Esta obra colectiva disecciona la complejidad de los delitos cometidos en el ciberespacio mucho antes de la masificación total de las redes, sentando las bases del Derecho Informático en la región. El libro no solo analiza si estas conductas son modalidades de delitos clásicos como la estafa o el daño, sino que explora la necesidad de tipos autónomos para proteger la intimidad y la integridad de los datos. Desde el análisis técnico de virus y gusanos hasta el estudio de perfiles criminológicos como hackers y phishers, los autores ofrecen un mapa integral que vincula la tecnología con el derecho penal económico y el crimen organizado, contrastando la realidad local con la legislación de potencias globales.

978-987-9382-70-7 - SUEIRO, CARLOS CHRISTIAN - FILLIA, LEONARDO CÉSAR – MONTELEONE, ROMINA - NAGER, HORACIO SANTIAGO

Análisis integrado de la criminalidad informática. Prólogo de Carlos Elbert.  2007. Págs. 208.

Prólogo. Introducción. Conceptualización de la criminalidad informática. ¿Tipo autónomo o modalidad delictiva? Figuras típicas posibles. Hurto. Estafa y otras defraudaciones. Daño. Propiedad intelectual – Ley 11723. Los avances tecnológicos y el derecho a la intimidad Necesidad de una reforma del Código Penal. Planteo del problema. Acceso ilegítimo a sistemas informáticos. Violación de domicilio. Violación de secreto. Violación de correspondencia y papeles privados. Ley de protección de datos personales (Ley Nº 25.326). Criminalidad informática y su vinculación con el derecho penal económico (régimen penal cambiario, régimen penal tributario, derecho penal aduanero, ilícitos bancarios y crimen organizado) Régimen Penal Cambiario. Régimen Penal Tributario y de la Seguridad Social. Derecho Penal Aduanero. Ilícitos bancarios. Crimen organizado. Internet. Características más sobresalientes de Internet. Internet y su rol decisivo en el sector privado. Internet y su fomento del surgimiento de nuevos servicios. Internet y la informática en la Administración de Justicia. Internet, la informática en la Administración de Justicia e Intranet civil. Virus informáticos. Concepto. Orígenes de los virus informáticos. Clasificación de los virus informáticos. Clasificación de virus informáticos destructivos del “software” o “hardware”. Virus destructivos de “software”. Virus destructivos de “hardware”. Virus informáticos de primera y segunda generación. Virus informáticos de primera generación. Virus informáticos de segunda generación. Virus informáticos según sus efectos. Virus informáticos inofensivos. Virus informáticos nocivos o dañinos. Virus informáticos en particular. Bomba de tiempo o bomba lógica (lógica bomba). Caballo de Troya (Trojan Horse). Gusanos. Rutinas cáncer. Virus “Y2K”, “Y2000” o “Virus del Milenio”. Funcionamiento de los virus informáticos. Perfiles criminológicos en la criminalidad informática. Las escuelas criminológicas y su recepción de la criminalidad informática. Clasificación de los autores de la criminalidad informática. Clasificación de los autores de la criminalidad informática desde una escuela positivista criminológica. Hacker. Cracker. Preaker. Phisher. Virucker. Propagandista informático. La clasificación de autores de la criminalidad informática desde una escuela sociológica de la criminología. Los Hackers, Crackers y Preakers desde una teoría de las subculturas criminales y de la neutralización. Dificultades probatorias y sistema procesal acorde. Política criminal en materia de criminalidad informática. Proyectos de ley. Proyectos de ley a nivel nacional. Ley contra los delitos informáticos. Leonor E. Tolomeo. Proyecto Ley contra los delitos informáticos. Carlos R. Álvarez. Proyecto de Ley. José A. Romero Feris. Octubre de 1996. Proyecto de Ley “reglamentando las actividades vinculadas a computadoras, sistemas de computación o telecomunicaciones. Presentado por Antonio T. Berongaray. Derivado a la Comisión de Asuntos Penales y Regímenes Carcelarios del Senado de la Nación, bajo el número 88, el 22 de agosto de 1997. Anteproyecto de Ley publicado en el Boletín Oficial del día 26 de noviembre de 2001. Anteproyecto de delitos informáticos del 4 de marzo de 2005. Proyecto de Delia Bisurn (2032-D-06). Proyecto de CANEVAROLO (3001-D-06). Proyecto de CONTI y ROSSI (2291-D-06). Proyecto de Silvia MARTÍNEZ (1 798-D-05). Proyecto de Marta OSARIO (1 225-D-05). Proyecto de Andrés Zonas (985-D-05). Anteproyecto de Código Penal de la Nación del 12 de marzo de 2006. Comisión para la Elaboración del Proyecto de Ley de Reforma y Actualización Integral del Código Penal (Resoluciones M. J. y D. H. Nº 303/04 y Nº 136/05), Articulado Libro Primero: Texto Final al 12/05/06. Modificaciones a introducirse a la Parte General del Código Penal de la Nación. Modificaciones a introducirse a la Parte Especial del Código Penal de la Nación. Legislación internacional. Tratados internacionales. Legislación comparada. Europa. Alemania. Austria. Francia. Bélgica. Holanda o Países Bajos. España. Italia. Reino Unido de Gran Bretaña e Irlanda del Norte. Países Escandinavos: Suecia, Noruega, Dinamarca, Finlandia e Islandia. Rusia. Polonia. Hungría. Bulgaria. América. Estados Unidos de América. Canadá. México. Brasil. Colombia. Chile. Asia. Japón. Corea del Sur. Taiwán. India. Filipinas. Oceanía. Australia. Conclusión. Bibliografía.

Público objetivo: Magistrados, fiscales y abogados penalistas que busquen entender la génesis de los delitos informáticos. Es una fuente ineludible para peritos informáticos y especialistas en compliance que necesiten un enfoque dogmático sobre la evolución de la ciberseguridad y la protección de datos.

Análisis integrado de la criminalidad informática.

$28.000
Análisis integrado de la criminalidad informática. $28.000
Entregas para el CP:

Medios de envío

Compra protegida
Tus datos cuidados durante toda la compra.
Cambios y devoluciones
Si no te gusta, podés cambiarlo por otro o devolverlo.

Esta obra colectiva disecciona la complejidad de los delitos cometidos en el ciberespacio mucho antes de la masificación total de las redes, sentando las bases del Derecho Informático en la región. El libro no solo analiza si estas conductas son modalidades de delitos clásicos como la estafa o el daño, sino que explora la necesidad de tipos autónomos para proteger la intimidad y la integridad de los datos. Desde el análisis técnico de virus y gusanos hasta el estudio de perfiles criminológicos como hackers y phishers, los autores ofrecen un mapa integral que vincula la tecnología con el derecho penal económico y el crimen organizado, contrastando la realidad local con la legislación de potencias globales.

978-987-9382-70-7 - SUEIRO, CARLOS CHRISTIAN - FILLIA, LEONARDO CÉSAR – MONTELEONE, ROMINA - NAGER, HORACIO SANTIAGO

Análisis integrado de la criminalidad informática. Prólogo de Carlos Elbert.  2007. Págs. 208.

Prólogo. Introducción. Conceptualización de la criminalidad informática. ¿Tipo autónomo o modalidad delictiva? Figuras típicas posibles. Hurto. Estafa y otras defraudaciones. Daño. Propiedad intelectual – Ley 11723. Los avances tecnológicos y el derecho a la intimidad Necesidad de una reforma del Código Penal. Planteo del problema. Acceso ilegítimo a sistemas informáticos. Violación de domicilio. Violación de secreto. Violación de correspondencia y papeles privados. Ley de protección de datos personales (Ley Nº 25.326). Criminalidad informática y su vinculación con el derecho penal económico (régimen penal cambiario, régimen penal tributario, derecho penal aduanero, ilícitos bancarios y crimen organizado) Régimen Penal Cambiario. Régimen Penal Tributario y de la Seguridad Social. Derecho Penal Aduanero. Ilícitos bancarios. Crimen organizado. Internet. Características más sobresalientes de Internet. Internet y su rol decisivo en el sector privado. Internet y su fomento del surgimiento de nuevos servicios. Internet y la informática en la Administración de Justicia. Internet, la informática en la Administración de Justicia e Intranet civil. Virus informáticos. Concepto. Orígenes de los virus informáticos. Clasificación de los virus informáticos. Clasificación de virus informáticos destructivos del “software” o “hardware”. Virus destructivos de “software”. Virus destructivos de “hardware”. Virus informáticos de primera y segunda generación. Virus informáticos de primera generación. Virus informáticos de segunda generación. Virus informáticos según sus efectos. Virus informáticos inofensivos. Virus informáticos nocivos o dañinos. Virus informáticos en particular. Bomba de tiempo o bomba lógica (lógica bomba). Caballo de Troya (Trojan Horse). Gusanos. Rutinas cáncer. Virus “Y2K”, “Y2000” o “Virus del Milenio”. Funcionamiento de los virus informáticos. Perfiles criminológicos en la criminalidad informática. Las escuelas criminológicas y su recepción de la criminalidad informática. Clasificación de los autores de la criminalidad informática. Clasificación de los autores de la criminalidad informática desde una escuela positivista criminológica. Hacker. Cracker. Preaker. Phisher. Virucker. Propagandista informático. La clasificación de autores de la criminalidad informática desde una escuela sociológica de la criminología. Los Hackers, Crackers y Preakers desde una teoría de las subculturas criminales y de la neutralización. Dificultades probatorias y sistema procesal acorde. Política criminal en materia de criminalidad informática. Proyectos de ley. Proyectos de ley a nivel nacional. Ley contra los delitos informáticos. Leonor E. Tolomeo. Proyecto Ley contra los delitos informáticos. Carlos R. Álvarez. Proyecto de Ley. José A. Romero Feris. Octubre de 1996. Proyecto de Ley “reglamentando las actividades vinculadas a computadoras, sistemas de computación o telecomunicaciones. Presentado por Antonio T. Berongaray. Derivado a la Comisión de Asuntos Penales y Regímenes Carcelarios del Senado de la Nación, bajo el número 88, el 22 de agosto de 1997. Anteproyecto de Ley publicado en el Boletín Oficial del día 26 de noviembre de 2001. Anteproyecto de delitos informáticos del 4 de marzo de 2005. Proyecto de Delia Bisurn (2032-D-06). Proyecto de CANEVAROLO (3001-D-06). Proyecto de CONTI y ROSSI (2291-D-06). Proyecto de Silvia MARTÍNEZ (1 798-D-05). Proyecto de Marta OSARIO (1 225-D-05). Proyecto de Andrés Zonas (985-D-05). Anteproyecto de Código Penal de la Nación del 12 de marzo de 2006. Comisión para la Elaboración del Proyecto de Ley de Reforma y Actualización Integral del Código Penal (Resoluciones M. J. y D. H. Nº 303/04 y Nº 136/05), Articulado Libro Primero: Texto Final al 12/05/06. Modificaciones a introducirse a la Parte General del Código Penal de la Nación. Modificaciones a introducirse a la Parte Especial del Código Penal de la Nación. Legislación internacional. Tratados internacionales. Legislación comparada. Europa. Alemania. Austria. Francia. Bélgica. Holanda o Países Bajos. España. Italia. Reino Unido de Gran Bretaña e Irlanda del Norte. Países Escandinavos: Suecia, Noruega, Dinamarca, Finlandia e Islandia. Rusia. Polonia. Hungría. Bulgaria. América. Estados Unidos de América. Canadá. México. Brasil. Colombia. Chile. Asia. Japón. Corea del Sur. Taiwán. India. Filipinas. Oceanía. Australia. Conclusión. Bibliografía.

Público objetivo: Magistrados, fiscales y abogados penalistas que busquen entender la génesis de los delitos informáticos. Es una fuente ineludible para peritos informáticos y especialistas en compliance que necesiten un enfoque dogmático sobre la evolución de la ciberseguridad y la protección de datos.