martes, junio 25, 2024

DELINCUENCIA INFORMATICA PATRIMONIAL

 

DELINCUENCIA INFORMATICA PATRIMONIAL

1 Libro Autor Nora A. Cherñavsky; Marcelo A. Riquert; María Belén Linares Carlos Christian Sueiro (Argentina)

EDITOR LIBROMAR

EDIAR

PRIMERA EDICIÓN 2023

 

LIBRO POR ENCARGO

Esta obra: DELINCUENCIA INFORMATICA PATRIMONIAL; conjunta, prologada por el Dr. Javier A. De Luca, presenta con la imprescindible nota de actualidad que demanda la temática abordada, un estado de situación sobre los problemas y probables respuestas que ofrece la vasta fenomenología que conforma lo que grupalmente puede reunirse bajo el título de delincuencia informática patrimonial

ÍNDICE

CAPÍTULO I

LA PROPIEDAD INTELECTUAL EN LA ERA DIGITAL

BIENES INTANGIBLES NO FUNGIBLES (NFT),

CRIPTOARTE Y OBRAS DE ARTE GENERADAS

POR INTELIGENCIA ARTIFICIAL (IA)

Por el Dr. Carlos Christian Suerio

1.

INTRODUCCIÓN

2.

EL ESTADO ACTUAL DE LA NORMATIVA

EN TORNO A LA PROPIEDAD INTELECTUAL

EN LA REPÚBLICA ARGENTINA

SU REGULACIÓN VIGENTE DE UNA SOCIEDAD

ANALÓGICA DE FINES DEL SIGLO XX

2.1.

Defraudación por violación de los derechos

de propiedad intelectual

2.1.1.

Defraudación por violación de los derechos

de propiedad intelectual

2.1.2.

Casos especiales de defraudación por violación

a derechos de autor y de propiedad intelectual

2.1.3.

Modos de iniciación del proceso por defraudación

a los derechos de propiedad intelectual

2.2.

La incorporación del software o programas informáticos

a la Ley de propiedad Intelectual

2.3.

Propuesta de reforma a la Ley de propiedad Intelectual

El proyecto de ley de reforma al Código Penal de la Nación

(Decreto PEN 103/2017) del año 2019

2.3.1.

Nuevos casos especiales d defraudación por violación

a los derechos de autor

2.3.2.

Criminalización de la fabricación, venta,

comercialización, distribución y almacenamiento

de dispositivos electrónicos de captación

y desencriptación de señales

2.3.3.

Casos especiales históricos o clásicos de defraudación

mediante violación a los derechos de autor

3.

LA PROPIEDAD INTELECTUAL DE BIENES INTANGIBLES

BIENES INTANGIBLES NO FUNGIBLES (NFT) Y EL CRIPTOATTE

3.1.

LOS BIENES INTANGIBLES NO FUNGIBLES

O NON-FUNGIBLE TOKEN (NFT)

3.2.

Diseño, creación, compra, venta e inversión

de non-fungible tokens (NFT)

3.3.

Utilidad de los NFT en el mundo del arte, videojuegos,

coleccionistas, venta de bienes en mundos

virtuales y creación de dominios en internet

3.3.1.

Coleccionables

3.3.2.

Videojuegos

3.3.3.

Bienes raíces en mundos virtuales

3.3.4.

Nombres de dominios

3.3.5.

Criptoarte

3.4.

El valor de mercado de los non-fungible tokens (NFT)

4.

LA PROPIEDAD INTELECTUAL DE BIENES INTANGIBLES

NO FUNGIBLES Y SU AFECTACIÓN DEL MEDIOAMBIENTE

5.

LA PROPIEDAD INTELECTUAL SOBRE OBRAS

DISEÑADAS Y ELABORADAS MEDIANTE EL

EMPLEO DE INTELIGENCIA ARTIFICIAL (IA)

5.1.

La inteligencia artificial (IA), su evolución y clasificación

5.2.

Bienes intangibles no fungibles (NFT) generados

mediante inteligencia artificial (IA)

5.2.1.

Eponym

5.2.2.

Metascapes

5.3.

Música generada por medio de inteligencia artificial (IA)

5.3.1.

Jukebox

5.3.2.

IA Song Contest

5.3.3.

Miku Hatsune

El sonido del futuro

5.4.

Los derechos de autor de los NFT y la música

generada mediante inteligencia artificial (IA)

6.

LOS DERECHOS DE AUTOR SOBRE LAS PUBLICACIONES

EN LÍNEA (ONLINE) Y DEMÁS MANIFESTACIONES

DE LA IDENTIDAD DIGITAL

7.

CONCLUSIÓN

8.

BIBLIOGRAFÍA Y MATERIAL CONSULTADO

CAPÍTULO II

CRIPTOCRIMINALIDAD ECONÓMICA

por la Dra. María Belén Linares

1.

INTRODUCCIÓN

2.

CRIPTOMONEDAS

2.1.

Criptomonedas

2.2.

¿Qué es una Criptomoneda?

2.3.

Tecnología blockchain

2.4.

Mineros

3.

USO CRIMINAL DE LAS CRIPTOMONEDA

4.

LAVADO DE ACTIVOS Y CRIPTOMONEDAS

4.1.

Consideraciones previas

4.2.

Singulares rasgos de las Criptomonedas

4.2.1.

Anonimato (o pseudoanonimato)

4.2.2.

Irreversibilidad

4.2.3.

Ausencia de intermediarios

4.2.4.

Ausencia de intermediarios

4.2.5.

Falta de regulación en el sistema financiero

5.

CUESTIONES IMPOSITIVAS Y CRIPTOEVASIÓN TRIBUTARIA

5.1.

Notas sobre el delito de evasión tributaria

5.2.

Tratamiento impositivo de las Criptomonedas

y criptoevasión tributaria

5.2.1.

Impuesto a las ganancias

5.2.2.

Impuesto sobre los bienes personales

5.2.3.

Impuesto a los créditos y débitos bancarios

5.2.4.

Impuesto al valor agregado

5.2.5.

Monotributo

5.2.6.

Impuesto sobre los ingresos brutos

5.2.7.

Minero como contribuyente

6.

POLÍTICA NACIONAL EN MATERIA CAMBIARÍA Y DE INVERSIONES

7.

PROYECTO DE UN MARCO REGULATORIO

INTEGRAL APLICABLE A LAS TRANSACCIONES,

Y OPERACIONES CIVILES Y COMERCIALES DE CRIPTOACTIVOS

7.1.

Generalidades

7.2.

Repaso de las disposiciones del proyecto de ley

7.3.

Consideraciones singulares acerca del proyecto de ley

7.3.1.

Sobre la definición de criptoactivos

7.3.2.

Sobre la Comisión Nacional de valores

como autoridad de aplicación

7.3.3.

Sobre el Exchange y su condición de sujeto obligado

8.

CONCLUSIONES

9.

BIBLIOGRAFÍA Y MATERIAL CONSULTADO

CAPÍTULO III

DEFRAUDACIONES INFORMÁTICAS

por el Dr. Marcelo A. Riquert

1.

Introducción

2.

Contexto:

Delincuencia informática de repercusión patrimonial

3.

La discusión de los noventa

4.

LA ESTAFA O FRAUDE INFORMÁTICO

CONFORME EL CONVENIO DE BUDAPEST

4.1

El Convenio y su artículo Octavo

4.2.

Posible fenomenología abarcada

4.3.

Normativa vigente en el Mercosur

5.

LOS TIPOS PENALES ARGENTINOS

5.1.

Estafa mediante el uso de tarjeta magnética o sus datos

5.1.1.

Tipo objetivo

5.2.2.

Tipo subjetivo:

El problema de los cibermuleros y el dolo eventual

5.2.3.

Iter criminis

5.2.4.

Concursalidad

5.2.5.

Medidas cautelares

5.3.

Las alteraciones dolosas de sistemas informáticos,

equipos electrónicos y registros fiscales

(artículo 11, Ley 27, 430)

5.3.1.

El inciso a

5.3.2.

El inciso b

6.

EL PROBLEMA DE LA COMPETENCIA

6.1.

Los criterios o principios clásicos

6.2.

La complejidad por un nuevo lugar: el ciberespacio

6.3.

Pautas vigentes en materia de defraudaciones

7.

CONCLUSIONES

7.1.

Conclusiones genéricas

7.2.

Conclusiones específicas

8.

BIBLIOGRAFÍA Y MATERIAL CONSULTADO

CAPÍTULO IV

DAÑO O SABOTAJE INFORMÁTICO:

DEL DAÑO SIMPLE A LA CIBERGUERRA

por la Profa. Nora A. Cherñavsky

1.

OBJETIVO DEL CAPÍTULO

2.

INTRODUCCIÓN

3.

ANTECEDENTES Y DISCUSIONES EN TORNO

A LA REFORMA DEL TIPO PENAL DE DAÑO

4.

EL BIEN JURÍDICO TUTELADO

5.

LA DESCRIPCIÓN DE LA CONDUCTA TÍPICA

DEL DAÑO INFORMÁTICO

6.

ANTECEDENTES DE LA FIGURA DE DAÑO

EN LA LEGISLACIÓN COMPARADA

7.

SABOTAJE INFORMÁTICO AL SERVICIO

DEL CIBERTERRORISMO Y LA CIBERGUERRA

7.1.

Ciberterrorismo

7.2.

Ciberguerra

8.

BIBLIOGRAFÍA Y MATERIAL CONSULTADO

FICHA TÉCNICA:

1 Libro

454 Páginas

Pasta delgada en color plastificada

Primera edición 2023

ISBN 9789505749683

Autor y Autora Nora A. Cherñavsky; Marcelo A. Riquert;

María Belén Linares

Carlos Christian Sueiro (Argentina)

EDITOR LIBROMAR

EDIAR

 

FAVOR DE PREGUNTAR

POR EXISTENCIAS EN:

Correo electrónico:

alfonsomonarrez@gmail.com

Celular:

6671-9857-65 

Gracias a Google por publicarnos

Quedamos a sus órdenes

DELINCUENCIA INFORMATICA PATRIMONIAL 

= = = = = = = = = = = = = = =