978-987-9382-70-7 - SUEIRO, CARLOS CHRISTIAN - FILLIA, LEONARDO CÉSAR – MONTELEONE, ROMINA - NAGER, HORACIO SANTIAGO

Análisis integrado de la criminalidad informática. Prólogo de Carlos Elbert.  2007. Págs. 208.

Prólogo. Introducción. Conceptualización de la criminalidad informática. ¿Tipo autónomo o modalidad delictiva? Figuras típicas posibles. Hurto. Estafa y otras defraudaciones. Daño. Propiedad intelectual – Ley 11723. Los avances tecnológicos y el derecho a la intimidad Necesidad de una reforma del Código Penal. Planteo del problema. Acceso ilegítimo a sistemas informáticos. Violación de domicilio. Violación de secreto. Violación de correspondencia y papeles privados. Ley de protección de datos personales (Ley Nº 25.326). Criminalidad informática y su vinculación con el derecho penal económico (régimen penal cambiario, régimen penal tributario, derecho penal aduanero, ilícitos bancarios y crimen organizado) Régimen Penal Cambiario. Régimen Penal Tributario y de la Seguridad Social. Derecho Penal Aduanero. Ilícitos bancarios. Crimen organizado. Internet. Características más sobresalientes de Internet. Internet y su rol decisivo en el sector privado. Internet y su fomento del surgimiento de nuevos servicios. Internet y la informática en la Administración de Justicia. Internet, la informática en la Administración de Justicia e Intranet civil. Virus informáticos. Concepto. Orígenes de los virus informáticos. Clasificación de los virus informáticos. Clasificación de virus informáticos destructivos del “software” o “hardware”. Virus destructivos de “software”. Virus destructivos de “hardware”. Virus informáticos de primera y segunda generación. Virus informáticos de primera generación. Virus informáticos de segunda generación. Virus informáticos según sus efectos. Virus informáticos inofensivos. Virus informáticos nocivos o dañinos. Virus informáticos en particular. Bomba de tiempo o bomba lógica (lógica bomba). Caballo de Troya (Trojan Horse). Gusanos. Rutinas cáncer. Virus “Y2K”, “Y2000” o “Virus del Milenio”. Funcionamiento de los virus informáticos. Perfiles criminológicos en la criminalidad informática. Las escuelas criminológicas y su recepción de la criminalidad informática. Clasificación de los autores de la criminalidad informática. Clasificación de los autores de la criminalidad informática desde una escuela positivista criminológica. Hacker. Cracker. Preaker. Phisher. Virucker. Propagandista informático. La clasificación de autores de la criminalidad informática desde una escuela sociológica de la criminología. Los Hackers, Crackers y Preakers desde una teoría de las subculturas criminales y de la neutralización. Dificultades probatorias y sistema procesal acorde. Política criminal en materia de criminalidad informática. Proyectos de ley. Proyectos de ley a nivel nacional. Ley contra los delitos informáticos. Leonor E. Tolomeo. Proyecto Ley contra los delitos informáticos. Carlos R. Álvarez. Proyecto de Ley. José A. Romero Feris. Octubre de 1996. Proyecto de Ley “reglamentando las actividades vinculadas a computadoras, sistemas de computación o telecomunicaciones. Presentado por Antonio T. Berongaray. Derivado a la Comisión de Asuntos Penales y Regímenes Carcelarios del Senado de la Nación, bajo el número 88, el 22 de agosto de 1997. Anteproyecto de Ley publicado en el Boletín Oficial del día 26 de noviembre de 2001. Anteproyecto de delitos informáticos del 4 de marzo de 2005. Proyecto de Delia Bisurn (2032-D-06). Proyecto de CANEVAROLO (3001-D-06). Proyecto de CONTI y ROSSI (2291-D-06). Proyecto de Silvia MARTÍNEZ (1 798-D-05). Proyecto de Marta OSARIO (1 225-D-05). Proyecto de Andrés Zonas (985-D-05). Anteproyecto de Código Penal de la Nación del 12 de marzo de 2006. Comisión para la Elaboración del Proyecto de Ley de Reforma y Actualización Integral del Código Penal (Resoluciones M. J. y D. H. Nº 303/04 y Nº 136/05), Articulado Libro Primero: Texto Final al 12/05/06. Modificaciones a introducirse a la Parte General del Código Penal de la Nación. Modificaciones a introducirse a la Parte Especial del Código Penal de la Nación. Legislación internacional. Tratados internacionales. Legislación comparada. Europa. Alemania. Austria. Francia. Bélgica. Holanda o Países Bajos. España. Italia. Reino Unido de Gran Bretaña e Irlanda del Norte. Países Escandinavos: Suecia, Noruega, Dinamarca, Finlandia e Islandia. Rusia. Polonia. Hungría. Bulgaria. América. Estados Unidos de América. Canadá. México. Brasil. Colombia. Chile. Asia. Japón. Corea del Sur. Taiwán. India. Filipinas. Oceanía. Australia. Conclusión. Bibliografía.

Análisis integrado de la criminalidad informática.

$17.800
Envío gratis superando los $64.500
Análisis integrado de la criminalidad informática. $17.800
Entregas para el CP:

Medios de envío

  • Fabian J. Di Placido | Editor Cardoso 212, Velez Sarsfield, Ciudad Autonoma de Buenos Aires - Atención de Lun. a Vie. de 11 a 20 hs.

    Gratis
Compra protegida
Tus datos cuidados durante toda la compra.
Cambios y devoluciones
Si no te gusta, podés cambiarlo por otro o devolverlo.

978-987-9382-70-7 - SUEIRO, CARLOS CHRISTIAN - FILLIA, LEONARDO CÉSAR – MONTELEONE, ROMINA - NAGER, HORACIO SANTIAGO

Análisis integrado de la criminalidad informática. Prólogo de Carlos Elbert.  2007. Págs. 208.

Prólogo. Introducción. Conceptualización de la criminalidad informática. ¿Tipo autónomo o modalidad delictiva? Figuras típicas posibles. Hurto. Estafa y otras defraudaciones. Daño. Propiedad intelectual – Ley 11723. Los avances tecnológicos y el derecho a la intimidad Necesidad de una reforma del Código Penal. Planteo del problema. Acceso ilegítimo a sistemas informáticos. Violación de domicilio. Violación de secreto. Violación de correspondencia y papeles privados. Ley de protección de datos personales (Ley Nº 25.326). Criminalidad informática y su vinculación con el derecho penal económico (régimen penal cambiario, régimen penal tributario, derecho penal aduanero, ilícitos bancarios y crimen organizado) Régimen Penal Cambiario. Régimen Penal Tributario y de la Seguridad Social. Derecho Penal Aduanero. Ilícitos bancarios. Crimen organizado. Internet. Características más sobresalientes de Internet. Internet y su rol decisivo en el sector privado. Internet y su fomento del surgimiento de nuevos servicios. Internet y la informática en la Administración de Justicia. Internet, la informática en la Administración de Justicia e Intranet civil. Virus informáticos. Concepto. Orígenes de los virus informáticos. Clasificación de los virus informáticos. Clasificación de virus informáticos destructivos del “software” o “hardware”. Virus destructivos de “software”. Virus destructivos de “hardware”. Virus informáticos de primera y segunda generación. Virus informáticos de primera generación. Virus informáticos de segunda generación. Virus informáticos según sus efectos. Virus informáticos inofensivos. Virus informáticos nocivos o dañinos. Virus informáticos en particular. Bomba de tiempo o bomba lógica (lógica bomba). Caballo de Troya (Trojan Horse). Gusanos. Rutinas cáncer. Virus “Y2K”, “Y2000” o “Virus del Milenio”. Funcionamiento de los virus informáticos. Perfiles criminológicos en la criminalidad informática. Las escuelas criminológicas y su recepción de la criminalidad informática. Clasificación de los autores de la criminalidad informática. Clasificación de los autores de la criminalidad informática desde una escuela positivista criminológica. Hacker. Cracker. Preaker. Phisher. Virucker. Propagandista informático. La clasificación de autores de la criminalidad informática desde una escuela sociológica de la criminología. Los Hackers, Crackers y Preakers desde una teoría de las subculturas criminales y de la neutralización. Dificultades probatorias y sistema procesal acorde. Política criminal en materia de criminalidad informática. Proyectos de ley. Proyectos de ley a nivel nacional. Ley contra los delitos informáticos. Leonor E. Tolomeo. Proyecto Ley contra los delitos informáticos. Carlos R. Álvarez. Proyecto de Ley. José A. Romero Feris. Octubre de 1996. Proyecto de Ley “reglamentando las actividades vinculadas a computadoras, sistemas de computación o telecomunicaciones. Presentado por Antonio T. Berongaray. Derivado a la Comisión de Asuntos Penales y Regímenes Carcelarios del Senado de la Nación, bajo el número 88, el 22 de agosto de 1997. Anteproyecto de Ley publicado en el Boletín Oficial del día 26 de noviembre de 2001. Anteproyecto de delitos informáticos del 4 de marzo de 2005. Proyecto de Delia Bisurn (2032-D-06). Proyecto de CANEVAROLO (3001-D-06). Proyecto de CONTI y ROSSI (2291-D-06). Proyecto de Silvia MARTÍNEZ (1 798-D-05). Proyecto de Marta OSARIO (1 225-D-05). Proyecto de Andrés Zonas (985-D-05). Anteproyecto de Código Penal de la Nación del 12 de marzo de 2006. Comisión para la Elaboración del Proyecto de Ley de Reforma y Actualización Integral del Código Penal (Resoluciones M. J. y D. H. Nº 303/04 y Nº 136/05), Articulado Libro Primero: Texto Final al 12/05/06. Modificaciones a introducirse a la Parte General del Código Penal de la Nación. Modificaciones a introducirse a la Parte Especial del Código Penal de la Nación. Legislación internacional. Tratados internacionales. Legislación comparada. Europa. Alemania. Austria. Francia. Bélgica. Holanda o Países Bajos. España. Italia. Reino Unido de Gran Bretaña e Irlanda del Norte. Países Escandinavos: Suecia, Noruega, Dinamarca, Finlandia e Islandia. Rusia. Polonia. Hungría. Bulgaria. América. Estados Unidos de América. Canadá. México. Brasil. Colombia. Chile. Asia. Japón. Corea del Sur. Taiwán. India. Filipinas. Oceanía. Australia. Conclusión. Bibliografía.