La biografía en comunicación política

La biografía en comunicación política

Claves para analizar y diseñar una estrategia biográfica

  • Autor: Castelo Heymann, Santiago; Gutiérrez-Rubí, Antoni
  • Editor: Universitat Oberta de Catalunya
  • eISBN Pdf: 9788411660013
  • eISBN Epub: 9788411660020
  • Lugar de publicación:  Barcelona , España
  • Páginas: 304
  • Cover
  • Title page
  • Copyright page
  • Índice
  • Prólogo
  • Parte I: Ciberdelincuencia y cibercriminalidad
    • Tema 1 delito informático, ciberdelito y perfiles
      • 1. Delito informático y ciberdelito
        • Delincuencia informática y delincuencia cibernética
      • 2. Perfil ciberdelincuencial, y victimización
        • 2.1. Estadística de delitos conocidos yvictimización
      • Supuestos de hechos
    • Tema 2 La cibercriminalidad
      • 1. Los delincuentes cibernéticos
        • Organización oGrupo cibercriminal
      • 2. Factores técnicos de la detección
      • 3. El anonimato
        • 3.1. Recorrido Legal Contra el Anonimato
      • 4. La identificación
      • 5. La deslocalización delictiva
      • 6. Casos de conflictos jurisdiccionales en cibercrimen
        • El caso Megaupload
        • El Caso Yahoo
    • Tema 3 Ciberataques específicos contra la intimidad
      • Introducción
      • 1. Descubrimiento y revelación de secretos
        • 1.1. Tipo Básico
        • 1.2. Tipos Objetivo ySubjetivo
        • 1.3. Penología
      • 2. Protección de los datos reservados personales
        • 2.1. Elementos del Tipo
      • 3. Revelación de datos de origen ilícito
      • 4. Hacking, o intrusismo informático
        • 4.1. Intrusismo Informático del art. 197 bis
        • 4.2. Interceptación ilegal de comunicaciones desde, hacia odentro de sistemas
        • 4.3. Facilitación de herramientas informáticas dañinas
        • 4.4. Técnica del Hacking
      • 5. Utilización no autorizada de imagenes (sexting y revenge porn)
        • 5.1. El Sexting oCibersexting
        • 5.2. El Delito de Sexting oCibersexting
      • 6. Causas de justificación
      • Supuestos de hechos
    • Tema 4 Cibersabotajes y otros daños
      • Introducción
      • 1. Delito de daños informáticos, y sabotajes (cracking)
        • 1.1. Tipo Básico de los daños informáticos
          • Elementos objetivo y subjetivo
          • Penas previstas
          • Agravantes específicas
      • 2. Obstaculización de sistemas, ataques masivos
      • 3. Delito de facilitación de claves y programas dañinos
      • Supuestos de hechos
    • Tema 5 Ciberdelitos contra el patrimonio
      • Introducción
      • 1. Estafas
        • 1.1. De la Estafa Genérica
        • 1.2. Casuística de estafas por Internet: Subastas, Prestación de Servicios, Estafas Nigerianas…
        • 1.3. La estafa informática
        • 1.4. Utilización fraudulenta de tarjetas
      • 2. Defraudación en las telecomunicaciones, phreaking
      • Supuestos de hechos
    • Tema 6 Ciberdelitos contra el honor y la libertad personal
      • Introducción
      • 1. Calumnias e injurias
        • 1.1. De la Calumnia, elementos ytipos
        • 1.2. De la Injuria
      • 2. Ciberacoso (ciberstalking)
        • 2.1. Delito de Ciberacoso
      • Supuestos de hechos
    • Tema 7 Ciberataque a la libertad e indemnidad sexual
      • 1. Corrupción de menores
      • 2. Prostitución infantil
        • Bien jurídico protegido
      • 3. Pornografía infantil
        • 3.1. Introducción
        • 3.2. Pornografía infantil, definición y tipicidad
      • 4. El delito de child grooming
        • 4.1. Introducción al “Child grooming”
      • Supuestos de hechos
    • Tema 8 Ciberataque a la propiedad intelectual
      • Introducción
      • 1. Delitos contra la propiedad intelectual
        • 1.1. Tipo Básico
        • 1.2. Penología
      • 2. El servicio de las páginas web de enlace
      • Supuestos de hechos
    • Tema 9 Ciberterrorismo
      • Introducción
      • Delitos de terrorismo
      • 1. Conceptos jurídicos de terrorismo
        • 1.1. Unión Europea
      • 2. Delito de terrorismo
      • 3. Ciberterrorismo genuino
      • Supuestos de hechos
  • Parte II: Investigación tecnológica
    • Tema 10 Características procesales de investigación tecnológica
      • Introducción
      • 1. Principios rectores de los actos de investigación tecnológica
        • 1.1. Principios rectores de investigación tecnológica
        • 1.2. Principio de legalidad, en la investigación tecnológica
      • Supuestos de hechos
    • Tema 11 Intervención telefónica o telemática
      • Introducción
      • 1. Interceptación de las comunicaciones telefónicas y telemáticas
        • 1.1. Disposiciones Generales. Objeto de la interceptación
        • 1.2. Procedimientos de Interceptación
          • A) Solicitud de autorización judicial; Ampliación de contenidos
          • B) Delitos y presupuestos habilitantes
          • C) Resolución Judicial
          • D) Control de la Medida por el juez de instrucción competente
      • Supuestos de hechos
    • Tema 12 Registro de dispositivos de almacenamiento masivo
      • 1. Registro de dispositivos de almacenamiento masivo de información
        • 1.1. Objeto de la medida
        • 1.2. Presupuestos de Aprehensión y Registro
      • 2. Presupuestos de ejecución de la medida
        • 2.1. Procedimiento Ordinario
        • 2.2. Procedimiento Extraordinario
      • 3. El dispositivo entregado por la víctima, o un tercero
      • Supuestos de casos prácticos
    • Tema 13 Captación y grabación de comunicaciones orales
      • 1. Captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos
        • 1.1. Objeto, presupuestos y solicitud de la medida
        • 1.2. Resolución, práctica, control, y cese de la medida
        • 1.3. Grabación realizada por particulares
      • 2. Utilización de dispositivos técnicos de captación de la imagen, de seguimiento y de localización
        • 2.1. Captación de imágenes en lugares públicos
        • 2.2. Utilización de dispositivos omedios técnicos de seguimiento y localización
      • Supuestos de casos prácticos
    • Tema 14 Registros remotos, agente encubierto, y cadena de custodia
      • 1. Registros remotos sobre equipos informáticos
        • 1.1. Objeto, presupuestos, autorización y control
      • 2. El agente encubierto informático
        • 2.1. El Agente Encubierto
        • 2.2. El Agente Encubierto Informático
      • 3. La cadena de custodia
        • 3.1. La cadena de custodia en la prueba informática
      • Supuestos de hechos
      • Bibliografía

Materias

    SUSCRÍBASE A NUESTRO BOLETÍN

    Al suscribirse, acepta nuestra Politica de Privacidad