0 calificaciones0% encontró este documento útil (0 votos) 44 vistas11 páginasPerfil Cibercriminal
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido,
reclámalo aquí.
Formatos disponibles
Descarga como PDF o lee en línea desde Scribd
COVADONDA MALLADA FERNAND!
: (Bikzctora).
FERNANDO ANTONIO ACIRO MantIN Abr Gonzaliz Gakcl
COyADONGA MAULADA F
AINARE? RODRIGUEZ: JOSEM: PAVIA. 7
ENA BADAL-VALERO.. X88 PEREZ Lonez
Branco, Mi? Ancrtes Pérez Capabina,
Enya Garcla-C VictOn RENOBELL SANTAREN,
Orelia THeRINA RODR
INCLUYE
ELECTRONICO
THOMSON REUTERS
PROVIEW™
THOMSON REUTERS:
AlPrimera edieién, 2019,
THOMSON REUTERS PROVIEW’ eBOOKS.
Inc vest ental
Eleditornose hace responsable dels opiniones recog, comenariosy manifestaciones vertidas por
Jos autores. La presente obra yecoge excushamente la opinign dest autor como manifesacién de st
derecho de Ubertad de expres,
La Baitorial se opone expresamente a que cualquiera de as piginas de esta obra o partes de ella sean
ublizadas para It realizacén de reimenes de prensa
Cualquier forma de reproduce, dsuibucién, comunicacién piblicao trnsformacin de esta obra
solo puede ser reaizada con la autorizai6n de aus titulares, alo excepeinpresista por ls ley. Dirjase
a CEDRO (Centro Espafiol de Derechos Reprogrficos) si necesita Fotocopar oescanear alg ag
mento de esta obra (wansconlicencia com; 81 702 19 70 / 98 2730 45),
Portanto, este ibrono pode sr reproducido total o parcalments ni tananitsee por proce
lectrénicos, mecinicos, magnética o por sistemas de almacenamiento yrecuperacininformatcos 0
cualquier tro medio, quedando probibidos ns préstamo, alge o cunlquler otra forma de cesion de
uso det ejemplay, sn el permiso previo, por escrito, del ular o tilares del copyright,
TThomton Reuter yl logotipo de Thomson Revers son marcas de Thomson Reuters
Aranzad es una marca de Thomson Reuters (Legal) Llmited
(© 2010 [Thomson Reuters (Lega) Limited / Coradonga MalladaFerninde]
(© Portada: Thomeom Renters (Legel) Limited
Faltorial Aranzadi, SAW,
Camino de Gaar, 15
{31190 Claue Menor (Ns
ISBN; 978.86-1300°757.2
DLNAIT71-2019
Print in Spain. Imp en Epa
Fotocomposiién: Editorial Aranzadi,
Impresién: Rodona Indust Grafica, SL.
Poligono Agustino, Calle A, Nave DI
31018 ~ Pamplona
aa)staciones vertidas por
> manifesacién de su
fo partes de ela sean
rimacién de esta obea
sta por laley.Dirase
cscanear alga fag:
+ porprocedtimientos
‘AE6n informécos o
‘forma de cesén de
INTRODUCCION ....
1
Indice General
CONSTITUGION ¥ DERECHO DEL CIBERESPACIO
IGNACIO ALVAREZ RODRIGUEZ
rita
Planteamiento
Breve delimitacién conceptual
1. Giberespacio ..
2. Ciberseguridad
3. Ciberdefonsa
El Derecho Nacional del Ciberespacio
1. Constitucién
2, Legislaciin
3. Reglamentacién ..
Derecho Internacional del Ciberespacio
1. Onganizacin de Naciones Unidas
2. Organizacién del Tratado del Allintico Norte
3. Unién Europea
4. Gonsejo de Europa
Problemas en torno al Derecho del Ciberespacio
1. Problemas comunes
2. Problems especifics
Pégina
15
aL
25
27
29
29
32.
38,
34
36
87Nuevos retos de ta ciberseguridad en un contesto cambiante
Vi. Prospecti
de futuro respecto al Derecho del Ciberespacio
1. Derecho det Ciberespacio y Democracia
2. Derecho det Ciberespacio y Tecnoapocalipis
3. Derecho del Ciberespacio y Robética ¢ Ineligencia Artificial
VII. Conelusiones
2
(CIBERDEFENSA MILITAR ESPANOLA
FERNANDO ANTONIO ACERO MARTIN
I. Introduceién
I, Seguridad de la informacién
IIL Sistemas no clasificados, el esquema nacional de seguridad
IV. Giberdefensa
V. _Armonizacién de seginfosit y ciberdefensa
VI. Estrategia de seguridad nacional de 2017
VIL. Conflictos hibridos y ciberespacio sun
VIII. Concepto de ciberdefensa del JEMAD
IX, Estrategia nacional de ciberseguridad 2019...
X. Conclusions
8
HOMO SAPIENS Y :MACHINA SAPIENS?: UN DERECHO PENAL
PARA LOS ROBOTS DOTADOS DE INTELIGENCIA ARTIFICIAL...
ISIDORO BLANCO CORDERO
L— Introduccién
Il, Homo sapiens y machina sapiens: responsabilidad por los daios
causados por los robots inteligentes :
IIL Personalidad electrénica y responsabilidad penal de los robots,
Situaciones probleméticas para el derecho penal
41
4
48
45
46
47
63.Fad aoe
PENAL
CIAL
0s danos
4
50
63
63
68
70
Puede una entidad artificial inteigene ser penalmente respon
sable de un delito? ca 3
1. Capacidad de accién de tos entes indigent ..
2. Culpabitidad
3, ySanciones penales para entidades astifiales ineligentes?
4
LA MINERIA DE GRIPTOMONEDAS EN EL DERECHO DE LA UE
Y¥ NACIONAL, DESDE EL PUNTO DE VISTA DEL BLANQUEO DE
CAPITALES ...
XESUS PEREZ LOPEZ
L. Las criptomonedas descentralizadas: certidumbres e incertidum-
bres (juridicas) a una década de su aparicion
TI, Minera de ciptomonedasyblanguto de capes: consider
nes generales
1. Aspectos téenicos
2. La mineria de criptomonedas como posible vehiculo de blanqueo de
capitales: wna entrada discreta en elvadar institucional nnn
IIL. _Blanqueo de capitales y mineria de criptomonedas en Espaiia
L. Situaci6n social, institucional y regulatoria de las criptomonedas en
Espa . a ‘a "
2, Mineria de criptomonedas en Expatia:
FiOS re ita
Fiscalidad. Posibles usos ilegé
5
CIBERRIESGOS, SU IMPACTO EGONOMICO ¥ SOLUCIONES ASE
GURADORAS ~~~
JOS A. ALVAREZ JARENO
ELENA BADAL VALEO
JOSE MANUEL PAVIA MIRALLES
1. Introduccion
___indice General
2B
74
7
78
80
81
81
89
89
128
128Nuevos retos de la ciberseguriddad en un conlexto cambiante
nL
11.
Wv.
6
Giberriesgos
1. Evolucién y contesto
2 Tipos de ciberviesgos
3. Impacto Beondico
4. Ambito empresria ..
5 Reglamento General de Prtcién de Dats
Soluci
nes aseguradoras
1, Mercado Americano
Mercado Europeo
3. Mercado Esparol ..
3.1. Coberturas
3.2. Exclusiones
Conclusiones .....
CIBERDELINCUENCIA Y BLANQUEO DE CAPITALES
COVADONGA MALLADA FERNANDEZ,
L
1.
m1.
1.
v.
7,
DA TRATAQUES ENJAMBRE, RESPONSABILIDAD SINCRONIZA.
DAs. senate ew Lape reciat
Introduceién
EL blanqueo de capitales
Lucha contra la ciberdeli
uencia
Tos sistemas TIF o transferencias informales de fondos al exte-
Flor y las nuevas teenOl0gia$ reineceinvoun cn
Conclusiones ....
OFELIA TEJERINA RODRIGUEZ
L
1.
10
Introduceién
Capacidad de los ataques enjambre .......,...
125
125
127
128,
129
132
133
133
134
135
135
138,
142
145
146
149
159
163,vs al exte-
RONIZA-
125
125
127
138,
129
132
138
133,
134
135
185
138
142
5
168
163
166
IIL. — Tendencias y retos de ciberseguridad
TV, Seguridad juridica, redes y sistemas de informacién ....
v.
8
Conclusiones
NUEVOS RETOS DE LA CIBERSEGURIDAD EN UN CONTEXTO
CAMBIANTE,
IL
m
MARIA.ANGELES PEREZ CEBADERA
Introduccion
La investigaci6n tecnolégica: los principios rectores
{l. La interceptacién de las comunicaciones ..
1, Disposiciones generates:
LL. Presupuestos ..
12. Ambito :
‘A. Qué dispositivo o medio de comunicaci6n se puc-
de intervenir
a. Intervencién del dspositivo que utilice line
vestigado sea titular © no del mismo.
bIntervencién de un dispositive que sa ak
ridad de un tercero
c. Intervencién de los terminales 0 medios de
comunicacién de la vietima
B, Qué comunicaci6n se puede intervenir
18. Solicitud de ta intervencién: legitimacién y conteni-
de sete ss
14, Resolucién judicial
1.5. Solicitud de prérroga en
1.6, _Informacién obtenida en un procedimiento dstintoy
hallazgos casuales ... i"
Lt. Acceso de les partes als grabaciones
1.8. Destruccién de los registtos
2, Incorporacién al proceso de dates obrantes en archivos awtomatizadas
de los prestadores te ServiCi0S unos ne
2.1. Acceso a los datos necesario para la identificacion de
usuarios, terminales y dispositivos de conectividad
Indice General
170
172
7
181
181
183
188
189
189
190
190
190
190
192
192
198
195
200
201
202,
208
203
204
nNuevos retos de ta ciberseguridad en un conteso cambiante
A. Identificacién mediante miimero IP cscsnnonon 204
B. Captacin de cédigos 204
©. Identificacién de tiuulares
livos de cone
© terminales o disposi-
tividad ii 206
22, Orden de conservacién de datos 207
TV. Captacién y grabacién de Ins comunicaciones orales 208
V. _Utilizacién de dispositivos técnicosde eaptacién de Taimagen, de
seguimiento y localizacién : ‘ 210
1. Captacién de imagenes en lugares piblicos 210
2. Dispositivos de seguimiento y localizacibn oss. 2u
‘Vie Registro de dispositivos de almacenamiento masivo we 212
VIL Registros remotos 217
9
NUEVO ENFOQUE DE LA SEGURIDAD IN ENEL LREGLAMEN? TO GE.
E PROTECCION DE DATOS 221
ELENA GARGIA-CUEVAS ROQUE
LIntroduecién .., a 221
T _La (IN) seguridad de tos datos en un mundo globalizado 228
IIL El reglamento general de proteccién de datos: nuevos > para.
mas de seguridad y privacidad 226
1. Fines de seguridad : vn 289
2 a 229
3. Natifcaciones de las violacones de seguridad o “quiebas de seguri-
GABF sccm vi 233
IV. Reflexiones finales . 285
10
HACKTIVISMO DIGITAL: DE LA CULTURA HACKER A LOS DELL
TOS DIGITALES «..emisainenncunecrre a 237
VICTOR RENOBELL SANTAREN
Introduccién© disposi:
nagen, de
NTO GE.
+ paradlig.
activa
de seguri-
9S DEI
204
204
206
207
208,
210
210
au
212
217
221
221
223
226
229
229
238
235
287
1.
ul
PERFIL CRIMINOLOGICO DEL CI
IMPLICACIONES PARA LA PREVENCION
Indice General
Elementos hist6ricos sobre Ia cultura hackers...
Relevancia del software libre para la cultura hacker...
Caracteristicas del comportamiento hacker ...
El ciberespacio y el hacktivismo
Fandamentos de la ética hacker
Hackers que violan Ia ley
Hacktivismo (o civil hacking)
Conelusiones
IRCRIMINAL
ABEL GONZALRZ GARCIA
1.
mm.
Introduce
1. El Ciberespacio
2. Objeto de estudio: cibercrimen, ciberietincuentes, cibervfctimas y con-
tol social nae
Gibercriminologia
3. La oportunidad criminal en el ciberspacio
Explicaciones criminolégicas: el papel del ciberelelincuente
1. Evolucién do las teorias criminologicas del espacio fisico al virtual
2. Pavadigma de la oportunidad, Teoria de las Actividades Cotidianas
ened cberespacio wm i
3, Paradigma de ta Criminologia del Desarrollo. Modelo del rip Ries.
‘go Ddlictivo aplicado al ciberespacio a
4, Teoria de la Transici6n del Espacio ..
Perfil criminolégico del hacker criminal: més alla del mito
1. Bl mito del hacker criminal
2 Caracteristicas yclasificacion mom sme
3. Motivacién de los hackers (cibercrininales)
Gonclusione
plicaciones para la prevencién
239
244
246
263
263
266
268
269
269
270
271
278
274
274
276
286
288
18Nuevos retos de la ciberseguridad en un contesto cambiante___
BIBLIOGRAFIA a crensenmee ADL
Thomson Reuters ProView. Guta de uso1
Perfil criminolégico del cibercriminal
Implicaciones para la prevencién
‘ABEL GONZALEZ GARCIA
Profesor de Criminologéa en UDIMA
SUMARIO: 1 INTRODUCCION. CIBERCRIMINOLOGIA. 1. £1 Gibespaca 2. Objto ds
tudo: ebercrinen, ciberelincuentes, ciberoiimas y contol soil. 3. La oportunidad
siminalene ciberspaco, Il. EXPLICACIONES CRIMINOLOGICAS. EL, PAPEL,
DEL CIBERDELINCUENTE. 1 Biofuin de las tris ciminoligias del epi
sicoaluirtual. 2. Pavedigma dels oportunidad, Teva de las Actoidades Colones oa
deibenspaci 8, Poradigma dele Crinindlogia del Desarvole, Modelo del ipl.
Datictve aplicado al ciberespaca 4. Trova dela Transcion del Bspaca. WL PERE,
CRIMINOLOGICO DEL HACKER CRIMINAL: MAS ALLA'DEL MITO. TF
tito del hacker criminal 2, Garacteristicasyelsfcacibn. 8. Motiacién de los hacker
| {ebgcriminale) 1, CONCLUSIONES: IMPLICACIONES TARA LA PREVEN.
| cI6n.
I. INTRODUCCION, CIBERCRIMINOLOGIA
1. EL CIBERESPACIO
«El ciberespacio. Una alucinacién consensual experimentada diaria-
mente por billones de legitimos operadores, en todas las naciones, por
nifios a quienes se enscitan altos conceptos matemiticos,.. Una repre-
sentacién grafica de la informacién abstrafda de los bancos de todos
los ordenadores del sistema humano. Una complejidad inimaginable.
Lineas de luz clasificadas en el no-espacio de la mente, conglomerados
¥ constelaciones de informacién, Como las Inces de una ciudad que se
aleja..o1,
GIBSON, 1, Neuromancer, Ace Books, NewYork, 1984, p, 35
268
También podría gustarte
Eje 1 Guia
Aún no hay calificaciones
Eje 1 Guia
25 páginas
Gonzalez PIA
Aún no hay calificaciones
Gonzalez PIA
15 páginas
TIC2
Aún no hay calificaciones
TIC2
33 páginas
Tema 3 PDF
Aún no hay calificaciones
Tema 3 PDF
13 páginas