190 Claue Menor (Ns ISBN; 978.86-1300°757.2 DLNAIT71-2019 Print in Spain. Imp en Epa Fotocomposiién: Editorial Aranzadi, Impresién: Rodona Indust Grafica, SL. Poligono Agustino, Calle A, Nave DI 31018 ~ Pamplona aa) staciones vertidas por > manifesacién de su fo partes de ela sean rimacién de esta obea sta por laley.Dirase cscanear alga fag: + porprocedtimientos ‘AE6n informécos o ‘forma de cesén de INTRODUCCION .... 1 Indice General CONSTITUGION ¥ DERECHO DEL CIBERESPACIO IGNACIO ALVAREZ RODRIGUEZ rita Planteamiento Breve delimitacién conceptual 1. Giberespacio .. 2. Ciberseguridad 3. Ciberdefonsa El Derecho Nacional del Ciberespacio 1. Constitucién 2, Legislaciin 3. Reglamentacién .. Derecho Internacional del Ciberespacio 1. Onganizacin de Naciones Unidas 2. Organizacién del Tratado del Allintico Norte 3. Unién Europea 4. Gonsejo de Europa Problemas en torno al Derecho del Ciberespacio 1. Problemas comunes 2. Problems especifics Pégina 15 aL 25 27 29 29 32. 38, 34 36 87 Nuevos retos de ta ciberseguridad en un contesto cambiante Vi. Prospecti de futuro respecto al Derecho del Ciberespacio 1. Derecho det Ciberespacio y Democracia 2. Derecho det Ciberespacio y Tecnoapocalipis 3. Derecho del Ciberespacio y Robética ¢ Ineligencia Artificial VII. Conelusiones 2 (CIBERDEFENSA MILITAR ESPANOLA FERNANDO ANTONIO ACERO MARTIN I. Introduceién I, Seguridad de la informacién IIL Sistemas no clasificados, el esquema nacional de seguridad IV. Giberdefensa V. _Armonizacién de seginfosit y ciberdefensa VI. Estrategia de seguridad nacional de 2017 VIL. Conflictos hibridos y ciberespacio sun VIII. Concepto de ciberdefensa del JEMAD IX, Estrategia nacional de ciberseguridad 2019... X. Conclusions 8 HOMO SAPIENS Y :MACHINA SAPIENS?: UN DERECHO PENAL PARA LOS ROBOTS DOTADOS DE INTELIGENCIA ARTIFICIAL... ISIDORO BLANCO CORDERO L— Introduccién Il, Homo sapiens y machina sapiens: responsabilidad por los daios causados por los robots inteligentes : IIL Personalidad electrénica y responsabilidad penal de los robots, Situaciones probleméticas para el derecho penal 41 4 48 45 46 47 63. Fad aoe PENAL CIAL 0s danos 4 50 63 63 68 70 Puede una entidad artificial inteigene ser penalmente respon sable de un delito? ca 3 1. Capacidad de accién de tos entes indigent .. 2. Culpabitidad 3, ySanciones penales para entidades astifiales ineligentes? 4 LA MINERIA DE GRIPTOMONEDAS EN EL DERECHO DE LA UE Y¥ NACIONAL, DESDE EL PUNTO DE VISTA DEL BLANQUEO DE CAPITALES ... XESUS PEREZ LOPEZ L. Las criptomonedas descentralizadas: certidumbres e incertidum- bres (juridicas) a una década de su aparicion TI, Minera de ciptomonedasyblanguto de capes: consider nes generales 1. Aspectos téenicos 2. La mineria de criptomonedas como posible vehiculo de blanqueo de capitales: wna entrada discreta en elvadar institucional nnn IIL. _Blanqueo de capitales y mineria de criptomonedas en Espaiia L. Situaci6n social, institucional y regulatoria de las criptomonedas en Espa . a ‘a " 2, Mineria de criptomonedas en Expatia: FiOS re ita Fiscalidad. Posibles usos ilegé 5 CIBERRIESGOS, SU IMPACTO EGONOMICO ¥ SOLUCIONES ASE GURADORAS ~~~ JOS A. ALVAREZ JARENO ELENA BADAL VALEO JOSE MANUEL PAVIA MIRALLES 1. Introduccion ___indice General 2B 74 7 78 80 81 81 89 89 128 128 Nuevos retos de la ciberseguriddad en un conlexto cambiante nL 11. Wv. 6 Giberriesgos 1. Evolucién y contesto 2 Tipos de ciberviesgos 3. Impacto Beondico 4. Ambito empresria .. 5 Reglamento General de Prtcién de Dats Soluci nes aseguradoras 1, Mercado Americano Mercado Europeo 3. Mercado Esparol .. 3.1. Coberturas 3.2. Exclusiones Conclusiones ..... CIBERDELINCUENCIA Y BLANQUEO DE CAPITALES COVADONGA MALLADA FERNANDEZ, L 1. m1. 1. v. 7, DA TRATAQUES ENJAMBRE, RESPONSABILIDAD SINCRONIZA. DAs. senate ew Lape reciat Introduceién EL blanqueo de capitales Lucha contra la ciberdeli uencia Tos sistemas TIF o transferencias informales de fondos al exte- Flor y las nuevas teenOl0gia$ reineceinvoun cn Conclusiones .... OFELIA TEJERINA RODRIGUEZ L 1. 10 Introduceién Capacidad de los ataques enjambre .......,... 125 125 127 128, 129 132 133 133 134 135 135 138, 142 145 146 149 159 163, vs al exte- RONIZA- 125 125 127 138, 129 132 138 133, 134 135 185 138 142 5 168 163 166 IIL. — Tendencias y retos de ciberseguridad TV, Seguridad juridica, redes y sistemas de informacién .... v. 8 Conclusiones NUEVOS RETOS DE LA CIBERSEGURIDAD EN UN CONTEXTO CAMBIANTE, IL m MARIA.ANGELES PEREZ CEBADERA Introduccion La investigaci6n tecnolégica: los principios rectores {l. La interceptacién de las comunicaciones .. 1, Disposiciones generates: LL. Presupuestos .. 12. Ambito : ‘A. Qué dispositivo o medio de comunicaci6n se puc- de intervenir a. Intervencién del dspositivo que utilice line vestigado sea titular © no del mismo. bIntervencién de un dispositive que sa ak ridad de un tercero c. Intervencién de los terminales 0 medios de comunicacién de la vietima B, Qué comunicaci6n se puede intervenir 18. Solicitud de ta intervencién: legitimacién y conteni- de sete ss 14, Resolucién judicial 1.5. Solicitud de prérroga en 1.6, _Informacién obtenida en un procedimiento dstintoy hallazgos casuales ... i" Lt. Acceso de les partes als grabaciones 1.8. Destruccién de los registtos 2, Incorporacién al proceso de dates obrantes en archivos awtomatizadas de los prestadores te ServiCi0S unos ne 2.1. Acceso a los datos necesario para la identificacion de usuarios, terminales y dispositivos de conectividad Indice General 170 172 7 181 181 183 188 189 189 190 190 190 190 192 192 198 195 200 201 202, 208 203 204 n Nuevos retos de ta ciberseguridad en un conteso cambiante A. Identificacién mediante miimero IP cscsnnonon 204 B. Captacin de cédigos 204 ©. Identificacién de tiuulares livos de cone © terminales o disposi- tividad ii 206 22, Orden de conservacién de datos 207 TV. Captacién y grabacién de Ins comunicaciones orales 208 V. _Utilizacién de dispositivos técnicosde eaptacién de Taimagen, de seguimiento y localizacién : ‘ 210 1. Captacién de imagenes en lugares piblicos 210 2. Dispositivos de seguimiento y localizacibn oss. 2u ‘Vie Registro de dispositivos de almacenamiento masivo we 212 VIL Registros remotos 217 9 NUEVO ENFOQUE DE LA SEGURIDAD IN ENEL LREGLAMEN? TO GE. E PROTECCION DE DATOS 221 ELENA GARGIA-CUEVAS ROQUE LIntroduecién .., a 221 T _La (IN) seguridad de tos datos en un mundo globalizado 228 IIL El reglamento general de proteccién de datos: nuevos > para. mas de seguridad y privacidad 226 1. Fines de seguridad : vn 289 2 a 229 3. Natifcaciones de las violacones de seguridad o “quiebas de seguri- GABF sccm vi 233 IV. Reflexiones finales . 285 10 HACKTIVISMO DIGITAL: DE LA CULTURA HACKER A LOS DELL TOS DIGITALES «..emisainenncunecrre a 237 VICTOR RENOBELL SANTAREN Introduccién © disposi: nagen, de NTO GE. + paradlig. activa de seguri- 9S DEI 204 204 206 207 208, 210 210 au 212 217 221 221 223 226 229 229 238 235 287 1. ul PERFIL CRIMINOLOGICO DEL CI IMPLICACIONES PARA LA PREVENCION Indice General Elementos hist6ricos sobre Ia cultura hackers... Relevancia del software libre para la cultura hacker... Caracteristicas del comportamiento hacker ... El ciberespacio y el hacktivismo Fandamentos de la ética hacker Hackers que violan Ia ley Hacktivismo (o civil hacking) Conelusiones IRCRIMINAL ABEL GONZALRZ GARCIA 1. mm. Introduce 1. El Ciberespacio 2. Objeto de estudio: cibercrimen, ciberietincuentes, cibervfctimas y con- tol social nae Gibercriminologia 3. La oportunidad criminal en el ciberspacio Explicaciones criminolégicas: el papel del ciberelelincuente 1. Evolucién do las teorias criminologicas del espacio fisico al virtual 2. Pavadigma de la oportunidad, Teoria de las Actividades Cotidianas ened cberespacio wm i 3, Paradigma de ta Criminologia del Desarrollo. Modelo del rip Ries. ‘go Ddlictivo aplicado al ciberespacio a 4, Teoria de la Transici6n del Espacio .. Perfil criminolégico del hacker criminal: més alla del mito 1. Bl mito del hacker criminal 2 Caracteristicas yclasificacion mom sme 3. Motivacién de los hackers (cibercrininales) Gonclusione plicaciones para la prevencién 239 244 246 263 263 266 268 269 269 270 271 278 274 274 276 286 288 18 Nuevos retos de la ciberseguridad en un contesto cambiante___ BIBLIOGRAFIA a crensenmee ADL Thomson Reuters ProView. Guta de uso 1 Perfil criminolégico del cibercriminal Implicaciones para la prevencién ‘ABEL GONZALEZ GARCIA Profesor de Criminologéa en UDIMA SUMARIO: 1 INTRODUCCION. CIBERCRIMINOLOGIA. 1. £1 Gibespaca 2. Objto ds tudo: ebercrinen, ciberelincuentes, ciberoiimas y contol soil. 3. La oportunidad siminalene ciberspaco, Il. EXPLICACIONES CRIMINOLOGICAS. EL, PAPEL, DEL CIBERDELINCUENTE. 1 Biofuin de las tris ciminoligias del epi sicoaluirtual. 2. Pavedigma dels oportunidad, Teva de las Actoidades Colones oa deibenspaci 8, Poradigma dele Crinindlogia del Desarvole, Modelo del ipl. Datictve aplicado al ciberespaca 4. Trova dela Transcion del Bspaca. WL PERE, CRIMINOLOGICO DEL HACKER CRIMINAL: MAS ALLA'DEL MITO. TF tito del hacker criminal 2, Garacteristicasyelsfcacibn. 8. Motiacién de los hacker | {ebgcriminale) 1, CONCLUSIONES: IMPLICACIONES TARA LA PREVEN. | cI6n. I. INTRODUCCION, CIBERCRIMINOLOGIA 1. EL CIBERESPACIO «El ciberespacio. Una alucinacién consensual experimentada diaria- mente por billones de legitimos operadores, en todas las naciones, por nifios a quienes se enscitan altos conceptos matemiticos,.. Una repre- sentacién grafica de la informacién abstrafda de los bancos de todos los ordenadores del sistema humano. Una complejidad inimaginable. Lineas de luz clasificadas en el no-espacio de la mente, conglomerados ¥ constelaciones de informacién, Como las Inces de una ciudad que se aleja..o1, GIBSON, 1, Neuromancer, Ace Books, NewYork, 1984, p, 35 268

También podría gustarte