000 -CABECERA |
campo de control de longitud fija |
00619nam a2200193Ia 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL |
campo de control |
OSt |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
campo de control |
20181023043908.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
181022s9999||||xx |||||||||||||| ||spa|| |
040 ## - FUENTE DE LA CATALOGACIÓN |
Centro/agencia transcriptor |
Transcribing agency |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación |
62.1095.D |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
Nombre de persona |
RUIZ PINTO, GONZALO ROBERTO |
245 #0 - MENCIÓN DE TÍTULO |
Título |
LOS DELITOS INFORMÁTICOS Y SU JUZGAMIENTO EN LA CIUDAD DE AREQUIPA, 2000 - 2007 |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
Lugar de publicación, distribución, etc. |
AREQUIPA |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
Nombre del editor, distribuidor, etc. |
UNIVERSIDAD CATOLICA DE SANTA MARIA. PROGRAMA PROFESIONAL DE DERECHO |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
Fecha de publicación, distribución, etc. |
2008 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
190 PP |
300 ## - DESCRIPCIÓN FÍSICA |
Dimensiones |
30 cm |
505 ## - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
LA INFORMÁTICA Y EL DERECHO: INFORMACIÓN COMUNICACIÓN ¿QUE ES UNA COMPUTADORA? TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (TICS) SOCIEDAD DE LA INFORMACIÓN DERECHO INFORMÁTICO INFORMÁTICA CONCEPTO DE FRAUDE Y DELITO EL DELITO INFORMÁTICO: POSICIONES DE LA DOCTRINA SOBRE LA EXISTENCIA DE LOS DELITOS INFORMÁTICOS EL DELITO INFORMÁTICO: POSICIONES DE LA DOCTRINA SOBRE LA EXISTENCIA DE LOS DELITOS INFORMÁTICOS DOCTRINA DE LA INEXISTENCIA DEL DELITO INFORMÁTICO DOCTRINA DE LA SUBDIVISIÓN DE LA CRIMINALIDAD INFORMÁTICA DOCTRINA SOBRE UNA VISIÓN TRIPARTIDA DE LOS DELITOS INFORMÁTICOS POSICIÓN DEL LEGISLADOR PERUANO NUESTRA POSICIÓN CARACTERÍSTICAS DEL DELITO INFORMÁTICO: ACUMULACIÓN DE LA INFORMACIÓN INEXISTENCIA DE REGISTROS VISIBLES FALTA DE EVIDENCIA EN LA ALTERACIÓN DE DATOS DE PROGRAMAS ELIMINACIÓN DE LAS PRUEBAS ESPECIALIDAD DEL ENTORNO TÉCNICO DIFICULTAD PARA PROTEGER FICHEROS O ARCHIVOS CONCENTRACIÓN DE FUNCIONES FALTA DE CONTROLES INTERNOS DE SEGURIDAD CARENCIA DE CONTROLES DEL PERSONAL TÉCNICO DISPERSIÓN TERRITORIAL DE LOS PUNTOS DE ENTRADA AL SISTEMA INTERDEPENDENCIA DE REDES DE TRANSMISIÓN ¿QUIENES ACCEDEN A LAS REDES SIN AUTORIZACIÓN? SUJETO ACTIVO Y PASIVO DE LOS DELITOS INFORMÁTICOS EL DELINCUENTE INFORMÁTICO: HACKER CRAKER PREAKER VIRUCKER PIRATA INFORMÁTICO TÉCNICAS DE MANIPULACIÓN DE LAS COMPUTADORAS LOS DELITOS INFORMÁTICOS PROPIAMENTE DICHOS: EL BIEN JURÍDICO PENAL ¿CUAL ES EL BIEN JURÍDICO PROTEGIDO EN LOS DELITOS INFORMÁTICOS PROPIAMENTE DICHOS? CONDUCTAS CATALOGADAS POR LA DOCTRINA COMO DELITOS EN CONTRA DE LA INFORMACIÓN LOS DELITOS INFORMÁTICOS PROPIAMENTE DICHOS EN EL CÓDIGO PENAL PERUANO TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR LA ONU PRINCIPALES LEGISLACIONES SOBRE DELITOS INFORMÁTICOS EN EL MUNDO DELITOS COMPUTACIONALES |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
DERECHO INFORMÁTICO |
856 ## - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS |
Identificador Uniforme del Recurso |
|
Texto de enlace |
No Disponible |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) |
Tipo de ítem Koha |
Tesis |
Fuente del sistema de clasificación o colocación |
|