Evidencias electrónicas : informática forense
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
<record>
<leader>00000nab a2200000 i 4500</leader>
<controlfield tag="001">MAP20071508563</controlfield>
<controlfield tag="003">MAP</controlfield>
<controlfield tag="005">20220901134122.0</controlfield>
<controlfield tag="007">hzruuu---uuuu</controlfield>
<controlfield tag="008">070108e20061101esp|||| | |00010|spa d</controlfield>
<datafield tag="040" ind1=" " ind2=" ">
<subfield code="a">MAP</subfield>
<subfield code="b">spa</subfield>
</datafield>
<datafield tag="084" ind1=" " ind2=" ">
<subfield code="a">86</subfield>
</datafield>
<datafield tag="100" ind1="1" ind2=" ">
<subfield code="0">MAPA20080118891</subfield>
<subfield code="a">Villa, Roberto</subfield>
</datafield>
<datafield tag="245" ind1="1" ind2="0">
<subfield code="a">Evidencias electrónicas</subfield>
<subfield code="b">: informática forense</subfield>
<subfield code="c">Roberto Villa</subfield>
</datafield>
<datafield tag="520" ind1="8" ind2=" ">
<subfield code="a">La generalización de las nuevas tecnologías trae consigo nuevas formas de delicuencia que pueden ser tan peligrosas para la sociedad como las formas tradicionales. Como ocurre con un robo o un asesinato, los delitos telemáticos también dejan pruebas, son las evidencias electrónicas. Los jueces aceptan cada vez más estas evidencias como válidas en los juicios aunque aún es necesario un trabajo de estandarización y coordinación de los diversos grupos policiales y forenses que, en todo el mundo, luchan contra la ciberdelincuencia</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080586546</subfield>
<subfield code="a">Nuevas tecnologías</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080595838</subfield>
<subfield code="a">Delitos informáticos</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080592875</subfield>
<subfield code="a">Protección de datos</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080547738</subfield>
<subfield code="a">Internet</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080603731</subfield>
<subfield code="a">Seguridad informática</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080585389</subfield>
<subfield code="a">Fraude informático</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2=" ">
<subfield code="0">MAPA20080595296</subfield>
<subfield code="a">Comercio electrónico</subfield>
</datafield>
<datafield tag="740" ind1="0" ind2=" ">
<subfield code="a">Sector Seguridad</subfield>
</datafield>
<datafield tag="773" ind1="0" ind2=" ">
<subfield code="w">MAP20077001847</subfield>
<subfield code="t">Sector Seguridad</subfield>
<subfield code="d">Madrid</subfield>
<subfield code="g">nº 52, Noviembre 2006 ; p. 34-40</subfield>
</datafield>
</record>
</collection>