Dossier - Investigació de l'entorn virtual
Refinar la cerca
Títol : Análisis de redes sociales y sistema penal Tipus de document : text imprès Autors : Jorge E. Miceli, Autor ; Omar G. Orsi, Autor ; Nicolás Rodríguez García, Autor Editorial : València : Tirant lo Blanch Data de publicació : 2017 Col·lecció : Tirant monografías Nombre de pàgines : 158 p. Dimensions : 24 cm ISBN/ISSN/DL : 978-84-9119-854-3 Nota general : Disponible en línia a través de la biblioteca virtual de Tirant lo Blanch Idioma : Castellà (spa) Matèries : Delictes informàtics
Xarxes socialsClassificació : 343.443 Delictes informàtics Enllaç al recurs electrònic : http://icat.cataleg-biblioteca.cat/opac/index.php?lvl=cmspage&pageid=6&id_rubriq [...] Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=9044 Análisis de redes sociales y sistema penal [text imprès] / Jorge E. Miceli, Autor ; Omar G. Orsi, Autor ; Nicolás Rodríguez García, Autor . - València : Tirant lo Blanch, 2017 . - 158 p. ; 24 cm. - (Tirant monografías) .
ISBN : 978-84-9119-854-3
Disponible en línia a través de la biblioteca virtual de Tirant lo Blanch
Idioma : Castellà (spa)
Matèries : Delictes informàtics
Xarxes socialsClassificació : 343.443 Delictes informàtics Enllaç al recurs electrònic : http://icat.cataleg-biblioteca.cat/opac/index.php?lvl=cmspage&pageid=6&id_rubriq [...] Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=9044 Reserva
Reservar aquest documentExemplars (1)
Codi de barres Signatura topogràfica Tipus de document Localització Secció Estat 1121004645 343.443 "2017" MIC Llibre (una setmana) Biblioteca Sala de consulta Disponible Ciberseguridad en el trabajo en movilidad y a distancia (teletrabajo) / Miguel Recio Gayo in Revista de derecho social y empresa, núm. 14 (2021)
[article]
Títol : Ciberseguridad en el trabajo en movilidad y a distancia (teletrabajo) Tipus de document : document electrònic Autors : Miguel Recio Gayo, Autor Data de publicació : 2021 títols uniformes : Espanya. Real decreto-ley, de trabajo a distancia (28/2020) Paraules clau : Contractes de treball a distància Legislació Dades personals Tractament Protecció Delictes informàtics Dades Classificació : 343.443 Delictes informàtics Resum : El trabajo en movilidad o a distancia (teletrabajo) era ya una realidad en muchas organizaciones, pero la pandemia por COVID–19 ha dado lugar a la necesidad de que muchas personas trabajadoras teletrabajen. El teletrabajo es una oportunidad, pero también supone un reto para las organizaciones ya que, si no se adoptan medidas de seguridad de la información o ciberseguridad adecuadas, sus activos de información pueden quedar expuestos a amenazas que son un riesgo para la confidencialidad, integridad y disponibilidad de la información. Que las personas trabajadoras sepan identificar ataques como los de phishing o evitar que los dispositivos que utilizan queden desatendidos, es esencial. Además, la ciberseguridad tiene otras implicaciones que las organizaciones deben conocer para mitigar los riesgos a los que están expuestas. Enllaç al recurs electrònic : https://www.dykinson.com/cart/download/articulos/9143/ Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=14073
in Revista de derecho social y empresa > núm. 14 (2021)[article] Ciberseguridad en el trabajo en movilidad y a distancia (teletrabajo) [document electrònic] / Miguel Recio Gayo, Autor . - 2021.
Oeuvre : Espanya. Real decreto-ley, de trabajo a distancia (28/2020)
in Revista de derecho social y empresa > núm. 14 (2021)
Paraules clau : Contractes de treball a distància Legislació Dades personals Tractament Protecció Delictes informàtics Dades Classificació : 343.443 Delictes informàtics Resum : El trabajo en movilidad o a distancia (teletrabajo) era ya una realidad en muchas organizaciones, pero la pandemia por COVID–19 ha dado lugar a la necesidad de que muchas personas trabajadoras teletrabajen. El teletrabajo es una oportunidad, pero también supone un reto para las organizaciones ya que, si no se adoptan medidas de seguridad de la información o ciberseguridad adecuadas, sus activos de información pueden quedar expuestos a amenazas que son un riesgo para la confidencialidad, integridad y disponibilidad de la información. Que las personas trabajadoras sepan identificar ataques como los de phishing o evitar que los dispositivos que utilizan queden desatendidos, es esencial. Además, la ciberseguridad tiene otras implicaciones que las organizaciones deben conocer para mitigar los riesgos a los que están expuestas. Enllaç al recurs electrònic : https://www.dykinson.com/cart/download/articulos/9143/ Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=14073 Delitos en el metaverso: hacia un nuevo horizonte legislativo / Javier López Gutiérrez in Economist & Jurist, Núm. 262 (juliol-agost)
[article]
Títol : Delitos en el metaverso: hacia un nuevo horizonte legislativo Tipus de document : text imprès Autors : Javier López Gutiérrez, Autor Data de publicació : 2022 Article a la pàgina : 16-23 Idioma : Castellà (spa) Paraules clau : Dret de les noves tecnologies Dret penal Delictes informàtics Classificació : 343.443 Delictes informàtics Resum : La capacidad delictiva es algo que ha acompañado al ser humano a lo largo de su historia allí donde quiera que haya ido. De esta forma, muchos de los delitos que puedan cometerse en el metaverso son los mismos que ya existían en el mundo offline, adaptados al entorno virtual que configura este nuevo cibermundo paralelo. En consecuencia, y sin perjuicio del necesario desarrollo normativo que ha de realizarse para el adecuado encuadramiento en los tipos penales de las conductas cometidas online, la legislación existente puede ser aplicada en muchos supuestos para sancionar determinadas actuaciones cuyo sustrato es el mismo con independencia de donde se realice Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=14198
in Economist & Jurist > Núm. 262 (juliol-agost) . - 16-23[article] Delitos en el metaverso: hacia un nuevo horizonte legislativo [text imprès] / Javier López Gutiérrez, Autor . - 2022 . - 16-23.
Idioma : Castellà (spa)
in Economist & Jurist > Núm. 262 (juliol-agost) . - 16-23
Paraules clau : Dret de les noves tecnologies Dret penal Delictes informàtics Classificació : 343.443 Delictes informàtics Resum : La capacidad delictiva es algo que ha acompañado al ser humano a lo largo de su historia allí donde quiera que haya ido. De esta forma, muchos de los delitos que puedan cometerse en el metaverso son los mismos que ya existían en el mundo offline, adaptados al entorno virtual que configura este nuevo cibermundo paralelo. En consecuencia, y sin perjuicio del necesario desarrollo normativo que ha de realizarse para el adecuado encuadramiento en los tipos penales de las conductas cometidas online, la legislación existente puede ser aplicada en muchos supuestos para sancionar determinadas actuaciones cuyo sustrato es el mismo con independencia de donde se realice Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=14198 Delitos informáticos / Miguel Ángel Davara RodríguezReserva
Reservar aquest documentExemplars (1)
Codi de barres Signatura topogràfica Tipus de document Localització Secció Estat 1121001133 343.443 "2015" DAV Llibre (una setmana) Biblioteca Sala de consulta Disponible Delitos tecnológicos / Eloy Velasco Núñez
Títol : Delitos tecnológicos : cuestiones penales y procesales Tipus de document : text imprès Autors : Eloy Velasco Núñez, Autor Editorial : Madrid : Wolters Kluwer Data de publicació : 2021 Col·lecció : Temas Nombre de pàgines : 767 p. Dimensions : 24 cm ISBN/ISSN/DL : 978-84-18662-32-4 Matèries : Delictes informàtics Classificació : 343.443 Delictes informàtics Nota de contingut : I. Planteamiento y punto de partida
1.1. Elementos introductorios: concepto y clasificación de los delitos tecnológicos (e informáticos) en nuestro Código Penal
1.2. Elementos introductorios: características de este tipo de delincuencia
II. Concretos delitos informáticos
2.1. Delitos Ciber económicos
2.2. Delitos Ciber intrusivos
2.3. Ciberterrorismo
III. Competencia y Temporalidad
3.1. Ubicuidad
3.2. Universalidad (art. 23 LOPJ)
3.3. Cosa juzgada y bis in idem
3.4. Temporalidad
IV. Peculiaridades en la denuncia de los delitos informáticos
V. Diligencias tecnológicas de investigación penal
5.1. Generalidades
5.2. Investigación tecnológica: concretas medidas de investigación tecnológica
5.3. Otras técnicas de investigación penal vinculadas a las nuevas tecnologías
VI. Prueba pericial tecnológica: Peculiaridades de los informes periciales vinculados a nuevas tecnologías
6.1. El rastreo y la observación libre de la información en la Red
6.2. La obtención legítima de los datos protegidos
6.3. La ocupación de la información
6.4. Clonado o volcado de datos: el aseguramiento de la escena del delito, identificación de las fuentes de prueba y elementos de convicción, captura y preservación adecuada de los mismos
6.5. La cadena de custodia
6.6. La apertura o desprecinto del disco duro
6.7. El análisis pericial de la información probatoria. Realización de la pericia informática y emisión del dictamen y sus conclusiones
6.8. Exposición contradictoria de la pericia
6.9. Valoración judicial de la pericia
VII. Otras pruebas vinculadas a la tecnología
7.1. El reconocimiento judicial
7.2. El cuerpo del delito, las piezas de convicción
7.3. Documental
VIII. Análisis y valor de la prueba tecnológica
IX. Determinación del presunto delincuente y sus circunstancias personales: el autor tecnológico
9.1. La responsabilidad penal del autor del malware
9.2. La actuación en grupo y su agravación
9.3. La persona jurídica como autora autónoma de delitos informáticos
9.4. La determinación de la autoría concreta del real infractor en los supuestos de ordenador de uso compartido
9.5. La responsabilidad de los intermediarios tecnológicos. Los ISP y la incorporación a Internet de contenidos nocivos o ilícitos
X. Medidas restrictivas tecnológicas
10.1. Contenidos lícitos, nocivos y delictivos en Internet
10.2. Las concretas medidas de restricción: Retirada de contenidos, Interrupción del servicio informático y Bloqueo o interdicción de acceso en España de productos informáticos ilícitos
10.3. El alejamiento informático
10.4. El decomiso cautelar
10.5. Retirada y supresión de páginas nocivas
10.6. Retirada y supresión de páginas delictivas
XI. Consecuencias accesorias
XII. La acción civil acumulada a la penal
12.1. La restitución
12.2. La reparación del daño
12.3. La indemnización de perjuicios materiales y morales
12.4. Especificidades de la responsabilidad civil en materia de fraudes informáticos bancarios
XIII. Cooperación judicial en ciberdelincuencia internacional
13.1. Convenio de Cibercrimen de Budapest de 23 de noviembre de 2001
13.2. Otros instrumentos internacionales de cooperación judicial que aplican a la investigación de delitos informáticosPermalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=13774 Delitos tecnológicos : cuestiones penales y procesales [text imprès] / Eloy Velasco Núñez, Autor . - Madrid : Wolters Kluwer, 2021 . - 767 p. ; 24 cm. - (Temas) .
ISBN : 978-84-18662-32-4
Matèries : Delictes informàtics Classificació : 343.443 Delictes informàtics Nota de contingut : I. Planteamiento y punto de partida
1.1. Elementos introductorios: concepto y clasificación de los delitos tecnológicos (e informáticos) en nuestro Código Penal
1.2. Elementos introductorios: características de este tipo de delincuencia
II. Concretos delitos informáticos
2.1. Delitos Ciber económicos
2.2. Delitos Ciber intrusivos
2.3. Ciberterrorismo
III. Competencia y Temporalidad
3.1. Ubicuidad
3.2. Universalidad (art. 23 LOPJ)
3.3. Cosa juzgada y bis in idem
3.4. Temporalidad
IV. Peculiaridades en la denuncia de los delitos informáticos
V. Diligencias tecnológicas de investigación penal
5.1. Generalidades
5.2. Investigación tecnológica: concretas medidas de investigación tecnológica
5.3. Otras técnicas de investigación penal vinculadas a las nuevas tecnologías
VI. Prueba pericial tecnológica: Peculiaridades de los informes periciales vinculados a nuevas tecnologías
6.1. El rastreo y la observación libre de la información en la Red
6.2. La obtención legítima de los datos protegidos
6.3. La ocupación de la información
6.4. Clonado o volcado de datos: el aseguramiento de la escena del delito, identificación de las fuentes de prueba y elementos de convicción, captura y preservación adecuada de los mismos
6.5. La cadena de custodia
6.6. La apertura o desprecinto del disco duro
6.7. El análisis pericial de la información probatoria. Realización de la pericia informática y emisión del dictamen y sus conclusiones
6.8. Exposición contradictoria de la pericia
6.9. Valoración judicial de la pericia
VII. Otras pruebas vinculadas a la tecnología
7.1. El reconocimiento judicial
7.2. El cuerpo del delito, las piezas de convicción
7.3. Documental
VIII. Análisis y valor de la prueba tecnológica
IX. Determinación del presunto delincuente y sus circunstancias personales: el autor tecnológico
9.1. La responsabilidad penal del autor del malware
9.2. La actuación en grupo y su agravación
9.3. La persona jurídica como autora autónoma de delitos informáticos
9.4. La determinación de la autoría concreta del real infractor en los supuestos de ordenador de uso compartido
9.5. La responsabilidad de los intermediarios tecnológicos. Los ISP y la incorporación a Internet de contenidos nocivos o ilícitos
X. Medidas restrictivas tecnológicas
10.1. Contenidos lícitos, nocivos y delictivos en Internet
10.2. Las concretas medidas de restricción: Retirada de contenidos, Interrupción del servicio informático y Bloqueo o interdicción de acceso en España de productos informáticos ilícitos
10.3. El alejamiento informático
10.4. El decomiso cautelar
10.5. Retirada y supresión de páginas nocivas
10.6. Retirada y supresión de páginas delictivas
XI. Consecuencias accesorias
XII. La acción civil acumulada a la penal
12.1. La restitución
12.2. La reparación del daño
12.3. La indemnización de perjuicios materiales y morales
12.4. Especificidades de la responsabilidad civil en materia de fraudes informáticos bancarios
XIII. Cooperación judicial en ciberdelincuencia internacional
13.1. Convenio de Cibercrimen de Budapest de 23 de noviembre de 2001
13.2. Otros instrumentos internacionales de cooperación judicial que aplican a la investigación de delitos informáticosPermalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=13774 Reserva
Reservar aquest documentExemplars (1)
Codi de barres Signatura topogràfica Tipus de document Localització Secció Estat 1121005821 343.443 "2022" VEL Llibre (una setmana) Biblioteca Sala de consulta Disponible Derecho penal y redes sociales / Alonso García, JavierPermalinkPermalinkEl decomiso y la recuperación y gestión de activos procedentes de actividades delictivas / Cristina Martínez-Arrieta Márquez de PradoPermalinkEl delito de injurias y las redes sociales. El número de ‘followers’ y otras variables ambientales como elementos de valoración del daño / Rodrigo Miguel Barrio in IDP, Núm. 36 (octubre 2022)PermalinkEl derecho a la intimidad de personajes públicos tras el hackeo masivo de cuentas de Instagram / Mario Bonacho Caballero in Economist & Jurist, núm. 250 (maig 2021)PermalinkInvestigación del entorno virtual / Joaquín Delgado Martín in Diario La Ley, Semanal 168 (8 al 14 de febrero de 2016)PermalinkPermalinkInvestigación y prueba mediante medidas de intervención de las comunicaciones, dispositivos electrónicos y grabación de imagen y sonido / Manuel Richard GonzálezPermalinkPermalinkLa creciente necesidad de legislación contra las amenazas cibernéticas, fuentes de graves daños transnacionales / Cesáreo Gutiérrez Espada in Cuadernos de Derecho Transnacional (CDT), Núm. 14 (núm. 2) (13/10/2022)Permalink