Bibliografía sobre derecho

16 de noviembre de 2015 Autor: Antonio Salmerón

 

Por autores: A | B | C | D | F | G | H | I | L | M | P | R | V

A

  • [Arana Antelo, A.; 1991]: Ana Arana Antelo, "La protección jurídica de los programas de ordenador: el nuevo derecho europeo", Derecho de los Negocios, número 14, 1991.

B

  • [Baylos Corroza, H.; 1986]: Hermenegildo Baylos Corroza, "La protección jurídica de los programas de ordenadores; en el proyecto español de la nueva Ley de Propiedad Intelectual", Análisis e Investigaciones culturales, número 28, 1986.
  • [Baylos Corroza, H.; 1993]: Hermenegildo Baylos Corroza, "Tratado de Derecho industrial", Editorial Civitas, Madrid, 1993.
  • [Bercovitz Rodríguez-Cano, R.; 1997]: Rodrigo Bercovitz Rodríguez-Cano, "Comentario al artículo 10 de la Ley de Propiedad Intelectual", en Comentarios a la Ley de Propiedad Intelectual, coordinado por Rodrigo Bercovitz Rodríguez-Cano, 2ª edición, Madrid 1997.
  • [Bondía Román, F.; 1988]: Fernando Bondía Román, "La propiedad intelectual. Su significado en la sociedad de la información", Ediciones Trivium, Madrid, 1988
  • [Bondía Román, F.; 1992]: Fernando Bondía Román, "Los programas de ordenador en la Ley de Propiedad intelectual y en la Directiva CEE de 14 de mayo de 1991", Derecho de los negocios, número 27, 1992.

C

  • [Castán Tobeñas, J.; 1940]: José Castán Tobeñas, "En Torno al Derecho Natural, Esquema Histórico y Crítico", La Académica, Zaragoza, 1940.
  • [Croze, H.; Bismuth, Y.; 1986]: Hervé Croze y Yves Bismuth "Droit de l´Informatique. Eléments de droit à l´usage des informaticiens", Económica, Paris. 1986.

D

  • [Davara, M.A.; 1993]: Miguel Ángel Davara Rodríguez, "Derecho informático", Editorial Aranzadi, 396 páginas, Pamplona, 1993.
  • [Davis, G.G.; 1985]: G. Gervaise III Davis, "Software Protection: Practical and Legal Steps to Protect and Market Computer Programs", Van Nostrand, Nueva York, 1985. | Isbn.13: 9780442219031
  • [Delgado Echeverría, J.; 1997]: Jesús Delgado Echeverría, "Comentarios a los artículos 95 a 100" dentro de "Comentarios a la Ley de Propiedad Intelectual" obra coordinada por Rodrigo Bercovitz Rodríguez-Cano, 2ª edición. Madrid, 1997.
  • [Díaz Alabart, S.; 1994]: S. Díaz Alabart, "Comentario al artículo 31 LPI» en Comentarios Edersa, tomo V, volumen 4, Madrid, 1994

F

  • [Fernández Masía, E.; 1996]: Enrique Fernández Masía, "La protección de los programas de ordenador en España", Editorial Tirant lo Blanch, colección monografías, 199 páginas, Valencia 1996. | Isbn.13: 9788480023542
  • [Font Serra, E.; 1974]: Eduardo Font Serra, "La Prueba de Peritos en el Proceso Civil Español", Editorial Hispano Europea SA, 1974. | Isbn13: 9788425503818
  • [Font Serra, E.; 2000]: Eduardo Font Serra, "El dictamen de peritos y el reconocimiento judicial en el proceso civil", La Ley, Madrid, 274 páginas, 2000. | Isbn13: 9788476958094

G

  • [Galán Corona, E.; 1983]: Eduardo Galán Corona, "En torno a la protección jurídica del soporte lógico", Informática e Diritto, número 2, 1983.
  • [Galán Corona, E.; 1990]: Eduardo Galán Corona, "La creación asalariada del software" Tecnolegis, número 3, 1990.
  • [Galán Corona, E.; 1998]: Eduardo Galán Corona, "La patentabilidad de los programas de ordenador", Cuadernos de Jurisprudencia sobre Propiedad Industrial, número 17, 1998.
  • [Gómez Orbaneja, E.; Herce Quemada, V.; 1954]: Emilio Gómez Orbaneja y Vicente Herce Quemada, "Derecho Procesal Civil", Artes Gráficas y Ediciones, 1954.
  • [Gómez Orbaneja, E.; Herce Quemada, V.; 1968]: Emilio Gómez Orbaneja y Vicente Herce Quemada, "Derecho Procesal Penal", Artes Gráficas y Ediciones, 1968.
  • [Gómez Segade, J.A.; 1969]: José Antonio Gómez Segade, "La protección jurídica de los programas de los ordenadores electrónicos", Revista de Derecho Mercantil, página 413, 1969.
  • [Gómez Segade, J.A.; 1994]: José Antonio Gómez Segade, "La nueva ley española sobre protección de los programas de ordenador", Derecho de los Negocios, número 46-47, 1994.
  • [Gómez Segade, J.A.; 1995]: José Antonio Gómez Segade, "Spanish Software Law", A Handbook of European Software Law, edición al cuidado de Michael Lehmann y Colin Tapper, Clarendon Press, Part II, National Reports, Oxford, 1995.
  • [Gómez Tomillo, M.; et ál.; 2010]: Manuel Gómez Tomillo, Carlos Fraile Coloma y otros, "Comentarios al Código Penal", Lex Nova, 1ª Edición, páginas 2214, 2010. | Isbn.13: 9788498981407

H

  • [Heredero Higueras, M.; 1987]: Manuel Heredero Higueras, "La protección de los programas de ordenador en el proyecto de Ley de Propiedad Intelectual", Revista Crítica de Derecho Inmobiliario, julio-agosto 1987,
  • [Hernando Collazos, I.; 1991]: Isabel Hernando Collazos, "Los programas de ordenador y la LPI", Revista Crítica de Derecho Inmobiliario, número 605, 1991.
  • [Huete Nogueras, J.; 2012]: Javier Huete Nogueras, Fiscal de la Sala 2ª del Tribunal Supremo, "Daños informáticos y acceso ilícito a los sistemas informáticos", ponencia en "Derecho Penal de las Nuevas Tecnologías", curso organizado por Círculo Legal e Instituto of Audit & IT Governance, IAITG, con la colaboración de la Fundación Tejerina, mayo de 2012.

I

  • [Ibáñez Angulo, F.; 2006]: Fernando Ibáñez Angulo, "Apuntes de Introducción al Derecho", Departamento de Derecho Privado, Universidad de Burgos, 2006.

L

  • [Lema Devesa, C.; 1990]: Carlos Lema Devesa, "Las invenciones laborales en la Ley de Patentes de 20 de marzo de 1986" en Bisbal y Viladas, Derecho y tecnología, Curso sobre innovación y transferencia, Barcelona, 1990.
  • [López Garrido, D.; 1987]: Diego López Garrido, "La protección jurídica del software en la CEE: La ley española de propiedad intelectual de 1987", en Computerworld España, noviembre 1987.
  • [López Serra, J.M.; 2010]: Josep María López Serra, gl.a Auditors Censors Jurat de Comptes, Departamento de Economía y Empresa, Universidad Pompeu Fabra, "Dictámenes Periciales", 20è Fòrum de l’auditor professional, 2010.
  • [Lorca Navarrete A.M.; 2000]: Antonio María Lorca Navarrete, "Tratado de derecho procesal civil", Dykinson SL, 608 páginas, 2000. | Isbn.13: 9788481556735

M

  • [Manent, M.; Roselló, V.; 2003]: Martí y Víctor Roselló, "Manual práctico del documento de seguridad", Derecho.com, Jurisweb Interactiva SL, Barcelona, 2003. | Isbn.10: 8495996057
  • [Marco Molina, J.; 1995]: Juana Marco Molina, "La propiedad intelectual en la legislación española", Ediciones Marcial Pons, Madrid, 1995.
  • [Martín, R.M.; 2008]: Raúl Martín Martín, "Deontología y Legislación Informática", Apuntes de la asignatura, Universidad de Castilla-La Mancha, Escuela Universitaria de Informática, 2008.
  • [Massaguer Fuentes, J.; 1991]: José Massaguer Fuentes, "La adaptación de la Ley de propiedad intelectual a la Directiva CEE relativa a la protección jurídica de los programas de ordenador", Revista de Derecho Mercantil, números 199-200, páginas 39 a 75, enero-junio 1991.
  • [Montero Aroca, J.; 1998]: Juan Montero Aroca, "La Prueba en el Proceso Civil", Editorial Civitas, 2ª edición, Madrid, 1998.
  • [Montero Aroca, J.; et ál.; 2000]: Juan Montero Aroca, Juan Luis Gómez Colomer, Alberto Montón Redondo y Silvia Barona Vilar, "El Nuevo Proceso Civil", Editorial Tirant lo Blanch, diciembre de 2000. |Isbn.13: 9788484421986.
  • [Muñoz Sabaté, Ll.; 1993]: Lluis Muñoz Sabaté, "Técnica Probatoria. Estudio sobre las Dificultades de la Prueba en el Proceso", Editorial Praxis SA, 3ª edición corregida y aumentada, Barcelona, 1993.

P

  • [Pérez Luño, A.E.; 1987]: Antonio Enrique Pérez Luño, "La tutela jurídica del software", Revista Novática, volumen 12, número 71, 1987.
  • [Pérez Pueyo, M.A.; 2001]: María Anunciación Pérez Pueyo, profesora del Departamento de Derecho de la Empresa de la Escuela Universitaria de Estudios Empresariales de Zaragoza, "La Protección Jurídica de los Programas de Ordenador. Una Visión desde la Legislación Española", Estudios, Serie Derecho Privado, Consejo General del Poder Judicial, Revista del Poder Judicial, número 64, 4º trimestre, 2001.
  • [Picó i Junoy, J.; 2000]: Joan Picó i Junoy, «La prueba en la nueva Ley de Enjuiciamiento Civil», en Iuris, páginas 39 y 40, número 36, febrero de 2000.
  • [Prieto-Castro, L.; 1982]: Leonardo Prieto-Castro y Ferrándiz, "Tratado de Derecho Procesal Civil", Aranzadi, Pamplona, 1982.

R

  • [Rodríguez Tapia, J. M.; 1997]: José Miguel Rodríguez Tapia, "Comentario al artículo 51 de la Ley de Propiedad Intelectual", en Comentarios a la Ley de Propiedad Intelectual, coordinado por Rodrigo Bercovitz Rodríguez-Cano, 2ª edición, Madrid 1997.

V

  • [Vázquez Iruzubieta C.; 2000]: Carlos Vázquez Iruzubieta, "Comentarios a la Nueva Ley de Enjuiciamiento Civil, Doctrina y jurisprudencia de la Ley 1/2000, de 7 de enero", Dijusa, Madrid, 2000.
[Derecho; Figura cpr]: Clasificación del Derecho Privado. [Derecho; Figura cpu]: Clasificación del Derecho Público.

Bibliografía sobre ciencia forense

15 de noviembre de 2015 Autor: Antonio Salmerón

 

Por autores: M | R | S | T

M

  • [Miller, M.T.; 2002]: Marilyn T. Miller, "Crime Scene Investigation", capítulo 8, páginas 115-135, dentro de "Forensic Science: An Introduction to Scientific and Investigative Techniques", editores Stuart James, Jon J. Nordby, Suzanne Bell y Stuart H. James, CRC Press LLC, 778 páginas, 1ª edición de 29 de agosto de 2002, 2ª edición de 10 de febrero de 2005. | Isbn.13: 9780849312465
[Miller, M.T.; 2002; Página 126]: Métodos de búsqueda en la escena del delito físico: por enlaces, en línea, en rejilla, por zonas, radial y en espiral.

R

  • [Rynearson, J.; 2002]: Joseph Rynearson, "Evidence and Crime Scene Reconstruction", National Crime Investigation and Training, 6ª edición, abril de 2002.

S

  • [Saferstein, S.; 2000]: Richard Saferstein, "Criminalistics: An Introduction to Forensic Science", Pearson, 7ª edición, 2000. | Isbn.13: 9780130138279
  • [Smith, F.C.; Bace, R.G.; 2000]: Fred Chris Smith and Rebecca Gurley Bace, "A Guide to Forensic Testimony", Addison Wesley, 2003. | Isbn.13: 9780201752793

T

  • [Turvey, B.E.; 2002]: Brent E. Turvey, "Criminal Profiling: An Introduction to Behavioral Evidence Analysis", Academic Press, 2ª edición, 2002. | Isbn.13: 9780127050409

Bibliografía sobre temas generales

14 de noviembre de 2015 Autor: Antonio Salmerón

 

Por autores: B | C | D | E | G | H | I | K | L | M | P | R | S | T | V | W | Z

B

  • [Bach, M.J.; 1986]: Maurice J. Bach, "Design of the Unix Operating System", 1986.
  • [Belousov A.; 2004]: Andrey Belousov, Centro de Investigación de Delitos Informáticos de los EE.UU, "Al-Qaeda declares electronic jihad", Computer Crime Research Center, 19 de febrero de 2004.

C

  • [CLAVE; 2006]: "Diccionario de Uso del Español Actual CLAVE", Diccionarios SM, Editorial SM, 2006. | Isbn.13: 9788467509212 | Url: http://clave.librosvivos.net
  • [Collin, B.; 1984]: Barry Collin, Instituto de Inteligencia y Seguridad, California, USA, 1984.
  • [Collin, B.; 1997]: Barry Collin, Instituto de Inteligencia y Seguridad, "The Future of Cybeterrorism", Crime & Justice International, volumen 13, número 2, artículo 552, páginas 15-18, marzo de 1997.

D

  • [Díaz y Díaz, P.R.; 1992]: Pedro Rafael Díaz y Díaz, Universidad de Granada, "Aurelio Agustín: Retórica, Traducción y Notas", Fortunatae, número 3, 1992.
  • [DRAE; 2001]: Real Academia Española, "Diccionario de la Lengua Española", Espasa-Calpe, 22ª edición, 2001. | Isbn.13: 97884239681452001 | Url: http://www.rae.es

E

  • [ESUPOL; 1996]: Escuela Superior de Policía, Policia Nacional del Perú, "Técnicas de Investigación Criminalística", Curso Avanzado de Capitanes, CAC, ESUPOL XXXIII promoción, 1996.

G

  • [Gortari, E.; 1965]: Eli de Gortari, "Lógica General", Editorial Grijalbo SA, 26ª edición, México, 1965.
  • [Granados Paredes, G.; 2006]: Gibrán Granados Paredes, "Introducción a la Criptografía", Revista Digital Universitaria, Coordinación de Publicaciones Digitales, DGSCA-UNAM, volumen 7, número 7, México, 10 de julio 2006. | Issn: 1067-6079.
  • [Gross, H.; 1924]: Hans Gross, "Criminal Investigation", Editorial Sweet & Maxwell, Londres, 1924.
  • [GSM; 1996]: Global System for Mobile communications, GSM 11.11, "Digital cellular telecommunications system (Phase 2+); Specification of the Subscriber Identity Module - Mobile Equipment (SIM - ME) interface", Technical Specification, versión 5.3.0, European Telecommunications Standards Institute, ETSI TC-SMG, referencia TS/SMG-091111QR1, ICS 33.060.50, julio de 1996.
  • [Guardia Civil; 2006]: Jefatura del Servicio de Información, Unidad Central Especial número 3, Dirección General De La Guardia Civil, "Ciberterrorismo", Revista a+, número 1, Seguridad del Estado, enero-febrero de 2006.

I

  • [INTECO; 2010]: Instituto Nacional de Tecnología de la Comunicación, "Esteganografía, el Arte de Ocultar Información", Cuaderno de Notas del Observatorio, 17 de febrero de 2010.

H

  • [Hernández García, L.F.; 2005]: Luis Fernando Hernández García, Comandante de la Guardia Civil, Dirección Adjunta Operativa, Jefatura de Información, Unidad Central Especial número 3, Grupo Técnico Informático, Ciberterrorismo, "Ciberterrorismo", Revista a+, presentación, 16 de marzo de 2005.
  • [Hernández García, L.F.; 2009]: Luis Fernando Hernández García, Comandante de la Guardia Civil, Dirección Adjunta Operativa, Jefatura de Información, Unidad Central Especial número 3, Grupo Técnico Informático, Ciberterrorismo, "Internet y las Nuevas Tecnologías frente a la amenaza del Terrorismo", Ponencia V, Universidad Nacional a Distancia, UNED, 2009.

K

  • [Kant, I.; 1797]: Immanuel Kant, "Metaphysik der Sitten", publicado en 1797. Una edición actual en español es "Metafísica de las Costumbres", Tecnos, Madrid, 1989.
  • [Kellen, T.; 2001]: Tom Kellen, GSEC Practical Assignment v1.2f, "Hiding in Plain View: Could Steganography be a Terrorist Tool?", SANS Institute InfoSec Reading Room, 2001.
  • [Knuth, D.E.; 1997a]: Donald Ervin Knuth, "The Art of Computer Programming, Volume 1, Fundamental Algorithms", Addison-Wesley, 3ª edición, 650 páginas, Reading, Massachusetts, 1997 | Isbn.10: 0201896834.
  • [Knuth, D.E.; 1997b]: Donald Ervin Knuth, "The Art of Computer Programming, Volume 2, Seminumerical Algorithms", Addison-Wesley, 3ª edición, 762 páginas, Reading, Massachusetts, 1997 | Isbn.10:0201896842.
  • [Knuth, D.E.; 1998]: Donald Ervin Knuth, "The Art of Computer Programming, Volume 3, Sorting and Searching", Addison-Wesley, 2ª edición, 780 páginas, Reading, Massachusetts, 1998 | Isbn.10: 0201896850.
  • [Knuth, D.E.; 2011]: Donald Ervin Knuth, "The Art of Computer Programming, Volume 4, Combinatorial Algorithms, Part 1", Addison-Wesley, 780 páginas, Upper Saddle River, New Jersey, 2011 | Isbn.10: 0201038048.
  • [Krenn, J.R.; 2004]: J. Robert Krenn, "Steganography and Steganalysis", publicación en internet,enero 2004.

L

  • [Lozano Andrade, Ó.; 2007]: Óscar Lozano Andrade, Instituto Nacional de Ciencias Penales, "Reconstrucción facial computerizada", VIII Jornadas sobre Justicia Penal Actualización en Criminalística, Videoteca Jurídica Virtual, duración del vídeo 19:28 minutos, Instituto de Investigaciones Jurídicas, 25 de octubre de 2007.

M

  • [Marx, K.; Engels, F.; 1848]: Karl Marx y Friedrich Engels, "Manifest der Kommunistischen Partei", publicado en Londres el 21 de febrero de 1848. Una edición actual en español es "Manifiesto del Partido Comunista", Ediciones Pluma, Buenos Aires, 1974.
  • [Moreno González, L.F.; 1984]: L. Rafael Moreno González, "Manual de introducción a la criminalística", Editorial Porrúa, 396 páginas, 1984.
  • [Moreno González, L.F.; 1997]: L. Rafael Moreno González, "La Criminalística y la Criminología, Auxiliares de la Justicia", Capítulo 13 de "El Ministerio Público en el Distrito Federal", Serie E varios, número 84, edición y formación al cuidado de Isidro Saucedo, 1ª edición octubre de 1997, 1ª reimpresión noviembre de 1997, Universidad Nacional Autónoma de México, Ciudad Universitaria. México, Instituto de Investigaciones Jurídicas, 1997 | Isbn.10: 968-36-6278-1.
  • [Morgan Stanley; 2009]: Morgan Stanley, "The Mobile Internet Report", 2009.

P

  • [Pérez Abeleira, M.A.; 2006]: María Alicia Perez Abeleira, "La belleza del software", Cuadernos de la Facultad de Ingeniería e Informática UCS nº 1, noviembre 2006.
  • [Pollitt, M.M.; 1997]: Mark M Pollitt, Federal Bureau of Investigation Laboratory, E.A. FBI, "A Cyberterrorism Fact or Fancy?", Proccedings of the 20th National Information Systems Security Conference, octubre de 1997.
  • [Popper, K.P.; 1959]: Karl Raimund Popper, "The Logic of Scientific Discovery", Basic Books Inc, Nueva York, 1959.

R

  • [Rasch M.; 2005]: Mark Rasch, antiguo Jefe de la Unidad de delitos informáticos del Departamento de Justicia de EE.UU, cita, 2005.
  • [Ribagorda, A.; Estévez, J.M.; Hernández, J.C.; 2007]: Arturo Ribagorda Garnacho, Juan M. Estévez-Tapiador y Julio César Hernández Castro, "Esteganografía, esteganálisis e Internet. Descubriendo el reverso de Internet: web mining, mensajes ocultos y secretos aparentes", Instituto Juan Velázquez de Velasco de Investigación en Inteligencia para la Seguridad y la Defensa, Universidad Carlos III de MadridColmenarejo, Madrid, 22 de febrero de 2007.
  • [Robertson, D.W.Jr.; 1946]: Durant Waite Robertson, Jr., "A Note on the Classical Origin of Circumstances in the Medieval Confessional", Studies in Philology, volumen 43, número 1, páginas 6-14, enero de 1946.
[Esteganografía; Figura c3b]: Selección de 1 pixel rosa de la punta de la letra e y observación de sus 3 componentes RGB, red green y blue.

S

  • [Salmerón, A.; et ál.; 1996]: : Antonio Salmerón Cabañas, Guadalupe Aguado de Cea, Pedro de Miguel Anasagasti, Antonio Pérez Ambite y otros, "Diccionario de informática", Fundación para la Innovación Industrial y Facultad de Informática de Madrid, Universidad Politécnica de Madrid, Madrid, 1996.
  • [Silman, J.; 2001]: Joshua Silman, GSEC Practical Assignment v1.2f, "Steganography and Steganalysis: An Overview", SANS Institute InfoSec Reading Room, agosto de 2001.
  • [Simmons, G.J.; 1984]: Gustavus J. Simmons, "The Prisioners Problem an the Subliminal Channel", en Advances in Cryptology, CRYPTO'83, Chaum, 1984.
  • [Singhal, V.; Yadav, D.; Bandil D.K.; 2012]: Vipul Singhal, Dhananjay Yadav, Devesh Kumar Bandil, Assistant Professors, Department of Computer Applications, LIET, Alwar, Rajasthan, "Steganography and Steganalysis: A Review", International Journal of Electronics and Computer Science Engineering, IJECSE, volumen 1, número 2, página 399, 5 de abril de 2012. | Issn: 2277-1956

T

  • [Torvalds L.; 1991a]: Linus Benedict Torvalds, "Gcc-1.40 and a posix-question", mensaje en Usenet newsgroup comp.os.minix, 3 de julio de 1991.
  • [Torvalds L.; 1991b]: Linus Benedict Torvalds, "What would you like to see most in minix?", mensaje en Usenet newsgroup comp.os.minix, 25 de agosto de 1991.
  • [Torvalds L.; 1991c]: Linus Benedict Torvalds, "Free minix-like kernel sources for 386-AT", mensaje en Usenet newsgroup comp.os.minix, 5 de octubre de 1991.
  • [Trithemius, J.; 1621]: Johannes Trithemius, "Steganographie: Ars per occultam Scripturam animi sui voluntatem absentibus aperiendi certu", Darmst. 1621, escrito en 1500 primera edición impresa en Frankfurt en 1606. Edición en la British Library, Londres, fecha de publicación, 1621.

V

  • [Verton D.; 2003]: Dan Verton, Periodista especializado en seguridad informática, ex oficial de inteligencia Naval de los Estados Unidos, "Black Ice: The Invisible Threat of Cyber-Terrorism", McGraw-Hill / Osborne, 2003.

W

  • [Wilson, C.; 2006]: C. Wilson,Specialist in Technology and National Security, Foreign Affairs, Defense, and Trade Division, "Improvised Explosive Devices, IEDs, in Iraq: Effects and countermeasures", Congressional Research Service Report for Congress, The Library of Congress, 10 de febrero de 2006.
  • [Wilson, G.; Oram, A.; 2007]: Greg Wilson, Andy Oram, "Beautiful Code: Leading Programmers Explain How They Think", O'Reilly Media, 620 páginas, 3 de julio de 2007. | Isbn.13: 9780596510046

Z

  • [Zielinska, E.; Mazurczyk, W.; Szczypiorski K.; 2012]: Elzbieta Zielinska, Wojciech Mazurczyk, Krzysztof Szczypiorski, "The Advent of Steganography in Computing Environments", Warsaw University of Technology, Institute of Telecommunications, Warsaw, Poland, 23 de febrero de 2012.

Bibliografía de divulgación

13 de noviembre de 2015 Autor: Antonio Salmerón

 

Por autores: A | B | C | D | E | F | G | K | L | M | N | O | P | S | T | W

A

  • [ABC; 2003]: ABC, "La Universidad de Al Qaida", noticia difundida por agencias de noticias y reproducida en prensa nacional, ABC, 21 de noviembre de 2003.
  • [Atef, M.; 2001]: Muhammad Atef, antiguo comandante militar de Al Qaeda, cita atribuida, 2001.

B

  • [Bin Laden, O.; 2001]: Osama Bin Laden, entrevistado en un medio de difusión árabe el 27 de diciembre del 2001.
  • [Borland, C.; 2008]: Sophie Borland, "«Happy slap» girl facing jail after conviction, The Telegraph, 14 de febrero de 2008.

C

  • [Conrad, C.; 2010]: Chris Conrad, "Cell phones cause hang-up for police to track drug deals", Mail Tribune, 3 de octubre de 2010.

D

  • [Duncan, D.; 1999]: Geoff Duncan, "01/01/00, at the stroke of midnight on january 1, you won't have to worry about your mac-or will you?", Macworld.com, 1 de octubre de 1999.

E

  • [Esquisábel, A.; 2012]: María Esquisábel Astorqui, "Los derechos de acceso, rectificación, cancelación y oposición de los datos personales", Marzo Asesores, fecha de acceso 2012.

F

  • [Freeh, L.; 2001]: Louis Freeh, antiguo director del FBI, en una declaración ante un Comité del Senado de los EE.UU, mayo del 2001.

G

  • [Gibson, W.F.; 1984]: William Ford Gibson, "Neuromancer", Ace Books, 271 páginas, 1984.
  • [Gibson, W.F.; 1996]: William Ford Gibson, "Neuromancer", traducción de José Arconada y Javier Ferreira, Minotauro, 1996. | Isbn.13: 9788445070840

K

  • [Kherchtou, L’H.; 2001]: L’Houssaine Kherchtou, testimonio de ante un tribunal de Nueva York, 7 de febrero del 2001.
  • [Krueger, C.; 2011a]: Curtis Krueger, Times Staff Writer, "A cell phone records a fatal stabbing, becomes key evidence at a murder trial", Tampa Bay Times, 9 de febrero de 2011.
  • [Krueger, C.; 2011b]: Curtis Krueger, Times Staff Writer, "Man found guilty of lesser charge in murder recorded on cell phone", Tampa Bay Times, 11 de febrero de 2011.

L

  • [La Brújula; 1999]: LaBrujula.Net, "Los hackers que entraron en Moncloa aprovecharon el desfase tecnológico y los fallos del software de Microsoft", noticia, 12 de agosto de 1999.
  • [La Vanguardia; 1900]: La Vanguardia, Barcelona, portada, edición del miércoles 28 de febrero de 1900.
  • [Lake, M.; 1999]: Matt Lake, "The Ten Most Subversive Hacks", CNET News, 27 de octubre de 1999.
  • [Leyden, J.; 2010]: John Leyden, "Rogue phishing app smuggled onto Android Marketplace", The Register, Crime, 11 de enero de 2010.

M

  • [Memba, J.; 2002]: Javier Memba, "William Gibson, el creador del ciberpunk", en Malditos, Heterodoxos y Alucinados, número LXVI, 18 de agosto de 2002.
  • [Merino, C.; 2007]: Catalina Merino, "Entrada en vigor de la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones", Derecho, Derecho de las TIC, Información Jurídica, Económica y Fiscal desde, INJEF.com, 9 de noviembre de 2007.
  • [Merino Merchán, J.F.; 2004]: José Fernando Merino Merchán, "Novedades más significativas de la nueva Ley de Telecomunicaciones, Ley 32/2003 de 3 de noviembre", Derecho, Derecho de las TIC, Información Jurídica, Económica y Fiscal desde, INJEF.com, 13 de febrero de 2004.
  • [Mitnick, K.D.; Simon, W.L.; 2003]: Kevin David Mitnick y William L. Simon, "The Art of Deception: Controlling the Human Element of Security", John Wiley & Sons Inc, Nueva York, USA, 2003. | Isbn.10: 076454280X
  • [Mitnick, K.D.; Simon, W.L.; 2005]: Kevin David Mitnick y William L. Simon, "The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers", Wiley Publishing Inc, Indianapolis, Indiana, 2005.
  • [Mitnick, K.D.; Simon, W.L.; 2007]: Kevin David Mitnick y William L. Simon, "El Arte de la Intrusión: La Verdadera Historia de las Hazañas de Hackers, Intrusos e Impostores", RA-MA Editorial, Madrid, edición original, Alfaomega Grupo Editor, 1ª edición, México, abril 2007. | Isbn.13: 9789701512609
  • [Moore, H.D.; 2007]: H. D. Moore, "A root shell in my pocket, and maybe yours". Disponible en Metasploit, 25 de septiembre de 2007.

N

  • [Navegante; 1999]: Diario del Navegante, "Intrusos informáticos modifican la página web de La Moncloa", El Mundo, Navegante, noticia, 12 de agosto de 1999.

O

  • [Olmedo I.; 1999]: Ildefonso Olmedo, "Asalto a La Moncloa. Hackers españoles asaltan la página de La Moncloa y convierten a Aznar en un demonio", El Mundo, Navegante, noticia, 15 de agosto de 1999.

P

  • [PAE; 2012]: Portal de Administración Electrónica, "Documentación, Legislación nacional, Normativa general", Secretaría de Estado de Administraciones Públicas, Ministerio de Hacienda y Administraciones Públicas, 2012.
  • [Polglase E.B.; 1999]: Eva B. Polglase, "Un ataque hacker obliga a cerrar momentáneamente el web del Gobierno español", El Mundo, Navegante, noticia, 11 de agosto de 1999.

S

  • [Schwartz, J.; 2003]: John Schwartz, "Acquitted Man Says Virus Put Pornography on Computer", New York Times, 11 de agosto de 2003.
  • [Security By Default; 1999]: SecurityByDefault.Com, "Hackeos memorables: la-moncloa.es", post, Lorenzo Martínez, José A. Guasch, Yago Jesus, Alejandro Ramos, editores, 26 de agosto de 2008.

T

  • [Toribio Vicente, J.M.; 2008]: José María Toribio Vicente, "Resumen del Reglamento de Desarrollo de la LOPD, RDLOPD, de 21 de diciembre de 2007 para el Responsable de Ficheros", Autentia, 27 de junio de 2008.

W

  • [Williams, R.; 2010]: Richard Williams, "Baby video torture killer an «Evil Monster»", Sky News Online, 2 de diciembre de 2010.
  • [Wiser; L.G.; 2001]: Leslie G Wiser, Jefe de la Sección de Estrategia, Prospectiva y Formación del NIPC, FBI, manifestaciones realizadas ante un Comité de la Cámara de Representantes sobre la investigación de Ramzi Yousef, cerebro del ataque con bomba al Wold Trade Center, agosto del 2001.
[Esteganografía; Figura nyt]: Uso de la esteganografía por los terroristas, The New York Times, 30 de octubre de 2001.

Datos de contacto

17 de noviembre de 2015 Autor: Antonio Salmerón

 

En el sitio web ciip.es puede encontrar información sobre el proceso de matriculación, los precios de los programas de formación, la posibilidad de becas y el desarrollo profesional, además de emails, teléfonos y otros datos de contacto y localización.

Para ponerse en contacto directamente con el autor de estos programas de formación en Informática Forense y Pericial que se imparten en el Campus Internacional de Inteligencia y Pericia (CIIP) puede utilizar la dirección de correo electrónico .

CIIP y Cátedra UNESCO de Educación para la Paz y Comprensión Internacional.

Autor de Informática Forense y Pericial

17 de noviembre de 2015 Autor: Antonio Salmerón

 

El autor de estos programas de formación en Informática Forense y Pericial es Antonio Salmerón que es:

  • Doctor en Informática por la Universidad Politécnica de Madrid.
  • Licenciado por la Facultad de Informática de la Universidad Politécnica de Madrid.
  • Máster en Administración de Empresas por el IESE de la Universidad de Navarra.
  • Especialista en Gestión Inmobiliaria por el Departamento de Derecho Privado de la Universidad de Burgos.
  • Diplomado en Criminología por la Universidad Católica San Antonio.
  • Perito Judicial en Informática Forense de los Tribunales de Justicia.
  • Jefe del Departamento de Tecnologías de la Información del Campus Internacional de Inteligencia y Pericia.
  • Colaborador Académico de la Red Iberoamericana de Cultura de Paz de la Cátedra UNESCO de Educación para la Paz y Comprensión Internacional.
  • Nivel 10 de 10 en el hacking test «Boinas Negras» del Instituto para la Seguridad en Internet.
  • Experto con más de 25 años de experiencia en el área de la tecnología prestando servicios a multinacionales, empresas, universidades y entidades públicas.
Universidad Politécnica de Madrid, IESE de la Universidad de Navarra, Universidad de Burgos, ANPC.