DELINCUENCIA INFORMÁTICA PATRIMONIAL
Autores : Nora A. Cherñavsky - Marcelo A. Riquert - María Belén Linares - Carlos Christian Sueiro (Argentina)
Edición : 2023
Formato : 1 Tomo - 454 Páginas
ISBN : 978-950-574-968-3
Editorial : Ediar
Esta obra conjunta, prologada por el Dr. Javier A. De Luca, presenta con la imprescindible nota de actualidad que demanda la temática abordada, un estado de situación sobre los problemas y probables respuestas que ofrece la vasta fenomenología que conforma lo que grupalmente puede reunirse bajo el título de delincuencia informática patrimonial.
CAPÍTULO I
LA PROPIEDAD INTELECTUAL EN LA ERA DIGITAL. BIENES INTANGIBLES NO FUNGIBLES (NFT), CRIPTOARTE Y OBRAS DE ARTE GENERADAS POR INTELIGENCIA ARTIFICIAL (IA), por el Dr. Carlos Christian Sueiro
1. INTRODUCCIÓN
2. EL ESTADO ACTUAL DE LA NORMATIVA EN TORNO A LA PROPIEDAD INTELECTUAL EN LA REPÚBLICA
ARGENTINA. SU REGULACIÓN VIGENTE PROPIA DE UNA SOCIEDAD ANALÓGICA DE FINES DEL SIGLO XX
2.1. Defraudación por violación de los derechos de propiedad intelectual
2.1.1. Defraudación por violación de los derechos de propiedad intelectual
2.1.2. Casos especiales de defraudación por violación a derechos de autor y de propiedad intelectual
2.1.3. Modos de iniciación del proceso por defraudación a los derechos de propiedad intelectual
2.2. La incorporación del software o programas informáticos a la Ley de Propiedad Intelectual
2.3. Propuesta de reforma a la Ley de Propiedad Intelectual. El proyecto de ley de reforma integral al Código Penal de la Nación (Decreto PEN 103/2017) del año 2019
2.3.1. Nuevos casos especiales de defraudación por violación a los derechos de autor
2.3.2. Criminalización de la fabricación, venta, comercialización, distribución y almacenamiento de dispositivos electrónicos de captación y desencriptación de señales
2.3.3. Casos especiales históricos o clásicos de defraudación mediante violación a los derechos de autor
3. LA PROPIEDAD INTELECTUAL DE BIENES INTANGIBLES. BIENES INTANGIBLES NO FUNGIBLES (NFT) Y EL CRIPTOARTE
3.1. Los bienes intangibles no fungibles o non-fungible token (NFT)
3.2. Diseño, creación, compra, venta e inversión de non-fungible tokens (NFT)
3.3. Utilidad de los NFT en el mundo del arte, videojuegos, coleccionistas, venta de bienes raíces en mundos virtuales y creación de dominios de internet
3.3.1. Coleccionables
3.3.2. Videojuegos
3.3.3. Bienes raíces en mundos virtuales
3.3.4. Nombres de dominios
3.3.5. Criptoarte
3.4. El valor de mercado de los non-fungible tokens (NFT)
3.5. La ciberseguridad de los non-fungible tokens (NFT)
4. LA PROPIEDAD INTELECTUAL DE BIENES INTANGIBLES NO FUNGIBLES Y SU AFECTACIÓN DEL MEDIOAMBIENTE
5. LA PROPIEDAD INTELECTUAL SOBRE OBRAS DISEÑADAS Y ELABORADAS MEDIANTE EL EMPLEO DE INTELIGENCIA ARTIFICIAL (IA)
5.1. La inteligencia artificial (IA), su evolución y clasificación
5.2. Bienes intangibles no fungibles (NFT) generados mediante inteligencia artificial (IA)
5.2.1. Eponym
5.2.2. Metascapes
5.3. Música generada por medio de inteligencia artificial (IA)
5.3.1. Jukebox
5.3.2. IA Song Contest
5.3.3. Miku Hatsune. El sonido del futuro. La cantante inteligencia artificial (IA)
5.4. Los derechos de autor de los NFT y la música generada mediante inteligencia artificial (IA)
6. LOS DERECHOS DE AUTOR SOBRE LAS PUBLICACIONES EN LÍNEA (ONLINE) Y DEMÁS MANIFESTACIONES DE LA IDENTIDAD DIGITAL
7. CONCLUSIÓN
8. BIBLIOGRAFÍA Y MATERIAL CONSULTADO
CAPÍTULO II
CRIPTOCRIMINALIDAD ECONÓMICA, por la Dra. María Belén Linares
1. INTRODUCCIÓN
2. CRIPTOMONEDAS
2.1. Criptomonedas
2.2. ¿Qué es una criptomoneda?
2.3. Tecnología blockchain
2.4. Mineros
3. USO CRIMINAL DE LAS CRIPTOMONEDAS
4. LAVADO DE ACTIVOS Y CRIPTOMONEDAS
4.1. Consideraciones previas
4.2. Singulares rasgos de las criptomonedas
4.2.1. Anonimato (o pseudoanonimato)
4.2.2. Irreversibilidad
4.2.3. Ausencia de territorialidad
4.2.4. Ausencia de intermediarios
4.2.5. Falta de regulación en el sistema financiero
4.3. Caso bobinas blancas
5. CUESTIONES IMPOSITIVAS Y CRIPTOEVASIÓN TRIBUTARIA
5.1. Notas sobre el delito de evasión tributaria
5.2. Tratamiento impositivo de las criptomonedas y criptoevasión tributaria
5.2.1. Impuesto a las ganancias
5.2.2. Impuesto sobre los bienes personales
5.2.3. Impuesto a los créditos y débitos bancarios
5.2.4. Impuesto al valor agregado
5.2.5. Monotributo
5.2.6. Impuesto sobre los ingresos brutos
5.2.7. Minero como contribuyente
6. POLÍTICA NACIONAL EN MATERIA CAMBIARIA Y DE INVERSIONES
7. PROYECTO DE UN MARCO REGULATORIO INTEGRAL APLICABLE A LAS TRANSACCIONES, Y OPERACIONES CIVILES Y COMERCIALES DE CRIPTOACTIVOS
7.1. Generalidades
7.2. Repaso de las disposiciones del proyecto de ley
7.3. Consideraciones singulares acerca del proyecto de ley
7.3.1. Sobre la definición de criptoactivos
7.3.2. Sobre la Comisión Nacional de Valores como autoridad de aplicación
7.3.3. Sobre el exchange y su condición de sujeto obligado
8. CONCLUSIONES
9. BIBLIOGRAFÍA Y MATERIAL CONSULTADO
CAPÍTULO III
DEFRAUDACIONES INFORMÁTICAS, POR EL Dr. Marcelo A. Riquert
1. Introducción
2. Contexto: delincuencia informática de repercusión patrimonial
3. La discusión de los noventa
4. La estafa o fraude informático conforme el Convenio de Budapest
4.1. El Convenio y su artículo 8°
4.2. Posible fenomenología abarcada
4.3. Normativa vigente en el Mercosur
5. LOS TIPOS PENALES ARGENTINOS
5.1. Estafa mediante el uso de tarjeta magnética o sus datos
5.1.1. Tipo objetivo
5.1.2. Tipo subjetivo
5.1.3. Iter criminis
5.1.4. Concursabilidad
5.2. La estafa informática
5.2.1. Tipo objetivo
5.2.2. Tipo subjetivo: el problema de los cibermuleros y el dolo eventual
5.2.3. Iter criminis
5.2.4. Concursalidad
5.2.5. Medidas cautelares
5.3. Las alteraciones dolosas de sistemas informáticos, equipos electrónicos y registros fiscales (art. 11, Ley 27.430)
5.3.1. El inciso a
5.3.2. El inciso b
6. EL PROBLEMA DE LA COMPETENCIA
6.1. Los criterios o principios clásicos
6.2. La complejidad por un nuevo lugar: el ciberespacio
6.3. Pautas vigentes en materia de defraudaciones
7. CONCLUSIONES
7.1. Conclusiones genéricas
7.2. Conclusiones específicas
8. BIBLIOGRAFÍA Y MATERIAL CONSULTADO
CAPÍTULO IV
DAÑO O SABOTAJE INFORMÁTICO: DEL DAÑO SIMPLE A LA CIBERGUERRAM, por la Profa. Nora A. Cherñavsky
1. OBJETIVO DEL CAPÍTULO
2. INTRODUCCIÓN
3. ANTECEDENTES Y DISCUSIONES EN TORNO A LA REFORMA DEL TIPO PENAL DE DAÑO
4. EL BIEN JURÍDICO TUTELADO
5. LA DESCRIPCIÓN DE LA CONDUCTA TÍPICA DEL DAÑO INFORMÁTICO
6. ANTECEDENTES DE LA FIGURA DEL DAÑO EN LA LEGISLACIÓN COMPARADA
7. SABOTAJE INFORMÁTICO AL SERVICIO DEL CIBERTERRORISMO Y LA CIBERGUERRA
7.1. Ciberterrorismo
7.2. Ciberguerra
8. BIBLIOGRAFÍA Y MATERIAL CONSULTADO
- Alto
- 21 cm
- Ancho
- 15 cm
- Peso
- Aprox. 0,6 Kg.
- Formato
- Rústico
- Editorial
- Ediar