Bibliografía complementaria
|
(). Security Focus. http://www.securityfocus.com/
(). Common Vulnerabilities and Exposures (CVE). http://www.cve.mitre.org/
(). NIST Computer Security Division. http://csrc.nist.gov/
(). CERT:Computer Emergence Response Team. http://www.cert.org
(). AntiOnline. http://www.antionline.com/
(). Delitos Informáticos. http://www.delitosinformaticos.com/
(). (in)secure magazine. http://www.net-security.org/insecure-archive.php
(). Linux Journal. http://www.linuxjournal.com/
(). Security art work. http://www.securityartwork.com/
(). Security by default. http://www.securitybydefault.com/
Pekka HIMANEN (2002). La ética del hacker y el espíritu de la era de la información. Barcelona, Destino
Lawrence LESSIG (2001). El código y otras leyes del ciberespacio. Madrid, Taurus
Justo GÓMEZ NAVAJAS (2005). La protección de los datos personales. Cizur Menor, Thomson Civitas
Fernando MIRÓ LLINARES (2005). Internet y delitos contra la propiedad intelectual. Valencia: Tirant lo Blanch
Antoni FARRIOLS I SOLA (2006). La protección de datos de carácter personal en los centros de trabajo. Madrid: Cinca
Pedro DE MIGUEL ASENSIO (2011). Derecho privado de internet. Madrid: Civitas
Esther MORÓN LERMA (2002). Internet y Derecho penal. Pamplona: Aranzadi
|