Ackerman Hormazábal, Ignacio y María Fernanda Ovalle Donoso (2018). «La disponibilidad en los bienes jurídicos». Revista de Ciencias Sociales (Universidad de Valparaíso), 72: 39-61.
Alcobero, Ramón (2012). «Estudio de la ética hacker. Ética aplicada en Internet». Comunicación, 159-160: 61-67.
Alexandrou, Alex (2022). Cybercrime and information technology. Theory and practice: The computer network infrastructure and computer security, cybersecurity laws, Internet of Things (IoT), and mobile devices. Boca Raton: CRC Press.
Álvarez-Valenzuela, Daniel y Alejandro Hevia Angulo (2020). «Protección legal para la búsqueda y la notificación de vulnerabilidades de ciberseguridad en Chile». Revista Chilena de Derecho y Tecnología, 9 (2): 1-4.
Anchugam, C. V. (2021). «Essential security elements and phases of hacking attacks». En Nabie Y. Conteh (editor), Ethical hacking techniques and countermeasures for cybercrime prevention, (pp. 114-143). Hershey: IGI Global.
Baloch, Rafay (2015). Ethical hacking and penetration test guide. Boca Raton: CRC Press.
Bambauer, Derek y Oliver Day (2011). «The hacker’s aegis». Emory Law Journal, 60 (5): 1051-1108.
Beale, Sara Sun y Peter Berris (2017). «Hacking the Internet of Things: Vulnerabilities, dangers, and legal responses». Duke Law & Technology Review, 16 (1): 21-40.
Beale, Sara Sun y Peter Berris (2017). (2018). «Hacking the Internet of Things: Vulnerabilities, dangers, and legal responses». En Eric Hilgendorf y Jochen Feldle (editores), Digitization and the Law (pp. 21-40). Baden-Baden: Nomos.
Black, Deirdre (1993). «The Computer Hacker: Electronic Vandal or Scout of the Networks?». Journal of Law, Information and Science, 1:65-79.
Cano, Jeimy (2021a). «Desinstalando los fundamentos del “hacking ético”. De los “equipos tigre” al flujo de permisos y los espacios de conversación no técnicos». Global Strategy Report, 11.
Cano, Jeimy. (2021b). «La “falsa sensación de seguridad”». Sistemas, 159: 82-95.
Cano, Jeimy. (2021c). «Modelos formales de seguridad y control. Una reflexión no convencional de estrategias y prácticas probadas para un contexto digital». Global Strategy Report, 19.
Cano, Jeimy. (2021d). «Resiliencia digital: más allá de la continuidad del negocio». Sistemas, 159: 4-7.
Coleman, E. Gabriella (2012). «Phreaks, Hackers, and Trolls. The politics of transgression and spectacle». En Michael Mandiberg (editor), The social media reader, (pp. 99-119). Nueva York: New York University Press.
Conteh, Nabie Y., Paul J. Schmick, Malcolm D. Royer, Anjelica B. Jackson, Sara A.
Syed, Alicia Leslie-Jones, Alusine Jalloh, Sahar A. El-Rahman, Quinnesha N. Staton y DeAngela “Dee” Sword (2021). Ethical hacking. Techniques and countermeasures for cybercrime prevention. Hershey: IGI Global.
Craigen, Dan, Nadia Diakun-Thibault y Randy Purse (2014). «Defining cybersecurity». Technology Innovation Management Review, 4 (10): 13-21.
Cunningham, McKay (2012). «Privacy in the Age of the Hacker: Balancing Global Privacy and Data Security Law». George Washington International Law Review, 44 (4): 643-696.
Díaz Pita, María del Mar y Patricia Faraldo-Cabana (2002). «La utilización simbólica del derecho penal en las reformas del código penal de 1995». Revista de Derecho y Proceso Penal, 7: 119-152.
Díez Ripollés, José Luis (2003). «El Derecho penal simbólico y los efectos de la pena». En Luis Arroyo Zapatero, Ulfrid Neumann y Adán Nieto Marín (editores), Crítica y justificación del Derecho penal en el cambio de siglo (pp. 147-172). Cuenca: Ediciones de la Universidad de Castilla-La Mancha.
Donaldson, Scott E., Stanley G. Siegel, Chris K. Williams y Abdul Aslam (2015). Enterprise cybersecurity. How to build a successfull cyberdefense program against advanced threats. Nueva York: Apress.
Engebretson, Patrick (2013). The basics of hacking and penetration testing. Ethical hacking and penetration testing made easy. 2. a ed. Waltham: Syngress.
Etcheberry Orthusteguy, Alfredo (1999). Derecho Penal. Parte especial. Tomo 3.3. a ed. Santiago: Jurídica de Chile.
Galleguillos, Sebastián (2021). «Digilantism, discrimination, and punitive attitudes: A digital vigilantism model». Crime, Media, Culture: An international journal, 18 (3). DOI: 10.1177/17416590211017937.
Garrido Montt, Mario (2010). Derecho Penal. Parte especial. Tomo 3. 4. a ed. Santiago: Jurídica de Chile.
Harper, Allan, Daniel Ragalado, Ryan Linn, Stephen Sims, Branko Spasojevic, Linda
Martínez, Michael Baucom, Chris Eagle y Shon Harris (2018). Gray hat hacking. The ethical hacker’s handbook. 5. a ed. Nueva York: McGraw-Hill Education.
Householder, Allen C., Garret Wassermann, Art Manion y Chris King (2017). «The CERT Guide to Coordinated Vulnerability Disclosure». Software Engineering Institute (Carnegie Mellon University). Disponible en https://bit.ly/3CSCaz5.
Jamil, Danish y Muhammad Numan Ali Khan (2011). «Is ethical hacking ethical?»
International Journal of Engineering Science and Technology, 3 (5): 3758-3763.
Kilovaty, Ido (2019). «Freedom to hack». Ohio State Law Journal, 80 (3): 455-520.
Kjaerland, Maria (2006). «A taxonomy and comparison of computer security incidents from the commercial and government sectors». Computers and Security, 25 (7): 522-538.
Kosseff, Jeff (2016). «The hazards of cyber-vigilantism». Computer Law & Security Review, 32 (4): 642-649.
Kremling, Janine y Amanda M. Sharp Parker (2018). Cyberspace, cybersecurity, and cybercrime. Thousand Oaks: Sage.
Krutz, Ronald L. y Russell Dean Vines (2007). The CEH prep guide. The comprehensive guide to certified ethical hacking. Indianapolis: Wiley Publishing.
Levy, Steven (2010). Hackers. Heroes of the computer revolution. Sebastopol, CA: O’Reilly.
Mañalich Raffo, Juan (2014). «La violación como delito contra la indemnidad sexual bajo el derecho penal chileno. Una reconstrucción desde la teoría de las normas». Ius et Praxis, 20 (2): 21-70.
Mañalich Raffo, Juan. (2021). «Los delitos contra la salud pública en situación de pandemia como delitos de peligro abstracto contra la salud individual. Una propuesta de interpretación de los artículos 318, 318 bis y 318 ter del Código Penal». En Fernando Londoño Martínez, Francisco Maldonado Fuentes y Juan Mañalich Raffo (editores), Los delitos contra la salud pública durante la pandemia (pp.128-237). Santiago: Thomson Reuters.
Maurushat, Alana (2013). Disclosure of security vulnerabilities. Legal and ethical issues. London: Springer.
Maurushat, Alana. (2019). Ethical hacking. Ottawa: University of Ottawa Press.
Mayer Lux, Laura (2017). «El bien jurídico protegido en los delitos informáticos». Revista Chilena de Derecho, 44 (1): 235-260.
Mayer Lux, Laura y Jaime Vera Vega (2022). «La nueva ley de delitos informáticos». Revista de Ciencias Penales, 48 (3): 267-336.
National Institute of Standards and Technology, USA (2018). Framework for Improving Critical Infrastructure Cybersecurity. (Versión 1.1). Disponible en https://bit.ly/43beYXn.
Navarro-Dolmestch, Roberto (2022). Legalidad penal como limitación al poder punitivo. Madrid: Reus.
Pycroft, Laurie y Tipu Z Aziz (2018). «Security of implantable medical devices with wireless connections: The dangers of cyber-attacks». Expert Review of Medical Devices, 15 (6): 403-406.
Romagna, Marco (2020). «Hacktivism: Conceptualization, techniques, and historical view». En Thomas J. Holt y Adam M. Bossler (editores), The Palgrave handbook of international cybercrime and cyberdeviance (pp. 743-769). Cham: Palgrave
Macmillan.
Sabillon, Regner, Victor Cavaller y Jeimy Cano (2016). «National Cyber Security Strategies: Global Trends in Cyberspace». International Journal of Computer Science and Software Engineering, 5 (5): 67-81
Sabillon, Regner, Jordi Serra-Ruiz, Victor Cavaller y Jeimy Cano (2018). «A comprehensive cybersecurity audit model to improve cybersecurity assurance: The Cybersecurity Audit Model» (CSAM). Proceedings 2017 International Conference on Information Systems and Computer Science, INCISCOS. DOI: 10.1109/INCISCOS.2017.20.
Sarwar, Fahad Ali (2021). Python ethical hacking from scratch. Birmingham: Packt Publishing.
Senado de Chile (2019). «Primer Informe de la Comisión de Seguridad Pública, Primer trámite constitucional» (Senado). Mensaje Boletín número 12.192-25. Disponible en https://bit.ly/45ahbUz.
Senado de Chile (2019). (2021). «Primer informe de la Comisión de Seguridad Pública, Tercer trámite constitucional» (Senado). Mensaje Boletín número 12.192-25. Disponible en https://bit.ly/3OiddCx.
Steinmetz, Kevin, Richard Goe y Alexandra Pimentel (2020). «On social engineering». En Rutger Leukfeldt y Thomas J. Holt (editores), The human factor of cybercrime (pp. 173-193). Oxon: Routledge.
Viega, John (2009). The myths of security. What the computer security industry doesn’t want you to know. Sebastopol CA: O’Reilly.
Wilhelm, Thomas (2010). Professional penetration testing. Creating and operating a formal hacking lab. Oxford: Syngress.
Willems, Eddy (2019). Cyberdanger. Understanding and guarding against cybercrime. Cham: Springer