Nuevas amenazas a la seguridad nacional terrorismo, criminalidad organizada y tecnologías de la información y la comunicación
Otros Autores: | , , |
---|---|
Formato: | Libro electrónico |
Idioma: | Castellano |
Publicado: |
Valencia :
Editorial Tirant Lo Blanch
2013.
|
Edición: | [1a edición] |
Colección: | Tirant monografías ;
833. |
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009805795006719 |
Tabla de Contenidos:
- NUEVAS AMENAZAS A LA SEGURIDAD NACIONAL: TERRORISMO, CRIMINALIDAD (...) ; PÁGINA LEGAL ; ÍNDICE ; PRESENTACIÓN ; EL LABERINTO JURÍDICO ESPAÑOL ; 1. INTRODUCCIÓN; 2. EL DESCRÉDITO DEL DERECHO; 3. LEGITIMIDAD, LEGITIMACIÓN Y DIGNIDAD; 4. LA AUTORIDAD DE LA LEGISLACIÓN Y ALGUNOS DE SUSPROBLEMAS; 4.1. El problema del concepto de ley; 4.2. El problema de la realidad de la ley; 5. SOBRE LA AUTORIDAD DE LA JURISDICCIÓN; 5.1. La concepción continental de la jurisdicción; 5.2. La experiencia anglosajona; 5.3. Algunos problemas básicos del sistema jurisdiccional español; 6. ¿UN LABERINTO SIN SALIDA?
- EL INSOPORTABLE ANACRONISMO DE LOS ABUSOS POLICIALES EN EL MARCO DE LA (...) 1. INTRODUCCIÓN. ALGUNOS INSOPORTABLESANACRONISMOS; 2. UN CASO DE TÉCNICA MODERNA: EL ADN; 3. LAS LABORES DE INVESTIGACIÓN POLICIAL PREVIA ALCONOCIMIENTO JUDICIAL DEL PRESUNTO DELITO; 4. REGULACIÓN LEGAL DEL PAPEL DE LA POLICÍA EN LAINVESTIGACIÓN DEL DELITO; 5. EXÉGESIS PROPUESTA DEL ART. 284 DE LA LEY DEENJUICIAMIENTO CRIMINAL; 6. LA AFECTACIÓN DE LOS DERECHOS FUNDAMENTALES; CRIMINALIDAD ORGANIZADA Y LAS FORMAS DE INVESTIGACIÓN: EL AGENTE ENCUBIERTO (...) ; APROXIMACIÓN
- 1. DE LA RESPONSABILIDAD CRIMINAL DEL AGENTEINFILTRADO1.1. En cuanto a la conducta típica; 1.2. En cuanto a la antijuridicidad; 1.2. En cuanto a la culpabilidad; 1.3. En cuanto a la punibilidad; 2. DE LA LICITUD O ILICITUD DE LA PRUEBA RECOLECTADAPOR EL AGENTE INFILTRADO; 3. DE LA SUFICIENCIA DE LA ACCIÓN CONTROLADA, DELA INTERCEPTACIÓN TELEFÓNICA Y DE LA DELACIÓNPREMIADA O PRINCIPIO DE OPORTUNIDAD; 4. CONCLUSIÓN; BIBLIOGRAFÍA; INTERVENCIONES PROSPECTIVAS Y SECRETO DE LAS COMUNICACIONES (...) ; 1. UN NUEVO ESCENARIO ESTRATÉGICO, CRIMINOLÓGICOY POLÍTICO CRIMINAL
- 2. NUEVOS RIESGOS PARA EL SECRETO DE LASCOMUNICACIONES3. ALGUNAS CUESTIONES PENDIENTES EN MATERIA DEINTERCEPTACIÓN PROSPECTIVA DE LAS COMUNICACIONES; 3.1. Delimitación de supuestos: concepto de intervenciones prospectivas; 3.2. La ausencia de una delimitación del contenido constitucional delderecho a la intimidad y al secreto de las comunicaciones; 4. CONCLUSIONES; LAS TIC Y LAS AMENAZAS A LA SEGURIDAD NACIONAL (...) ; 1. INTRODUCCIÓN; 2. TICS Y SEGURIDAD NACIONAL; 3. EL CIBERESPACIO; 3.1. Seguridad en el Ciberespacio; 3.2. Estrategias nacionales y conjuntas
- 4. REFLEXIONES Y RESUMEN DE CONCLUSIONES4.1. Reflexiones; 4.2. Recomendaciones; 4.3. Conclusiones; BIBLIOGRAFÍA; CIBERAMENAZAS A LA SEGURIDAD NACIONAL; 1. INTRODUCCIÓN; 2. SEGURIDAD NACIONAL; 3. LAS INFRAESTRUCTURAS CRÍTICAS Y SU PROTECCIÓN; 4. LA PROTECCIÓN DE LAS IC EN ESPAÑA; 5. NUEVOS RETOS; 5.1. Ciberdelito; 5.2. Ciberterrorismo; 5.3. Ciberguerra; BIBLIOGRAFÍA; TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN, COMERCIO ELECTRÓNICO, PRECIOS DE TRANSFERENCIA (...) ; 1. APROXIMACIÓN; 2. COMERCIO ELECTRÓNICO Y VENTA DE SERVICIOS PORVÍA ELECTRÓNICA; 3. LOS PRECIOS DE TRANSFERENCIA; 4. CONCLUSIÓN
- TECNOCRIMEN