Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×

Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Nächste SlideShare
La sociedad-de-control
La sociedad-de-control
Wird geladen in …3
×

Hier ansehen

1 von 4 Anzeige

Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord

Herunterladen, um offline zu lesen

Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord escrito por Juan Carlos Galindo ( https://MyPublicInbox.com/Galindolegal ) con Prólogo de Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ). Puedes comprarlo en: https://0xword.com/es/libros/205-ciberestafas-la-historia-de-nunca-acabar.html

Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord escrito por Juan Carlos Galindo ( https://MyPublicInbox.com/Galindolegal ) con Prólogo de Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ). Puedes comprarlo en: https://0xword.com/es/libros/205-ciberestafas-la-historia-de-nunca-acabar.html

Anzeige
Anzeige

Weitere Verwandte Inhalte

Ähnlich wie Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord (20)

Weitere von Chema Alonso (20)

Anzeige

Aktuellste (20)

Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord

  1. 1. Índice 7 Índice Prólogo En Internet hay lobos y corderos........................................ 11 Preámbulo.............................................................................15 Capítulo I La estafa y el fraude.............................................................17 1. La estafa......................................................................................................17 1.1. Los principales tipos de personas manipuladoras..................................18 1.2. Perfiles de víctimas................................................................................19 1.3. El delito de estafa...................................................................................21 1.4. Elementos de la estafa............................................................................22 1.5. Diferenciación entre ilícito civil y estafa y la exigencia típica del engaño «bastante»......................................................................................................26 2. El fraude......................................................................................................27 2.1. Tipos de fraude.......................................................................................27 2.2. Tipologías de fraude más comunes en las empresas..............................31 2.3. Perfil del defraudador.............................................................................33 2.4. Diferencias entre estafa y fraude............................................................34 3. La falsificación............................................................................................37 Capítulo II Historia de la estafa en España y en el mundo..................45 1. Historia de la legislación sobre el fraude..................................................45 2. El estafador Gregor Macgregor Terceros.................................................49 3. Los 5 estafadores más famosos de la historia...........................................53
  2. 2. 8 Ciberestafas: La historia de nunca acabar 3.1. Carlo Ponzi (1882 – 1949).....................................................................53 3.2. Bernard Madoff (1938 - 2021)...............................................................54 3.3. Victor Lusting (1890 – 1947) ................................................................55 3.4. George C. Parker (1860 – 1936)............................................................56 3.5 Baldomera Larra. Pionera de la estafa piramidal en el mundo...............56 4. Estafas y fraudes en España.......................................................................60 Capítulo III Evolución y migración al ciberespacio...............................71 1. El ciberespacio. Una nueva oportunidad delictiva...................................73 1.1. Ciberespacio...........................................................................................73 1.2. Un nuevo medio y una nueva oportunidad delictiva..............................74 2. Ciberdefensa y ciberseguridad. Análisis de riesgos y amenazas.............75 2.1. El informe “Cyberspace Policy Review”...............................................76 2.2. Ciberseguridad Nacional. Funciones y objetivos...................................76 3. Análisis de riesgos y amenazas en la red...................................................86 3.1. Intrusismo Informático o “hacking”......................................................87 3.2. Intrusismo Informático y el Código Penal Español...............................88 3.3. Joy Ridding............................................................................................90 3.4. La Fauna Internáutica.............................................................................91 3.5. Hacktivismo...........................................................................................96 3.6. Hacking..................................................................................................97 3.7. Fraudes, estafas y delitos en la Red.......................................................97 Capítulo IV Tipologías de estafas y fraudes...........................................99 1. Tipos de estafa clásicos.............................................................................100 2. Fraudes, estafas y delitos en la red..........................................................116 2.1. Ataques a contraseñas..........................................................................117 2.2. La ingeniería social..............................................................................118 2.3. Ataques a las conexiones......................................................................124 3. El fraude fiscal...........................................................................................171 Capítulo V Las víctimas de las estafas.................................................177 1. Las víctimas de los delitos. Estudio de la victimología..........................178
  3. 3. Índice 9 1.1. Origen de los términos.........................................................................178 1.2. Reseña histórica de la victimología.....................................................178 1.3. El progreso a través del tiempo sobre el tratamiento procesal penal a las víctimas.......................................................................................................180 2. Tipos de víctimas.......................................................................................184 2.1. Mendelsohn..........................................................................................184 2.2. Von Hentig............................................................................................186 2.3. Elías Neuman.......................................................................................189 2.4. Abdel Ezzat Fattah...............................................................................190 2.5. Jiménez De Asúa..................................................................................191 2.6. Thorsten Sellin y Marving Wolfgang...................................................192 2.7. Lola Aniyar de Castro..........................................................................193 2.8. Guglielmo Gulotta................................................................................193 2.9. Stephen Schafer....................................................................................194 2.10. Víctima cibernética............................................................................196 3. La intervención de la víctima en el delito de estafa...............................198 3.1. La competencia de la víctima en el delito de estafa.............................198 3.2. La condición de “bastante” en una estafa o engaño.............................200 Capítulo VI Prevención y lucha contra el fraude y la estafa...............203 1. Prevención de estafas y fraudes...............................................................203 1.1. Cómo evitar una estafa.........................................................................203 1.2. Cómo intentar reducir los peligros en la red .......................................205 1.3. Cómo prevenir los fraudes informáticos..............................................210 1.4. Cómo evitar el pshising........................................................................214 1.5. Glosario de términos de ciberseguridad...............................................217 1.6. Recomendaciones para prevenir el Man In The Middle......................219 1.7. Recomendaciones para evitar el fraude del CEO.................................222 1.8. Cómo identificar los fraudes relacionados con las criptomonedas......225 2. Lucha contra las estafas y fraudes..........................................................226 2.1. Qué hacer si ha sufrido una estafa.......................................................226 2.2. Cómo actuar tras ser objeto de un fraude informático ........................227 Capítulo VII Peligros y amenazas de las criptodivisas..........................233 1. Antecedentes históricos y conceptos........................................................234 1.1. Origen y desarrollo histórico de las criptomonedas.............................234
  4. 4. 10 Ciberestafas: La historia de nunca acabar 1.2. Aproximación a las características de las criptomonedas, sus componentes y a la tecnología blockchain........................................................................235 1.3. Primeros usos de las criptomonedas en la comisión de ilícitos. Casos Liberty Reserve y Silk Road.......................................................................237 2. Empleo de las criptomonedas para la comisión de estafas y delitos.....239 2.1. Empleo fraudulento de las Initial Coin Offerings (ICO ́s) ..................243 2.2. Empleo fraudulento de los Smart Contracts .......................................245 2.3. Lavado de activos-Blanqueo de capitales............................................246 2.4. La estafa “tirón de alfombra”...............................................................249 2.5. Phishing en criptomonedas..................................................................250 2.6. La Financiación del Terrorismo Producto de las Criptomonedas........252 2.7. Ejemplos de criptoestafas.....................................................................254 3. Regulación de las criptomonedas............................................................259 3.1. En busca de una legislación europea común........................................259 3.2. La fragmentación en Estados Unidos...................................................261 3.3. Regulación de las criptomonedas en España.......................................262 Capítulo VIII Conclusiones.......................................................................267 1. Las maniobras de desinformación...........................................................267 2. El blanqueo de capitales (se trata de engañar).......................................270 Epílogo Ciberestafas: La historia de nunca acabar, por Juan Carlos Galindo................................................................................275 Bibliografía.........................................................................277

×