Legislación y sentencias

18 de agosto de 2017 Autor: Antonio Salmerón

 

Por claves: 7 | C | D | L | R | T

7

  • [7Partidas; 1265]: Alfonso X El Sabio, "7Partidas", fecha estimada de terminación 1265. Se ha consultado el manuscrito, de 42 x 30 cm, que perteneció en su día a don Álvaro de Zúñiga y Guzmán, primer duque de Arévalo, que posteriormente quedó en poder de los Reyes Católicos, inicialmente de la Reina Isabel I de Castilla y tras su muerte don Fernando recuperó el códice por el precio de 5.251 maravedíes, y que está depositado en la Biblioteca Nacional, en la vitrina 4/6 y en la Biblioteca Digital Hispánica.

C

  • [CC; 1889]: Código Civil, Real Decreto de 24 de julio de 1889. Modificado: a) En 1904 para facilitar el uso del testamento ológrafo, acomodar la sucesión del abintestato a la realidad social de la familia y reducir el grado de suceder al 4º grado. b) En 1978 para la despenalización del adulterio y amancebamiento y para establecer la mayoría de edad a los 18 años. c) en 1981 por la aprobación de la Ley del divorcio. d) En 1990 para hacer desaparecer toda discriminación por razón de sexo. e) 2005 para permitir el matrimonio y la adopción entre personas del mismo sexo y para la eliminación de las causas legales de separación y divorcio [Ley; 13/2005].
  • [Consejo de Europa; 2002]: Decisión Marco del Consejo, Bruselas, COM/2002/173, final 2002/0086, CNS, 19 de abril de 2002.
  • [Convenio de Berna; 1886]: Convenio de Berna para la protección de las obras literarias y artísticas, de 9 de septiembre de 1886. Revisado en 1908, 1928, 1948, 1967 y 1971. Ratificado por España el 2 de julio de 1973.
  • [CPenal; 10/1995]: Ley Orgánica 10/1995, de 23 de noviembre de 1995, del Código Penal. Publicada en el BOE número 281 de 24 de noviembre de 1995 y entrada en vigor el 24 de mayo de 1996.
  • [Constitución; 1978]: Constitución Española, aprobada por Las Cortes en sesiones plenarias del Congreso de los Diputados y del Senado celebradas el 31 de octubre de 1978, ratificada por el pueblo español en referéndum de 6 de diciembre de 1978, sancionada por S. M. el Rey ante Las Cortes el 27 de diciembre de 1978.

D

  • [Directiva; 91/250/CEE]: Directiva 91/250/CEE del Consejo, de 14 de mayo de 1991, sobre la protección jurídica de programas de ordenador, 1991.
  • [Directiva; 95/46/CE]: Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, 1995.
  • [Directiva; 2002/58/CE]: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002 relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas, Directiva sobre la privacidad y las comunicaciones electrónicas, Diario Oficial de las Comunidades Europeas 31.7.2002 ES L 201/37.
  • [Directiva; 2006/24/CE]: Directiva 2006/24/CE del Parlamento Europeo y del Consejo de 15 de marzo de 2006 sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se modifica la [Directiva; 2002/58/CE], Diario Oficial de la Unión Europea 13.4.2006 L 105/54 ES.

L

  • [LECivil; 1855]: La Ley de Enjuiciamiento Civil de 1855.
  • [LECivil; 1881]: Ley de Enjuiciamiento Civil de 3 de febrero de 1881. Se la considera una edición reformada de la [LECivil; 1855]. A pesar de ello, ha sido una Ley centenaria que, aunque con numerosas reformas, estuvo en vigor hasta la entrada de la nueva [LECivil; 1/2000] el 8 de enero del año 2001.
  • [LECivil; 1/2000]: Ley 1/2000, de 7 de enero de 2000, de Enjuiciamiento Civil, con las modificaciones operadas por la Ley 13/2009, de 3 de noviembre, de reforma de la legislación procesal para la implantación de la nueva Oficina judicial, que entraron en vigor el 4 de mayo de 2010.
  • [LECriminal; 1882]: Real Decreto de 14 de septiembre de 1882, por el que se aprueba la Ley de Enjuiciamiento Criminal, con las modificaciones operadas por la Ley 13/2009, de 3 de noviembre, de reforma de la legislación procesal para la implantación de la nueva Oficina judicial, que entraron en vigor el 4 de mayo de 2010. Las siguiente modificaciones han sido a) la Ley Orgánica 5/2010, de 22 junio 2010 que a nueva redacción a los artículos 263 biapa 1 par 2, 796 apa 1 num 7, 282 biapa 4 let l, 282 biapa 4 let k, 282 biapa 4 let j, 282 biapa 4 let i, 282 biapa 4 let h, 282 biapa 4 let g, 282 biapa 4 let f, 282 biapa 4 let e, 282 biapa 4 let d, 282 biapa 4 let c, 282 biapa 4 let b, 282 biapa 4 let a y 282 biapa 4 par in y añade los artículos 367 sp, 282 biapa 4 let o, 282 biapa 4 let n y 282 biapa 4 let m y b) la Ley 37/2011, de 10 octubre de 2011 que añade los artículos 14 bi, 119, 120, 409 bi, 544 qa, 554 apa 4, 746 par 3, 786 bi, 787 apa 8 y 839 bi.
  • [Ley; 1/1996]: Ley 1/1996 de 10 de enero, de Asistencia Jurídica Gratuita, BOE de 12 de enero de 1996.
  • [Ley; 11/1986]: Ley 11/1986, de 20 de marzo, de Patentes de Invención y Modelos de utilidad, 1986.
  • [Ley; 11/1998]: Ley 11/1998 de 24 de abril, General de Telecomunicaciones, BOE número 99 de 25 abril 1998, Ley derogada por la [Ley; 32/2003].
  • [Ley; 13/2005]: Ley 13/2005 de 1 de julio, por la que se modifica el Código Civil en materia de derecho a contraer matrimonio.
  • [Ley; 25/2007]: Ley 25/2007 de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, BOE número 251 de 19 octubre 2007.
  • [Ley; 32/2003]: Ley 32/2003 de 3 de noviembre, General de Telecomunicaciones, BOE número. 264 del 4 noviembre 2003, BOE número 251 de 19 octubre 2007.
  • [Ley; 34/2002]: Ley 34/2002 de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico, BOE de 12 de julio de 2002.
  • [Ley; 60/2003]: Ley 60/2003, de 23 de diciembre, de Arbitraje, BOE número 309del 26 diciembre 2003.
  • [LO; 2/1986]: Ley Orgánica 2/1986, de 13 de marzo de 1986, de Fuerzas y Cuerpos de Seguridad.
  • [LO; 2/2000]: Ley Orgánica 2/2000 de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia, CNI, 2000.
  • [LO; 15/2003]: Ley Orgánica 15/2003, de 25 de noviembre, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.
  • [LO; 5/2010]: Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.
  • [LO; 3/2011]: Ley Orgánica 3/2011, de 28 de enero, por la que se modifica la Ley Orgánica 5/1985, de 19 de junio, del Régimen Electoral General.
  • [LOPD; 15/1999]: Ley Orgánica 15/1999, de 13 de diciembre de 1999, de Protección de Datos de Carácter Personal, BOE número 298, del 1999/12/14, páginas 43.088 a 43.099.
  • [LOPJ; 6/1985]: Ley Orgánica 6/1985, de 1 de julio de 1985, del Poder Judicial, publicada en el BOE, número 157, de 2 de julio de 1985 y con entrada en vigor el 3 de julio de 1985.
  • [LORTAD; 5/1992]: Ley Orgánica 5/1992, de 29 de octubre, de regulación del tratamiento automatizado de los datos de carácter personal, Disposición derogada, publicado en el Boletín Oficial del Estado, número 262 de 31 de octubre de 1992, páginas 37037 a 37045, referencia BOE-A-1992-24189.
  • [LPI; 1879]: Ley De La Propiedad Intelectual, 1879.
  • [LPI; 22/1987]: Ley 22/1987, de 11 de noviembre, de Propiedad Intelectual, 1987.
  • [LPI; 16/1993]: Ley 16/1993, de 23 de diciembre de incorporación al Derecho español de la Directiva 91/250/CEE, de 14 de mayo de 1991, sobre la protección jurídica de programas de ordenador, 1993.
  • [LPI; 1/1996]: Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia, BOE de 22 de abril.

R

  • [Ratificación; 2002]: Instrumento de Ratificación del Protocolo Facultativo de la Convención sobre los Derechos del Niño, relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía, hecho en Nueva York el 25 de mayo de 2000, BOE número 27 del 31 enero 2002.
  • [RD; 3/2010]: Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica.
  • [RD; 13/2012]: Real Decreto-ley 13/2012 de 30 de marzo, por el que se transponen directivas en materia de mercados interiores de electricidad y gas y en materia de comunicaciones electrónicas, y por el que se adoptan medidas para la corrección de las desviaciones por desajustes entre los costes e ingresos de los sectores eléctrico y gasista, BOE número 78 de 31 de marzo de 2012.
  • [RDLOPD; 1720/2007]: Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.

T

  • [TS; 77/2012]: Repertorio Oficial de Jurisprudencia STS 1014/2012, idCendoj 28079120012012100085, Órgano Tribunal Supremo, Sala de lo Penal, sede Madrid, Sección 1, número de recurso 11791/2010, número de Resolución 77/2012, procedimiento: Penal, procedimiento Abreviado/Sumario, ponente: Francisco Monterde Ferrer, tipo de resolución: Sentencia.
[Derecho; Figura tle]: Tipos de Leyes en el ordenamiento jurídico español.

Bibliografía sobre derecho

16 de agosto de 2017 Autor: Antonio Salmerón

 

Por autores: A | B | C | D | F | G | H | I | L | M | P | R | V

A

  • [Arana Antelo, A.; 1991]: Ana Arana Antelo, "La protección jurídica de los programas de ordenador: el nuevo derecho europeo", Derecho de los Negocios, número 14, 1991.

B

  • [Baylos Corroza, H.; 1986]: Hermenegildo Baylos Corroza, "La protección jurídica de los programas de ordenadores; en el proyecto español de la nueva Ley de Propiedad Intelectual", Análisis e Investigaciones culturales, número 28, 1986.
  • [Baylos Corroza, H.; 1993]: Hermenegildo Baylos Corroza, "Tratado de Derecho industrial", Editorial Civitas, Madrid, 1993.
  • [Bercovitz Rodríguez-Cano, R.; 1997]: Rodrigo Bercovitz Rodríguez-Cano, "Comentario al artículo 10 de la Ley de Propiedad Intelectual", en Comentarios a la Ley de Propiedad Intelectual, coordinado por Rodrigo Bercovitz Rodríguez-Cano, 2ª edición, Madrid 1997.
  • [Bondía Román, F.; 1988]: Fernando Bondía Román, "La propiedad intelectual. Su significado en la sociedad de la información", Ediciones Trivium, Madrid, 1988
  • [Bondía Román, F.; 1992]: Fernando Bondía Román, "Los programas de ordenador en la Ley de Propiedad intelectual y en la Directiva CEE de 14 de mayo de 1991", Derecho de los negocios, número 27, 1992.

C

  • [Castán Tobeñas, J.; 1940]: José Castán Tobeñas, "En Torno al Derecho Natural, Esquema Histórico y Crítico", La Académica, Zaragoza, 1940.
  • [Croze, H.; Bismuth, Y.; 1986]: Hervé Croze y Yves Bismuth "Droit de l´Informatique. Eléments de droit à l´usage des informaticiens", Económica, Paris. 1986.

D

  • [Davara, M.A.; 1993]: Miguel Ángel Davara Rodríguez, "Derecho informático", Editorial Aranzadi, 396 páginas, Pamplona, 1993.
  • [Davis, G.G.; 1985]: G. Gervaise III Davis, "Software Protection: Practical and Legal Steps to Protect and Market Computer Programs", Van Nostrand, Nueva York, 1985. | Isbn.13: 9780442219031
  • [Delgado Echeverría, J.; 1997]: Jesús Delgado Echeverría, "Comentarios a los artículos 95 a 100" dentro de "Comentarios a la Ley de Propiedad Intelectual" obra coordinada por Rodrigo Bercovitz Rodríguez-Cano, 2ª edición. Madrid, 1997.
  • [Díaz Alabart, S.; 1994]: S. Díaz Alabart, "Comentario al artículo 31 LPI» en Comentarios Edersa, tomo V, volumen 4, Madrid, 1994

F

  • [Fernández Masía, E.; 1996]: Enrique Fernández Masía, "La protección de los programas de ordenador en España", Editorial Tirant lo Blanch, colección monografías, 199 páginas, Valencia 1996. | Isbn.13: 9788480023542
  • [Font Serra, E.; 1974]: Eduardo Font Serra, "La Prueba de Peritos en el Proceso Civil Español", Editorial Hispano Europea SA, 1974. | Isbn13: 9788425503818
  • [Font Serra, E.; 2000]: Eduardo Font Serra, "El dictamen de peritos y el reconocimiento judicial en el proceso civil", La Ley, Madrid, 274 páginas, 2000. | Isbn13: 9788476958094

G

  • [Galán Corona, E.; 1983]: Eduardo Galán Corona, "En torno a la protección jurídica del soporte lógico", Informática e Diritto, número 2, 1983.
  • [Galán Corona, E.; 1990]: Eduardo Galán Corona, "La creación asalariada del software" Tecnolegis, número 3, 1990.
  • [Galán Corona, E.; 1998]: Eduardo Galán Corona, "La patentabilidad de los programas de ordenador", Cuadernos de Jurisprudencia sobre Propiedad Industrial, número 17, 1998.
  • [Gómez Orbaneja, E.; Herce Quemada, V.; 1954]: Emilio Gómez Orbaneja y Vicente Herce Quemada, "Derecho Procesal Civil", Artes Gráficas y Ediciones, 1954.
  • [Gómez Orbaneja, E.; Herce Quemada, V.; 1968]: Emilio Gómez Orbaneja y Vicente Herce Quemada, "Derecho Procesal Penal", Artes Gráficas y Ediciones, 1968.
  • [Gómez Segade, J.A.; 1969]: José Antonio Gómez Segade, "La protección jurídica de los programas de los ordenadores electrónicos", Revista de Derecho Mercantil, página 413, 1969.
  • [Gómez Segade, J.A.; 1994]: José Antonio Gómez Segade, "La nueva ley española sobre protección de los programas de ordenador", Derecho de los Negocios, número 46-47, 1994.
  • [Gómez Segade, J.A.; 1995]: José Antonio Gómez Segade, "Spanish Software Law", A Handbook of European Software Law, edición al cuidado de Michael Lehmann y Colin Tapper, Clarendon Press, Part II, National Reports, Oxford, 1995.
  • [Gómez Tomillo, M.; et ál.; 2010]: Manuel Gómez Tomillo, Carlos Fraile Coloma y otros, "Comentarios al Código Penal", Lex Nova, 1ª Edición, páginas 2214, 2010. | Isbn.13: 9788498981407

H

  • [Heredero Higueras, M.; 1987]: Manuel Heredero Higueras, "La protección de los programas de ordenador en el proyecto de Ley de Propiedad Intelectual", Revista Crítica de Derecho Inmobiliario, julio-agosto 1987,
  • [Hernando Collazos, I.; 1991]: Isabel Hernando Collazos, "Los programas de ordenador y la LPI", Revista Crítica de Derecho Inmobiliario, número 605, 1991.
  • [Huete Nogueras, J.; 2012]: Javier Huete Nogueras, Fiscal de la Sala 2ª del Tribunal Supremo, "Daños informáticos y acceso ilícito a los sistemas informáticos", ponencia en "Derecho Penal de las Nuevas Tecnologías", curso organizado por Círculo Legal e Instituto of Audit & IT Governance, IAITG, con la colaboración de la Fundación Tejerina, mayo de 2012.

I

  • [Ibáñez Angulo, F.; 2006]: Fernando Ibáñez Angulo, "Apuntes de Introducción al Derecho", Departamento de Derecho Privado, Universidad de Burgos, 2006.

L

  • [Lema Devesa, C.; 1990]: Carlos Lema Devesa, "Las invenciones laborales en la Ley de Patentes de 20 de marzo de 1986" en Bisbal y Viladas, Derecho y tecnología, Curso sobre innovación y transferencia, Barcelona, 1990.
  • [López Garrido, D.; 1987]: Diego López Garrido, "La protección jurídica del software en la CEE: La ley española de propiedad intelectual de 1987", en Computerworld España, noviembre 1987.
  • [López Serra, J.M.; 2010]: Josep María López Serra, gl.a Auditors Censors Jurat de Comptes, Departamento de Economía y Empresa, Universidad Pompeu Fabra, "Dictámenes Periciales", 20è Fòrum de l’auditor professional, 2010.
  • [Lorca Navarrete A.M.; 2000]: Antonio María Lorca Navarrete, "Tratado de derecho procesal civil", Dykinson SL, 608 páginas, 2000. | Isbn.13: 9788481556735

M

  • [Manent, M.; Roselló, V.; 2003]: Martí y Víctor Roselló, "Manual práctico del documento de seguridad", Derecho.com, Jurisweb Interactiva SL, Barcelona, 2003. | Isbn.10: 8495996057
  • [Marco Molina, J.; 1995]: Juana Marco Molina, "La propiedad intelectual en la legislación española", Ediciones Marcial Pons, Madrid, 1995.
  • [Martín, R.M.; 2008]: Raúl Martín Martín, "Deontología y Legislación Informática", Apuntes de la asignatura, Universidad de Castilla-La Mancha, Escuela Universitaria de Informática, 2008.
  • [Massaguer Fuentes, J.; 1991]: José Massaguer Fuentes, "La adaptación de la Ley de propiedad intelectual a la Directiva CEE relativa a la protección jurídica de los programas de ordenador", Revista de Derecho Mercantil, números 199-200, páginas 39 a 75, enero-junio 1991.
  • [Montero Aroca, J.; 1998]: Juan Montero Aroca, "La Prueba en el Proceso Civil", Editorial Civitas, 2ª edición, Madrid, 1998.
  • [Montero Aroca, J.; et ál.; 2000]: Juan Montero Aroca, Juan Luis Gómez Colomer, Alberto Montón Redondo y Silvia Barona Vilar, "El Nuevo Proceso Civil", Editorial Tirant lo Blanch, diciembre de 2000. |Isbn.13: 9788484421986.
  • [Muñoz Sabaté, Ll.; 1993]: Lluis Muñoz Sabaté, "Técnica Probatoria. Estudio sobre las Dificultades de la Prueba en el Proceso", Editorial Praxis SA, 3ª edición corregida y aumentada, Barcelona, 1993.

P

  • [Pérez Luño, A.E.; 1987]: Antonio Enrique Pérez Luño, "La tutela jurídica del software", Revista Novática, volumen 12, número 71, 1987.
  • [Pérez Pueyo, M.A.; 2001]: María Anunciación Pérez Pueyo, profesora del Departamento de Derecho de la Empresa de la Escuela Universitaria de Estudios Empresariales de Zaragoza, "La Protección Jurídica de los Programas de Ordenador. Una Visión desde la Legislación Española", Estudios, Serie Derecho Privado, Consejo General del Poder Judicial, Revista del Poder Judicial, número 64, 4º trimestre, 2001.
  • [Picó i Junoy, J.; 2000]: Joan Picó i Junoy, «La prueba en la nueva Ley de Enjuiciamiento Civil», en Iuris, páginas 39 y 40, número 36, febrero de 2000.
  • [Prieto-Castro, L.; 1982]: Leonardo Prieto-Castro y Ferrándiz, "Tratado de Derecho Procesal Civil", Aranzadi, Pamplona, 1982.

R

  • [Rodríguez Tapia, J. M.; 1997]: José Miguel Rodríguez Tapia, "Comentario al artículo 51 de la Ley de Propiedad Intelectual", en Comentarios a la Ley de Propiedad Intelectual, coordinado por Rodrigo Bercovitz Rodríguez-Cano, 2ª edición, Madrid 1997.

V

  • [Vázquez Iruzubieta C.; 2000]: Carlos Vázquez Iruzubieta, "Comentarios a la Nueva Ley de Enjuiciamiento Civil, Doctrina y jurisprudencia de la Ley 1/2000, de 7 de enero", Dijusa, Madrid, 2000.
[Derecho; Figura cpr]: Clasificación del Derecho Privado. [Derecho; Figura cpu]: Clasificación del Derecho Público.

Bibliografía sobre ciencia forense

15 de agosto de 2017 Autor: Antonio Salmerón

 

Por autores: M | R | S | T

M

  • [Miller, M.T.; 2002]: Marilyn T. Miller, "Crime Scene Investigation", capítulo 8, páginas 115-135, dentro de "Forensic Science: An Introduction to Scientific and Investigative Techniques", editores Stuart James, Jon J. Nordby, Suzanne Bell y Stuart H. James, CRC Press LLC, 778 páginas, 1ª edición de 29 de agosto de 2002, 2ª edición de 10 de febrero de 2005. | Isbn.13: 9780849312465
[Miller, M.T.; 2002; Página 126]: Métodos de búsqueda en la escena del delito físico: por enlaces, en línea, en rejilla, por zonas, radial y en espiral.

R

  • [Rynearson, J.; 2002]: Joseph Rynearson, "Evidence and Crime Scene Reconstruction", National Crime Investigation and Training, 6ª edición, abril de 2002.

S

  • [Saferstein, S.; 2000]: Richard Saferstein, "Criminalistics: An Introduction to Forensic Science", Pearson, 7ª edición, 2000. | Isbn.13: 9780130138279
  • [Smith, F.C.; Bace, R.G.; 2000]: Fred Chris Smith and Rebecca Gurley Bace, "A Guide to Forensic Testimony", Addison Wesley, 2003. | Isbn.13: 9780201752793

T

  • [Turvey, B.E.; 2002]: Brent E. Turvey, "Criminal Profiling: An Introduction to Behavioral Evidence Analysis", Academic Press, 2ª edición, 2002. | Isbn.13: 9780127050409

Bibliografía sobre temas generales

14 de agosto de 2017 Autor: Antonio Salmerón

 

Por autores: B | C | D | E | G | H | I | K | L | M | P | R | S | T | V | W | Z

B

  • [Bach, M.J.; 1986]: Maurice J. Bach, "Design of the Unix Operating System", 1986.
  • [Belousov A.; 2004]: Andrey Belousov, Centro de Investigación de Delitos Informáticos de los EE.UU, "Al-Qaeda declares electronic jihad", Computer Crime Research Center, 19 de febrero de 2004.

C

  • [CLAVE; 2006]: "Diccionario de Uso del Español Actual CLAVE", Diccionarios SM, Editorial SM, 2006. | Isbn.13: 9788467509212 | Url: http://clave.librosvivos.net
  • [Collin, B.; 1984]: Barry Collin, Instituto de Inteligencia y Seguridad, California, USA, 1984.
  • [Collin, B.; 1997]: Barry Collin, Instituto de Inteligencia y Seguridad, "The Future of Cybeterrorism", Crime & Justice International, volumen 13, número 2, artículo 552, páginas 15-18, marzo de 1997.

D

  • [Díaz y Díaz, P.R.; 1992]: Pedro Rafael Díaz y Díaz, Universidad de Granada, "Aurelio Agustín: Retórica, Traducción y Notas", Fortunatae, número 3, 1992.
  • [DRAE; 2001]: Real Academia Española, "Diccionario de la Lengua Española", Espasa-Calpe, 22ª edición, 2001. | Isbn.13: 97884239681452001 | Url: http://www.rae.es

E

  • [ESUPOL; 1996]: Escuela Superior de Policía, Policia Nacional del Perú, "Técnicas de Investigación Criminalística", Curso Avanzado de Capitanes, CAC, ESUPOL XXXIII promoción, 1996.

G

  • [Gortari, E.; 1965]: Eli de Gortari, "Lógica General", Editorial Grijalbo SA, 26ª edición, México, 1965.
  • [Granados Paredes, G.; 2006]: Gibrán Granados Paredes, "Introducción a la Criptografía", Revista Digital Universitaria, Coordinación de Publicaciones Digitales, DGSCA-UNAM, volumen 7, número 7, México, 10 de julio 2006. | Issn: 1067-6079.
  • [Gross, H.; 1924]: Hans Gross, "Criminal Investigation", Editorial Sweet & Maxwell, Londres, 1924.
  • [GSM; 1996]: Global System for Mobile communications, GSM 11.11, "Digital cellular telecommunications system (Phase 2+); Specification of the Subscriber Identity Module - Mobile Equipment (SIM - ME) interface", Technical Specification, versión 5.3.0, European Telecommunications Standards Institute, ETSI TC-SMG, referencia TS/SMG-091111QR1, ICS 33.060.50, julio de 1996.
  • [Guardia Civil; 2006]: Jefatura del Servicio de Información, Unidad Central Especial número 3, Dirección General De La Guardia Civil, "Ciberterrorismo", Revista a+, número 1, Seguridad del Estado, enero-febrero de 2006.

I

  • [INTECO; 2010]: Instituto Nacional de Tecnología de la Comunicación, "Esteganografía, el Arte de Ocultar Información", Cuaderno de Notas del Observatorio, 17 de febrero de 2010.

H

  • [Hernández García, L.F.; 2005]: Luis Fernando Hernández García, Comandante de la Guardia Civil, Dirección Adjunta Operativa, Jefatura de Información, Unidad Central Especial número 3, Grupo Técnico Informático, Ciberterrorismo, "Ciberterrorismo", Revista a+, presentación, 16 de marzo de 2005.
  • [Hernández García, L.F.; 2009]: Luis Fernando Hernández García, Comandante de la Guardia Civil, Dirección Adjunta Operativa, Jefatura de Información, Unidad Central Especial número 3, Grupo Técnico Informático, Ciberterrorismo, "Internet y las Nuevas Tecnologías frente a la amenaza del Terrorismo", Ponencia V, Universidad Nacional a Distancia, UNED, 2009.

K

  • [Kant, I.; 1797]: Immanuel Kant, "Metaphysik der Sitten", publicado en 1797. Una edición actual en español es "Metafísica de las Costumbres", Tecnos, Madrid, 1989.
  • [Kellen, T.; 2001]: Tom Kellen, GSEC Practical Assignment v1.2f, "Hiding in Plain View: Could Steganography be a Terrorist Tool?", SANS Institute InfoSec Reading Room, 2001.
  • [Knuth, D.E.; 1997a]: Donald Ervin Knuth, "The Art of Computer Programming, Volume 1, Fundamental Algorithms", Addison-Wesley, 3ª edición, 650 páginas, Reading, Massachusetts, 1997 | Isbn.10: 0201896834.
  • [Knuth, D.E.; 1997b]: Donald Ervin Knuth, "The Art of Computer Programming, Volume 2, Seminumerical Algorithms", Addison-Wesley, 3ª edición, 762 páginas, Reading, Massachusetts, 1997 | Isbn.10:0201896842.
  • [Knuth, D.E.; 1998]: Donald Ervin Knuth, "The Art of Computer Programming, Volume 3, Sorting and Searching", Addison-Wesley, 2ª edición, 780 páginas, Reading, Massachusetts, 1998 | Isbn.10: 0201896850.
  • [Knuth, D.E.; 2011]: Donald Ervin Knuth, "The Art of Computer Programming, Volume 4, Combinatorial Algorithms, Part 1", Addison-Wesley, 780 páginas, Upper Saddle River, New Jersey, 2011 | Isbn.10: 0201038048.
  • [Krenn, J.R.; 2004]: J. Robert Krenn, "Steganography and Steganalysis", publicación en internet,enero 2004.

L

  • [Lozano Andrade, Ó.; 2007]: Óscar Lozano Andrade, Instituto Nacional de Ciencias Penales, "Reconstrucción facial computerizada", VIII Jornadas sobre Justicia Penal Actualización en Criminalística, Videoteca Jurídica Virtual, duración del vídeo 19:28 minutos, Instituto de Investigaciones Jurídicas, 25 de octubre de 2007.

M

  • [Marx, K.; Engels, F.; 1848]: Karl Marx y Friedrich Engels, "Manifest der Kommunistischen Partei", publicado en Londres el 21 de febrero de 1848. Una edición actual en español es "Manifiesto del Partido Comunista", Ediciones Pluma, Buenos Aires, 1974.
  • [Moreno González, L.F.; 1984]: L. Rafael Moreno González, "Manual de introducción a la criminalística", Editorial Porrúa, 396 páginas, 1984.
  • [Moreno González, L.F.; 1997]: L. Rafael Moreno González, "La Criminalística y la Criminología, Auxiliares de la Justicia", Capítulo 13 de "El Ministerio Público en el Distrito Federal", Serie E varios, número 84, edición y formación al cuidado de Isidro Saucedo, 1ª edición octubre de 1997, 1ª reimpresión noviembre de 1997, Universidad Nacional Autónoma de México, Ciudad Universitaria. México, Instituto de Investigaciones Jurídicas, 1997 | Isbn.10: 968-36-6278-1.
  • [Morgan Stanley; 2009]: Morgan Stanley, "The Mobile Internet Report", 2009.

P

  • [Pérez Abeleira, M.A.; 2006]: María Alicia Perez Abeleira, "La belleza del software", Cuadernos de la Facultad de Ingeniería e Informática UCS nº 1, noviembre 2006.
  • [Pollitt, M.M.; 1997]: Mark M Pollitt, Federal Bureau of Investigation Laboratory, E.A. FBI, "A Cyberterrorism Fact or Fancy?", Proccedings of the 20th National Information Systems Security Conference, octubre de 1997.
  • [Popper, K.P.; 1959]: Karl Raimund Popper, "The Logic of Scientific Discovery", Basic Books Inc, Nueva York, 1959.

R

  • [Rasch M.; 2005]: Mark Rasch, antiguo Jefe de la Unidad de delitos informáticos del Departamento de Justicia de EE.UU, cita, 2005.
  • [Ribagorda, A.; Estévez, J.M.; Hernández, J.C.; 2007]: Arturo Ribagorda Garnacho, Juan M. Estévez-Tapiador y Julio César Hernández Castro, "Esteganografía, esteganálisis e Internet. Descubriendo el reverso de Internet: web mining, mensajes ocultos y secretos aparentes", Instituto Juan Velázquez de Velasco de Investigación en Inteligencia para la Seguridad y la Defensa, Universidad Carlos III de MadridColmenarejo, Madrid, 22 de febrero de 2007.
  • [Robertson, D.W.Jr.; 1946]: Durant Waite Robertson, Jr., "A Note on the Classical Origin of Circumstances in the Medieval Confessional", Studies in Philology, volumen 43, número 1, páginas 6-14, enero de 1946.
[Esteganografía; Figura c3b]: Selección de 1 pixel rosa de la punta de la letra e y observación de sus 3 componentes RGB, red green y blue.

S

  • [Salmerón, A.; et ál.; 1996]: : Antonio Salmerón Cabañas, Guadalupe Aguado de Cea, Pedro de Miguel Anasagasti, Antonio Pérez Ambite y otros, "Diccionario de informática", Fundación para la Innovación Industrial y Facultad de Informática de Madrid, Universidad Politécnica de Madrid, Madrid, 1996.
  • [Silman, J.; 2001]: Joshua Silman, GSEC Practical Assignment v1.2f, "Steganography and Steganalysis: An Overview", SANS Institute InfoSec Reading Room, agosto de 2001.
  • [Simmons, G.J.; 1984]: Gustavus J. Simmons, "The Prisioners Problem an the Subliminal Channel", en Advances in Cryptology, CRYPTO'83, Chaum, 1984.
  • [Singhal, V.; Yadav, D.; Bandil D.K.; 2012]: Vipul Singhal, Dhananjay Yadav, Devesh Kumar Bandil, Assistant Professors, Department of Computer Applications, LIET, Alwar, Rajasthan, "Steganography and Steganalysis: A Review", International Journal of Electronics and Computer Science Engineering, IJECSE, volumen 1, número 2, página 399, 5 de abril de 2012. | Issn: 2277-1956

T

  • [Torvalds L.; 1991a]: Linus Benedict Torvalds, "Gcc-1.40 and a posix-question", mensaje en Usenet newsgroup comp.os.minix, 3 de julio de 1991.
  • [Torvalds L.; 1991b]: Linus Benedict Torvalds, "What would you like to see most in minix?", mensaje en Usenet newsgroup comp.os.minix, 25 de agosto de 1991.
  • [Torvalds L.; 1991c]: Linus Benedict Torvalds, "Free minix-like kernel sources for 386-AT", mensaje en Usenet newsgroup comp.os.minix, 5 de octubre de 1991.
  • [Trithemius, J.; 1621]: Johannes Trithemius, "Steganographie: Ars per occultam Scripturam animi sui voluntatem absentibus aperiendi certu", Darmst. 1621, escrito en 1500 primera edición impresa en Frankfurt en 1606. Edición en la British Library, Londres, fecha de publicación, 1621.

V

  • [Verton D.; 2003]: Dan Verton, Periodista especializado en seguridad informática, ex oficial de inteligencia Naval de los Estados Unidos, "Black Ice: The Invisible Threat of Cyber-Terrorism", McGraw-Hill / Osborne, 2003.

W

  • [Wilson, C.; 2006]: C. Wilson,Specialist in Technology and National Security, Foreign Affairs, Defense, and Trade Division, "Improvised Explosive Devices, IEDs, in Iraq: Effects and countermeasures", Congressional Research Service Report for Congress, The Library of Congress, 10 de febrero de 2006.
  • [Wilson, G.; Oram, A.; 2007]: Greg Wilson, Andy Oram, "Beautiful Code: Leading Programmers Explain How They Think", O'Reilly Media, 620 páginas, 3 de julio de 2007. | Isbn.13: 9780596510046

Z

  • [Zielinska, E.; Mazurczyk, W.; Szczypiorski K.; 2012]: Elzbieta Zielinska, Wojciech Mazurczyk, Krzysztof Szczypiorski, "The Advent of Steganography in Computing Environments", Warsaw University of Technology, Institute of Telecommunications, Warsaw, Poland, 23 de febrero de 2012.

Bibliografía de divulgación

13 de agosto de 2017 Autor: Antonio Salmerón

 

Por autores: A | B | C | D | E | F | G | K | L | M | N | O | P | S | T | W

A

  • [ABC; 2003]: ABC, "La Universidad de Al Qaida", noticia difundida por agencias de noticias y reproducida en prensa nacional, ABC, 21 de noviembre de 2003.
  • [Atef, M.; 2001]: Muhammad Atef, antiguo comandante militar de Al Qaeda, cita atribuida, 2001.

B

  • [Bin Laden, O.; 2001]: Osama Bin Laden, entrevistado en un medio de difusión árabe el 27 de diciembre del 2001.
  • [Borland, C.; 2008]: Sophie Borland, "«Happy slap» girl facing jail after conviction, The Telegraph, 14 de febrero de 2008.

C

  • [Conrad, C.; 2010]: Chris Conrad, "Cell phones cause hang-up for police to track drug deals", Mail Tribune, 3 de octubre de 2010.

D

  • [Duncan, D.; 1999]: Geoff Duncan, "01/01/00, at the stroke of midnight on january 1, you won't have to worry about your mac-or will you?", Macworld.com, 1 de octubre de 1999.

E

  • [Esquisábel, A.; 2012]: María Esquisábel Astorqui, "Los derechos de acceso, rectificación, cancelación y oposición de los datos personales", Marzo Asesores, fecha de acceso 2012.

F

  • [Freeh, L.; 2001]: Louis Freeh, antiguo director del FBI, en una declaración ante un Comité del Senado de los EE.UU, mayo del 2001.

G

  • [Gibson, W.F.; 1984]: William Ford Gibson, "Neuromancer", Ace Books, 271 páginas, 1984.
  • [Gibson, W.F.; 1996]: William Ford Gibson, "Neuromancer", traducción de José Arconada y Javier Ferreira, Minotauro, 1996. | Isbn.13: 9788445070840

K

  • [Kherchtou, L’H.; 2001]: L’Houssaine Kherchtou, testimonio de ante un tribunal de Nueva York, 7 de febrero del 2001.
  • [Krueger, C.; 2011a]: Curtis Krueger, Times Staff Writer, "A cell phone records a fatal stabbing, becomes key evidence at a murder trial", Tampa Bay Times, 9 de febrero de 2011.
  • [Krueger, C.; 2011b]: Curtis Krueger, Times Staff Writer, "Man found guilty of lesser charge in murder recorded on cell phone", Tampa Bay Times, 11 de febrero de 2011.

L

  • [La Brújula; 1999]: LaBrujula.Net, "Los hackers que entraron en Moncloa aprovecharon el desfase tecnológico y los fallos del software de Microsoft", noticia, 12 de agosto de 1999.
  • [La Vanguardia; 1900]: La Vanguardia, Barcelona, portada, edición del miércoles 28 de febrero de 1900.
  • [Lake, M.; 1999]: Matt Lake, "The Ten Most Subversive Hacks", CNET News, 27 de octubre de 1999.
  • [Leyden, J.; 2010]: John Leyden, "Rogue phishing app smuggled onto Android Marketplace", The Register, Crime, 11 de enero de 2010.

M

  • [Memba, J.; 2002]: Javier Memba, "William Gibson, el creador del ciberpunk", en Malditos, Heterodoxos y Alucinados, número LXVI, 18 de agosto de 2002.
  • [Merino, C.; 2007]: Catalina Merino, "Entrada en vigor de la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones", Derecho, Derecho de las TIC, Información Jurídica, Económica y Fiscal desde, INJEF.com, 9 de noviembre de 2007.
  • [Merino Merchán, J.F.; 2004]: José Fernando Merino Merchán, "Novedades más significativas de la nueva Ley de Telecomunicaciones, Ley 32/2003 de 3 de noviembre", Derecho, Derecho de las TIC, Información Jurídica, Económica y Fiscal desde, INJEF.com, 13 de febrero de 2004.
  • [Mitnick, K.D.; Simon, W.L.; 2003]: Kevin David Mitnick y William L. Simon, "The Art of Deception: Controlling the Human Element of Security", John Wiley & Sons Inc, Nueva York, USA, 2003. | Isbn.10: 076454280X
  • [Mitnick, K.D.; Simon, W.L.; 2005]: Kevin David Mitnick y William L. Simon, "The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers", Wiley Publishing Inc, Indianapolis, Indiana, 2005.
  • [Mitnick, K.D.; Simon, W.L.; 2007]: Kevin David Mitnick y William L. Simon, "El Arte de la Intrusión: La Verdadera Historia de las Hazañas de Hackers, Intrusos e Impostores", RA-MA Editorial, Madrid, edición original, Alfaomega Grupo Editor, 1ª edición, México, abril 2007. | Isbn.13: 9789701512609
  • [Moore, H.D.; 2007]: H. D. Moore, "A root shell in my pocket, and maybe yours". Disponible en Metasploit, 25 de septiembre de 2007.

N

  • [Navegante; 1999]: Diario del Navegante, "Intrusos informáticos modifican la página web de La Moncloa", El Mundo, Navegante, noticia, 12 de agosto de 1999.

O

  • [Olmedo I.; 1999]: Ildefonso Olmedo, "Asalto a La Moncloa. Hackers españoles asaltan la página de La Moncloa y convierten a Aznar en un demonio", El Mundo, Navegante, noticia, 15 de agosto de 1999.

P

  • [PAE; 2012]: Portal de Administración Electrónica, "Documentación, Legislación nacional, Normativa general", Secretaría de Estado de Administraciones Públicas, Ministerio de Hacienda y Administraciones Públicas, 2012.
  • [Polglase E.B.; 1999]: Eva B. Polglase, "Un ataque hacker obliga a cerrar momentáneamente el web del Gobierno español", El Mundo, Navegante, noticia, 11 de agosto de 1999.

S

  • [Schwartz, J.; 2003]: John Schwartz, "Acquitted Man Says Virus Put Pornography on Computer", New York Times, 11 de agosto de 2003.
  • [Security By Default; 1999]: SecurityByDefault.Com, "Hackeos memorables: la-moncloa.es", post, Lorenzo Martínez, José A. Guasch, Yago Jesus, Alejandro Ramos, editores, 26 de agosto de 2008.

T

  • [Toribio Vicente, J.M.; 2008]: José María Toribio Vicente, "Resumen del Reglamento de Desarrollo de la LOPD, RDLOPD, de 21 de diciembre de 2007 para el Responsable de Ficheros", Autentia, 27 de junio de 2008.

W

  • [Williams, R.; 2010]: Richard Williams, "Baby video torture killer an «Evil Monster»", Sky News Online, 2 de diciembre de 2010.
  • [Wiser; L.G.; 2001]: Leslie G Wiser, Jefe de la Sección de Estrategia, Prospectiva y Formación del NIPC, FBI, manifestaciones realizadas ante un Comité de la Cámara de Representantes sobre la investigación de Ramzi Yousef, cerebro del ataque con bomba al Wold Trade Center, agosto del 2001.
[Esteganografía; Figura nyt]: Uso de la esteganografía por los terroristas, The New York Times, 30 de octubre de 2001.

Datos de contacto

17 de marzo de 2017 Autor: Antonio Salmerón

 

En el sitio web ciip.es puede encontrar información sobre el proceso de matriculación, los precios de los programas de formación, la posibilidad de becas y el desarrollo profesional, además de emails, teléfonos y otros datos de contacto y localización.

Para ponerse en contacto directamente con el autor de estos programas de formación en Informática Forense y Pericial que se imparten en el Campus Internacional de Inteligencia y Pericia (CIIP) puede utilizar la dirección de correo electrónico .

CIIP y Cátedra UNESCO de Educación para la Paz y Comprensión Internacional.