Delitos Informáticos y Cibercriminalidad, Aspectos Sustantivos y Procesales
$51.000
ÍNDICE
nota preLiMinar .......................................................... XV
próLogo..................................................................... XIX
sobre Los autores ...................................................... XXV
Capítulo I
eLeMentos criMinoLógicos para eL
anáLisis Jurídico-penaL de Los
deLitos inForMáticos
1. Criminología, dogmática y política criminal en
materia de “delitos informáticos” ........................ 1
2. La criminología de la delincuencia informática
como una cuestión particular............................. 9
3. Aclaraciones terminológicas: cybercriminology y
cyberdelinquency................................................ 11
4. El potencial lesivo de los delitos informáticos...... 13
5. Medios o mecanismos de comisión de los delitos
informáticos ....................................................... 23
6. Contextos de comisión de los delitos informáticos.. 34
7. Sujetos de los delitos informáticos: autores y
víctimas ............................................................. 46
7.1. Autores de los delitos informáticos ............... 46
7.2. Víctimas de los delitos informáticos............. 64
8. Consecuencias o efectos de los delitos
informáticos ....................................................... 72
xii Laura Mayer Lux - JaiMe Vera Vega
Capítulo II
eL bien Jurídico aFectado
por Los deLitos inForMáticos
1. Aproximación al problema del bien jurídico desde
un punto de vista general y en relación con la
criminalidad informática.................................... 81
2. Planteamientos doctrinales en torno al bien
jurídico afectado por los delitos informáticos ...... 87
2.1. Los delitos informáticos como ilícitos que
afectan bienes jurídicos tradicionales............. 89
2.2. Los delitos informáticos como ilícitos que
afectan bienes jurídicos nuevos, propiamente
informáticos................................................... 91
2.3. Los delitos informáticos como ilícitos
pluriofensivos................................................. 126
3. Formas de afectación del bien jurídico que
caracteriza a los delitos informáticos.................. 129
Capítulo III
deLitos inForMáticos
reguLados en La Ley 21.459
1. Generalidades .................................................... 135
2. Antecedentes de la ley 21.459 en lo referente a los
delitos que ella regula......................................... 139
3. Algunos aspectos técnico-legislativos de la nueva
regulación de los delitos informáticos ................. 142
4. Responsabilidad penal de personas jurídicas por
delitos informáticos ............................................ 148
5. Delitos de sabotaje informático ........................... 153
5.1. Ataque a la integridad de un sistema
informático (art. 1°) ........................................ 158
5.2. Ataque a la integridad de los datos
informáticos (art. 4°) ...................................... 167
Índice xiii
6. Delito de espionaje informático (art. 2°)............... 179
6.1. Mero acceso ilícito ....................................... 183
6.2. Espionaje informático propiamente tal......... 198
6.3. Divulgación indebida de datos ..................... 207
6.4. Obtención y divulgación indebida de datos... 212
6.5. El problema del hacking ético y su actual
estatus jurídico .............................................. 216
7. Delito de interceptación ilícita (art. 3°) ................ 221
7.1. Interceptación indebida de datos.................. 222
7.2. Captación indebida de datos........................ 232
8. Delito de falsifcación informática (art. 5°)........... 237
8.1. Tipo básico .................................................. 244
8.2. Tipo agravado: la falsifcación informática
del funcionario público................................... 253
9. Delito de receptación de datos informáticos
(art. 6°)............................................................... 257
9.1. Aspectos objetivos........................................ 261
9.2. Aspectos subjetivos ..................................... 265
10. Delito de fraude informático (art. 7°)................... 266
10.1. Fraude informático propiamente tal ........... 271
10.2. Facilitación de medios para la comisión de
un fraude informático .................................... 282
11. Delito de abuso de los dispositivos (art. 8°) ......... 292
11.1. Aspectos objetivos ...................................... 295
11.2. Aspectos subjetivos .................................... 298
Capítulo IV
regLas reLatiVas a La pena apLicabLe
contenidas en La Ley 21.459
1. Concursos .......................................................... 301
1.1. Reglas generales atingentes a la naturaleza
de las fguras y su incidencia en el título de
castigo ........................................................... 301
1.2. Unidad de acción y delito continuado........... 302
xiV Laura Mayer Lux - JaiMe Vera Vega
1.3. Concursos entre los delitos informáticos...... 308
1.4. Concursos entre los delitos informáticos
y otros tipos de la Parte Especial.................... 312
2. Circunstancias modifcatorias de responsabilidad
penal.................................................................. 325
2.1. Circunstancia atenuante: la cooperación
efcaz ............................................................. 326
2.2. Circunstancias agravantes .......................... 336
3. Reglas en materia de comiso............................... 350
Capítulo V
regLas procesaLes
contenidas en La Ley 21.459
1. Legitimación activa para presentar querella........ 353
2. Técnicas especiales de investigación ................... 356
2.1. Particularidades de la investigación de los
delitos informáticos........................................ 357
2.2. Delincuencia informática y criminalidad
organizada ..................................................... 358
2.3. Interceptación de comunicaciones y otros
medios técnicos de investigación .................... 361
2.4. Agentes encubiertos online .......................... 367
2.5. Tratamiento de los antecedentes de investi-
gación contenidos en formato electrónico........ 375
bibLiograFía citada...................................................... 379