Search

Procesos policiales y judiciales para identificar autores de delitos en redes sociales

<?xml version="1.0" encoding="UTF-8"?><modsCollection xmlns="http://www.loc.gov/mods/v3" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-8.xsd">
<mods version="3.8">
<titleInfo>
<title>Procesos policiales y judiciales para identificar autores de delitos en redes sociales</title>
</titleInfo>
<name type="personal" usage="primary" xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20140020362">
<namePart>Dios Meseguer González, Juan de</namePart>
<nameIdentifier>MAPA20140020362</nameIdentifier>
</name>
<typeOfResource>text</typeOfResource>
<genre authority="marcgt">periodical</genre>
<originInfo>
<place>
<placeTerm type="code" authority="marccountry">esp</placeTerm>
</place>
<dateIssued encoding="marc">2014</dateIssued>
<issuance>serial</issuance>
</originInfo>
<language>
<languageTerm type="code" authority="iso639-2b">spa</languageTerm>
</language>
<physicalDescription>
<form authority="marcform">print</form>
</physicalDescription>
<abstract displayLabel="Summary">Las Fuerzas de Seguridad emplean técnicas periciales que por medio de programas diversos, como pudieran ser los famosos Timeline, Oxygen software, etc., permiten llevar a cabo una investigación de la navegación y de las actividades realizadas por los ciberdelincuentes, permitiendo asegurar el hallazgo tecnológico, trasladarlo a la Fiscalía y al órgano jurisdiccional quienes autorizarán la detención dando por finalizado un operativo de muchos meses, en el que se combinan medios tecnológicos, policiales y jurisdiccionales. </abstract>
<note type="statement of responsibility">Juan de Dios Meseguer González</note>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080557515">
<topic>Cibernética</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080595838">
<topic>Delitos informáticos</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080570286">
<topic>Redes sociales</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080603731">
<topic>Seguridad informática</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080562038">
<topic>Delincuencia</topic>
</subject>
<classification authority="">86</classification>
<relatedItem type="host">
<titleInfo>
<title>Cuadernos de Seguridad</title>
</titleInfo>
<originInfo>
<publisher>Madrid : Peldaño, 1988-</publisher>
</originInfo>
<identifier type="local">MAP20077000055</identifier>
<part>
<text>01/09/2014 Número 292 - septiembre 2014 , p. 54-58</text>
</part>
</relatedItem>
<recordInfo>
<recordContentSource authority="marcorg">MAP</recordContentSource>
<recordCreationDate encoding="marc">141013</recordCreationDate>
<recordChangeDate encoding="iso8601">20141013173712.0</recordChangeDate>
<recordIdentifier source="MAP">MAP20140036226</recordIdentifier>
<languageOfCataloging>
<languageTerm type="code" authority="iso639-2b">spa</languageTerm>
</languageOfCataloging>
</recordInfo>
</mods>
</modsCollection>