Nuevas formas de combatir el crimen en internet y sus riesgos

  1. Javier Valls Prieto 1
  1. 1 Universidad de Granada
    info

    Universidad de Granada

    Granada, España

    ROR https://ror.org/04njjy449

Revista:
Revista electrónica de ciencia penal y criminología

ISSN: 1695-0194

Año de publicación: 2016

Número: 18

Tipo: Artículo

Otras publicaciones en: Revista electrónica de ciencia penal y criminología

Resumen

En los últimos años el uso de bases de datos de gran escala por parte del sector público y privado ha aumentado considerablemente. Es una herramienta muy poderosa para predecir situaciones futuras que puedan afectar a la sociedad. En nuestro estudio nos interesa el uso de escáneres para la lucha contra el crimen que utilizan el Big Data para intentar garantizar la seguridad de la sociedad contra los riesgos de nuevas formas de criminalidad. En concreto el uso de Internet por grupos organizados de criminalidad para cometer crímenes está aumentando y muchas veces no hay otra forma efectiva de combatirla que explorando la red. Por otro lado el uso de bases de datos de gran escala requiere la utilización de una gran cantidad de datos para intentar predecir dónde y cómo se va a desarrollar las nuevas formas de criminalidad o el crimen organizado. Más aun, la gestión de datos, con algoritmos tan potentes, puede revelar datos de los individuos o sobre su personalidad. Esto implica que tenemos que evaluar y buscar un equilibrio entre los intereses de seguridad y la libertad para mantener el sistema de Derecho en un sistema democrático.

Referencias bibliográficas

  • BAE SYSTEMS Detica, 2012 http://www.baesystemsdetica.com/uploads/resources/ORGANISED_CRIME_IN_THE_DIGIT AL_AGE_EXECUTIVE_SUMMARY_FINAL_MARCH_2012.pdf
  • BBC, 2012, http://www.bbc.com/news/world-asia-17922021
  • CAREY, P., TREACY, B., Data Protection. A Practical Guide to UK and EU Law, 2015, Oxford University Press
  • CLARKE, R., Privacy Impact Assessment, 2003
  • CLOUGH, J., Principles of cybercrime, Cambridge University Press, Cambridge, 2012
  • ERIKSEN-JENSEN, M., “Holding back the tidal wave of cybercrime,” Computer Fraud & Security, vol. 03, 2013
  • EUROPOL, The Internet organized crime threat assessment (IOCTA), 29 September 2014
  • FARREL, H., The hack on the U.S. government was not a “cyber Pearl Harbor” (but it was a very big deal), 2015. http://www.washingtonpost.com/blogs/monkey-cage/wp/2015/06/15/the-hackon-the-u-s-government-was-not-a-cyber-pearl-harbor-but-it-was-a-very-big-deal/
  • FIODORAVA, A., “La transmisión de información personal y datos personales en la Unión Europea para fines de investigación de delitos”, Colomer Hernández, I., Oubiña Barbolla, S., La transmisión de datos personales en el seno de la cooperación judicial penal y policial en la Unión Europea, Aranzadi, 2015
  • GALÁN MUÑOZ, A., “La protección de datos de carácter personal en los tratamientos destinados a la prevención, investigación y represión de delitos: Hacia una nueva orientación de la política criminal de la Unión Europea”, Colomer Hernández, I., Oubiña Barbolla, S., La transmisión de datos personales en el seno de la cooperación judicial penal y policial en la Unión Europea, 2015, Aranzadi
  • GENULIUS, S., The data explosión in 2014 minute by minute, http://aci.info/2014/07/12/thedata-explosion-in-2014-minute-by-minute-infographic/
  • GREENWALD, G., MACASKILL, E., POITRAS, L., “Edward Snowden: the whistleblower behind the NSA surveillance revelations”, The Guardian, https://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblowersurveillance
  • IBM http://www.ibmbigdatahub.com/sites/default/files/infographic_file/4-Vs-of-bigdata.jpg?cm_mc_uid=17285312897914615394571&cm_mc_sid_50200000=1461832086
  • INFOSEC Institute (2013) http://resources.infosecinstitute.com/botnets-and-cybercrimeintroduction/
  • KIND, E.J., Privacy and Data Protection Issues of Biometric Applications. A Comparative Legal Analysis¸ Springer, 2013
  • KSHETRI, N., “Cybercrime and cyber-security issues associated with China: some economic and institutional considerations”, Electronic Commerce Research, vol. 13, 2013
  • KSHETRI, N., “Cybercrimes in the Former Soviet Union and Central and Eastern Europe: current status and key drivers”, Crime, Law and Social Change, vol. 60, 2013
  • LÓPEZ JIMÉNEZ, D., “Los códigos tipo como instrumento para la protección de la privacidad en el ámbito digital”, Estudios Constitucionales, 11, 2, 2013
  • MACSÍTHIGH, D., “App law within: rights and regulation in the smartphone age”, Int. J Law Info Tech, vol. 21, 2013
  • MAYER-SCHÖNBERG, V.; CUKIER, K., Big Data. A revolution that will transform how we live, John Murray, London, 2013
  • MCDONAGH, M., “E-Government in Australia: the Challenge to privacy of Personal Information”, Int. J Law Info Tech 10, 2002
  • MEILHAN, P/ BOTHELO, G., French TV network hit by ‘powerful cyberattack’, 2015. http://edition.cnn.com/2015/04/08/europe/french-tv-network-cyberattack/
  • OERMANN, M., Individualdatenschutz in europäischen Datenschutzrecht, 2012, Centaurus
  • OSWALL, M., “Joining the dots – intelligence and proportionality”, Privacy and Data Protection, vol. 13, 2013
  • OUBIÑA BARBOLA, S., “Cambio de enfoque en la cooperación judicial penal y policial en la UE en relación con la transmisión de datos personales: las nuevas propuestas normativas y la STJUE de 8 de abril de 2014”, Colomer Hernández, I., Oubiña Barbolla, S., La transmisión de datos personales en el seno de la cooperación judicial penal y policial en la Unión Europea, Aranzadi, 2015
  • REES, M., La loi sur le renseignement sera préjudiciable à nos équilibres psychiques, sociaux et démocratiques, Lettre ouverte au Conseil constitutionnel, Next Inpact, 20 enero 2015
  • RETZER, K., “Alinging corporate ethics compliance programs with data protection”, PDP 13 6 (5)
  • SOOD A. K., ENBODY R. J. & BANSAL R., “Dissecting SpyEye. Understanding the design of third generation botners”, Computer network, vol. 57, 2013
  • SÜDDEUTSCHE ZEITUNG, “Datenschutzbeauftragte wirft BND systematische Gesetzesverstöße vor”, http://www.sueddeutsche.de/politik/ueberwachungdatenschutzbeauftragte-wirft-bnd-systematische-gesetzesverstoesse-vor-1.3145616
  • THIELMAN, S., JOHNSON, C., “Mayor cyber attack disrupts internet service across Europe and USA” https://www.theguardian.com/technology/2016/oct/21/ddos-attack-dyn-internet-denialservice
  • TREACY, B., BAPAT, A., “Purpose limitation – clarity at last?”, Privacy and Data Protection, vol. 13
  • UNODC, Comprehensive Study on Cybercrime, 2013
  • VAN DER SLOOT, B., “How to asses privacy violations in the age of Big Data? Analysing the three different test developed by the ECtHR and adding for a fourth one”, Information & Communications Technology Law, 2015. P. 6 http://dx.doi.org/10.1080/13600834.2015.1009714
  • WEAVER, M., “Security services spied on 20 high-profile people in questionable operations”, https://www.theguardian.com/world/2016/jul/27/mi5-and-gchq-spied-on-20-high-profilepeople-in-questionable-operations
  • WHITCROFT, O., “Social media – challenges in control of information”, Privacy and Data Protection, vol. 13, 2013
  • WILLIAMS, J., “Borderless battlefield: the CIA, the US Military and the drones”, International Journal of Intelligent Ethic, vol. 2, 2011
  • WRIGHT, D., “Making Privacy Impact Assessment More Effective”, The Information Society, 29, 2013
  • WRIGHT, D., FRIEDEWALD, M., “Integrating privacy and ethical impact assessments”, Science and Public Policy, 40, 2013