Informació de la classificació
Obres de la biblioteca amb la classificació 343.443
Refinar la cerca
Fraude electrónico / Sara Aguado López
Títol : Fraude electrónico : entidades financieras y usuarios de banca : problemas y soluciones Tipus de document : text imprès Autors : Sara Aguado López, Autor ; Carolina Sanchís Crespo, Editor Editorial : Cizur Menor : Aranzadi Data de publicació : 2011 Col·lecció : Colección técnica. Derecho penal Nombre de pàgines : 345 p. Dimensions : 24 cm ISBN/ISSN/DL : 978-84-9903-886-5 Nota general : Referències bibliogràfiques Matèries : Delictes econòmics
Delictes informàtics
FrauParaules clau : "Frau electrònic" Phising Smishing Pharming,Carding Hosting Classificació : 343.443 Delictes informàtics Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=3057 Fraude electrónico : entidades financieras y usuarios de banca : problemas y soluciones [text imprès] / Sara Aguado López, Autor ; Carolina Sanchís Crespo, Editor . - Cizur Menor : Aranzadi, 2011 . - 345 p. ; 24 cm. - (Colección técnica. Derecho penal) .
ISBN : 978-84-9903-886-5
Referències bibliogràfiques
Matèries : Delictes econòmics
Delictes informàtics
FrauParaules clau : "Frau electrònic" Phising Smishing Pharming,Carding Hosting Classificació : 343.443 Delictes informàtics Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=3057 Reserva
Reservar aquest documentExemplars (1)
Codi de barres Signatura topogràfica Tipus de document Localització Secció Estat 1121002360 343.443 "2011" FRA Llibre (una setmana) Biblioteca Sala de consulta Disponible Fraude electrónico / Carolina Sanchís Crespo
Títol : Fraude electrónico : panorámica actual y medios jurídicos para combatirlo Tipus de document : text imprès Autors : Carolina Sanchís Crespo, Editor Editorial : Cizur Menor : Civitas Thomson Reuters Data de publicació : 2013 Col·lecció : Monografías Nombre de pàgines : 413 p. Dimensions : 23 cm ISBN/ISSN/DL : 978-84-470-4201-2 Idioma : Castellà (spa) Matèries : Delictes econòmics
Delictes informàtics
FrauParaules clau : "16/2009" Internet Malware Classificació : 343.443 Delictes informàtics Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=4141 Fraude electrónico : panorámica actual y medios jurídicos para combatirlo [text imprès] / Carolina Sanchís Crespo, Editor . - Cizur Menor : Civitas Thomson Reuters, 2013 . - 413 p. ; 23 cm. - (Monografías) .
ISBN : 978-84-470-4201-2
Idioma : Castellà (spa)
Matèries : Delictes econòmics
Delictes informàtics
FrauParaules clau : "16/2009" Internet Malware Classificació : 343.443 Delictes informàtics Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=4141 Reserva
Reservar aquest documentExemplars (1)
Codi de barres Signatura topogràfica Tipus de document Localització Secció Estat 1121003160 343.443 "2013" FRA Llibre (una setmana) Biblioteca Sala de consulta Disponible
Títol : Fraudes bancarios y defensa del afectado : nuevas tendencias defraudatorias : especial referencia al phishing bancario Tipus de document : text imprès Autors : Ribón Seisdedos, Eugenio, Autor Editorial : València : Tirant lo Blanch Data de publicació : 2024 Col·lecció : Por su orden Nombre de pàgines : 360 p. Dimensions : 22 cm Nota general : Inclou formularis
Accessible online a través del núvol de lectura des de l'extranet de l'ICATIdioma : Castellà (spa) Matèries : Delictes informàtics Classificació : 343.443 Delictes informàtics Nota de contingut : 1. FRAUDES BANCARIOS AL CONSUMIDOR: NUEVAS TENDENCIAS
2. EL DELITO DE ESTAFA. APROXIMACIÓN A LA ESTAFA INFORMÁTICA
3. PRINCIPALES TIPOLOGÍAS DELICTIVAS
3.1. PHISHING
3.2. PHARMING
3.3. SCAM
3.4. PROGRAMA TROYANO
3.5. KEYLOGGER
3.6. CARDING
3.7. VISHING
3.8. SIM SWAPPING
3.9. SMISHING Y FALSAS VENTAS
3.10. FRAUDE DEL CEO
3.11. INTERCEPTACIÓN DE FACTURAS U ÓRDENES DE PAGO Y
MANIPULACIÓN DE CUENTAS POR TERCEROS (MAN IN THE MIDDLE - BUSINESS
EMAIL COMPROMISE)
4. ACTUACIÓN DEL AFECTADO Y MEDIDAS DE PREVENCIÓN
II. DEFENSA CIVIL DEL AFECTADO
5. DILIGENCIA DEL USUARIO, DILIGENCIA DE LA ENTIDAD FINANCIERA Y EVENTUAL
CORRESPONSABILIDAD
5.1. DILIGENCIA DE LAS PARTES: PATER FAMILIAS Y BONUS ARGENTARIUS
5.2. CORRESPONSABILIDAD
6. OBLIGACIONES Y RESPONSABILIDAD DEL USUARIO DE SERVICIOS DE PAGO
6.1. OBLIGACIONES DEL USUARIO DE SERVICIOS DE PAGO
6.2. CONSENTIMIENTO DE LA AUTORIZACIÓN DE PAGO
6.3. OPERACIONES DE PAGO NO AUTORIZADAS. RESPONSABILIDAD DEL
ORDENANTE. LÍMITE CUANTITATIVO DE RESPONSABILIDAD
6.4. CLÁUSULAS ABUSIVAS EN LA TRASLACIÓN DE OBLIGACIONES,
RESPONSABILIDAD DE LAS PARTES Y PRUEBA POR LA PRESTACIÓN Y
UTILIZACIÓN DE MEDIOS DE PAGO
6.4.1. La comunicación sin demora
6.4.2. Cláusulas de exoneración de responsabilidad
7. DAÑO IRROGADO Y FUNDAMENTO DE LA ACCIÓN
7.1. OBLIGACIONES DEL PROVEEDOR DE SERVICIOS DE PAGO EN RELACIÓN
CON LOS INSTRUMENTOS DE PAGO
7.1.1. Superación del límite de disposición establecido
7.2. NOTIFICACIÓN Y RECTIFICACIÓN DE OPERACIONES DE PAGO NO
AUTORIZADAS O EJECUTADAS INCORRECTAMENTE
7.3. RESPONSABILIDAD DEL PROVEEDOR DE SERVICIOS DE PAGO EN CASO
DE OPERACIONES NO AUTORIZADAS
7.3.1. La responsabilidad cuasi objetiva de la entidad
7.3.2. Transferencias
7.3.3. Cargos por recibos no autorizados
7.3.4. Cargos a través de otros sistemas de pago integrados (Apple Pay;
Samsumg Pay; Google Pay; Amazon Pay y similares)
7.3.5. Cargos con Bizum
7.4. RESPONSABILIDAD POR INCLUSIÓN INDEBIDA EN UN FICHERO DE
SOLVENCIA PATRIMONIAL
7.4.1. Los ficheros de solvencia patrimonial
7.4.2. Requisitos para la inclusión en un fichero de solvencia patrimonial.
Especial referencia a los supuestos de víctimas de fraudes bancarios: deuda
cierta, vencida y exigible
7.4.2.1. Existencia de una deuda cierta, vencida y exigible
7.4.2.2. Requerimiento previo de pago
7.4.2.3. Pertinencia, exactitud y actualidad
7.4.2.4. Comunicación al interesado
7.4.3. Responsabilidad por la indebida inclusión en un fichero patrimonial del
afectado de un fraude bancario
7.4.4. Daño moral derivado de la inclusión indebida en un fichero de
solvencia patrimonial
8. DESARROLLO PROCESAL DE LA ACCIÓN CIVIL EN DEFENSA DEL AFECTADO
8.1. RECLAMACIONES PREVIAS
8.2. CONCILIACIÓN
8.3. JURISDICCIÓN Y COMPETENCIA
8.3.1. Prejudicialidad penal. Conexión entre el proceso civil y penal
8.3.2. Particularidad de la acción por indebida inclusión en ficheros de
solvencia patrimonial
8.4. CAPACIDAD Y LEGITIMACIÓN
8.4.1. Inexistente litisconsorcio pasivo necesario
8.4.2. Responsabilidad solidaria en supuestos de duplicado indebido de
tarjeta SIM (SIM Swapping)
8.5. POSTULACIÓN Y REPRESENTACIÓN
8.6. PROCEDIMIENTO. ACUMULACIÓN DE ACCIONES
8.7. CUANTÍA
8.8. PLAZO PARA EL EJERCICIO DE ACCIONES
8.8.1. Acción de responsabilidad frente al proveedor de servicios de pago por
operaciones no autorizadas
8.8.2. Acción de responsabilidad por indebida inclusión en ficheros de
solvencia patrimonial
8.9. PRUEBA
8.9.1. Valoración de la prueba
8.9.2. Código OTP
8.9.3. Presentación de documentos y posición de la prueba
8.10. INTERESES
8.11. GASTOS O COMISIONES ADICIONALES
8.12. COSTAS
8.12.1. Del vencimiento objetivo
8.12.2. De la mala fe o temeridad
8.12.2.1. Condena en costas en casos de allanamiento tras la
reclamación previa del afectado
8.12.3. De la existencia de serias dudas de hecho o de derecho
9. FORMULARIOSEnllaç al recurs electrònic : https://extranet.icatarragona.com/ Format del recurs electrònic : Accés a l'extranet de l'ICAT Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=15344 Fraudes bancarios y defensa del afectado : nuevas tendencias defraudatorias : especial referencia al phishing bancario [text imprès] / Ribón Seisdedos, Eugenio, Autor . - València : Tirant lo Blanch, 2024 . - 360 p. ; 22 cm. - (Por su orden) .
Inclou formularis
Accessible online a través del núvol de lectura des de l'extranet de l'ICAT
Idioma : Castellà (spa)
Matèries : Delictes informàtics Classificació : 343.443 Delictes informàtics Nota de contingut : 1. FRAUDES BANCARIOS AL CONSUMIDOR: NUEVAS TENDENCIAS
2. EL DELITO DE ESTAFA. APROXIMACIÓN A LA ESTAFA INFORMÁTICA
3. PRINCIPALES TIPOLOGÍAS DELICTIVAS
3.1. PHISHING
3.2. PHARMING
3.3. SCAM
3.4. PROGRAMA TROYANO
3.5. KEYLOGGER
3.6. CARDING
3.7. VISHING
3.8. SIM SWAPPING
3.9. SMISHING Y FALSAS VENTAS
3.10. FRAUDE DEL CEO
3.11. INTERCEPTACIÓN DE FACTURAS U ÓRDENES DE PAGO Y
MANIPULACIÓN DE CUENTAS POR TERCEROS (MAN IN THE MIDDLE - BUSINESS
EMAIL COMPROMISE)
4. ACTUACIÓN DEL AFECTADO Y MEDIDAS DE PREVENCIÓN
II. DEFENSA CIVIL DEL AFECTADO
5. DILIGENCIA DEL USUARIO, DILIGENCIA DE LA ENTIDAD FINANCIERA Y EVENTUAL
CORRESPONSABILIDAD
5.1. DILIGENCIA DE LAS PARTES: PATER FAMILIAS Y BONUS ARGENTARIUS
5.2. CORRESPONSABILIDAD
6. OBLIGACIONES Y RESPONSABILIDAD DEL USUARIO DE SERVICIOS DE PAGO
6.1. OBLIGACIONES DEL USUARIO DE SERVICIOS DE PAGO
6.2. CONSENTIMIENTO DE LA AUTORIZACIÓN DE PAGO
6.3. OPERACIONES DE PAGO NO AUTORIZADAS. RESPONSABILIDAD DEL
ORDENANTE. LÍMITE CUANTITATIVO DE RESPONSABILIDAD
6.4. CLÁUSULAS ABUSIVAS EN LA TRASLACIÓN DE OBLIGACIONES,
RESPONSABILIDAD DE LAS PARTES Y PRUEBA POR LA PRESTACIÓN Y
UTILIZACIÓN DE MEDIOS DE PAGO
6.4.1. La comunicación sin demora
6.4.2. Cláusulas de exoneración de responsabilidad
7. DAÑO IRROGADO Y FUNDAMENTO DE LA ACCIÓN
7.1. OBLIGACIONES DEL PROVEEDOR DE SERVICIOS DE PAGO EN RELACIÓN
CON LOS INSTRUMENTOS DE PAGO
7.1.1. Superación del límite de disposición establecido
7.2. NOTIFICACIÓN Y RECTIFICACIÓN DE OPERACIONES DE PAGO NO
AUTORIZADAS O EJECUTADAS INCORRECTAMENTE
7.3. RESPONSABILIDAD DEL PROVEEDOR DE SERVICIOS DE PAGO EN CASO
DE OPERACIONES NO AUTORIZADAS
7.3.1. La responsabilidad cuasi objetiva de la entidad
7.3.2. Transferencias
7.3.3. Cargos por recibos no autorizados
7.3.4. Cargos a través de otros sistemas de pago integrados (Apple Pay;
Samsumg Pay; Google Pay; Amazon Pay y similares)
7.3.5. Cargos con Bizum
7.4. RESPONSABILIDAD POR INCLUSIÓN INDEBIDA EN UN FICHERO DE
SOLVENCIA PATRIMONIAL
7.4.1. Los ficheros de solvencia patrimonial
7.4.2. Requisitos para la inclusión en un fichero de solvencia patrimonial.
Especial referencia a los supuestos de víctimas de fraudes bancarios: deuda
cierta, vencida y exigible
7.4.2.1. Existencia de una deuda cierta, vencida y exigible
7.4.2.2. Requerimiento previo de pago
7.4.2.3. Pertinencia, exactitud y actualidad
7.4.2.4. Comunicación al interesado
7.4.3. Responsabilidad por la indebida inclusión en un fichero patrimonial del
afectado de un fraude bancario
7.4.4. Daño moral derivado de la inclusión indebida en un fichero de
solvencia patrimonial
8. DESARROLLO PROCESAL DE LA ACCIÓN CIVIL EN DEFENSA DEL AFECTADO
8.1. RECLAMACIONES PREVIAS
8.2. CONCILIACIÓN
8.3. JURISDICCIÓN Y COMPETENCIA
8.3.1. Prejudicialidad penal. Conexión entre el proceso civil y penal
8.3.2. Particularidad de la acción por indebida inclusión en ficheros de
solvencia patrimonial
8.4. CAPACIDAD Y LEGITIMACIÓN
8.4.1. Inexistente litisconsorcio pasivo necesario
8.4.2. Responsabilidad solidaria en supuestos de duplicado indebido de
tarjeta SIM (SIM Swapping)
8.5. POSTULACIÓN Y REPRESENTACIÓN
8.6. PROCEDIMIENTO. ACUMULACIÓN DE ACCIONES
8.7. CUANTÍA
8.8. PLAZO PARA EL EJERCICIO DE ACCIONES
8.8.1. Acción de responsabilidad frente al proveedor de servicios de pago por
operaciones no autorizadas
8.8.2. Acción de responsabilidad por indebida inclusión en ficheros de
solvencia patrimonial
8.9. PRUEBA
8.9.1. Valoración de la prueba
8.9.2. Código OTP
8.9.3. Presentación de documentos y posición de la prueba
8.10. INTERESES
8.11. GASTOS O COMISIONES ADICIONALES
8.12. COSTAS
8.12.1. Del vencimiento objetivo
8.12.2. De la mala fe o temeridad
8.12.2.1. Condena en costas en casos de allanamiento tras la
reclamación previa del afectado
8.12.3. De la existencia de serias dudas de hecho o de derecho
9. FORMULARIOSEnllaç al recurs electrònic : https://extranet.icatarragona.com/ Format del recurs electrònic : Accés a l'extranet de l'ICAT Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=15344 Reserva
Reservar aquest documentExemplars (1)
Codi de barres Signatura topogràfica Tipus de document Localització Secció Estat 1121006191 343.443 "2024" RIB Llibre (15 dies) Biblioteca Sala de consulta Disponible Internet y derecho penal / Esther Morón Lerma
Títol : Internet y derecho penal : hacking y otras conductas ílicita en la red Tipus de document : text imprès Autors : Esther Morón Lerma, Autor Editorial : Elcano : Aranzadi Data de publicació : 1999 Col·lecció : Revista Aranzadi de derecho y proceso penal. Monografía núm. 1 Nombre de pàgines : 147 p. Dimensions : 23 cm ISBN/ISSN/DL : 978-84-8410-325-7 Nota general : Bibliografia: p. 141-147 Paraules clau : Delictes informàtics Xarxes socials Societat de la informació Classificació : 343.443 Delictes informàtics Fons d'arxiu : entre 1979-199.. Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=8219 Internet y derecho penal : hacking y otras conductas ílicita en la red [text imprès] / Esther Morón Lerma, Autor . - Elcano : Aranzadi, 1999 . - 147 p. ; 23 cm. - (Revista Aranzadi de derecho y proceso penal. Monografía; 1) .
ISBN : 978-84-8410-325-7
Bibliografia: p. 141-147
Paraules clau : Delictes informàtics Xarxes socials Societat de la informació Classificació : 343.443 Delictes informàtics Fons d'arxiu : entre 1979-199.. Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=8219 Reserva
Reservar aquest documentExemplars (1)
Codi de barres Signatura topogràfica Tipus de document Localització Secció Estat 1121004053 349.2 MOR Llibre (una setmana) Biblioteca Reserva (arxiu) Disponible Jurisdicción y competencia penal en relación al acceso transfronterizo en materia de ciberdelitos / Cristos Velasco San Martín
Títol : Jurisdicción y competencia penal en relación al acceso transfronterizo en materia de ciberdelitos Tipus de document : text imprès Autors : Cristos Velasco San Martín, Autor Editorial : València : Tirant lo Blanch Data de publicació : 2016 Col·lecció : Tirant monografías núm. 1011 Nombre de pàgines : 414 p. Dimensions : 21 cm ISBN/ISSN/DL : 978-84-9086-992-5 Nota general : Bibliografia: p. 389-414
Disponible també en format electrònic
Donació de l'editorialMatèries : Competència judicial internacional
Delictes informàtics
Dret penal internacional
Xarxes socialsParaules clau : Ciberdelictes Classificació : 343.443 Delictes informàtics Resum : Una gran parte del contenido de la presente edición está dedicado a analizar el acceso transfronterizo a datos e información en terceros países por parte de autoridades policiales y judiciales para propósitos de investigaciones en materia de ciberdelitos. Si bien el tema no es nuevo, ha tomado relevancia en los últimos años debido a que las pruebas y evidencias que pueden ser útiles para una investigación penal se encuentran no solamente en sistemas de cómputo utilizados por delincuentes que pueden estar ubicados en diferentes territorios, sino también albergadas en servidores y centros de datos de proveedores de servicios de almacenamiento de cómputo en la nube (cloud computing) localizados físicamente en distintos países, lo cual complica la labor y las tareas de investigación de las autoridades investigadoras nacionales. El acceso transfronterizo a datos trae consigo otros temas polémicos y complejos de resolver en el ámbito local tales como aspectos de soberanía nacional bajo el derecho internacional, medidas de salvaguarda y protección de derechos fundamentales como el derecho a la protección de datos, aspectos de cooperación internacional a través de mecanismos de asistencia mutua jurídica y conflictos de leyes en materia de protección de datos entre distintos países. En la presente obra ofrecemos algunas perspectivas y posibles soluciones en torno a la temática con base en la experiencia del autor y su activa participación en seminarios y conferencias internacionales relacionadas con cibercrimen, ciberseguridad y protección de datos. Asimismo, esta edición incluye la revisión y el análisis de los marcos jurídicos sobre competencia y jurisdicción penal y legislación sobre delitos cometidos a través del uso de tecnologías de información de diez países latinoamericanos, así como una revisión de las actividades de sus respectivos Centros o Equipos de Respuesta de Incidentes de Seguridad Informática (CERT´s) que juegan un papel fundamental en coordinar, facilitar y ofrecer servicios de respuesta inmediata tanto a víctimas de delitos como a organizaciones e instituciones encargadas de la administración y control de sistemas de seguridad las 24 horas del día durante los 365 días del año. Este libro está dividido en dos partes; la primera parte consta de tres capítulos y la segunda parte de cuatro capítulos; y finaliza con una sección de conclusiones y perspectivas en torno a la temática que estamos seguros será de gran relevancia y utilidad para funcionarios y empleados de organismos internacionales y regionales; autoridades nacionales de protección de datos y oficinas gubernamentales encargadas de crear e implementar politicas de seguridad de la información; CERTs y redes de contacto 24x7; legisladores; abogados postulantes, Jueces, Magistrados y personal de apoyo encargado de la administración de justicia penal; profesores; investigadores y estudiantes de derecho interesados en la temática. Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=7588 Jurisdicción y competencia penal en relación al acceso transfronterizo en materia de ciberdelitos [text imprès] / Cristos Velasco San Martín, Autor . - València : Tirant lo Blanch, 2016 . - 414 p. ; 21 cm. - (Tirant monografías; 1011) .
ISBN : 978-84-9086-992-5
Bibliografia: p. 389-414
Disponible també en format electrònic
Donació de l'editorial
Matèries : Competència judicial internacional
Delictes informàtics
Dret penal internacional
Xarxes socialsParaules clau : Ciberdelictes Classificació : 343.443 Delictes informàtics Resum : Una gran parte del contenido de la presente edición está dedicado a analizar el acceso transfronterizo a datos e información en terceros países por parte de autoridades policiales y judiciales para propósitos de investigaciones en materia de ciberdelitos. Si bien el tema no es nuevo, ha tomado relevancia en los últimos años debido a que las pruebas y evidencias que pueden ser útiles para una investigación penal se encuentran no solamente en sistemas de cómputo utilizados por delincuentes que pueden estar ubicados en diferentes territorios, sino también albergadas en servidores y centros de datos de proveedores de servicios de almacenamiento de cómputo en la nube (cloud computing) localizados físicamente en distintos países, lo cual complica la labor y las tareas de investigación de las autoridades investigadoras nacionales. El acceso transfronterizo a datos trae consigo otros temas polémicos y complejos de resolver en el ámbito local tales como aspectos de soberanía nacional bajo el derecho internacional, medidas de salvaguarda y protección de derechos fundamentales como el derecho a la protección de datos, aspectos de cooperación internacional a través de mecanismos de asistencia mutua jurídica y conflictos de leyes en materia de protección de datos entre distintos países. En la presente obra ofrecemos algunas perspectivas y posibles soluciones en torno a la temática con base en la experiencia del autor y su activa participación en seminarios y conferencias internacionales relacionadas con cibercrimen, ciberseguridad y protección de datos. Asimismo, esta edición incluye la revisión y el análisis de los marcos jurídicos sobre competencia y jurisdicción penal y legislación sobre delitos cometidos a través del uso de tecnologías de información de diez países latinoamericanos, así como una revisión de las actividades de sus respectivos Centros o Equipos de Respuesta de Incidentes de Seguridad Informática (CERT´s) que juegan un papel fundamental en coordinar, facilitar y ofrecer servicios de respuesta inmediata tanto a víctimas de delitos como a organizaciones e instituciones encargadas de la administración y control de sistemas de seguridad las 24 horas del día durante los 365 días del año. Este libro está dividido en dos partes; la primera parte consta de tres capítulos y la segunda parte de cuatro capítulos; y finaliza con una sección de conclusiones y perspectivas en torno a la temática que estamos seguros será de gran relevancia y utilidad para funcionarios y empleados de organismos internacionales y regionales; autoridades nacionales de protección de datos y oficinas gubernamentales encargadas de crear e implementar politicas de seguridad de la información; CERTs y redes de contacto 24x7; legisladores; abogados postulantes, Jueces, Magistrados y personal de apoyo encargado de la administración de justicia penal; profesores; investigadores y estudiantes de derecho interesados en la temática. Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=7588 Reserva
Reservar aquest documentExemplars (1)
Codi de barres Signatura topogràfica Tipus de document Localització Secció Estat 1121003886 343.443 "2016" VEL Llibre (una setmana) Biblioteca Sala de consulta Disponible PermalinkLa creciente necesidad de legislación contra las amenazas cibernéticas, fuentes de graves daños transnacionales / Cesáreo Gutiérrez Espada in Cuadernos de Derecho Transnacional (CDT), Núm. 14 (núm. 2) (13/10/2022)PermalinkPermalinkLa estafa informática / Luis Fernando Rey Huidobro in La Ley Penal, Núm. 101 (març/abril 2013)PermalinkLa estafa informática / Luis Fernando Rey Huidobro in Diario La Ley, Semanal 3 (17 al 23 de setembre de 2012)PermalinkLa respuesta penal al ciberfraude / Fernando Miró Llinares in Revista electrónica de ciencia penal y criminologia, RECPC 15 (2013)PermalinkLa Unión Europea como actor internacional en materia de ciberseguridad / Juan Jorge Piernas López in Cuadernos de Derecho Transnacional (CDT), Núm. 14 (núm. 2) (13/10/2022)PermalinkNovedades técnicas de investigación penal vinculadas a las nuevas tecnologías / Eloy Velasco Núñez in Revista de jurisprudencia, núm. 4 (febrer 2011)PermalinkPermalinkPhising, [la] problemática relativa a la calificación jurídica de la participación de los denominados “muleros bancarios” / Almudena Congil Díez in Revista de jurisprudencia, núm. 2 (març 2013)Permalink