La corrupción pública es uno de los temas que más alarman a la sociedad, así los actos de corrupción pueden quebrantar la confianza de la ciudadanía en el correcto funcionamiento de la Administración pública y esa pérdida de la confianza en el sistema puede hacer que se quiebre todo el sistema de valores de un Estado conllevando un grave perjuicio al Estado que lo sufre y a los ciudadanos que requieren de una Administración pública legal. Realmente el fenómeno de la corrupción no es nuevo pero las últimas y novedosas macrocausas que ha sufrido nuestro país en los últimos tiempos han aumentado la preocupación o alarma social sobre un tema tan complejo como es la corrupción. Y por ello en la presente obra se analizan los delitos de cohecho antecedente regulados en los artículos 419 y 420 CP para la corrupción del funcionario y 424 CP para la del particular, que son aquellos casos en los que el funcionario recibe ventaja por la realización de un acto administrativo previamente pactado y para ello hemos partido de un concepto unívoco de corrupción para poder interpretar correctamente los tipos penales y aportar posibles soluciones para estos tipos penales, que son la figura estrella de los delitos de corrupción pública.
Delitos de cohecho antecedente
ISBN: 9788413901022
El precio original era: 80,00€.80,00€El precio actual es: 80,00€. 75,99€ IVA incluido
Hay existencias
Peso | 866 g |
---|---|
Fecha de Edición | 29/03/2021 |
Plazo de entrega |
24 h |
Número de Edición |
1 |
Idioma |
Español |
Formato |
Libro + e-Book |
Páginas |
604 |
Lugar de edición |
NAVARRA |
Encuadernación |
Rústica |
Colección |
ESTUDIOS ARANZADI |
Editorial |
ARANZADI THOMSON REUTERS |
EAN |
978-84-1390-102-2 |
Foreword
Introduction
Chapter 1 Fundamental Networking and Security Tools
Chapter 2 Troubleshooting Microsoft Windows
Chapter 3 Nmap—The Network Mapper
Chapter 4 Vulnerability Management
Chapter 5 Monitoring with OSSEC
Chapter 6 Protecting Wireless Communication
Chapter 7 Wireshark
Chapter 8 Access Management
Chapter 9 Managing Logs
Chapter 10 Metasploit
Chapter 11 Web Application Security
Chapter 12 Patch and Configuration Management
Chapter 13 Securing OSI Layer
Chapter 14 Kali Linux
Chapter 15 CISv7 Controls and Best Practices
In Conclusion
Index
Nadean H. Tanner has been in the technology industry for over 20 years in a variety of positions from marketing to training to web development to hardware. She has worked in academia as an IT director and a postgraduate technology instructor. She has also been a trainer and consultant in advanced cybersecurity for Fortune 500 companies as well as the U.S. Department of Defense.