Bibliografía

AutorFernando Miró Llinares
Páginas315-332

Page 315

AchaeranDio, R., y malDonaDo, F., «Observatorio de piratería y hábitos de consumo de contenidos digitales», 2011.

ADler, F.; mueller, g. o. w., y lauFer, w. s., Criminology and the Criminal Justice System, New York, McGraw Hill, 2001 (4.ª ed.).

Aguirre romero, J. m.ª, «Ciberespacio y comunicación: nuevas formas de vertebración social en el siglo xxi», en EREL, núm. 27, Universidad Complutense de Madrid, julio/octubre, 2004. En Internet en http://www.ucm.es/info/especulo/numero27/cibercom.html (última visita el 1 de octubre de 2010).

Agustina sanllehí, J. R., «La arquitectura digital de Internet como factor criminógeno», en IeJCS, art. 4, núm. 3, 2009.

— «¿Menores infractores o víctimas de pornografía infantil? Respuestas legales e hipótesis criminológicas ante el Sexting», en RECPC, núm. 12-11, 2010.

— (dir.) et al., La pornografía: Sus efectos sociales y criminógenos. Una aproximación multidisciplinar, Montevideo-Buenos Aires-Madrid, BdeF-Edisofer, 2011. akDeniZ, y., «Controlling illegal and harmful content on the Internet», en wall, D. (ed.), Crime and the Internet, London, Routledge, 2001.

Akers, r. l., y sellers, c. s., Criminological theories. Introduction, evaluation, and application, Los Angeles, Roxbury Publishing Company, 2004 (4.ª ed.). alcántara, J., La neutralidad en la Red, y por qué es una mala idea acabar con ella, Madrid, Biblioteca de Las Indias, 2011.

AlFonso laso, D., «El hackering blanco. Una conducta ¿punible o impune?», en Internet y el Derecho penal, Madrid, Consejo del Poder Judicial, 2002.

Alleyne, B., «Sociology of Hackers Revisited», en TSR, vol. 58, 2010.

Alshalan, A., Cyber-Crime Fear and Victimization: An Analysis of a National Survey, Mississippi, Mississippi State University, 2006.

ÁlVareZ ViZcaya, m., «Consideraciones político criminales sobre la delincuencia informática: el papel del Derecho penal en la Red», en CDJ, Madrid, núm. 10, 2001. anDrés Blasco, J., «¿Qué es Internet?», en garcía mexía, P. (dir.), Principios de Derecho de Internet, Valencia, Tirant lo Blanch, 2002.

Ariely, g., «Knowledge Management, Terrorism, and Cyber Terrorism», en Janc-Zewski, l. J., y colarik, a., Cyber Warfare and Cyber Terrorism, USA, Idea Group Inc (IGI), 2008.

AthanasoPoulos, e.; makriDakis, a.; antonatos, s.; antoniaDes, D.; ioanniDis, s.; anagnostakis, k. g., y markatos, e. P., «Antisocial Networks: Turning a Social Network into a Botnet», en LNCS, vol. 5222/2008, 2008.

AVilés martíneZ, J. m.ª, «Éxito escolar y ciberbullying», en BP, núm. 98, marzo 2010. BaBchishin, k. m.; hanson, r. k., y hermann, c. a., «The characteristics of online sex offenders: a meta-analysis», en SA, vol. 23, núm. 1, marzo 2011. En Internet

Page 316

en http://sax.sagepub.com/content/early/2010/07/23/1079063210370708 (última visita el 23 de diciembre de 2010).

Back, l., «Aryans Reading Adorno: Cyber-culture and Twenty-first Century Racism», en ERS, vol. 25, núm. 4, 2002.

Baker, w. et al., «2010 Data Breach Investigations Report. A study conducted by the Verizon RISK Team in cooperation with the United States Secret Service», 2010. En Internet en http://www.verizonbusiness.com/resources/reports/rp_2010-data-breach-report_en_xg.pdf (última visita el 29 de noviembre de 2010).

BallarD, J. D.; hornik, J. g., y mckenZie, D., «Technological Facilitation of Terrorism: Definitional, Legal, and Policy Issues», en ABS, vol. 45, núm. 6, 2002. BarBer, r., «Hackers Profiled-Who Are They and What Are Their Motivations?», en CFS, vol. 2001, núm. 2, febrero 2001.

Barlow, J. P., «A Not Terribly Brief History of the Electronic Frontier Foundation», 1990. En Internet en http://w2.eff.org/Misc/Publications/John_Perry_Barlow/ HTML/not_too_brief_history.html (última visita el 9 de septiembre de 2010). Barnes, g. c., «Defining and optimizing displacement», en Criminal prevention, 1995. Basu, s., y Jones, r., «Regulating cyberstalking», en JILT, vol. 22, 2007.

Baum, k.; catalano, s.; ranD, m., y rose, k., «Stalking Victimization in the United States», en BJS, U.S. Department of Justice, Office of Justice Programs January, 2009. En Internet en http://bjs.ojp.usdoj.gov/content/pub/pdf/svus.pdf (última visita el 18 de junio de 2012).

BeeBe, n. l., y rao, s. V., «Using Situational Crime Prevention Theory to Explain the Effectiveness of Information Systems Security», en Proceedings of the 2005 SoftWars Conference, Las Vegas, NV, Dec. 2005.

Belsey, B., «Cyberbullying: An Emerging Threat to the “Always On” Generation», 2005. En Internet en http://www.cyberbullying.ca/pdf/Cyberbullying_Article_by_ Bill_Belsey.pdf (última visita el 7 de octubre de 2011).

Benson, m., y simPson, s., White collar crime: an opportunity prespective, London, Routledge, 2009.

BiDe, m., «Does copyright have a future?: Can the lawlessness of the Internet be tamed?», en BIR, vol. 26, núm. 4, 2009.

BociJ, P., «Victims of cyberstalking: An exploratory study of harassment perpetrated via the Internet», en FMPRJI, vol. 8, núm. 10, 2003.

BociJ, P., y mcFarlane, l., «Seven fallacies about cyberstalking», en PSJ, núm. 149, 2003.

Bossler a. m., y holt, t. J., «Online Activities, Guardianship, and Malware Infection», en IJCC, vol. 3, núm. 1, enero-junio 2009.

Bottoms, a. e., y wiles, P., «Environmental Criminology», en maguire, m.; morgan, r., y reiner, r., The Oxford handbook of criminology, New York, Oxford University Press, 1997 (2.ª ed.).

BoyD, D. m., y ellison, n. B., «Social network sites: Definition, history, and scholarship», en JCMC, vol. 13, núm. 1, 2007.

Branthingham, P. J., y Branthingham, P., «The implications of the criminal event model for crime prevention», en meier, r. F.; kenneDy, l. w., y sacco, V. F. (eds.), The Process and structure of Crime. Criminal events and Crime analysis, en ACT, vol. 9, New Jersey, Transaction Publishers, 2001.

Brenner, s. w., «Cybercrime Investigation and Prosecution: the Role of Penal and Procedural Law», en MUEJL, vol. 8, núm. 2, 2001.

— «Organized Cybercrime? How Cyberspace May Affect the Structure of criminal Relationships», en NCJOLT, vol. 4, núm. 1, 2002.

Page 317

— «Cybercrime Metrics: Old Wine, New Bottles?», en VJOLT, vol. 9, núm. 13, 2004.

Brenner, s. w., y clarke, l. l., «Distributed Security: preventing cybercrime», en TJMJCIL, vol. 23, núm. 4, Summer 2005.

Brenner, S. W., y kooPs, B. J., «Approaches to Cybercrime Jurisdiction», en JHTL, vol. 4, núm. 1, 2004.

Briggs, a., y Burke, P., De Gutenberg a Internet. Una historia social de los medios de comunicación (traducido por M. A. galmarini), Madrid, Taurus, 2002.

Brown, i., «The Law and Economics of Cybersecurity», en LQR, vol. 123, 2007. Brown, i., y korFF, D., «Terrorism and the Proportionality of Internet Surveillance», en EJC, vol. 6, núm. 2, 2009.

BSA/IDC, Estudio de piratería 09. Séptimo estudio global anual, 2010. En Internet en http://portal.bsa.org/globalpiracy2009/studies/globalpiracystudy2009_es.pdf (última visita el 28 de diciembre de 2010).

Calmaestra Villén, J., Cyberbullying: prevalencia y características de un nuevo tipo de bullying indirecto. Tesis doctoral, Córdoba, Servicio de Publicaciones de la Universidad de Córdoba, 2011.

Caltagirone, S., A Practical Ethical Assessment of Hacktivism. En Internet en http:// www.classstudio.com/scaltagi/ (última visita el 26 de diciembre de 2010). calVete, e.; orue, i.; estéVeZ, a.; VillarDón, l., y PaDilla P., «Cyberbullying in adolescents: Modalities and aggressors’ profile», en Computers in Human Behavior, vol. 26, núm. 5, 2010.

CamPBell, a. m., «False Faces and Broken Lives: An Exploratory Study of the Interaction Behaviors Used by Male Sex Offenders in Relating to Victims», en JLSP, vol. 28, núm. 4, diciembre, 2009.

CamPFielD, D. c., «Cyberbullying and victimization: psychosocial characteristics of bullies, victims, and bully/victims», Montana, University of Montana, 2008. En Internet en http://etd.lib.umt.edu/theses/available/etd-12112008-120806/unrestricted/umi-umt-1107.pdf (última visita el 19 de junio de 2012).

Cano Paños, m. á., «Internet y terrorismo islamista: aspectos criminológicos y legales», en Eguzkilore, núm. 22, San Sebastián, diciembre, 2008.

CaPeller, W., «Not such a neat net: some comments on virtual criminality», en SLS, núm. 10, 2001.

Carr, J., «Child abuse, child pornography and the Internet», en NCH, London, 2004. castells, m., La era de la información. Vol. 1. La sociedad red, Madrid, Alianza Editorial, 2000 (2.ª ed.).

La era de la información. Vol. 3. Fin de milenio, Madrid, Alianza Editorial, 2006.

— «Internet y la sociedad red», en Conferencia de Presentación del Programa de Doctorado sobre la Sociedad de la Información y el Conocimiento. Universitat Oberta de Catalunya, 7.10.2000. En Internet en http://www.mvdenred.edu.uy/download/ destacados/castells.pdf (última visita el 2 de diciembre de 2010).

Cilli, c., «Identity Theft: A New Frontier for Hackers and Cybercrime», en Information Systems Control Journal, vol. 6, 2005.

Chacón meDina, a., «Una nueva cara de Internet: el acoso», en Revista Eticanet, núm. 1, Granada, julio, 2003.

ChatterJee, J., The Changing Structure of Organized Crime Groups (2005), Royal

Canadian Mounted Police. En Internet en http://dsp-psd.pwgsc.gc.ca/Collection/ PS64-9-2005E.pdf (última visita el 6 de diciembre de 2010).

Chawki, m., y aBDel wahaB, m., «Identity Theft in Cyberspace: Issues and Solutions», en LE, vol. 11, núm. 1, printemps/spring, 2006.

Page 318

Chiesa, r.; Ducci, s., y ciaPPi, s., «Profiling Hackers», en The Science of Criminal Profiling as Applied to the World of Hacking, Taylor & Francis Group, 2009.

Chiu, c.; ku, y.; lie, t., y chen, y., «Internet Auction Fraud Detection Using Social Network Analysis and Classification Tree Approaches», en IJEC, vol. 15, núm. 3, 2011. choi, k., «Computer Crime Victimization and Integrated Theory: An Empirical Assessment», en IJCC, vol. 2, enero-junio, 2008.

Choo, K. K. R., «Zombies and Botnets», en TICCJ, núm. 233, Canberra, 2007.

— «Organised crime groups in cyberspace: a typology», en...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR