DELINCUENCIA INFORMATICA PATRIMONIAL
1 Libro Autor Nora A. Cherñavsky; Marcelo A. Riquert; María
Belén Linares Carlos Christian Sueiro (Argentina)
EDITOR LIBROMAR
EDIAR
PRIMERA EDICIÓN 2023
LIBRO POR ENCARGO
Esta
obra: DELINCUENCIA INFORMATICA PATRIMONIAL; conjunta,
prologada por el Dr. Javier A. De Luca, presenta con la imprescindible nota de
actualidad que demanda la temática abordada, un estado de situación sobre los
problemas y probables respuestas que ofrece la vasta fenomenología que conforma
lo que grupalmente puede reunirse bajo el título de delincuencia informática patrimonial
ÍNDICE
CAPÍTULO I
LA PROPIEDAD INTELECTUAL EN LA ERA DIGITAL
BIENES INTANGIBLES
NO FUNGIBLES (NFT),
CRIPTOARTE Y OBRAS
DE ARTE GENERADAS
POR INTELIGENCIA
ARTIFICIAL (IA)
Por el Dr. Carlos Christian Suerio
1.
INTRODUCCIÓN
2.
EL ESTADO ACTUAL DE
LA NORMATIVA
EN TORNO A LA
PROPIEDAD INTELECTUAL
EN LA REPÚBLICA
ARGENTINA
SU REGULACIÓN
VIGENTE DE UNA SOCIEDAD
ANALÓGICA DE FINES
DEL SIGLO XX
2.1.
Defraudación
por violación de los derechos
de
propiedad intelectual
2.1.1.
Defraudación
por violación de los derechos
de
propiedad intelectual
2.1.2.
Casos
especiales de defraudación por violación
a
derechos de autor y de propiedad intelectual
2.1.3.
Modos
de iniciación del proceso por defraudación
a
los derechos de propiedad intelectual
2.2.
La
incorporación del software o programas informáticos
a
la Ley de propiedad Intelectual
2.3.
Propuesta
de reforma a la Ley de propiedad Intelectual
El
proyecto de ley de reforma al Código Penal de la Nación
(Decreto
PEN 103/2017) del año 2019
2.3.1.
Nuevos
casos especiales d defraudación por violación
a
los derechos de autor
2.3.2.
Criminalización
de la fabricación, venta,
comercialización,
distribución y almacenamiento
de
dispositivos electrónicos de captación
y
desencriptación de señales
2.3.3.
Casos
especiales históricos o clásicos de defraudación
mediante
violación a los derechos de autor
3.
LA PROPIEDAD
INTELECTUAL DE BIENES INTANGIBLES
BIENES INTANGIBLES
NO FUNGIBLES (NFT) Y EL CRIPTOATTE
3.1.
LOS BIENES
INTANGIBLES NO FUNGIBLES
O NON-FUNGIBLE TOKEN
(NFT)
3.2.
Diseño,
creación, compra, venta e inversión
de
non-fungible tokens (NFT)
3.3.
Utilidad
de los NFT en el mundo del arte, videojuegos,
coleccionistas,
venta de bienes en mundos
virtuales
y creación de dominios en internet
3.3.1.
Coleccionables
3.3.2.
Videojuegos
3.3.3.
Bienes
raíces en mundos virtuales
3.3.4.
Nombres
de dominios
3.3.5.
Criptoarte
3.4.
El
valor de mercado de los non-fungible tokens (NFT)
4.
LA PROPIEDAD
INTELECTUAL DE BIENES INTANGIBLES
NO FUNGIBLES Y SU
AFECTACIÓN DEL MEDIOAMBIENTE
5.
LA PROPIEDAD
INTELECTUAL SOBRE OBRAS
DISEÑADAS Y
ELABORADAS MEDIANTE EL
EMPLEO DE
INTELIGENCIA ARTIFICIAL (IA)
5.1.
La
inteligencia artificial (IA), su evolución y clasificación
5.2.
Bienes
intangibles no fungibles (NFT) generados
mediante
inteligencia artificial (IA)
5.2.1.
Eponym
5.2.2.
Metascapes
5.3.
Música
generada por medio de inteligencia artificial (IA)
5.3.1.
Jukebox
5.3.2.
IA Song Contest
5.3.3.
Miku Hatsune
El
sonido del futuro
5.4.
Los
derechos de autor de los NFT y la música
generada
mediante inteligencia artificial (IA)
6.
LOS DERECHOS DE
AUTOR SOBRE LAS PUBLICACIONES
EN LÍNEA (ONLINE) Y
DEMÁS MANIFESTACIONES
DE LA IDENTIDAD
DIGITAL
7.
CONCLUSIÓN
8.
BIBLIOGRAFÍA Y
MATERIAL CONSULTADO
CAPÍTULO II
CRIPTOCRIMINALIDAD ECONÓMICA
por la Dra. María Belén Linares
1.
INTRODUCCIÓN
2.
CRIPTOMONEDAS
2.1.
Criptomonedas
2.2.
¿Qué
es una Criptomoneda?
2.3.
Tecnología
blockchain
2.4.
Mineros
3.
USO CRIMINAL DE LAS CRIPTOMONEDA
4.
LAVADO DE ACTIVOS Y
CRIPTOMONEDAS
4.1.
Consideraciones
previas
4.2.
Singulares
rasgos de las Criptomonedas
4.2.1.
Anonimato
(o pseudoanonimato)
4.2.2.
Irreversibilidad
4.2.3.
Ausencia
de intermediarios
4.2.4.
Ausencia
de intermediarios
4.2.5.
Falta
de regulación en el sistema financiero
5.
CUESTIONES
IMPOSITIVAS Y CRIPTOEVASIÓN TRIBUTARIA
5.1.
Notas
sobre el delito de evasión tributaria
5.2.
Tratamiento
impositivo de las Criptomonedas
y
criptoevasión tributaria
5.2.1.
Impuesto
a las ganancias
5.2.2.
Impuesto
sobre los bienes personales
5.2.3.
Impuesto
a los créditos y débitos bancarios
5.2.4.
Impuesto
al valor agregado
5.2.5.
Monotributo
5.2.6.
Impuesto
sobre los ingresos brutos
5.2.7.
Minero
como contribuyente
6.
POLÍTICA NACIONAL EN
MATERIA CAMBIARÍA Y DE INVERSIONES
7.
PROYECTO DE UN MARCO
REGULATORIO
INTEGRAL APLICABLE A
LAS TRANSACCIONES,
Y OPERACIONES
CIVILES Y COMERCIALES DE CRIPTOACTIVOS
7.1.
Generalidades
7.2.
Repaso
de las disposiciones del proyecto de ley
7.3.
Consideraciones
singulares acerca del proyecto de ley
7.3.1.
Sobre
la definición de criptoactivos
7.3.2.
Sobre
la Comisión Nacional de valores
como
autoridad de aplicación
7.3.3.
Sobre
el Exchange y su condición de sujeto obligado
8.
CONCLUSIONES
9.
BIBLIOGRAFÍA Y
MATERIAL CONSULTADO
CAPÍTULO III
DEFRAUDACIONES INFORMÁTICAS
por el Dr. Marcelo A. Riquert
1.
Introducción
2.
Contexto:
Delincuencia
informática de repercusión patrimonial
3.
La
discusión de los noventa
4.
LA ESTAFA O FRAUDE
INFORMÁTICO
CONFORME EL CONVENIO
DE BUDAPEST
4.1
El
Convenio y su artículo Octavo
4.2.
Posible
fenomenología abarcada
4.3.
Normativa
vigente en el Mercosur
5.
LOS TIPOS PENALES
ARGENTINOS
5.1.
Estafa
mediante el uso de tarjeta magnética o sus datos
5.1.1.
Tipo
objetivo
5.2.2.
Tipo
subjetivo:
El
problema de los cibermuleros y el dolo eventual
5.2.3.
Iter
criminis
5.2.4.
Concursalidad
5.2.5.
Medidas
cautelares
5.3.
Las
alteraciones dolosas de sistemas informáticos,
equipos
electrónicos y registros fiscales
(artículo
11, Ley 27, 430)
5.3.1.
El
inciso a
5.3.2.
El
inciso b
6.
EL PROBLEMA DE LA
COMPETENCIA
6.1.
Los
criterios o principios clásicos
6.2.
La
complejidad por un nuevo lugar: el ciberespacio
6.3.
Pautas
vigentes en materia de defraudaciones
7.
CONCLUSIONES
7.1.
Conclusiones
genéricas
7.2.
Conclusiones
específicas
8.
BIBLIOGRAFÍA
Y MATERIAL CONSULTADO
CAPÍTULO IV
DAÑO O SABOTAJE INFORMÁTICO:
DEL DAÑO SIMPLE A LA CIBERGUERRA
por la Profa. Nora A. Cherñavsky
1.
OBJETIVO DEL
CAPÍTULO
2.
INTRODUCCIÓN
3.
ANTECEDENTES Y
DISCUSIONES EN TORNO
A LA REFORMA DEL
TIPO PENAL DE DAÑO
4.
EL BIEN JURÍDICO
TUTELADO
5.
LA DESCRIPCIÓN DE LA
CONDUCTA TÍPICA
DEL DAÑO INFORMÁTICO
6.
ANTECEDENTES DE LA
FIGURA DE DAÑO
EN LA LEGISLACIÓN
COMPARADA
7.
SABOTAJE INFORMÁTICO
AL SERVICIO
DEL CIBERTERRORISMO
Y LA CIBERGUERRA
7.1.
Ciberterrorismo
7.2.
Ciberguerra
8.
BIBLIOGRAFÍA Y
MATERIAL CONSULTADO
FICHA TÉCNICA:
1
Libro
454
Páginas
Pasta
delgada en color plastificada
Primera
edición 2023
ISBN
9789505749683
Autor
y Autora Nora A. Cherñavsky; Marcelo A. Riquert;
María
Belén Linares
Carlos
Christian Sueiro (Argentina)
EDITOR
LIBROMAR
EDIAR
FAVOR DE PREGUNTAR
POR EXISTENCIAS EN:
Correo
electrónico:
Celular:
6671-9857-65
Gracias
a Google por publicarnos
Quedamos
a sus órdenes
DELINCUENCIA INFORMATICA PATRIMONIAL
=
= = = = = = = = = = = = = =
Libro DELINCUENCIA INFORMÁTICA PATRIMONIAL
ResponderEliminarGracias, estamos listos para atender
su amable petición; en el Teléfono:
6677-146-961 de oficina
Teléfono: 800-832-7697 llamada gratis en nuestro país;
CELULAR + 6671 – 985 - 765
WHATSAPP + 521 6671-9857-65
En el correo: alfonsomonarrez@gmail.com
Libro DELINCUENCIA INFORMÁTICA PATRIMONIAL