Jaime Vera Vega, Laura Mayer Lux
Datos técnicos
Capítulo I
e LeMentos criMinoLógicos para eL anáLisis Jurídico -penaL de Los deLitos inForMáticos
1. Criminología, dogmática y política criminal en materia de “delitos informáticos”
2. La criminología de la delincuencia informática como una cuestión particular
3. Aclaraciones terminológicas: cybercriminology y cyberdelinquency
4. El potencial lesivo de los delitos informáticos
5. Medios o mecanismos de comisión de los delitos informáticos
6. Contextos de comisión de los delitos informáticos
7. Sujetos de los delitos informáticos: autores y víctimas
7.1. Autores de los delitos informáticos
7.2. Víctimas de los delitos informáticos
8. Consecuencias o efectos de los delitos informáticos
2. Planteamientos doctrinales en torno al bien jurídico afectado por los delitos informáticos
2.1. Los delitos informáticos como ilícitos que afectan bienes jurídicos tradicionales
2.2. Los delitos informáticos como ilícitos que afectan bienes jurídicos nuevos, propiamente informáticos
2.3. Los delitos informáticos como ilícitos pluriofensivos
3. Formas de afectación del bien jurídico que caracteriza a los delitos informáticos
Capítulo III
deLitos inForMáticos reguLados en La Ley 21.459
1. Generalidades
2. Antecedentes de la ley 21.459 en lo referente a los delitos que ella regula
3. Algunos aspectos técnico-legislativos de la nueva regulación de los delitos informáticos
4. Responsabilidad penal de personas jurídicas por delitos informáticos
5. Delitos de sabotaje informático
5.1. Ataque a la integridad de un sistema informático (art. 1°)
5.2. Ataque a la integridad de los datos informáticos (art. 4°)
Í ndice xiii
6. Delito de espionaje informático (art. 2°)
6.1. Mero acceso ilícito
6.2. Espionaje informático propiamente tal
6.3. Divulgación indebida de datos
6.4. Obtención y divulgación indebida de datos
6.5. El problema del hacking ético y su actual estatus jurídico
7. Delito de interceptación ilícita (art. 3°)
7.1. Interceptación indebida de datos
7.2. Captación indebida de datos
8. Delito de falsificación informática (art. 5°)
8.1. Tipo básico
8.2. Tipo agravado: la falsificación informática del funcionario público
9. Delito de receptación de datos informáticos (art. 6°)
9.1. Aspectos objetivos
9.2. Aspectos subjetivos
10. Delito de fraude informático (art. 7°)
10.1. Fraude informático propiamente tal
10.2. Facilitación de medios para la comisión de un fraude informático
11. Delito de abuso de los dispositivos (art. 8°)
11.1. Aspectos objetivos
11.2. Aspectos subjetivos
Capítulo IV
r egLas reLatiVas a La pena apLicabLe contenidas en La Ley 21.459
1. Concursos
1.1. Reglas generales atingentes a la naturaleza de las figuras y su incidencia en el título de castigo
1.2. Unidad de acción y delito continuado
L aura M ayer L ux - JaiMe Vera VegaxiV
1.3. Concursos entre los delitos informáticos
1.4. Concursos entre los delitos informáticos y otros tipos de la Parte Especial
2. Circunstancias modificatorias de responsabilidad penal
2.1. Circunstancia atenuante: la cooperación eficaz
2.2. Circunstancias agravantes
3. Reglas en materia de comiso
Capítulo V
r egLas procesaLes contenidas en La Ley 21.459
1. Legitimación activa para presentar querella
2. Técnicas especiales de investigación
2.1. Particularidades de la investigación de los delitos informáticos
2.2. Delincuencia informática y criminalidad organizada
2.3. Interceptación de comunicaciones y otros medios técnicos de investigación
2.4. Agentes encubiertos online
2.5. Tratamiento de los antecedentes de investigación contenidos en formato electrónico
b ibLiograFía citada
2024 © Vuestros Libros Siglo XXI | Desarrollo Web Factor Ideas