Catálogo Biblioteca Central UCSM

Imagen de cubierta local
Imagen de cubierta local

Delitos informáticos y nuevas modalidades delictivas

Por: Colaborador(es): Tipo de material: TextoTextoDetalles de publicación: PERÚ; INSTITUTO PACIFICO S.A.C.; 2022Edición: 1A. edDescripción: 398; 25.0Tema(s): Clasificación CDD:
  • 345.850268.ESPI.00
Contenidos:
Presentación . -- Capítulo I: Parte General . -- Cibercriminalidad, la nueva fenomenología criminológica . -- Ciberdelitos y política criminal . -- Definición de ciberdelitos . -- Clasificación de los ciberdelitos . -- El bien jurídico tutelado en los ciberdelitos . -- El concepto de sistema informático . -- Concepto de datos informáticos . -- Características de los ciberdelitos . -- Perfil del ciberdelincuente . -- La ciberseguridad . -- Situación problemática . -- Propuestas de solución planteadas por la UNODC . -- Ley de los delitos informáticos (Ley N° 30096) . -- Capitulo II: Parte Especial . -- Acceso ilícito o hacking (art.2 de la Ley 30096) . -- Atentado a la integridad de datos informáticos (art.3 de la Ley N°30096) . -- Atentado a la integridad de sistemas informáticos (art.4 de la Ley N° 30096) . -- Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos o grooming (art.5 de la Ley N°30096) . -- Interceptación de datos informáticos (art. 7 de la ley N° 30096) . -- Fraude informático (art. 8 de la ley N° 30096) . -- Suplantación de identidad (art. 9 de la ley N° 30096) . -- Abuso de mecanismos y dispositivos informáticos (art.10 de la ley N° 30096) . -- Otros delitos cometidos mediante el uso de las tecnologías de la información y de la comunicación . -- Modalidades delictivas más frecuentes de ciberdelitos . -- Casos prácticos de delitos informáticos . -- Capitulo III: Parte Procesal . -- La prueba electrónica o digital . -- Obtención de la prueba electrónica o digital mediante lectura del dispositivo electrónico que los contiene . -- Colaboración eficaz en los delitos informaticos . -- Agente encubierto informático . -- El ciberpratullaje . -- La intervención de comunicaciones y telecomunicaciones . -- Levantamiento del secreto bancario y de la reserva tributaria . -- Registro remoto de equipos informáticos o hacking judicial . -- Anexo I: Legislación . -- Anexo II: Jurisprudencia
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Copia número Estado Fecha de vencimiento Código de barras
Libros Biblioteca Central BIBCE-CSSOC (Biblioteca Central - 2do piso) 345.850268.ESPI.00 (Navegar estantería(Abre debajo)) 1e. Disponible 69335

Presentación
. -- Capítulo I: Parte General
. -- Cibercriminalidad, la nueva fenomenología criminológica
. -- Ciberdelitos y política criminal
. -- Definición de ciberdelitos
. -- Clasificación de los ciberdelitos
. -- El bien jurídico tutelado en los ciberdelitos
. -- El concepto de sistema informático
. -- Concepto de datos informáticos
. -- Características de los ciberdelitos
. -- Perfil del ciberdelincuente
. -- La ciberseguridad
. -- Situación problemática
. -- Propuestas de solución planteadas por la UNODC
. -- Ley de los delitos informáticos (Ley N° 30096)
. -- Capitulo II: Parte Especial
. -- Acceso ilícito o hacking (art.2 de la Ley 30096)
. -- Atentado a la integridad de datos informáticos (art.3 de la Ley N°30096)
. -- Atentado a la integridad de sistemas informáticos (art.4 de la Ley N° 30096)
. -- Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos o grooming (art.5 de la Ley N°30096)
. -- Interceptación de datos informáticos (art. 7 de la ley N° 30096)
. -- Fraude informático (art. 8 de la ley N° 30096)
. -- Suplantación de identidad (art. 9 de la ley N° 30096)
. -- Abuso de mecanismos y dispositivos informáticos (art.10 de la ley N° 30096)
. -- Otros delitos cometidos mediante el uso de las tecnologías de la información y de la comunicación
. -- Modalidades delictivas más frecuentes de ciberdelitos
. -- Casos prácticos de delitos informáticos
. -- Capitulo III: Parte Procesal
. -- La prueba electrónica o digital
. -- Obtención de la prueba electrónica o digital mediante lectura del dispositivo electrónico que los contiene
. -- Colaboración eficaz en los delitos informaticos
. -- Agente encubierto informático
. -- El ciberpratullaje
. -- La intervención de comunicaciones y telecomunicaciones
. -- Levantamiento del secreto bancario y de la reserva tributaria
. -- Registro remoto de equipos informáticos o hacking judicial
. -- Anexo I: Legislación
. -- Anexo II: Jurisprudencia

No hay comentarios en este titulo.

para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

Imagen de cubierta local