- EBOOKS
-
NUESTRO CATÁLOGO
- Novedades 2026
- Perspectiva de Género
- Ejecución Penal
-
Colecciones
- Opúsculos de ejecución penal
- Breviarios de Derecho Penal y Procesal Penal
- Estudios de Criminología
- Cuadernos sobre justicia penal
- Monografías Jurídicas Pensamiento Penal
- Revista de Ciencias Jurídicas: ¿Más Derecho?
- Fallos de la Casación Penal de la Provincia de Buenos Aires
- Fallos de la Casación Penal
- Colección ¿Más Derecho?
- Seminarios de procedimiento penal y constitución Nacional
- Fuerzas de seguridad - Policía
- Discriminación y xenofobia
- Mediación - Resolución de conflictos
- Crímenes de lesa humanidad
- Asociación Ilícita
- Filosofia
- Criminología
- Arrepentido
- Corrupción
- Medicina Legal
- Orden Jurídico Penal
- Lavado de dinero y blanqueo de capital
- Juicio por jurado
- Lavado de activos - Compliance Criminal
- La defensa pública
- Determinación judicial de la pena
- Narcotráfico - Drogas
- CÓMO PUBLICAR
- AUTORES
- CONTACTO
- Ver todos los productos
-
Nuestras ediciones
-
Autores
- Ver toda esta categoría
- Novedades 2026
- Perspectiva de Género
- Ejecución Penal
-
Colecciones
- Fuerzas de seguridad - Policía
- Discriminación y xenofobia
- Mediación - Resolución de conflictos
- Crímenes de lesa humanidad
- Asociación Ilícita
- Filosofia
- Criminología
- Arrepentido
- Corrupción
- Medicina Legal
- Orden Jurídico Penal
- Lavado de dinero y blanqueo de capital
- Juicio por jurado
- Lavado de activos - Compliance Criminal
- La defensa pública
- Determinación judicial de la pena
- Narcotráfico - Drogas
- Ver toda esta categoría
- Opúsculos de ejecución penal
- Breviarios de Derecho Penal y Procesal Penal
- Estudios de Criminología
- Cuadernos sobre justicia penal
- Monografías Jurídicas Pensamiento Penal
- Revista de Ciencias Jurídicas: ¿Más Derecho?
- Fallos de la Casación Penal de la Provincia de Buenos Aires
- Fallos de la Casación Penal
- Colección ¿Más Derecho?
- Seminarios de procedimiento penal y constitución Nacional
Esta obra colectiva disecciona la complejidad de los delitos cometidos en el ciberespacio mucho antes de la masificación total de las redes, sentando las bases del Derecho Informático en la región. El libro no solo analiza si estas conductas son modalidades de delitos clásicos como la estafa o el daño, sino que explora la necesidad de tipos autónomos para proteger la intimidad y la integridad de los datos. Desde el análisis técnico de virus y gusanos hasta el estudio de perfiles criminológicos como hackers y phishers, los autores ofrecen un mapa integral que vincula la tecnología con el derecho penal económico y el crimen organizado, contrastando la realidad local con la legislación de potencias globales.
978-987-9382-70-7 - SUEIRO, CARLOS CHRISTIAN - FILLIA, LEONARDO CÉSAR – MONTELEONE, ROMINA - NAGER, HORACIO SANTIAGO
Análisis integrado de la criminalidad informática. Prólogo de Carlos Elbert. 2007. Págs. 208.
Prólogo. Introducción. Conceptualización de la criminalidad informática. ¿Tipo autónomo o modalidad delictiva? Figuras típicas posibles. Hurto. Estafa y otras defraudaciones. Daño. Propiedad intelectual – Ley 11723. Los avances tecnológicos y el derecho a la intimidad Necesidad de una reforma del Código Penal. Planteo del problema. Acceso ilegítimo a sistemas informáticos. Violación de domicilio. Violación de secreto. Violación de correspondencia y papeles privados. Ley de protección de datos personales (Ley Nº 25.326). Criminalidad informática y su vinculación con el derecho penal económico (régimen penal cambiario, régimen penal tributario, derecho penal aduanero, ilícitos bancarios y crimen organizado) Régimen Penal Cambiario. Régimen Penal Tributario y de la Seguridad Social. Derecho Penal Aduanero. Ilícitos bancarios. Crimen organizado. Internet. Características más sobresalientes de Internet. Internet y su rol decisivo en el sector privado. Internet y su fomento del surgimiento de nuevos servicios. Internet y la informática en la Administración de Justicia. Internet, la informática en la Administración de Justicia e Intranet civil. Virus informáticos. Concepto. Orígenes de los virus informáticos. Clasificación de los virus informáticos. Clasificación de virus informáticos destructivos del “software” o “hardware”. Virus destructivos de “software”. Virus destructivos de “hardware”. Virus informáticos de primera y segunda generación. Virus informáticos de primera generación. Virus informáticos de segunda generación. Virus informáticos según sus efectos. Virus informáticos inofensivos. Virus informáticos nocivos o dañinos. Virus informáticos en particular. Bomba de tiempo o bomba lógica (lógica bomba). Caballo de Troya (Trojan Horse). Gusanos. Rutinas cáncer. Virus “Y2K”, “Y2000” o “Virus del Milenio”. Funcionamiento de los virus informáticos. Perfiles criminológicos en la criminalidad informática. Las escuelas criminológicas y su recepción de la criminalidad informática. Clasificación de los autores de la criminalidad informática. Clasificación de los autores de la criminalidad informática desde una escuela positivista criminológica. Hacker. Cracker. Preaker. Phisher. Virucker. Propagandista informático. La clasificación de autores de la criminalidad informática desde una escuela sociológica de la criminología. Los Hackers, Crackers y Preakers desde una teoría de las subculturas criminales y de la neutralización. Dificultades probatorias y sistema procesal acorde. Política criminal en materia de criminalidad informática. Proyectos de ley. Proyectos de ley a nivel nacional. Ley contra los delitos informáticos. Leonor E. Tolomeo. Proyecto Ley contra los delitos informáticos. Carlos R. Álvarez. Proyecto de Ley. José A. Romero Feris. Octubre de 1996. Proyecto de Ley “reglamentando las actividades vinculadas a computadoras, sistemas de computación o telecomunicaciones. Presentado por Antonio T. Berongaray. Derivado a la Comisión de Asuntos Penales y Regímenes Carcelarios del Senado de la Nación, bajo el número 88, el 22 de agosto de 1997. Anteproyecto de Ley publicado en el Boletín Oficial del día 26 de noviembre de 2001. Anteproyecto de delitos informáticos del 4 de marzo de 2005. Proyecto de Delia Bisurn (2032-D-06). Proyecto de CANEVAROLO (3001-D-06). Proyecto de CONTI y ROSSI (2291-D-06). Proyecto de Silvia MARTÍNEZ (1 798-D-05). Proyecto de Marta OSARIO (1 225-D-05). Proyecto de Andrés Zonas (985-D-05). Anteproyecto de Código Penal de la Nación del 12 de marzo de 2006. Comisión para la Elaboración del Proyecto de Ley de Reforma y Actualización Integral del Código Penal (Resoluciones M. J. y D. H. Nº 303/04 y Nº 136/05), Articulado Libro Primero: Texto Final al 12/05/06. Modificaciones a introducirse a la Parte General del Código Penal de la Nación. Modificaciones a introducirse a la Parte Especial del Código Penal de la Nación. Legislación internacional. Tratados internacionales. Legislación comparada. Europa. Alemania. Austria. Francia. Bélgica. Holanda o Países Bajos. España. Italia. Reino Unido de Gran Bretaña e Irlanda del Norte. Países Escandinavos: Suecia, Noruega, Dinamarca, Finlandia e Islandia. Rusia. Polonia. Hungría. Bulgaria. América. Estados Unidos de América. Canadá. México. Brasil. Colombia. Chile. Asia. Japón. Corea del Sur. Taiwán. India. Filipinas. Oceanía. Australia. Conclusión. Bibliografía.
Público objetivo: Magistrados, fiscales y abogados penalistas que busquen entender la génesis de los delitos informáticos. Es una fuente ineludible para peritos informáticos y especialistas en compliance que necesiten un enfoque dogmático sobre la evolución de la ciberseguridad y la protección de datos.
Análisis integrado de la criminalidad informática.
Esta obra colectiva disecciona la complejidad de los delitos cometidos en el ciberespacio mucho antes de la masificación total de las redes, sentando las bases del Derecho Informático en la región. El libro no solo analiza si estas conductas son modalidades de delitos clásicos como la estafa o el daño, sino que explora la necesidad de tipos autónomos para proteger la intimidad y la integridad de los datos. Desde el análisis técnico de virus y gusanos hasta el estudio de perfiles criminológicos como hackers y phishers, los autores ofrecen un mapa integral que vincula la tecnología con el derecho penal económico y el crimen organizado, contrastando la realidad local con la legislación de potencias globales.
978-987-9382-70-7 - SUEIRO, CARLOS CHRISTIAN - FILLIA, LEONARDO CÉSAR – MONTELEONE, ROMINA - NAGER, HORACIO SANTIAGO
Análisis integrado de la criminalidad informática. Prólogo de Carlos Elbert. 2007. Págs. 208.
Prólogo. Introducción. Conceptualización de la criminalidad informática. ¿Tipo autónomo o modalidad delictiva? Figuras típicas posibles. Hurto. Estafa y otras defraudaciones. Daño. Propiedad intelectual – Ley 11723. Los avances tecnológicos y el derecho a la intimidad Necesidad de una reforma del Código Penal. Planteo del problema. Acceso ilegítimo a sistemas informáticos. Violación de domicilio. Violación de secreto. Violación de correspondencia y papeles privados. Ley de protección de datos personales (Ley Nº 25.326). Criminalidad informática y su vinculación con el derecho penal económico (régimen penal cambiario, régimen penal tributario, derecho penal aduanero, ilícitos bancarios y crimen organizado) Régimen Penal Cambiario. Régimen Penal Tributario y de la Seguridad Social. Derecho Penal Aduanero. Ilícitos bancarios. Crimen organizado. Internet. Características más sobresalientes de Internet. Internet y su rol decisivo en el sector privado. Internet y su fomento del surgimiento de nuevos servicios. Internet y la informática en la Administración de Justicia. Internet, la informática en la Administración de Justicia e Intranet civil. Virus informáticos. Concepto. Orígenes de los virus informáticos. Clasificación de los virus informáticos. Clasificación de virus informáticos destructivos del “software” o “hardware”. Virus destructivos de “software”. Virus destructivos de “hardware”. Virus informáticos de primera y segunda generación. Virus informáticos de primera generación. Virus informáticos de segunda generación. Virus informáticos según sus efectos. Virus informáticos inofensivos. Virus informáticos nocivos o dañinos. Virus informáticos en particular. Bomba de tiempo o bomba lógica (lógica bomba). Caballo de Troya (Trojan Horse). Gusanos. Rutinas cáncer. Virus “Y2K”, “Y2000” o “Virus del Milenio”. Funcionamiento de los virus informáticos. Perfiles criminológicos en la criminalidad informática. Las escuelas criminológicas y su recepción de la criminalidad informática. Clasificación de los autores de la criminalidad informática. Clasificación de los autores de la criminalidad informática desde una escuela positivista criminológica. Hacker. Cracker. Preaker. Phisher. Virucker. Propagandista informático. La clasificación de autores de la criminalidad informática desde una escuela sociológica de la criminología. Los Hackers, Crackers y Preakers desde una teoría de las subculturas criminales y de la neutralización. Dificultades probatorias y sistema procesal acorde. Política criminal en materia de criminalidad informática. Proyectos de ley. Proyectos de ley a nivel nacional. Ley contra los delitos informáticos. Leonor E. Tolomeo. Proyecto Ley contra los delitos informáticos. Carlos R. Álvarez. Proyecto de Ley. José A. Romero Feris. Octubre de 1996. Proyecto de Ley “reglamentando las actividades vinculadas a computadoras, sistemas de computación o telecomunicaciones. Presentado por Antonio T. Berongaray. Derivado a la Comisión de Asuntos Penales y Regímenes Carcelarios del Senado de la Nación, bajo el número 88, el 22 de agosto de 1997. Anteproyecto de Ley publicado en el Boletín Oficial del día 26 de noviembre de 2001. Anteproyecto de delitos informáticos del 4 de marzo de 2005. Proyecto de Delia Bisurn (2032-D-06). Proyecto de CANEVAROLO (3001-D-06). Proyecto de CONTI y ROSSI (2291-D-06). Proyecto de Silvia MARTÍNEZ (1 798-D-05). Proyecto de Marta OSARIO (1 225-D-05). Proyecto de Andrés Zonas (985-D-05). Anteproyecto de Código Penal de la Nación del 12 de marzo de 2006. Comisión para la Elaboración del Proyecto de Ley de Reforma y Actualización Integral del Código Penal (Resoluciones M. J. y D. H. Nº 303/04 y Nº 136/05), Articulado Libro Primero: Texto Final al 12/05/06. Modificaciones a introducirse a la Parte General del Código Penal de la Nación. Modificaciones a introducirse a la Parte Especial del Código Penal de la Nación. Legislación internacional. Tratados internacionales. Legislación comparada. Europa. Alemania. Austria. Francia. Bélgica. Holanda o Países Bajos. España. Italia. Reino Unido de Gran Bretaña e Irlanda del Norte. Países Escandinavos: Suecia, Noruega, Dinamarca, Finlandia e Islandia. Rusia. Polonia. Hungría. Bulgaria. América. Estados Unidos de América. Canadá. México. Brasil. Colombia. Chile. Asia. Japón. Corea del Sur. Taiwán. India. Filipinas. Oceanía. Australia. Conclusión. Bibliografía.
Público objetivo: Magistrados, fiscales y abogados penalistas que busquen entender la génesis de los delitos informáticos. Es una fuente ineludible para peritos informáticos y especialistas en compliance que necesiten un enfoque dogmático sobre la evolución de la ciberseguridad y la protección de datos.
Productos similares
| 3 cuotas de $9.333,33 sin interés | CFT: 0,00% | TEA: 0,00% | Total $28.000 |
| 1 cuota de $28.000 sin interés | CFT: 0,00% | TEA: 0,00% | Total $28.000 |
| 3 cuotas de $9.333,33 sin interés | CFT: 0,00% | TEA: 0,00% | Total $28.000 |
| 6 cuotas de $4.666,67 sin interés | CFT: 0,00% | TEA: 0,00% | Total $28.000 |
| 9 cuotas de $4.662 | Total $41.958 | |
| 12 cuotas de $3.838,33 | Total $46.060 | |
| 24 cuotas de $2.875,83 | Total $69.020 |
| 9 cuotas de $4.951,96 | Total $44.567,60 | |
| 12 cuotas de $4.055,57 | Total $48.666,80 |
| 18 cuotas de $3.188,89 | Total $57.400 |

