Quizás quisiste decir: gorgona
La seguridad informática adquiere en la actualidad una relevancia práctica y una autonomía conceptual como consecuencia de la creciente amplitud de las relaciones a través de las nuevas tecnologías de la información y comunicación, que en el ámbito de la tutela penal no cobra un protagonismo especial.
Para la punición de las infracciones penales informáticas se atiende fundamentalmente al establecimiento de circunstancias agravantes específicas y tipos o subtipos agravados, pues se complementan las infracciones penales existentes al abordarse la punición de los delitos informáticos desde los tipos existentes, teniendo en consideración el incremento del desvalor de la acción o del resultado.
El …
En relación con la patente de invención y la patente de interés para la defensa nacional en el Derecho Español, se aborda el régimen jurídico de la Patente de Invención, aludiendo a su origen y regulación, así como a su normativa internacional, europea, comunitaria e interna básica, porque no olvidemos que la patente de interés para la defensa nacional es una patente de invención que deberá observar el régimen jurídico establecido para la misma.
Se propone como concepto de patente en general, que constituye el objeto material del delito de divulgación intencionada de la invención objeto de patente secreta en perjuicio …
La defensa nacional se concreta en las actividades políticas y militares que pretenden evitar ataques militares. La CE se refiere a la defensa de España como “derecho y deber de los españoles” en su art. 30, aunque las Fuerzas Armadas, constituidas por el Ejército de Tierra, la Armada y el Ejército del Aire, tienen como misión garantizar la soberanía e independencia de España, defender su integridad territorial y el ordenamiento constitucional.
Se propone como concepto amplio y descriptivo de defensa nacional, “el conjunto de recursos materiales y humanos destinados al cumplimiento de las actividades políticas civiles y militares desarrolladas por el …
La ciberseguridad, seguridad informática o seguridad de las Tecnologías de la Información y la Comunicación, que es global y generalizada o común en la actualidad, así como un desafío complejo para los Estados que requiere una respuesta coordinada y ágil de aquellos, se concreta en una actividad tendente a asegurar las redes y los sistemas que dan vida al ciberespacio, donde en su sentido negativo se pueden cometer distintos delitos dentro o fuera de un conflicto armado.
Los ciberataques presentan como elementos comunes esenciales: La obtención de información estratégica, la individualización, el debilitamiento de las implementaciones técnicas y, la manipulación selectiva …
En la actual “Sociedad de la información y el conocimiento”, los avances tecnológicos deben ser utilizados en las tareas de investigación criminal por las fuerzas y cuerpos de seguridad del Estado para la investigación de los delitos informáticos, en los que son decisivas las Tecnologías de la Información y la Comunicación.
Toda investigación criminal tiene por principal objetivo la obtención de la máxima información posible sobre la comisión de un hecho delictivo, siendo las medidas tecnológicas de investigación un pilar esencial en cualquier investigación criminal en la actual sociedad informatizada en la que vivimos; la principal ventaja de su empleo reside …
La regulación jurídico-penal del acoso familiar y no familiar se establece con la LO 1/2015, de 30 de marzo, que lo tipifica como delito en el art. 172 ter CP, también conocido como acecho o stalking, dentro de los delitos contra la libertad y con una técnica restrictiva al establecer las formas de acoso de un modo tasado; y aunque es un delito común, se estableció en el marco de la violencia de género para proteger especialmente a la mujer. El nuevo delito que viene a colmar la ausencia de un tipo penal específico para combatir las conductas de acoso …
Utilizamos cookies propias y de terceros para mejorar su experiencia y nuestros servicios analizando su navegación en nuestra web y cómo interactúa con nosotros y poder mostrarle publicidad en función de sus hábitos de navegación. Para consentir su utilización, pulse el botón “Acepto”. Puede obtener más información consultando nuestra Política de Cookies.