Bibliografía básica
Clough, J. (2010). Principles of Cybercrime. Cambridge: Cambridge University Press.
De la Cuesta Arzamendi, J. L. (dir.); de la Mata Barranco, N. J. (coord.) (2010). Derecho penal informático. Civitas, Cizur Menor.
Grabosky, P. (2001). "Virtual Criminality: Old Wine in New Bottles?". SLS (núm. 10).
Grabosky, P. (2007). “The Internet, Technology, and Organised Crime”. AJC (vol. 2, núm. 2).
Miró Llinares, F. El Cibercrimen: Fenomenología y Criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons [en prensa].
Miró Llinares, F. (2011). “La oportunidad criminal en el ciberespacio. Aplicación y desarrollo de la
teoría
de las actividades cotidianas para la prevención del cibercrimen”.
RECPC (núm. 13-07). Disponible en http://
criminet.ugr.es/recpc/13/recpc13-07.pdf.
Bibliografía complementaria
Aguirre Romero, J. M.ª (julio-oct., 2004). “Ciberespacio y comunicación: nuevas formas de vertebración
social en el siglo XXI”.
EREL (núm. 27). Universidad Complutense de Madrid. Disponible en
http://www.ucm.es/info/especulo/numero27/cibercom.html.
Agustina Sanllehí, J. R. (2010). “¿Menores infractores o víctimas de pornografía infantil? Respuestas legales
e hipótesis
criminológicas ante el Sexting”. RECPC (núm. 12-11).
Agustina Sanllehí, J.R. (2009). "La arquitectura digital de Internet como factor criminógeno". IeJCS (art. 4, núm. 3).
Alcantara, J. (2011). La neutralidad en La red, y por qué es una mala idea acabar con ella. Madrid: Biblioteca de Las Indias.
Alleyne, B. (2010). “Sociology of Hackers Revisited”. TSR (vol. 58).
Alshalan, A. (2006). Cyber-Crime Fear and Victimization: An Analysis of A National Survey. Mississipi: Mississippi State University.
Álvarez Vizcaya, M. (2001). "Consideraciones político criminales sobre la delincuencia informática: el
papel del
Derecho penal en la Red". CDJ (núm. 10). Madrid.
Bocij, P. (2003). “Victims of cyberstalking: An exploratory study of harassment perpetrated
via the
Internet”. FMPRJI (vol. 8, núm. 10).
Bossler A. M.; Holt T. J. (enero-junio, 2009).
“Online Activities, Guardianship, and Malware Infection”. IJCC (vol. 3, núm. 1).
Boyd, D. M.; Ellison, N. B. (2007). “Social network sites: Definition, history, and scholarship”. JCMC (vol. 13, núm. 1).
Brantingham, P. J.; Brantingham, P. (2001). “The implications of the criminal event model for crime prevention”. En:
R. F. Meier;
L. W. Kennedy; V. F. Sacco (eds.). The Process and structure of Crime. Criminal events and crime analysis (ACT, vol. 9). New Jersey: Transaction Publishing.
Brown, I.; Korff, D. (2009). "Terrorism and the Proportionality of Internet Surveillance". EJC (vol. 6, núm. 2).
Calmaestra Villén, J. (2011). Cyberbullying: prevalencia y características de un nuevo tipo de bullying indirecto. Tesis doctoral. Córdoba: Servicio de Publicaciones de la Universidad de Córdoba.
Cano Paños, M. Á. (dic., 2008). “Internet y terrorismo islamista: aspectos criminológicos y legales”.
Eguzkilore (núm. 22). San Sebastián.
Castells, M. (2006). La era de la información (vol. 3. Fin de milenio). Madrid: Alianza.
Chawki, M.; Abdel Wahab, M. (primav.-verano, 2006). "Identity Theft in Cyberspace: Issues and Solutions". LE (vol. 11, núm. 1).
Chiu, C.; Ku, Y.; Lie, T.; Chen, Y. (2011). “Internet Auction Fraud Detection Using Social Network Analysis and Classification
Tree Approaches”. IJEC (vol. 15, núm. 3).
Choi, K. (enero-junio, 2008). “Computer Crime Victimization and Integrated Theory: An Empirical
Assessment”. IJCC (vol. 2).
Choo, K. K. R. (2007). “Zombies and Botnets”. TICCJ (núm. 233). Canberra.
Chua, C.E.H.; Wareham, J. (oct., 2004). “Fighting Internet Auction Fraud: An Assessment and Proposal”. IEEE Computer (núm. 10).
Cilli, C. (2005). “IdentityTheft: A New Frontierfor Hackers and Cybercrime”. Information Systems Control Journal (vol. 6).
Clarke, R.; Felson, M. (eds.) (1993). “Routine activity and rational choice”. ACT (vol. 5). New Brunswick, New Jersey: Transaction Publishers.
Cornish, D. V.; Clarke, R. V. (2003). “Opportunities, precipitator and criminal decisions: A reply to Wortley’s
critique
of situational crime prevention”. En: M. Smith; D. B. Cornish (coords.). Theory for Practice in Situational Crime Prevention, CPS (vol. 16). Nueva York: Monsey, Criminal Justice Press.
Curran, K.; Concannon, K.; Mckeever, S. (2008). "Cyber terrorism attacks". En: L. J. Janczewski; A. M. Colarik (eds.). Cyber Warfare and Cyber Terrorism. Hershey-Londres: IGI Global.
De la Corte Ibáñez, L.; Giménez-Salinas Framis, A. (2010). Crimen.org. Evolución y claves de la delincuencia organizada. Barcelona: Ariel.
García González, J. (coord.) (2010). Ciberacoso: la tutela penal de la intimidad, la integridad y la libertad sexual en
Internet. Valencia: Tirant lo Blanch.
Grabosky, P. (2001). "Virtual Criminality: Old Wine in New Bottles?". SLS (núm. 10).
Graham, P. W. (2002). “Space and Cyberspace: on the enclosure of consciousness”. En: J. Armitage;
J. Roberts
(eds.). Living with cyberspace: technology & society in the 21st century. Londres: Continuum International Publishing Group.
Green, J. (nov., 2002). “The myth of cyberterrorism”. WM.
Gutiérrez Puebla, J. (1998). "Redes, espacio y tiempo". AGUC (núm. 18).
Henson, B. (2010). “Cyberstalking”. En: B. S. Fisher; S. P. Lab (eds.). Encyclopedia of victimology and crimeprevention. Thousand Oaks, CA: Sage.
Hinduja, S.; Patchin J. (2008). “Personal Information of Adolescents on the Internet: A Quantitative Content
Analysis
of MySpace”. JA (vol. 1, núm. 31).
Jagatic, T; Johnson, N; Jakobsson, M.; Menczer, F. (dic., 2005). “Social Phishing”. Communications of the ACM. Bloomington.
Janczewski, L. J; Colarik, A. M. (eds.) (2008). Cyber Warfare and Cyber Terrorism. Hershey-Londres: IGI Global.
Kitchin, R. M. (1998). "Towards geographies of cyberspace". PHG (vol. 22, núm. 3).
Kohlmann, E. F. (julio, 2008). “‘Homegrown’ Terrorists: Theory and Cases in the War on Terror’s Newest
Front”. Annals (núm. 618).
Lenhart, A. (2009). “Teens and Sexting: How and why minor teens are sending sexually suggestive
nude or
nearly nude images via text messaging”.
PIALP. Washington D.C. Disponible en
http://www.pewinternet.org/Reports/2009/Teens-and-Sexting.aspx.
Li, Q. (2007). “Bullying in the new playground: Research into cyberbullying and cyber victimization”.
Australasian Journal of Educational Technology.
Livingstone, S. (2008). “Taking risky opportunities in youthful content creation: teenagers’ use
of social
networking sites for intimacy, privacy and self-expression”. NMS (vol. 3, núm. 10).
Mason, K. L. (2008). “Cyberbullying: A Preliminary Assessment for School Personnel”. Psychology in the Schools (vol. 4, núm. 45).
Mcfarlane, L.; Bocij, P. (2003). “An Exploration of Predatory Behaviour in Cyberspace: Towards a Typology
of Cyberstalkers”.
First Monday (vol. 9, núm. 8).
Miró Llinares, F. (2011). “Cibercrímenes económicos y patrimoniales”. En: I. Ortíz de Urbina Gimeno
(dir.).
Memento práctico penal y económico de la empresa 2011-2012. Madrid: Francis Lefebvre.
Miró Llinares, F. (2005). Internet y delitos contra la propiedad intelectual. Madrid: Iberautor Promociones Culturales.
Mitchell, K. J.; Finkelhor, D.; Wolak, J. (2007). “Youth internet users at risk for the most serious online sexual solicitations”.
AJPM (vol. 32, núm. 6).
Morillas Fernández, D. L. (2005). Análisis dogmático y criminológico de los delitos de pornografía infantil. Especial
consideración de las modalidades comisivas relacionadas con Internet (Colección Monografías de Derecho penal, 4). Madrid: Dykinson.
Ortega, R.; Calmaestra, J.; Mora-Merchan, J. (2008). “Cyberbullying”.
International Journal of Pychology and Psychological Therapy (vol. 2, núm. 8). Disponible en
http://redalyc.uaemex.mx/redalyc/pdf/560/56080204.pdf.
Patchin, J. W.; Hinduja, S. (2006). “Bullies Move Beyond the Schoolyard: A Preliminary Look at Cyberbullying”.
YVJJ (vol. 4).
Pathé, M.; Mullen, P. E. (1997). “The impact of stalkers on their victims”. BJP.
Pease, K. (2001). "Crime futures and foresight: Challenging criminal behaviour in the information
age”.
En: D. Wal (ed.). Crime and the Internet. Londres: Routledge.
Pérez Martínez, A.; Ortigosa Blanch, A. (2010). “Una aproximación al ciberbullying”. En: J. García González (coord.). Ciberacoso: La tutela penal de la intimidad, la integridad y la libertad sexual en
Internet. Valencia: Tirant lo Blanch.
Pinguelo, F. M.; Muller, B. W. (primavera, 2011). “Virtual Crimes, Real Damages: A Primer On Cybercrimes In The
United States and Efforts
to Combat Cybercriminals”. VJLT (vol. 16, núm. 1).
Pittaro, M. L. (2007). “Cyber stalking: An Analysis of Online Harassment and Intimidation”. IJCC (vol. 1, núm. 2).
Pittaro, M. (2011). “CyberStalking: Typology, Etiology, and Victims”. En: K. Jaishankar (ed.).
Cyber Criminology. Exploring Internet crimes and criminal behavior. Boca Raton: CRC Press.
Pollock, E.T. (2010). “Understanding and Contextualising Racial Hatred on the Internet: A Study
of Newsgroups
and Websites”. Internet Journal of Criminology.
Poullet, Y. (2007). “Hacia nuevos principios de protección de datos en un nuevo entorno TIC”.
IDP (núm. 5).
Pratt, T. C.; Holtfreter, K.; Reisig, M. D. (2010). “Routine Online Activity and Internet Fraud Targeting: Extending the Generality
of
Routine Activity Theory”. Journal of Research in Crime and Delinquency.
Prensky, M. (2001). “Digital Natives, Digital Immigrants”. On the Horizon (vol. 9, núm. 5).
Raymond, E. S. (2001).
How To Become A Hacker. Disponible en
http://www.catb.org/~esr/faqs/hacker-howto.html.
Reyns, B. W.; Henson, B.; Fisher, B. S. (2011). “Being Pursued Online: Applying Cyberlifestyle-Routine Activities Theory
to Cyberstalking
Victimization”. CJB.
Rollins, J.; Wilson, C. (enero, 2007). “Terrorist Capabilities for Cyberattack: Overview and Policy Issues”.
CRS Report for Congress.
Romeo Casabona, C. M. (coord.) (2006). El cibercrimen: nuevos retos jurídico-penales, nuevas respuestas político-criminales. Granada: Comares.
Serrano Maíllo, A. (2009). Oportunidad y delito. Madrid: Dykinson.
Serrano Maíllo, A. (2009). Introducción a la criminología (6.ª ed.). Madrid: Dykinson.
Sommer, P.; Brown, I. (2011). “Reducing Systemic Cybersecurity Risk”. Contribution to the OECD project Future Global Shocks. Oxford University Press.
Spitzner, L. (2000). “Know Your Enemy: The Tools and Methodologies of the Script Kiddie”. Disponible
en
http://www.project.honeynet.org/papers/enemy/.
Subrahmanyam, K.; Reich, S. M.; Waechter, N.; Espinoza, G. (2008). “Online and offline social networks: Use of social networking sites by emerging
adults”.
JADP (núm. 29).
Taylor, P. A. (2005). “From hackers to hacktivists: speed bumps on the global superhighway?”. NMS (vol. 7, núm. 5).
Vandebosch, H.; Van Cleemput, K. (2009). “Cyberbullying among youngsters: profiles of bullies and victima”. New Media and Society.
Villacampa Estiarte, C. (2010). “La respuesta jurídico-penal frente al stalking en España: presente y futuro”.
Revista del Instituto Universitario de Investigación en Criminología y Ciencias Penales
de la UV. Disponible en
http://www.uv.es/recrim/recrim10/recrim10a03.pdf.
Wall, D. S. (2005). “What are Cybercrimes?. CJR.
Wall, D. (2007). Cybercrime: the transformation of crime in the information age. Cambridge: Polity Press.
Williams, P. (agosto, 2001). “Organized Crime and Cybercrime: Synergies, Trends, and Responses”.
ATC (vol. 6).
Yar, M. (2005). “The novelty of 'cybercrime': an assessment in light of routine activity
theory”.
EJC (núm. 2).
Yar, M. (2006). Cybercrime and society. Londres: Sage.
Ybarra, M. L.; Mitchell, K. (2005). “Exposure to Internet Pornography among Children and Adolescents: A National
Survey”.
CpB (vol. 8, núm. 5).
Yucedal, B. (2010). “Victimization in cyberspace: An application of routine activity and lifestyle
exposure
Theories”. Disponible en
http://etd.ohiolink.edu/send-pdf.cgi/yucedal%20behGzat.pdf?kent1279290984.