Nuevas amenazas a la seguridad nacional terrorismo, criminalidad organizada y tecnologías de la información y la comunicación

Detalles Bibliográficos
Otros Autores: González Cussac, José L, director (director), Cuerda Arnau, María Luisa, director (-), Fernández Hernández, Antonio
Formato: Libro electrónico
Idioma:Castellano
Publicado: Valencia : Editorial Tirant Lo Blanch 2013.
Edición:[1a edición]
Colección:Tirant monografías ; 833.
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009805795006719
Tabla de Contenidos:
  • NUEVAS AMENAZAS A LA SEGURIDAD NACIONAL: TERRORISMO, CRIMINALIDAD (...) ; PÁGINA LEGAL ; ÍNDICE ; PRESENTACIÓN ; EL LABERINTO JURÍDICO ESPAÑOL ; 1. INTRODUCCIÓN; 2. EL DESCRÉDITO DEL DERECHO; 3. LEGITIMIDAD, LEGITIMACIÓN Y DIGNIDAD; 4. LA AUTORIDAD DE LA LEGISLACIÓN Y ALGUNOS DE SUSPROBLEMAS; 4.1. El problema del concepto de ley; 4.2. El problema de la realidad de la ley; 5. SOBRE LA AUTORIDAD DE LA JURISDICCIÓN; 5.1. La concepción continental de la jurisdicción; 5.2. La experiencia anglosajona; 5.3. Algunos problemas básicos del sistema jurisdiccional español; 6. ¿UN LABERINTO SIN SALIDA?
  • EL INSOPORTABLE ANACRONISMO DE LOS ABUSOS POLICIALES EN EL MARCO DE LA (...) 1. INTRODUCCIÓN. ALGUNOS INSOPORTABLESANACRONISMOS; 2. UN CASO DE TÉCNICA MODERNA: EL ADN; 3. LAS LABORES DE INVESTIGACIÓN POLICIAL PREVIA ALCONOCIMIENTO JUDICIAL DEL PRESUNTO DELITO; 4. REGULACIÓN LEGAL DEL PAPEL DE LA POLICÍA EN LAINVESTIGACIÓN DEL DELITO; 5. EXÉGESIS PROPUESTA DEL ART. 284 DE LA LEY DEENJUICIAMIENTO CRIMINAL; 6. LA AFECTACIÓN DE LOS DERECHOS FUNDAMENTALES; CRIMINALIDAD ORGANIZADA Y LAS FORMAS DE INVESTIGACIÓN: EL AGENTE ENCUBIERTO (...) ; APROXIMACIÓN
  • 1. DE LA RESPONSABILIDAD CRIMINAL DEL AGENTEINFILTRADO1.1. En cuanto a la conducta típica; 1.2. En cuanto a la antijuridicidad; 1.2. En cuanto a la culpabilidad; 1.3. En cuanto a la punibilidad; 2. DE LA LICITUD O ILICITUD DE LA PRUEBA RECOLECTADAPOR EL AGENTE INFILTRADO; 3. DE LA SUFICIENCIA DE LA ACCIÓN CONTROLADA, DELA INTERCEPTACIÓN TELEFÓNICA Y DE LA DELACIÓNPREMIADA O PRINCIPIO DE OPORTUNIDAD; 4. CONCLUSIÓN; BIBLIOGRAFÍA; INTERVENCIONES PROSPECTIVAS Y SECRETO DE LAS COMUNICACIONES (...) ; 1. UN NUEVO ESCENARIO ESTRATÉGICO, CRIMINOLÓGICOY POLÍTICO CRIMINAL
  • 2. NUEVOS RIESGOS PARA EL SECRETO DE LASCOMUNICACIONES3. ALGUNAS CUESTIONES PENDIENTES EN MATERIA DEINTERCEPTACIÓN PROSPECTIVA DE LAS COMUNICACIONES; 3.1. Delimitación de supuestos: concepto de intervenciones prospectivas; 3.2. La ausencia de una delimitación del contenido constitucional delderecho a la intimidad y al secreto de las comunicaciones; 4. CONCLUSIONES; LAS TIC Y LAS AMENAZAS A LA SEGURIDAD NACIONAL (...) ; 1. INTRODUCCIÓN; 2. TICS Y SEGURIDAD NACIONAL; 3. EL CIBERESPACIO; 3.1. Seguridad en el Ciberespacio; 3.2. Estrategias nacionales y conjuntas
  • 4. REFLEXIONES Y RESUMEN DE CONCLUSIONES4.1. Reflexiones; 4.2. Recomendaciones; 4.3. Conclusiones; BIBLIOGRAFÍA; CIBERAMENAZAS A LA SEGURIDAD NACIONAL; 1. INTRODUCCIÓN; 2. SEGURIDAD NACIONAL; 3. LAS INFRAESTRUCTURAS CRÍTICAS Y SU PROTECCIÓN; 4. LA PROTECCIÓN DE LAS IC EN ESPAÑA; 5. NUEVOS RETOS; 5.1. Ciberdelito; 5.2. Ciberterrorismo; 5.3. Ciberguerra; BIBLIOGRAFÍA; TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN, COMERCIO ELECTRÓNICO, PRECIOS DE TRANSFERENCIA (...) ; 1. APROXIMACIÓN; 2. COMERCIO ELECTRÓNICO Y VENTA DE SERVICIOS PORVÍA ELECTRÓNICA; 3. LOS PRECIOS DE TRANSFERENCIA; 4. CONCLUSIÓN
  • TECNOCRIMEN