-5%

Nuevas amenazas a la seguridad nacional - 1ª Edição | 2013
R$320,00 R$304,00
12x de R$30,52    
1x R$304,00 sem juros 2x R$152,00 sem juros
3x R$101,33 sem juros 4x R$81,77 com juros
5x R$66,36 com juros 6x R$56,10 com juros
7x R$48,77 com juros 8x R$43,29 com juros
9x R$39,03 com juros 10x R$35,62 com juros
11x R$32,84 com juros 12x R$30,52 com juros

À vista no boleto por apenas
R$300,96


Modelo:: Livro
Produto em estoque


Calcule o frete para sua região

Edição: 1ª Edição
Autor: José Luis González Cussac | María Luisa Cuerda Arnau | Antonio Fernández Hernández (Coordenador)
Acabamento: Brochura
ISBN: 9788490046395
Data de Publicação: 18/02/2013
Formato: 21 x 15 x 2 cm
Páginas: 540
Peso: 0.4kg


Sinopse

En esta obra se analizan temas tan interesantes como complejos, como pueden ser, las modalidades de ciber-criminalidad que afectan especialmen­te a la seguridad nacional, desde los ataques informáticos a infraestructuras críticas hasta el empleo de Internet al servicio de la desestabilización de las economías nacionales mediante el es­pionaje industrial. El sistema integra­do de intervención de las comunica­ciones y otros mecanismos de inteligencia estratégica que contribu­yen a la prevención del crimen, así como el papel de las Fuerzas Armadas o de los servicios de inteligencia en la lucha contra el crimen organizado y el terrorismo internacional son igual­mente objeto de debate. Además, junto a las ciberamenzas también se analizan fenómenos de delincuencia denomi­nados comúnmente ciberdelitos.
Índice
Presentación 17

El laberinto jurídico español 21
Tomás Salvador Vives Antón

1. Introducción 21
2. El descrédito del derecho 21
3. Legitimidad, legitimación y dignidad 23
4. La autoridad de la legislación y algunos de sus problemas 28
4.1. El problema del concepto de ley 28
4.2. El problema de la realidad de la ley 32
4.2.1. El cambio en la posición de la ley 32
4.2.2. La devaluación de la ley 34
5. Sobre la autoridad de la jurisdicción 37
5.1. La concepción continental de la jurisdicción 37
5.2. La experiencia anglosajona 39
5.3. Algunos problemas básicos del sistema jurisdiccional español 41
6. ¿Un laberinto sin salida? 45
Adenda negrita 46

El insoportable anacronismo de los abusos policiales en el marco de la instrucción criminal a la luz de las nuevas técnicas de investigación 47
Emilio Cortés Bechiarelli

1. Introducción. Algunos insoportables anacronismos 48
2. Un caso de técnica moderna: el ADN 56
3. Las labores de investigación policial previa al conocimiento judicial del presunto delito 59
4. Regulación legal del papel de la Policía en la investigación del delito 62
5. Exégesis propuesta del art. 284 DE LA Ley de Enjuiciamiento criminal 66
6. La afectación de los derechos fundamentales 74

Criminalidad organizada y las formas de investigación: el agente encubierto 79
Alexis Couto de Brito

Aproximación 80
1. De la responsabilidad criminal del agente infiltrado 80
1.1. En cuanto a la conducta típica 81
1.2. En cuanto a la antijuridicidad 84
1.1.1. La posibilidad del uso de la fuerza por parte del Estado y su poder de ordenar 85
1.1.2. El deber de obediencia del funcionario a la orden emanada del superior que posee base legal 86
1.2. En cuanto a la culpabilidad 87
1.3. En cuanto a la punibilidad 89
2. De la licitud o ilicitud de la prueba recolectada por el agente infiltrado 90
3. De la suficiencia de la acción controlada, de la interceptación telefónica y de la delación premiada o principio de oportunidad 99
4. Conclusión 100
Bibliografía 101

Intervenciones prospectivas y secreto de las comunicaciones. Cuestiones pendientes 103
Mª Luisa Cuerda Arnau

1. Un nuevo escenario estratégico, criminológico y político criminal. Especial referencia al ciberespacio como nuevo ámbito de la criminalidad 104
2. Nuevos riesgos para el secreto de las comunicaciones 109
3. Algunas cuestiones pendientes en materia de interceptación prospectiva de las comunicaciones 121
3.1. Delimitación de supuestos: concepto de intervenciones prospectivas. Clases: A) intervenciones estratégicas de las comunicaciones; B) intervenciones prospectivas en el marco de un proceso: b') dirigidas a la comprobación del delito y la averiguación del delincuente; b'') intervenciones prospectivas como medidas preventivas de investigación: especial referencia a la captación del IP y el rastreo de sitios públicos como ejemplos de métodos lícitos 121
3.2. La ausencia de una delimitación del contenido constitucional del derecho a la intimidad y al secreto de las comunicaciones. Algunos ejemplos: la captación del IMEI e IMSI como medida preventiva de investigación; naturaleza jurídica de los listados de llamadas; el registro de teléfonos móviles; el registro de ordenadores 126
3.2.1. La captación del IMEI/IMSI 129
3.2.2. Los listados telefónicos 132
3.2.3. El registro de un teléfono móvil (o de su agenda) 135
3.2.4. El registro de un ordenador: la STC 173/2011, de 7 de noviembre 137
4. Conclusiones 141

Las TIC y las amenazas a la seguridad nacional; ciberseguridad 145
Fernando Davara

1. Introducción 146
2. TICs y Seguridad nacional 147
2.1. Nuevos riesgos; nuevas amenazas 148
2.1.1. Estrategias de Seguridad 148
2.1.2. Los nuevos Teatros de Operaciones 149
3. El Ciberespacio 151
3.1. Seguridad en el Ciberespacio 152
3.2. Estrategias nacionales y conjuntas 155
4. Reflexiones y Resumen de conclusiones 158
4.1. Reflexiones 158
4.2. Recomendaciones 159
4.3. Conclusiones 159
Bibliografía 160

Ciberamenazas a la Seguridad Nacional 161
Antonio Fernández Hernández

1. Introducción 161
2. Seguridad Nacional 164
3. Las infraestructuras críticas y su protección 166
4. La protección de las IC en España 169
5. Nuevos retos 173
5.1. Ciberdelito 173
5.2. Ciberterrorismo 175
5.3. Ciberguerra 187
Bibliografía 189

Tecnologías de información y comunicación, comercio electrónico, precios de transferencia y fraude fiscal 193
Juan Carlos Ferré Olivé
1. Aproximación 193
2. Comercio electrónico y venta de servicios por vía electrónica 197
3. Los precios de transferencia 201
4. Conclusión 203
Tecnocrimen 205
José L. González Cussac

1. Nuevos escenarios, nuevas amenazas, nuevos enfoques 206
2. Un intento de categorización del crimen organizado: un híbrido de delito y amenaza 209
3. Las principales áreas de intervención punitiva 215
4. Las respuestas del derecho penal 219
4.1. Estrategias penales. El valor de las reglas de imputación 221
4.2. Las respuestas del Derecho penal al tecnocrimen 233
Documentos 240

Investigaciones prospectivas y secreto de las comunicaciones: respuestas jurídicas 243
Elena M. Górriz Royo

1. Planteamiento 244
2. La jurisprudencia del TEDH como punto de partida 246
3. Posible tratamiento legal de las investigaciones prospectivas en el Ordenamiento jurídico español 260
3.1. Paralelismos entre el art. 8 TEDH y el art. 18 C.E. 260
3.2. Delimitación entre los derechos fundamentales a la intimidad y al secreto de las comunicaciones del art. 18 C.E. 262
4. Tratamiento de las investigaciones prospectivas en la jurisprudencia del Tribunal Constitucional y el Tribunal Supremo 274
5. Conclusiones 281
Bibliografía 282

Reflexiones en torno a la doctrina jurisprudencial sobre la legitimidad del acceso policial a información generada en el tráfico en internet, con motivo de investigaciones criminales 285
Cristina Guisasola Lerma

1. Planteamiento 286
2. Doctrina jurisprudencial en relación a supuestos de acceso policial a equipos informáticos sin autorización judicial 287
2.1. Captación policial de las direcciones IP en supuestos de pornografía infantil a través de la red. Garantías de la intervención 287
2.1.1. El punto de partida: la naturaleza jurídica de la dirección IP 288
2.1.2. Algunas consideraciones en torno a los recientes pronunciamientos jurisprudenciales de la Sala II del Tribunal Supremo. ¿Hay proceso comunicativo en las redes de intercambio de archivo P2P? 293
2.1.3. La Ley 25/2007, de Conservación de Datos relativos a las comunicaciones electrónicas y a las Redes Públicas de Comunicaciones y sus repercusiones jurídicas en la investigación informática. Breve referencia a la Sentencia del Tribunal Constitucional Federal alemán de 2 de Marzo de 2010 299
2.2. Legitimación constitucional al registro informático por razones de «urgencia y necesidad»: STC 7/11/11. Voto particular 304
3. A vueltas con la necesaria regulación de las medidas legales de investigación relacionadas con la informática: alcance y garantías 307
Bibliografía 315

El empleo de las TIC en la prevención e investigación del delito en México 319
Pablo Hernández-Romo Valencia

Ciberespionaje económico: Una amenaza real para la Seguridad Nacional en el siglo XXI 327
Beatriz Larriba Hinojar

1. Los grandes cambios del espionaje económico en el siglo XXI 328
2. Del espionaje económico al ciberespionaje económico 330
3. La expansión del ciberespionaje económico 335
4. Algunas reflexiones legales finales 339
Bibliografía 342

La investigación policial en los delitos de criminalidad organizada 345
Víctor M. López Temporal

1. Introducción 346
2. Qué conocemos como criminalidad organizada 349
3. El fenómeno de la criminalidad organizada 350
4. Algunas organizaciones delictivas en particular 352
5. Evolución del crimen organizado en España 354
6. Las unidades de Inteligencia Policial contra el crimen organizado y su estructura 355
6.1. Estructura de las unidades del Servicio de Información y especializadas de la Policía Judicial 357
6.2. Organismos de apoyo en la lucha contra la criminalidad organizada 360
7. El Ciclo de Inteligencia 365
8. Las diligencias de investigación 367
8.1. La intervención de las comunicaciones telefónicas 367
9. Sistema Integrado de Interceptación Legal de Telecomunicaciones (SITEL). Sentencias que lo corroboran y operadores SITEL 371
9.1. Los medios técnicos y el secreto de las comunicaciones 371
9.2. Cobertura legal del sistema SITEL 371
9.3. El Sistema Integrado de Intervención Legal de las Telecomunicaciones (SITEL) 374
9.4. El sistema de trabajo SITEL 375
9.5. Sentencias favorables a la utilización de la red SITEL 375
Bibliografía 376

El efecto expansivo de los derechos fundamentales a la intimidad y al secreto de las comunicaciones telefónicas 379
Ángela Matallín Evangelio

1. El derecho fundamental al secreto de las comunicaciones telefónicas 380
1.1. El concepto de comunicación como presupuesto de la protección constitucional 380
1.2. La limitación del derecho al secreto de las comunicaciones telefónicas 384
2. El derecho fundamental a la intimidad personal 386
2.1. El concepto de acto íntimo como presupuesto de la protección del derecho fundamental a la intimidad 386
2.2. Requisitos legales de la limitación del derecho 387
2.3. El carácter de los datos asociados a la compra de un terminal telefónico y/o a la contratación de un servicio 388
3. El derecho fundamental a la protección de datos de carácter personal (artículo 18.4 C.E.) 390
3.1. Contenido y límites 390
3.2. Concepto y régimen jurídico de los datos de carácter personal 392
3.3. Tratamiento de los datos de carácter personal 392
3.4. Cesión de datos personales 393
3.5. Cesión de datos asociados a una comunicación 396
3.5.1. Delimitación conceptual: noción de comunicación protegida por el secreto de las comunicaciones 396
3.5.2. Cesión de datos asociados a una comunicación en sentido constitucional 398
3.5.2.1. Análisis de la normativa comunitaria 399
3.5.2.2. Obligaciones derivadas de la Ley 25/2007, de 18 de octubre 401
3.5.2.3. Conclusión 404
4. Toma de postura: cesión de la información relativa a la titularidad de un terminal de teléfono o de un número determinado desvinculada de un proceso de comunicación 405
Bibliografía 407

Terrorismo, crimen organizado y guerras en un mundo cibernético; Los retos para los Estados Unidos y la respuesta gubernamental 409
Luis Salas Calero

1. Antecedentes 411
2. Ciberterrorismo 412
2.1. ¿Qué cosa es el ciberterrorismo? 414
2.2. Diferenciación entre cibercrimen y ciberterrorismo 416
2.3. Problemas de jurisdicción y competencia 417
3. La ciberguerra 418
4. Ciberespionaje 423
5. Hacktivismo 424
5.1. WikiLeaks 425
5.2. Anonymous 430
5.3. Lulzsec 435
6. La respuesta normativa 437
6.1. Obtención de información de la seguridad nacional 440
6.2. Acceso ilegal a un ordenador o a una red informática del gobierno 440
6.3. Causar daños a un ordenador o a la información que éste contiene 440
6.4. Tráfico de contraseñas 441
6.5. Amenazar con daños a un ordenador o red 441
6.6. Decomiso 441
6.7. Acceso ilícito a comunicaciones almacenadas 441
6.8. Resumen de la normativa 442
7. La seguridad cibernética y las políticas públicas 444

Nuevas tecnologías y nuevos desafíos para el Derecho Penal. (Especial referencia al estado de la cuestión en Brasil) 449
William Terra de Oliveira

1. Introducción 450
2. La amplitud del problema 452
3. El estado de la cuestión en Brasil 453
3.1. El terrorismo y su financiación 454
3.2. Las estructuras públicas 457
3.3. Aspectos procesales y el problema de la prueba 460
3.4. La participación en el debate internacional 461
4. La legislación brasileña 462
4.1. La legislación en vigor en Brasil 465
4.1.1. El artículo 325, § 1º del Código Penal de Brasil tiene relación con el Artículo 2 de la Convención de Budapest cuando esta cuida del acceso ilícito a sistemas informáticos 465
4.1.2. Por su parte el artículo 10 de la Ley nº 9.296/96 que criminaliza la interceptación no autorizada de transmisión de datos guarda relación con lo dispuesto en el artículo 3 de la Convención de Budapest 466
4.1.3. La Ley nº 9.983/2000 ha alterado el propio Código Penal, cambiando fundamentalmente los artículos: 153, 168-A, 296, 297, 313-A. 313-B, 327 y 337-A 466
4.1.4. Otros delitos están previstos en la legislación electoral 467
4.1.5. Por su parte, los artículos 6 y 7 de la Convención de Budapest no encuentran en la legislación de Brasil una perfecta traducción legislativa 467
4.1.6. En lo que se refiere a los documentos y las conductas que impliquen en su falsificación 468
4.1.7. Muy importantes son las correspondencias entre la Convención de Budapest y la legislación brasileña en el tema de la pornografía infantil y los delitos sexuales 469
4.1.8. Finalmente, es necesaria una especial referencia a los derechos de autor. El tema tiene enorme importancia en la actualidad, pues guarda relación con el mundo de la economía, el arte y las ciencias 471
5. Conclusiones 473
Anexo 1: Proyecto de Ley sobre delitos informáticos (la nueva Ley de Ciberseguridad en Brasil) 476
Anexo 2: Decreto 3505 de 13 de junio de 2000. (Establece la Política de Seguridad de la Información en los órganos y entidades de la Administración Pública Federal) 483
Anexo 3: Estructura del Centro Nacional de Seguridad de la Información 487

Delincuencia organizada y medios tecnológicos avanzados: el subtipo agravado previsto en relación con organizaciones y grupos criminales 489
Caty Vidales Rodríguez

1. Introducción 490
2. La agravante de disposición de medios tecnológicos avanzados de comunicación o transporte 492
2.1. Precisiones terminológicas 492
2.2. La mera disposición de los medios tecnológicos avanzados de comunicación o transporte 494
2.3. La especial aptitud de los medios tecnológicos avanzados para facilitar la ejecución de los delitos o la impunidad de los culpables 496
2.3.1. Medios tecnológicos avanzados de comunicación o transporte especialmente aptos para facilitar la ejecución de los delitos 496
2.3.2. Medios tecnológicos avanzados de comunicación o transporte para facilitar la impunidad de los culpables 498
3. Problemas concursales 500
4. Conclusión 502
Bibliografía 503

Glosario de términos de seguridad informática 507
Manuel Mollar Villanueva
Nota: HTML não suportado.
Avaliação
Ruim Bom

Etiquetas: teoria do estado, teoria geral do estado, teoria geral do direito, política, ciência política, teoria política, Estado de direito, constituição, direito constitucional, leis constitucionais, direitos fundamentais, CNJ, STF, STJ, EC, Emenda Constitucional, Proposta de Emenda Constitucional, direito comparado, Constituição Federal do Brasil, liberdade de expressão, liberdade religiosa, estado laico, UJUCASP, PEC, Curso De Direito Constitucional, Constituição, Cf, Cf/88 - Constitucionalismo, Teoria Da Constituição, Controle De Constitucionalidade, Direitos Humanos, Direitos Individuais, Direitos Sociais, Coletivos, Garantias Constitucionais, Constituinte, reforma constitucional, lei anticonstitucional, anticonstitucional