Delitos informáticos y nuevas modalidades delictivas
Tipo de material: TextoDetalles de publicación: PERÚ; INSTITUTO PACIFICO S.A.C.; 2022Edición: 1A. edDescripción: 398; 25.0Tema(s): Clasificación CDD:- 345.850268.ESPI.00
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Copia número | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|---|
Libros | Biblioteca Central | BIBCE-CSSOC (Biblioteca Central - 2do piso) | 345.850268.ESPI.00 (Navegar estantería(Abre debajo)) | 1e. | Disponible | 69335 |
Browsing Biblioteca Central shelves, Collection: BIBCE-CSSOC (Biblioteca Central - 2do piso) Close shelf browser (Hides shelf browser)
345.850268.BRAM.00 EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO | 345.850268.CHAV.00 LA PÉRDIDA DE DOMINIO: IMPLICANCIAS EN EL PERÚ, 2018 | 345.850268.DAVA.00 Delitos Informáticos | 345.850268.ESPI.00 Delitos informáticos y nuevas modalidades delictivas | 345.850268.FALC.00 SECRETO BANCARIO: MITOS Y REALIDADES, 2017 | 345.850268.FERN.00 LAVADO DE ACTIVOS: ABANDERADO DE LA CORRUPCIÓN DEL PERÚ | 345.850268.GALV.00 EL DELITO DE LAVADO DE ACTIVOS CRITERIOS SUSTANTIVOS Y PROCESALES ANÁLISIS DE LA LEY 27765 |
Presentación
. -- Capítulo I: Parte General
. -- Cibercriminalidad, la nueva fenomenología criminológica
. -- Ciberdelitos y política criminal
. -- Definición de ciberdelitos
. -- Clasificación de los ciberdelitos
. -- El bien jurídico tutelado en los ciberdelitos
. -- El concepto de sistema informático
. -- Concepto de datos informáticos
. -- Características de los ciberdelitos
. -- Perfil del ciberdelincuente
. -- La ciberseguridad
. -- Situación problemática
. -- Propuestas de solución planteadas por la UNODC
. -- Ley de los delitos informáticos (Ley N° 30096)
. -- Capitulo II: Parte Especial
. -- Acceso ilícito o hacking (art.2 de la Ley 30096)
. -- Atentado a la integridad de datos informáticos (art.3 de la Ley N°30096)
. -- Atentado a la integridad de sistemas informáticos (art.4 de la Ley N° 30096)
. -- Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos o grooming (art.5 de la Ley N°30096)
. -- Interceptación de datos informáticos (art. 7 de la ley N° 30096)
. -- Fraude informático (art. 8 de la ley N° 30096)
. -- Suplantación de identidad (art. 9 de la ley N° 30096)
. -- Abuso de mecanismos y dispositivos informáticos (art.10 de la ley N° 30096)
. -- Otros delitos cometidos mediante el uso de las tecnologías de la información y de la comunicación
. -- Modalidades delictivas más frecuentes de ciberdelitos
. -- Casos prácticos de delitos informáticos
. -- Capitulo III: Parte Procesal
. -- La prueba electrónica o digital
. -- Obtención de la prueba electrónica o digital mediante lectura del dispositivo electrónico que los contiene
. -- Colaboración eficaz en los delitos informaticos
. -- Agente encubierto informático
. -- El ciberpratullaje
. -- La intervención de comunicaciones y telecomunicaciones
. -- Levantamiento del secreto bancario y de la reserva tributaria
. -- Registro remoto de equipos informáticos o hacking judicial
. -- Anexo I: Legislación
. -- Anexo II: Jurisprudencia
No hay comentarios en este titulo.