(0 Comentarios)
Comenta y valora este libro
Una visión comprensiva de la ciberseguridad desde múltiples ángulos jurídicos, analizados por profesionales especializados en diversos campos del Derecho, incluyendo penal, administrativo y constitucional, así como la Criminología. Este texto examina los retos legales que plantea la ciberseguridad, destacando la importancia de la gobernanza, la inteligencia artificial y la gestión de riesgos en un contexto globalizado.
Además, el libro discute la intersección de normativas internacionales y nacionales en la protección de datos y el uso ético de tecnologías emergentes.
La obra ofrece:
Desafíos de la regulación de la IA y la ciberseguridad.
Prevención, gestión de riesgos y ciberseguridad.
Aspectos legales sobre activos y ciberseguridad.
ASPECTOS JURÍDICOS DE LA CIBERSEGURIDAD Y SU CERTIFICACIÓN: ANÁLISIS DE LAS NORMAS ISO Y SU IMPACTO EN EL CUMPLIMIENTO LEGAL
MARÍA LUISA GARCÍA TORRES.............................................................. 23
1. Introducción................................................................................... 23
2. El nuevo marco normativo europeo en ciberseguridad: análisis de la Directiva NIS2, del Reglamento DORA, y de la Cyber Resilience Act...................................................................... 27
2.1. La Directiva NIS2 ................................................................ 27
2.2. El Reglamento DORA ......................................................... 29
2.3. Cyber Resilience Act ............................................................ 29
3. Certificaciones ISO: concepto y naturaleza ............................. 30
4. Normas y certificaciones ISO en materia de ciberseguridad, privacidad y compliance: utilidad organizativa y jurídica ... 31
4.1. Normas ISO sobre SGSI: ISO/IEC 27001 e ISO/IEC 27002 31
4.2. Normas ISO sobre PIMS: ISO/IEC 27701, ISO/IEC 27018 e ISO/IEC 27005.................................................................. 32
4.3. Norma ISO en SGC: ISO 37301 e ISO 37001 .................... 32
4.4. Norma ISO sobre ciberseguridad: ISO/IEC 27032.............. 33
4.5. El EU Cybersecurity Certification Framework y los esquemas europeos de certificación: relación con las normas ISO 33
4.6. Convergencia entre el ENS y los estándares ISO/IEC......... 34
5. Las certificaciones ISO como mecanismos de gobernanza, diligencia debida y gestión jurídica del riesgo....................... 34
6. Ventajas estratégicas y jurídicas de las certificaciones ISO frente a sus costes de implementación: análisis de casos reales ........ 35
7. Conclusiones.................................................................................. 38
SOFT LAW Y CIBERSEGURIDAD: HACIA UNA GOBERNANZA JURÍDICA MULTINIVEL
BÁRBARA CORTÉS CABRERA.................................................................. 41
1. Construcción de la gobernanza del ciberespacio a partir del soft law............................................................................................ 41
2. Evolución normativa de la UE del soft law al hard law........ 45
2.1. Soft law fundacional y prelegislación (1992-2005).............. 46
2.2. Estrategias comunitarias y prelegislación avanzada (2013-2020) 47
2.3. Consolidación jurídica al hard law (2016-2024).................. 48
3. Contribución del soft law en la gobernanza multinivel de la ciberseguridad............................................................................... 51
4. Desafíos constitucionales y demográficos del soft law en el ciberespacio.................................................................................... 53
5. Conclusiones.................................................................................. 54
INTERSECCIÓN ENTRE LA NORMATIVA DE PROTECCIÓN DE DATOS Y LA CIBERSEGURIDAD. DESAFÍOS Y ESTRATEGIAS PARA LA EFICIENCIA OPERATIVA DIGITAL
VERÓNICA JULIANA CAICEDO BUITRAGO.......................................... 57
1. Introducción................................................................................... 57
2. Marco Normativo Internacional en privacidad y seguridad de datos ........................................................................................... 59
2.1. Ámbito Europeo.................................................................... 59
2.2. Ámbito Español.................................................................... 61
2.3. California — Estados Unidos .............................................. 65
3. Desafíos para las empresas. Cumplimiento sin comprometer la seguridad ni la eficiencia................................................... 66
3.1. Equipos multidisciplinares................................................... 66
3.2. Requisitos potencialmente conflictivos ................................ 68
3.3. Costes operativos y recursos humanos................................. 69
4. Conclusiones.................................................................................. 75
ALGUNOS ASPECTOS PROBLEMÁTICOS SOBRE LA RESPONSABILIDAD CIVIL POR INFRACCIÓN DEL DERECHO A LA PROTECCIÓN DE DATOS EN CASOS DE CIBERATAQUE
FELIPE OYARZÚN VARGAS ..................................................................... 77
1. Introducción................................................................................... 77
2. ¿Cuál es el plazo de prescripción por los daños derivados por un ciberataque? ...................................................................... 80
3. En cuanto al criterio de imputación en casos de ciberataques: ¿régimen objetivo o subjetivo? ....................................... 83
4. En cuanto a la causalidad: ¿el hecho de un tercero (como un hacker) exonera de responsabilidad al responsable del tratamiento? ................................................................................... 86
5. En cuanto al daño resarcible: ¿Qué daños se pueden producir por una brecha de seguridad?............................................... 87
6. Conclusiones.................................................................................. 92
EL REGLAMENTO EUROPEO DE INTELIGENCIA ARTIFICIAL: ¿UNA REGULACIÓN ÉTICA Y EFICAZ DE LOS SISTEMAS DE GESTIÓN DE RIESGOS?
CARLOS ÁLVARO PERIS........................................................................... 93
1. Los sistemas de gestión de riesgos y la ciberseguridad ........ 93
2. La regulación de los sistemas de gestión de riesgos en el Reglamento Europeo de Inteligencia Artificial ...................... 94
2.1. Análisis normativo............................................................... 95
2.2. Análisis técnico .................................................................... 97
2.3. Análisis ético ........................................................................ 104
3. La complementariedad de los sistemas de compliance penal 108
4. Conclusiones.................................................................................. 109
EL USO ÉTICO DE LA INTELIGENCIA ARTIFICIAL EN CIBERSEGURIDAD
HÉCTOR AYLLÓN SANTIAGO................................................................. 111
1. Introducción................................................................................... 111
2. Ventajas de aplicar la IA en la ciberseguridad........................ 113
3. Riesgos e inconvenientes del uso de la IA en la ciberseguridad 116
4. Regulación ética de los sistemas de IA..................................... 120
4.1. Internacional ........................................................................ 120
4.2. Nacional ............................................................................... 122
5. Principales aspectos éticos del uso de IA en ciberseguridad . 123
6. Conclusiones.................................................................................. 127
LA UTILIZACIÓN DE HERRAMIENTAS DE INTELIGENCIA ARTIFICIAL EN LA GOBERNANZA DEL FUTURO: OPORTUNIDADES Y RIESGOS PARA LA CIBERSEGURIDAD DESDE LA PERSPECTIVA CONSTITUCIONAL
JOSÉ LUIS MATEOS CRESPO.................................................................... 129
1. Introducción................................................................................... 129
2. La interrelación entre la gobernanza y la inteligencia artificial 130
3. ¿Nos dirigimos hacia una democracia algorítmica?............... 135
4. La protección de los Derechos Fundamentales ante los avances de la IA en la gobernanza............................................. 137
5. La ciberseguridad como elemento central de una buena gobernanza ......................................................................................... 139
6. La necesaria actualización del plan nacional de ciberseguridad en España como respuesta ante los nuevos riesgos........ 141
7. Conclusiones.................................................................................. 143
GOBERNANZA ALGORÍTMICA DE LA CIBERSEGURIDAD: DESAFÍOS PARA EL ESTADO CONSTITUCIONAL EN LUCHA CONTRA LA DESINFORMACIÓN Y LA CIBERDELINCUENCIA
EMILIO FERRERO GARCÍA ...................................................................... 147
1. Introducción................................................................................... 147
2. Ciberseguridad en un mundo complejo .................................. 148
3. Ciberdesinformación y ciberdelincuencia............................... 150
4. Ciber gobernanza algorítmica ante la crisis de representación .................................................................................................. 152
5. La respuesta del estado................................................................ 154
6. Algunas propuestas y perspectivas de abordaje a modo de conclusiones................................................................................... 156
6.1. Coordinación orgánica y alineación de acción ..................... 156
6.2. Reformas legislativas e institucionales................................. 158
6.3. Refuerzo presupuestario y compromiso institucional.......... 159
7. Anexo .............................................................................................. 162
PREVENCIÓN DE LA FINANCIACIÓN DEL TERRORISMO EN EL CIBERESPACIO: EL ENFOQUE DE LA UNIÓN EUROPEA
LUIS MIGUEL SÁNCHEZ-GIL................................................................... 165
1. Introducción................................................................................... 165
2. Instrumentos y medidas de la unión europea en materia de fintech del terrorismo................................................................... 166
2.1. Evolución legislativa de la Unión Europea.......................... 167
2.2. La creación de la Autoridad de Lucha Contra el Blanqueo de Capitales y la Financiación del Terrorismo: arquitectura operativa y competencias...................................................... 173
3. Reflexión final................................................................................ 174
3.1. Conclusiones ........................................................................ 174
3.2. Prospectiva ........................................................................... 176
POLÍTICAS DE CIBERSEGURIDAD PARA PREVENIR LA FINANCIACIÓN DEL TERRORISMO Y DELITOS MEDIANTE NORMATIVAS, TECNOLOGÍA Y COOPERACIÓN
M.ª OLIVIA GALÁN AZOFRA................................................................... 179
1. Introducción................................................................................... 179
2. Justificación.................................................................................... 180
3. Objetivo.......................................................................................... 182
3.1. Objetivo General .................................................................. 182
3.2. Objetivos Específicos............................................................ 182
4. Regulación y marco normativo en ciberseguridad...................... 182
5. Estrategias de prevención del blanqueo de capitales y financiación del terrorismo............................................................ 185
6. Uso de tecnologías avanzadas en la lucha contra el cibercrimen .................................................................................................. 186
7. Colaboración internacional en la ciberseguridad y lucha contra el terrorismo ...................................................................... 187
8. Amenazas y vulnerabilidades en el ciberespacio................... 188
9. Responsabilidad de las entidades financieras en la detección de operaciones sospechosas ............................................... 189
10. Impacto del cibercrimen en la seguridad nacional ................ 190
11. Protección de infraestructuras críticas frente a ataques cibernéticos ....................................................................................... 191
12. Big data e inteligencia artificial en la identificación de patrones delictivos ............................................................................ 191
13. Desafíos éticos y legales en la ciberseguridad........................ 192
14. Conclusiones.................................................................................. 192
EL IMPACTO DE LAS CRIPTOMONEDAS EN EL DELITO DE BLANQUEO DE CAPITALES: ¿UN RIESGO EN UN MUNDO DIGITALIZADO?
DIEGO GONZÁLEZ LÓPEZ...................................................................... 195
1. Introducción................................................................................... 195
2. ¿Cómo se utilizan las criptomonedas?...................................... 196
3. El delito de blanqueo de capitales y las monedas virtuales. 198
4. Las criptomonedas como facilitadoras del blanqueo de capitales .............................................................................................. 203
4.1. Exchanges no sujetos a regulación....................................... 203
4.2. Cold wallets.......................................................................... 204
4.3. Privacy Coins....................................................................... 204
4.4. Coin Mixers.......................................................................... 205
4.5. Deepweb y Darknet.............................................................. 206
4.6. Juegos y apuestas online....................................................... 206
5. Conclusiones.................................................................................. 207
ARMONIZACIÓN DE LA PROTECCIÓN DE ACTIVOS Y LA GESTIÓN DE RIESGOS EN PYMES COLOMBIANAS MEDIANTE ESTÁNDARES INTERNACIONALES DE GOBERNANZA DE TI Y CIBERSEGURIDAD
YENNY STELLA NÚÑEZ ALVAREZ......................................................... 209
1. Introducción................................................................................... 211
2. Escenario Actual de las PYMES en Colombia......................... 212
3. Riesgos en las PYMES y Consecuencias de una Gobernanza Deficiente........................................................................................ 214
4. Estándares y Marcos de Gobernanza TI y Ciberseguridad.. 215
5. Resultados y Discusión ............................................................... 217
6. Conclusiones.................................................................................. 221
LA NECESIDAD REGULATORIA DE LOS SMARTS CONTRACTS A LA LUZ DE SU INCIPIENTE CRECIMIENTO EN EL SECTOR LEGAL
BLANCA APARICIO ARAQUE.................................................................. 223
1. Introducción................................................................................... 223
2. El impacto de la IA generativa en los contratos...................... 223
3. Definición de los contratos inteligentes................................... 227
4. Regulación de los contratos inteligentes.................................. 228
5. Influencia en las diferentes etapas contractuales ................... 231
5.1. La etapa precontractual........................................................ 231
5.2. La prestación del consentimiento contractual...................... 232
5.3. La forma del contrato ........................................................... 235
5.4. El objeto del contrato............................................................ 236
5.5. La causa del contrato............................................................ 236
6. La formación de los contratos inteligentes .............................. 237
7. La ejecución de los contratos ...................................................... 237
8. Desafíos y perspectivas futuras ................................................. 238
9. Conclusiones.................................................................................. 239
DESAFÍOS CIBERJURÍDICOS EN LOS ALBORES DE LA ERA POST-CUÁNTICA
RODRIGO E. BIONDA ............................................................................... 241
1. Amanecer cuántico ....................................................................... 241
2. Dimensión técnica: ¿Qué es la Computación Cuántica?........ 243
3. Diferencias entre clásicas y cuánticas....................................... 245
4. El «Q» Day...................................................................................... 245
5. Riesgo actual: «Steal Now, Decrypt Later»............................... 246
6. Preguntas, no respuestas ............................................................. 247
7. El Imperativo Cuántico................................................................ 251
8. Logout ............................................................................................. 252
26,00 €
24,70 €
Departamento De Redacción Aranzadi
Aranzadi. 2025
46,80 €
44,46 €
Departamento De Redacción Aranzadi
Aranzadi. 2025
46,80 €
44,46 €
Departamento De Redacción Aranzadi
Aranzadi. 2025
67,60 €
64,22 €
60,00 €
57,00 €
García-Varela Iglesias, Román
Colex. 2024
30,00 €
28,50 €
Vv.Aa.
Aranzadi. 2021
44,21 €
42,00 €
Ajour El Zein, Samer; Ordeix Rigo, Enric
Aranzadi. 2025
40,56 €
38,53 €
Garrido Carrillo, Francisco Javier (Director); Valentina Faggiani (Directora)
Aranzadi. 2025
49,92 €
47,42 €
Yáñez Vivero, Fátima; Calaza López, Sonia
Dykinson. 2024
24,00 €
22,80 €