Eldial.com
Libro ebook Delitos Informáticos, Lucero Pablo Guillermo Y Alejandro A Kohen
Publisher: Eldial.com
Language: Español
Price in book ePub
: 1.2 (1.2)
ePub with Adobe DRM
Publishing year: 2011
Size: 0.26 Mb
Copy No
Printing No
ISBN: 0000103610009
FAVORITE Uncheck
BOOK DESCRIPTION
INDEX
COMMENTS
Análisis de la reforma del Código Penal en materia de delitos informáticos a través de la Ley 26.388. Incluye una profunda investigación de los antecedentes doctrinarios y jurisprudenciales que motivaron la introducción de los nuevos tipos penales y la adaptación de los existentes a la realidad de los nuevos delitos originados con el advenimiento de la tecnología.
INDICE: PRÓLOGO ADVERTENCIA 11 INTRODUCCIÓN 13 CAPÍTULO I: INFORMÁTICA, TECNOLOGÍA E INTERNET - ¿Qué es la Informática? 15 I) Informática 15 II) Diferencia entre dato e información 16 III) Las Computadoras 16 El primer ordenador 16 Arquitectura de Von Neumann 17 Las primeras computadoras electrónicas 19 - ENIAC 19 - EDVAC 20 - UNIVAC I 20 - ¿Qué es la tecnología? 21 I) Definición 21 II) Diferencia entre técnica y tecnología 22 - ¿Qué es internet? 23 I) Definición 23 II) Historia 23 III) Estructura 26 Jerarquías de las redes 26 Backbone 26 TCP/IP 27 Dirección IP 27 DNS 28 Nombre de dominios 29 Otros servicios y protocolos de Internet 29 CAPÍTULO II: ANTECEDENTES - Antecedentes normativos 31 I) Legislación anterior vinculada 31 II) Ley Nacional nro. 25.930 31 III) Motivos de la Ley Nacional nro. 26.388 32 CAPÍTULO III: COMPETENCIA - Competencia territorial 35 I) Competencia genérica 35 II) Competencia de la Ciudad Autónoma de Buenos Aires 36 CAPÍTULO IV: DEFINICIONES (ART. 77 C.P.) - Definiciones de los términos documento , firma , suscripción , instrumento privado y certificado 39 I) Ordenamiento jurídico argentino. Término documento 39 II) Legislación comparada. Término documento 41 Chile 42 México 42 España 42 Francia 42 Italia 43 CAPÍTULO V: TIPOS PENALES (ART. 128 C.P.) - Ofrecimiento, comercialización, publicación, facilitación, di¬ vulgación y distribución de representaciones sexuales explíci¬ tas relacionadas con la pornografía infantil y su tenencia, todo a través de medios informáticos, para distribución o comer¬ cialización y suministro de pornografía a menores por medios informáticos 45 I) Antecedentes 45 II) Bien jurídico protegido 47 III) Las distintas formas típicas 48 IV) La expresión por cualquier medio 49 V) La representación 49 VI) Estructura legal (respecto del delito contemplado en el párrafo primero del artículo 128 del C.P.) Ofrecimiento, comercialización, publicación, facilitación, divulgación y distribución de representaciones sexuales explícitas relacionadas con la pornografía infantil, a través de medios informáticos 50 Sujetos 50 Tipo objetivo 50 Tipo subjetivo 52 Clase de delito 52 Consumación / Tentativa 53 Acción penal 53 VII) Estructura Legal (respecto del delito contemplado en el párrafo segundo del artículo 128 del C.P.) Tenencia de representaciones sexuales explícitas relacionadas con la pornografía infantil, en medios informáticos, a los fines de distribución o comercialización 53 Sujetos 53 Tipo objetivo 54 Tipo subjetivo 56 Clase de delito 57 Consumación / Tentativa 57 Acción penal 57 VIII) Estructura Legal (respecto del delito contemplado en la segunda parte del párrafo tercero del artículo 128 del C.P.) Suministro de material pornográfico a menores de catorce años, a través de medios informáticos 57 Sujetos 57 Tipo objetivo 58 Tipo subjetivo 59 Clase de delito 59 Consumación / Tentativa 59 Acción penal 60 CAPÍTULO VI: CAMBIO EPÍGRAFE (CAP. III, TIT. V, LIB. II, C.P.) - El derecho a la privacidad 61 CAPÍTULO VII: TIPOS PENALES (ART. 153 C.P.) - Violación de correspondencia informática 63 I) Antecedentes 63 II) Bien jurídico protegido 66 III) La comunicación electrónica 67 IV) La noción de lo indebido 69 V) Las distintas formas típicas 71 VI) Estructura Legal (respecto del delito contemplado en el párrafo primero, primera parte del artículo 153 del C.P.) Apertura o acceso indebido a una comunicación electrónica 71 Sujetos 71 Tipo objetivo 72 Tipo subjetivo 72 Clase de delito 73 Consumación / Tentativa 73 Acción penal 73 VII) Estructura Legal (respecto del delito contemplado en el párrafo primero, segunda parte del artículo 153 del C.P.) Apoderamiento indebido de una comunicación electrónica 73 Sujetos 73 Tipo objetivo 74 Tipo subjetivo 74 Consumación / Tentativa 75 Acción penal 75 VIII) Estructura Legal (respecto del delito contemplado en el párrafo primero, tercera parte del artículo 153 del C.P.) Supresión o desvío indebido del destino de una comunicación electrónica 75 Sujetos 75 Tipo objetivo 75 Tipo subjetivo 76 Consumación / Tentativa 76 Acción penal 77 IX) Estructura Legal (respecto del delito contemplado en el segundo párrafo del artículo 153 del C.P.) Interceptación o captación indebida de comunicaciones electrónicas 77 Sujetos 77 Tipo objetivo 77 Tipo subjetivo 79 Consumación / Tentativa 79 Acción penal 79 X) Estructura Legal (respecto del delito contemplado en el párrafo tercero del artículo 153 del C.P.) Comunicación a otro o publicación del contenido de la comunicación electrónica 79 Sujetos 79 Tipo objetivo 80 Tipo subjetivo 81 Consumación / Tentativa 81 Acción penal 81 XI) Calidad de funcionario público como agravante del artículo 153 del C.P. . 81 CAPÍTULO VIII: TIPOS PENALES (ART. 153 BIS C.P.) - Acceso ilegítimo a un sistema informático 83 I) Antecedentes 83 II) Bien jurídico protegido 84 III) Estructura Legal 85 Sujetos 85 Tipo objetivo 85 Tipo subjetivo 88 Consumación / Tentativa 89 Acción penal 89 IV) Agravante por perjuicio a un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios fnancieros 90 CAPÍTULO IX: TIPOS PENALES (ARTÍCULO 155 C.P.) - Publicación abusiva de correspondencia 91 I) Antecedentes 91 II) Bien jurídico protegido 92 III) Estructura Legal 92 Sujetos 92 Tipo objetivo 92 Tipo subjetivo 94 Consumación / Tentativa 94 Acción penal 95 CAPÍTULO X: TIPOS PENALES (ART. 157 C.P.) - Revelación de secretos 97 I) Antecedentes 97 II) Bien jurídico protegido 97 III) Estructura legal 98 Sujetos 98 Tipo objetivo 98 Tipo subjetivo 99 Consumación / Tentativa 99 Acción penal 99 CAPÍTULO XI: TIPOS PENALES (ART. 157 BIS C.P.) - Acceso ilegítimo a un banco de datos, revelación ilegítima de información y alteración ilegítima de datos 101 I) Antecedentes 101 II) Bien jurídico protegido 102 III) Las distintas formas delictivas 103 IV) Estructura Legal (respecto del delito contemplado en el inciso primero del artículo 157 bis del C.P.) Acceso ilegítimo a un banco de datos 103 Sujetos 103 Tipo objetivo 103 Tipo subjetivo 104 Consumación / Tentativa 105 Acción penal 105 V) Estructura Legal (respecto del delito contemplado en el inciso segundo del artículo 157 bis del C.P.) Revelación ilegítima de información 106 Sujetos 106 Tipo objetivo 106 Tipo subjetivo 107 Consumación / Tentativa 107 Acción penal 108 VI) Estructura Legal (respecto del delito contemplado en el inciso tercero del artículo 157 bis del C.P.) Alteración ilegítima de datos 108 Sujetos 108 Tipo objetivo 108 Tipo subjetivo 110 Consumación / Tentativa 110 Acción penal 110 VII) Agravante por la calidad de funcionario público 110 CAPÍTULO XII: TIPOS PENALES (ART. 173 INC. 16 C.P.) - Defraudación informática 113 I) Antecedentes 113 Inciso 15 del artículo 173 C.P. . 114 Inciso 16 del artículo 173 C.P. . 114 II) Bien jurídico protegido 116 III) Estructura Legal 117 Sujetos 117 Tipo objetivo 118 Tipo subjetivo 122 Clase de delito 123 Consumación / Tentativa 123 Acción penal 123 CAPÍTULO XIII: TIPOS PENALES (ART. 183 C.P.) - Daño informático 125 I) Antecedentes 125 II) Bien jurídico protegido 127 III) Estructura Legal 128 Sujetos 128 Tipo objetivo 129 - Alteración, destrucción o inutilización de datos, documentos, programas o sistemas informáticos 129 - Venta, distribución, circulación o introducción de cualquier programa destinado a causar daños en un sistema informático 133 - Virus informáticos 135 - El caso del gusano 137 Tipo subjetivo 137 Subsidariedad 138 Clase de delito 138 Consumación / Tentativa 139 Acción penal 139 CAPÍTULO XIV: TIPOS PENALES (ART. 184 C.P.) - Daño informático agravado 141 I) Antecedentes 141 II) Bien jurídico protegido 142 III) Estructura Legal 143 Sujetos 143 Tipo objetivo 143 - Respecto del inciso 5 144 - Respecto del inciso 6 145 Tipo subjetivo 145 Consumación / Tentativa 146 Acción penal 146 CAPÍTULO XV: TIPOS PENALES (ART. 197 C.P.) - Bloqueo de comunicaciones informáticas 147 I) Antecedentes 147 II) Bien jurídico protegido 148 III) Estructura Legal 148 Sujetos 148 Tipo objetivo 149 - Interrupción o entorpecimiento de una comunicación 149 - Resistencia violenta al restablecimiento de la comunicación interrumpida 151 Tipo subjetivo 152 Consumación / Tentativa 152 Acción penal 152 CAPÍTULO XVI: TIPOS PENALES (ART. 255 C.P.) - Alteración de prueba, registros y documentos 153 I) Antecedentes 153 II) Bien jurídico protegido 154 III) Estructura Legal 154 Sujetos 154 Tipo objetivo 155 Tipo subjetivo 158 Consumación / Tentativa 158 Acción penal 159 IV) Agravante por la calidad de depositario 159 V) Comisión por imprudencia o negligencia del depositario 160 CAPÍTULO XVII: DEROGACIÓN (ART. 78 BIS Y 117 BIS INC. 1º C.P.) - Artículo 78 bis del Código Penal Argentino 163 I) Texto de la norma derogada 163 II) Fundamento 163 - Artículo 117 bis, inciso 1ro., del Código Penal Argentino 164 I) Texto de la norma derogada 164 II) Fundamento 164 ANEXO I: TEXTO DE LA LEY DE DELITOS INFORMÁTICOS 167 ANEXO II: DICCIONARIO JURÍDICO-INFORMÁTICO ……… 173 - Necesidad 173 - Diccionario 174 A 174 B 180 C 182 D 191 E 194 F 195 G 197 H 199 I 201 J 206 K 207 L 207 M 210 N 214 O 215 P 217 R 222 S 227 T 238 U 242 V 244 W 245 Z 247
Comments about the book
Your rating:
Rating:
Comment:
To participate you need to be registered from here
 


12/13/2012 1:51:27 PM

Estimado usuario: Nos complace responder que su reclamo fue solucionado a con prontitud.Agradecemos que haya adquirido un e-book de la tienda de elDial.com, y desde ya le pedimos disculpas por las molestias ocasionadas. Saludos cordiales, elDial.com
10/10/2012 5:31:08 PM

HOY COMPRÉ DELITOS INFORMATICOS, EL SISTEMA DE DERIVÓ A MERCADOPAGO, ME LO DEBITO DE MI CUENTA, ME MANDO UN MAIL QUE PAGUE A ELDIAL.COM, PERO LA PAGINA DEL ELDIAL NUNCA ME MOSTRÓ MI COMPRA, Y TAMPOCO EL LINK PARA BAJAR EL EBOOK. PEOR AUN, LLAME POR TELEFONO, ME ATENDIERON, ME DIJERON "MANDAME UN MAIL CON EL PROBLEMA". ESE ES EL SERVICIO DE COMPRA ONLOINE DEL ELDIAL. PAGUE PERO NO TENGO EL EBOOK, TAMPOCO SOLUCIONES. EL PRINCIPIO DE LA COMPRA ELECTRONICA ES "AL INSTANTE" Y ESTA PAGINA NO RESUELVE NADA. SI EL VIERNES NO TENGO MI EBOOK, VOY A PEDIR LA DEVOLUCION DE LO PAGADO.
6/14/2012 12:32:02 AM

Es un libro completo y de simple lectura ya que el mismo no tiene un vocable especificamente tecnico y en el caso puntual tiene incorporado las definiciones tecnicas. Para aquellos que tienen interes en el area del derecho informatico asi sean abogados o informaticos este libro les sera util como una muy buena guia.
8/29/2011 5:39:54 PM

Es un libro completo y de simple lectura ya que el mismo no tiene un vocable especificamente tecnico y en el caso puntual tiene incorporado las definiciones tecnicas. Para aquellos que tienen interes en el area del derecho informatico asi sean abogados o informaticos este libro les sera util como una muy buena guia.
8/29/2011 5:39:42 PM

Es un libro completo y de simple lectura ya que el mismo no tiene un vocable especificamente tecnico y en el caso puntual tiene incorporado las definiciones tecnicas. Para aquellos que tienen interes en el area del derecho informatico asi sean abogados o informaticos este libro les sera util como una muy buena guia.
8/29/2011 5:39:39 PM

Es un libro completo y de simple lectura ya que el mismo no tiene un vocable especificamente tecnico y en el caso puntual tiene incorporado las definiciones tecnicas. Para aquellos que tienen interes en el area del derecho informatico asi sean abogados o informaticos este libro les sera util como una muy buena guia.
8/29/2011 5:39:30 PM
Privacity | Terms website use | CONTACT
2000-2020 © Powered by Global Content Manager