Búsqueda

Riesgos de los delitos relacionados con las tecnologías de la información y las comunicaciones

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000nab a2200000 i 4500</leader>
    <controlfield tag="001">MAP20071029224</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20220901133821.0</controlfield>
    <controlfield tag="007">hzruuu---uuuu</controlfield>
    <controlfield tag="008">980121e19971001esp||||    | |00010|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">913.1</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20080369057</subfield>
      <subfield code="a">Domaica Maroto, Juana María</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="0">
      <subfield code="a">Riesgos de los delitos relacionados con las tecnologías de la información y las comunicaciones</subfield>
      <subfield code="c">Juana María Domaica Maroto</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">La cuestión de la tipificación del delito informático -- Los nuevos tipos penales de delitos informáticos (delitos contra la intimidad con intervenvión de medios informáticos o telemáticos. Delitos contra el patrimonio y el orden socioeconómico: robo con fuerza en las cosas, estafas, daños, piratería de "software", espionaje industrial, falsedades documentales, programas informáticos para la falsificación, violación de las telecomunicaciones, faltas informáticas) -- El fenómeno Internet. Fraudes en la Red (delitos en Internet. Especial referencia a fraudes informáticos . Medidas de seguridad lógica en la Red. Referencia a ataques reales producidos en la Red. Medidas de seguridad lógica en Internet. Trascendencia jurídica) -- Conclusiones</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080565374</subfield>
      <subfield code="a">Derecho penal</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080595838</subfield>
      <subfield code="a">Delitos informáticos</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080622251</subfield>
      <subfield code="a">Seguridad de la información</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080585389</subfield>
      <subfield code="a">Fraude informático</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080547738</subfield>
      <subfield code="a">Internet</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080587345</subfield>
      <subfield code="a">Redes informáticas</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080616694</subfield>
      <subfield code="a">Derecho de la informática</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2=" ">
      <subfield code="0">MAPA20080541064</subfield>
      <subfield code="a">Fraude</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2=" ">
      <subfield code="0">MAPA20080595296</subfield>
      <subfield code="a">Comercio electrónico</subfield>
    </datafield>
    <datafield tag="740" ind1="0" ind2=" ">
      <subfield code="a">Gerencia de riesgos</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="t">Gerencia de riesgos</subfield>
      <subfield code="d">Madrid</subfield>
      <subfield code="g">nº 60, 4º trimestre 1997 ; p. 19-31</subfield>
    </datafield>
    <datafield tag="856" ind1=" " ind2=" ">
      <subfield code="q">application/pdf</subfield>
      <subfield code="w">1019496</subfield>
      <subfield code="y">Recurso electrónico / electronic resource</subfield>
    </datafield>
  </record>
</collection>