El arte de pescar en aguas profundas: Metodología de investigación criminológica basada en dark web y honeypots

  1. Javier Valls Prieto
  2. Gallo-Serpillo, Facundo
Revista:
Cuadernos de política criminal

ISSN: 0210-4059

Año de publicación: 2022

Número: 138

Páginas: 223-254

Tipo: Artículo

Otras publicaciones en: Cuadernos de política criminal

Referencias bibliográficas

  • Alharbi, A., Faizan, M., Alosaimi, W., Alyami, H., Agrawal, A., Kumar, R. y Khan, R. A., "Exploring the Topological Properties of the Tor Dark Web". IEEE Access, 9, 2021 pág. 21.747.
  • Eetimes. Consultado el 24 de mayo de 2022. Disponible en: https://www.eetimes.com/ definitions-and-value-of-honeypots/
  • EMCDDA. y Europol,Drugs and the darknet. EMCDDA and Europol Report, 2017, pag. 7.
  • España. Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo. Boletín Oficial del Estado, de 27 de abril de 2016, págs. 1-88.
  • Europol, Internet Organised Crime Threat Assessment (IOCTA). Europol, 2021,
  • Gallo, R, Deep Web:El monstruo de la red . Editorial Ra-Ma, 2021, pag. 21.
  • Guarascio, M., Cassavia, N., Pisani, F. S., y Manco, G., "Boosting Cyber­ Threat Intelligence via Collaborative Intrusion Detection. Future Generation Computer Systems", 135, 2022, págs. 37-38.
  • Guitton, C., ''A review of the available content on Tor hidden services: The case aga­ inst further development". Computers in Human Behavior, vol. 29, no. 6, 2013, pág. 2.805.
  • Guitton, C., ''A review of the available content on Tor hidden services: The case against further development". Computers in Human Behavior, vol. 29, no. 6, 2013, pág. 2.811
  • Internet World Stats. "World Internet usage and population statistics" [en línea]. Consultado el 12 de mayo de 2021. Disponible en: http://www.internetworldstats .com/ stats.htm.
  • Lacey, D. y Salmon, P. M., "It's Dark in There: Using Systems Analysis to Investigate Trust and Engagement in Dark Web Forums. In Engineering Psychology and Cognitive Ergonomics ", Springer International Publishing, 2015, pág. 118
  • Lorusso Montiel, G.C. y Ríos, C. Uc., "Evaluación del rendimiento de honeypot en redes telemáticas", en Télématique: revista electrónica de estudios telemáticos, vol. 21, nº 1, 2022, p. 32 y ss.
  • Mitchell, R., Web Scraping with Python. O'Reilly, 2015, passim.
  • Modelo de Web Scraping en el repositorio oficial de la metodología Deep-Sea Fishing: https://gitlab.comlfdgallo/ deep-sea-phishing).
  • Owen, G., y Savage, N., "Empirical analysis of Tor hidden services". !ET Information Security 10, 2016, pag.116.
  • Rana, A., Zincir, I. y Basarici, S., "The security and the credibility challenges in E-voting systems», European Conference on Information Warfare and Security". ECCWS, 2015, pág.
  • Red Hat. iQué es la nube híbrida? [En línea]. Consultado el 24 de mayo de 2022. Disponible en: https://www.redhat.com/es/ topics/ cloud-computing/what-is-hybrid-cloud
  • Scanlan,J., Watters, P. A., Prichard, J_, Hunn, C., Spiranovic, C., y Wortley, R. "Creating Honeypots to Prevent Online Child Exploitation",Futureof lnternet, 2022, 14, págs. 5-6.
  • Spitzner, L., "Definitions and Value of Honeypots", EETIM ES, 2022, [En línea].
  • Tavabi, N., Bartley, N., Abeliuk,. A., Soni, S., Ferrara, E., y Lerman, K., "Characterizing activity on the deep and dark web". The WebConference 2019 - Companion of the World Wide Web Conference, 2019, págs. 206-213 passim.
  • Torproject, "Directly connection users" [en línea]. Consultado el 12 de mayo de 2021. Disponible en: https:// metrics.torproject.org/userstats-relay-country. html?start =2020-01-01&end=2021-01-01 &country=all&events =off
  • Torproject, "Unique .onion addresses" [en línea]. Consultado el 14 de mayo de 2021. Disponible en: https:// metrics.torproject.org/hidserv-dir -onions-seen. html?start =2021-04-l 4&end=2021-05-14.
  • Torproject, "Unique .onion addresses" [en línea]. Consultado el 14 de mayo de 2021. Disponible en: https:/Jmetrics.torproject.org/hidserv-dir-onions-seen. html?start=2021-04-l 4&end=2021-05-14
  • Torproject, "Directly connection users" [en línea]. Consultado el 12 de mayo de 2021. Disponible en: https:// metrics.torproject.org/userstats-relay-country. html?start=2020-0J -OJ &end=2021-01-01 &country=all&events=off.
  • Torproject. Relay requeriments [en línea]. Consultado el 15 de mayo de 2021. Disponible en: https://community.torproject.org/relay/ relays-requirements/
  • Vanden Broucke, S., y Baesens, B.,Practica[ Web Scraping for Data Science: Best Practices and Examples with Python. Apress, 2018
  • Zulkarnine, T., Frank, R. y Monk, B., "Surfacing collaborated networks in dark web to find illicit and criminal content". IEEE Conference on lntelligence and Security Informatics (IS!}, 2016 págs. 3-5.