Los accesos ilícitos a sistemas informáticos : (Registro nro. 16271)
[ vista simple ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | a |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | SV-SsUGB |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20240918081955.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 240903b es ||||| |||| 00| 0 spa d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO | |
Número Internacional Estándar del Libro | 9788413081014 |
037 ## - FUENTE DE ADQUISICIÓN | |
Número de adquisición | 104 |
Fuente del número de adquisición | 4048 |
Condiciones de disponibilidad | $60.75 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | UGB |
Centro/agencia transcriptor | UGB |
041 ## - CÓDIGO DE LENGUA | |
Código de lengua del texto/banda sonora o título independiente | spa |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY | |
Número de edición | 22a. ed. |
Número de clasificación | 364.168 |
Número de documento/Ítem | H557 |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Hernández Díaz, Leyre |
9 (RLIN) | 32518 |
Término indicativo de función/relación | autor |
245 ## - MENCIÓN DE TÍTULO | |
Título | Los accesos ilícitos a sistemas informáticos : |
Resto del título | normativa internacional y regulación en el ordenamiento penal español / |
Mención de responsabilidad, etc. | Leyre Hernández Díaz ; prólogo Norberto J. De La Mata Barranco |
250 ## - MENCIÓN DE EDICIÓN | |
Mención de edición | 1a. ed. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Lugar de publicación, distribución, etc. | Navarra, España : |
Nombre del editor, distribuidor, etc. | Aranzadi, |
Fecha de publicación, distribución, etc. | 2019 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 321 p. ; |
Dimensiones | 24 cm. |
500 ## - NOTA GENERAL | |
Nota general | Incluye conclusiones, principales abreviaturas y siglas Incluye libro electrónico |
504 ## - NOTA DE BIBLIOGRAFÍA, ETC. | |
Nota de bibliografía, etc. | Incluye bibliografía pág. 305 |
520 ## - SUMARIO, ETC. | |
Sumario, etc. | SOCIEDAD DE LA INFORMACIÓN Y DELINCUENCIA INFORMÁTICA. LA NUEVA ERA DE LA INFORMACIÓN GLOBAL. NOCIÓN DE DELITO INFORMÁTICO. El delito informático como parte del derecho informático; Evolución conceptual del delito informático; Distinción entre delitos cometidos contra la informática; Posibles bienes jurídicos en el delito informático. CLASIFICACIÓN DE LOS DELITOS VINCULADOS CON LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. Delitos cometidos contra sistemas informáticos; Delitos cometidos a través de la informática contra sistemas informáticos o informaciones digitalizadas; Delitos cometidos a través de sistemas informáticos; Delitos contra la gestión de derechos digitales. REGULACIÓN INTERNACIONAL. INSTRUMENTOS DE ORGANISMOS INTERNACIONALES. Organización de Naciones Unidas; Organización para la cooperación y desarrollo económico; Consejo de Europa; El grupo de los ocho (G8). REGULACIÓN DE LOS DELITOS INFORMÁTICOS EN LA UNIÓN EUROPEA. Decisión marco 2005/222/JAI relativa a los ataques contra sistemas de información; Directiva 2013/40/UE del parlamento europeo y del consejo, de 12 de agosto de 2013, relativa a los ataques contra los temas de información; Recapitulación sobre la normativa europea en materia de delincuencia informática. EL SENTIDO DE LA REGULACIÓN INTERNACIONAL DESDE EL CORRECTO ENTENDIMIENTO QUE HA DE DIRIGIR LAS REFORMAS PENALES DE CARÁCTER ESTATAL. REGULACIÓN DE LOS ACCESOS ILÍCITOS A LOS DATOS O SISTEMAS INFORMÁTICOS EN EL CÓDIGO PENAL ESPAÑOL. REGULACIÓN DE LOS ACCESOS ILÍCITOS A LOS DATOS O SISTEMAS INFORMÁTICOS ANTES DE LA ENTRADA EN VIGOR DE LA LO 5/2010 DE REFORMA DEL CÓDIGO PENAL. La protección de la intimidad: el artículo 197 del código penal; Otros posibles delitos para sancionar las conductas de hacking blanco: defraudaciones de fluido eléctrico y análogas y delitos contra la morada. REGULACIÓN DE LOS ACCESOS ILÍCITOS A DATOS O SISTEMAS INFORMÁTICOS EN LA LEY ORGÁNICA 5/2010. Ubicación sistemática del artículo 197.3 del código penal introducido por la LO 5/2010 e implicaciones para la determinación del bien jurídico protegido por el precepto; Sujetos activos del delito del artículo 197.3 del código penal introducido por LO 5/2010; Sujeto pasivo del articulo 197.3 introducido por la LO 5/2010. REGULACIÓN EN EL CÓDIGO PENAL TRAS LA LEY ORGÁNICA 1/2015 DE LOS ACCESOS ILÍCITOS A SISTEMAS INFORMÁTICOS EN LOS ARTÍCULOS 197 BIS Y SIGUIENTES. Ubicación sistemática del nuevo articulo 197 bis del código penal e implicaciones en la determinación del bien jurídico protegido; Sujetos activos del delito del articulo 197 bis del código penal; El objeto material del articulo 197 bis del código penal; Adelantamiento de las barreras de protección penal en el nuevo artículo 197 ter; Penalidad y agravaciones en el artículo 197 bis del Código Penal; Concursos con el artículo 197 bis del Código Penal; Reflexiones finales sobre la regulación actual de los accesos ilícitos a los sistemas informáticos. |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | DELITO INFORMÁTICO |
9 (RLIN) | 6015 |
Término de materia o nombre geográfico como elemento de entrada | DERECHO PENAL |
9 (RLIN) | 57 |
700 ## - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | De La Mata Barranco, Norberto J. |
Término indicativo de función/relación | prólogo |
9 (RLIN) | 32616 |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Fuente del sistema de clasificación o colocación | |
Tipo de ítem Koha | Libros |
Edición | 22a. ed. |
Estado de retiro | Estado de pérdida | Fuente del sistema de clasificación o colocación | Estado dañado | No para préstamo | Localización permanente | Ubicación/localización actual | Ubicación en estantería | Fecha de adquisición | Fuente de adquisición | Coste, precio normal de compra | Número de inventario | Signatura topográfica completa | Código de barras | Fecha visto por última vez | Número de copia | Coste, precio de reemplazo | Precio válido a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Biblioteca Central SM | Biblioteca Central SM | Centro de procesamiento | 2024-08-29 | 60.75 | 47818 | 364.168 H557 | 47818 | 2024-08-29 | Ej. 3 | 60.75 | 2024-08-29 | Libros | ||||||
Biblioteca Central SM | Biblioteca Central SM | Centro de procesamiento | 2024-08-29 | 60.75 | 47817 | 364.168 H557 | 47817 | 2024-08-29 | Ej. 2 | 60.75 | 2024-08-29 | Libros | ||||||
Biblioteca Central SM | Biblioteca Central SM | Centro de procesamiento | 2024-08-29 | 60.75 | 47816 | 364.168 H557 | 47816 | 2024-08-29 | Ej. 1 | 60.75 | 2024-08-29 | Libros |