Vista normal Vista MARC Vista ISBD

Los accesos ilícitos a sistemas informáticos : normativa internacional y regulación en el ordenamiento penal español / Leyre Hernández Díaz ; prólogo Norberto J. De La Mata Barranco

Por: Hernández Díaz, Leyre [autor].
Colaborador(es): De La Mata Barranco, Norberto J [prólogo].
Editor: Navarra, España : Aranzadi, 2019Edición: 1a. ed.Descripción: 321 p. ; 24 cm.ISBN: 9788413081014.Tema(s): DELITO INFORMÁTICO | DERECHO PENALClasificación CDD: 364.168 Resumen: SOCIEDAD DE LA INFORMACIÓN Y DELINCUENCIA INFORMÁTICA. LA NUEVA ERA DE LA INFORMACIÓN GLOBAL. NOCIÓN DE DELITO INFORMÁTICO. El delito informático como parte del derecho informático; Evolución conceptual del delito informático; Distinción entre delitos cometidos contra la informática; Posibles bienes jurídicos en el delito informático. CLASIFICACIÓN DE LOS DELITOS VINCULADOS CON LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. Delitos cometidos contra sistemas informáticos; Delitos cometidos a través de la informática contra sistemas informáticos o informaciones digitalizadas; Delitos cometidos a través de sistemas informáticos; Delitos contra la gestión de derechos digitales. REGULACIÓN INTERNACIONAL. INSTRUMENTOS DE ORGANISMOS INTERNACIONALES. Organización de Naciones Unidas; Organización para la cooperación y desarrollo económico; Consejo de Europa; El grupo de los ocho (G8). REGULACIÓN DE LOS DELITOS INFORMÁTICOS EN LA UNIÓN EUROPEA. Decisión marco 2005/222/JAI relativa a los ataques contra sistemas de información; Directiva 2013/40/UE del parlamento europeo y del consejo, de 12 de agosto de 2013, relativa a los ataques contra los temas de información; Recapitulación sobre la normativa europea en materia de delincuencia informática. EL SENTIDO DE LA REGULACIÓN INTERNACIONAL DESDE EL CORRECTO ENTENDIMIENTO QUE HA DE DIRIGIR LAS REFORMAS PENALES DE CARÁCTER ESTATAL. REGULACIÓN DE LOS ACCESOS ILÍCITOS A LOS DATOS O SISTEMAS INFORMÁTICOS EN EL CÓDIGO PENAL ESPAÑOL. REGULACIÓN DE LOS ACCESOS ILÍCITOS A LOS DATOS O SISTEMAS INFORMÁTICOS ANTES DE LA ENTRADA EN VIGOR DE LA LO 5/2010 DE REFORMA DEL CÓDIGO PENAL. La protección de la intimidad: el artículo 197 del código penal; Otros posibles delitos para sancionar las conductas de hacking blanco: defraudaciones de fluido eléctrico y análogas y delitos contra la morada. REGULACIÓN DE LOS ACCESOS ILÍCITOS A DATOS O SISTEMAS INFORMÁTICOS EN LA LEY ORGÁNICA 5/2010. Ubicación sistemática del artículo 197.3 del código penal introducido por la LO 5/2010 e implicaciones para la determinación del bien jurídico protegido por el precepto; Sujetos activos del delito del artículo 197.3 del código penal introducido por LO 5/2010; Sujeto pasivo del articulo 197.3 introducido por la LO 5/2010. REGULACIÓN EN EL CÓDIGO PENAL TRAS LA LEY ORGÁNICA 1/2015 DE LOS ACCESOS ILÍCITOS A SISTEMAS INFORMÁTICOS EN LOS ARTÍCULOS 197 BIS Y SIGUIENTES. Ubicación sistemática del nuevo articulo 197 bis del código penal e implicaciones en la determinación del bien jurídico protegido; Sujetos activos del delito del articulo 197 bis del código penal; El objeto material del articulo 197 bis del código penal; Adelantamiento de las barreras de protección penal en el nuevo artículo 197 ter; Penalidad y agravaciones en el artículo 197 bis del Código Penal; Concursos con el artículo 197 bis del Código Penal; Reflexiones finales sobre la regulación actual de los accesos ilícitos a los sistemas informáticos.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Signatura Copia número Estado Fecha de vencimiento Código de barras Reserva de ejemplares
Libros Libros Biblioteca Central SM
Centro de procesamiento
364.168 H557 (Ver Items Similares) Ej. 1 Disponible 47816
Libros Libros Biblioteca Central SM
Centro de procesamiento
364.168 H557 (Ver Items Similares) Ej. 2 Disponible 47817
Libros Libros Biblioteca Central SM
Centro de procesamiento
364.168 H557 (Ver Items Similares) Ej. 3 Disponible 47818
Total de reservas: 0

Incluye conclusiones, principales abreviaturas y siglas
Incluye libro electrónico

Incluye bibliografía pág. 305

SOCIEDAD DE LA INFORMACIÓN Y DELINCUENCIA INFORMÁTICA. LA NUEVA ERA DE LA INFORMACIÓN GLOBAL. NOCIÓN DE DELITO INFORMÁTICO. El delito informático como parte del derecho informático; Evolución conceptual del delito informático; Distinción entre delitos cometidos contra la informática; Posibles bienes jurídicos en el delito informático. CLASIFICACIÓN DE LOS DELITOS VINCULADOS CON LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. Delitos cometidos contra sistemas informáticos; Delitos cometidos a través de la informática contra sistemas informáticos o informaciones digitalizadas; Delitos cometidos a través de sistemas informáticos; Delitos contra la gestión de derechos digitales. REGULACIÓN INTERNACIONAL. INSTRUMENTOS DE ORGANISMOS INTERNACIONALES. Organización de Naciones Unidas; Organización para la cooperación y desarrollo económico; Consejo de Europa; El grupo de los ocho (G8). REGULACIÓN DE LOS DELITOS INFORMÁTICOS EN LA UNIÓN EUROPEA. Decisión marco 2005/222/JAI relativa a los ataques contra sistemas de información; Directiva 2013/40/UE del parlamento europeo y del consejo, de 12 de agosto de 2013, relativa a los ataques contra los temas de información; Recapitulación sobre la normativa europea en materia de delincuencia informática. EL SENTIDO DE LA REGULACIÓN INTERNACIONAL DESDE EL CORRECTO ENTENDIMIENTO QUE HA DE DIRIGIR LAS REFORMAS PENALES DE CARÁCTER ESTATAL. REGULACIÓN DE LOS ACCESOS ILÍCITOS A LOS DATOS O SISTEMAS INFORMÁTICOS EN EL CÓDIGO PENAL ESPAÑOL. REGULACIÓN DE LOS ACCESOS ILÍCITOS A LOS DATOS O SISTEMAS INFORMÁTICOS ANTES DE LA ENTRADA EN VIGOR DE LA LO 5/2010 DE REFORMA DEL CÓDIGO PENAL. La protección de la intimidad: el artículo 197 del código penal; Otros posibles delitos para sancionar las conductas de hacking blanco: defraudaciones de fluido eléctrico y análogas y delitos contra la morada. REGULACIÓN DE LOS ACCESOS ILÍCITOS A DATOS O SISTEMAS INFORMÁTICOS EN LA LEY ORGÁNICA 5/2010. Ubicación sistemática del artículo 197.3 del código penal introducido por la LO 5/2010 e implicaciones para la determinación del bien jurídico protegido por el precepto; Sujetos activos del delito del artículo 197.3 del código penal introducido por LO 5/2010; Sujeto pasivo del articulo 197.3 introducido por la LO 5/2010. REGULACIÓN EN EL CÓDIGO PENAL TRAS LA LEY ORGÁNICA 1/2015 DE LOS ACCESOS ILÍCITOS A SISTEMAS INFORMÁTICOS EN LOS ARTÍCULOS 197 BIS Y SIGUIENTES. Ubicación sistemática del nuevo articulo 197 bis del código penal e implicaciones en la determinación del bien jurídico protegido; Sujetos activos del delito del articulo 197 bis del código penal; El objeto material del articulo 197 bis del código penal; Adelantamiento de las barreras de protección penal en el nuevo artículo 197 ter; Penalidad y agravaciones en el artículo 197 bis del Código Penal; Concursos con el artículo 197 bis del Código Penal; Reflexiones finales sobre la regulación actual de los accesos ilícitos a los sistemas informáticos.

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

© 2024 Universidad Gerardo Barrios. Derechos Reservados