Nuevas formas de financiación del terrorismo. Retos y soluciones para combatirla utilizando sistemas inteligentes
ISSN: 0210-4059
Ano de publicación: 2023
Número: 140
Páxinas: 135-162
Tipo: Artigo
Outras publicacións en: Cuadernos de política criminal
Referencias bibliográficas
- ACNUDH (2008). Los Derechos Humanos, el Terrorismo y la Lucha contra el Terrorismo. Naciones Unidas, p. 5.
- BERCK, P. and LIPOW, J. (2012).Trade, tariffs and terrorism. Applied Economics Lette.rs. Vol. 19, núm. 18, pp. 1847-1849.
- Berkman Klein Center for Internet & Sociecy Research Publication . [Fecha de consulta: 9 de enero de 2020]. http:// nrs.harvard.edu/ urn-3:HUL.InstRepos:38021439
- BLANCO CORDERO, I.(2022). "Cooperación jurídica internacional en materia penal en la Unión Europea contra el blanqueo de capitales y la financiación del terrorismo" Revista Jurídica de Castilla y León, núm. 57, pp. 178 y 179.
- CANO PAÑOS, M.A. (2016) "Odio e incitación a la violencia en el contexto del terrorismo islamista: Internet como elemento ambiental", Indret, núm. 4, passim.
- CHOO, C. W. (2005). The Art of Scanning the Environment. Bulletin of the American Society for Infonnation Science and Technology. Vol.25, núm. 3, pp. 21-24 .
- CLARKE, C. P. (2016). Drugs & Thugs: Funding Terrorism through Narcotics Trafficking. Journal of Strategic Security. Vol. 9, núm. 3, pp.1-15.
- CLOUGH, J. (2012). Principies of Cybercrime. 2ª ed. Victoria: Cambridge University Press.
- CRONIN, A. K. (2002). "Behind the curve: globalization and intemational terro rism".lnternational Security .Vol. 27, núm. 3, p. 30-58.
- Directiva (UE) 2017/541 del Parlamento Europeo y del Consejo, de 15 de marzo de 2017, relativa a la lucha contra el terrorismo y por la que se sustituye la Decisión marco 2002/475/JAI del Consejo y se modifica la Decisión 2005/671/JAI del Consejo. Diario Oficial de la Unión Europea (31 de marzo de 2017), L 88, pp. 1-32.
- EUBANKS, V. (2018). Automating lnequality: How High-Tech Tools Profile, Police and Punish the Poor. St. Martin's Press, p. 272.
- EUROPOL (2022). European Union Terrorism Situation and Trend Report 2022 (TE-SAT) [informe en línea]. European Union Agency for Law Enforcement Cooperation [Fecha de consulta: 2 de junio de 2023]. https:// www.europol.europa.eu/cms/sites/default/ files / documents/Tesat_Report_2022_0.pd f
- EUROPOL (2022). Internet Organized Crime Threat Assessment 2019 (IOCTA) [informe en línea]. European Union Agency for Law Enforcement Cooperation [Fecha de consulta: 9 de noviembre de 2019]. https://www.europol.europa.eu/activities-services/ main-reporls/ internet-organised-crime-threat-assessment-iocta-2019
- GENERAL ASSEMBLY (1995). 49/60. Measures to eliminate international terrorism [artículo en línea]. United Nations, p. 4. https://documents-dds-ny. un.org/doc/ UNDOC/GEN/N95/768/22/PDF/N9576822.pdf?OpenElement
- HAUSKEN, K. (2017). Government Protection against Terrorists Funded by Benefactor and Crime: An Economical Model. Inte.rnational Jau.mal of Conflict and Violence.Vol.11, pp. 1-37.
- HIGH-LEVEL EXPERT GROUP ON Al (2019). Ethics Guidelines for Trustworthy Artificial Intelligence [informe en línea]. European Comission. [Fecha de consulta: 9 de enero de 2020]. https:// ec.europa.eu/digital-single-market/ en/news/ ethics-guidelines-trustworthy-ai
- IRWIN, A. S. M. and MILAD, G. (2016). The use of crypto-currencies in funding violent jihad. Journal of Money Laundering Control. Vol.19, núm. 4, pp. 407-425.
- KISER, S. (2005). Financing Terror. An Analysis and Simulation for Affecting Al Qaeda's Financia[ Infrastructure [informe en línea]. RAND Corporation. 245.
- MARRERO ROCHA, I.(2017). Nuevas dinámicas en las relaciones entre crimen organizado y grupos terroristas. Revista española de derecho internacional. Vol. 69, núm. 2, pp. 145, 169.
- NIETO MARTÍN, A., GARCÍA MORENO, B. (2021) "Criptomonedas y derecho penal: más allá del blanqueo de capitales" en Revista Electrónica de Ciencias Penales y Criminología, núm . 23, pp. 18 y ss.
- NORTH ATLANTIC TREATY ORGANIZATION (2021). AAP-06. NATO Glossary of Terms and Definitions, p. 130.
- PAGE FORTNA, V; J. LOTITO, N.and A. RUBIN, M. (2018). "Don't Bite the Hand that Feeds: Rebels Funding Sources and the Use of Terrorism in Civil Wars". International Studies Quarterly. Vol. 62, núm.4, pp. 782-794.
- PLACHOURAS, V. and LEIDNER, J. L. (2015). "Information Extraction of Regulatory Enforcement Actions: From Anti-Money Laundering Compliance to Countering Terrorism Finance". 2015 IEEE/ACM International Conference on Advances in Social Networks Analysis and M ining (ASONAM), pp. 950-953.
- RASO, F.; HILLIGOSS, H.; KRISHNAMURTHY, V.; BAVIZ, C. and KIM, L. (2018). Artificial Intelligence & Human Rights: Opportunities and Risks [informe en línea].
- RIDLEY, N. and ALEXANDER, D. C. (2012). "Combating terrorist financing in the first decade of the twenty-first decade". Journal of Money Laundering Control. Vol.15, núm.1, pp. 38-40.
- RODRÍGUEZ-IZQUIERDO, M. (2010). "El terrorismo en la evolución del espacio de libertad, seguridad y justicia" . Revista de Derecho Comunitario Europeo, núm. 36, pp. 531-559.
- SECURITY COUNCIL (2004). Resolution 1566 (2004) / adopted by the Security Council at its 5053rd meeting, on 8 October 2004 [articulo en línea]. United Nations, p. 2. https:// digitallibrary.un.org/record/532676?ln =en
- TOFANGSAZ, H. (2015). "Rethinking terrorist financing; where <loes all this lead?" Journ.al of Money Laundering Control.Vol.18, núm.1, pp.113-114.
- VALLS-PRIETO, J. (2018). Problemas jurídico penales asociados a las nuevas técnicas de prevención y persecución del crimen mediante inteligencia artificial. Madrid: Dykinson, p. 162.
- VALLS-PRIETO, J. y GÓMEZ-ROMERO, J. (2016). Use of Big Data and the Prediction of Organized Crime. En: BALCELLS PADULLÉS, J.et al. (coords.). Build ing a European Digital Space. Barcelona : Huygens Editorial, p. 369.
- VITTORI, J. (2011). Terrorist Financing and Resourcing. 1ª ed. Palgrave Macmillan, p. 244.
- WRIGHT, D.; RODRIGUES, R.; RAAB, C.; JONES, R.; SZÉKELY, I.; BALL, K.; BELLANOVA, R. and BERGERSEN, S. (2015). Questioning surveillance. Computer Law& Security Review. Vol. 31, núm. 2, p. 280-292.