Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PALAZZI
ISBN 978-950-20-2374-8
CDD 345
ISBN 978-950-20-2374-8
SAP 41389690
© AbeledoPerrot S.A.
Administración y redacción
Tucumán 1471
Tel.: (54-11) 4378-4733 - Fax.: (54-11) 4378-4723
Ventas
Talcahuano 494 - Tel.: (54-11) 5235-0030
Talcahuano 650 - Tel.: (54-11) 5235-9620
Figueroa Alcorta 2263 - Tel.: (54-11) 4803-2468
Fax: (54-11) 5236-8939
clientes@abeledoperrot.com
Buenos Aires - Argentina
Primera Parte
ANTECEDENTES DE LA REFORMA
Capítulo Introductorio
I. Introducción............................................................................. 3
1. Fundamentación de la necesidad de reformas en el Código Penal. 3
2. Las falencias del Código Penal en materia de tecnologías de la
información: reformas parciales con soluciones insuficientes.... 3
3. El problema de la criminalidad informática.......................... 6
II. Antecedentes de la reforma....................................................... 10
1. Primeros antecedentes........................................................... 11
2. Anteproyecto de reforma y actualización integral del Código
Penal..................................................................................... 12
III. La reforma de la ley 26.388...................................................... 20
Segunda Parte
ANÁLISIS DE LA REFORMA
Capítulo I
INTRODUCCIÓN
Capítulo II
I. Antecedentes............................................................................. 31
1. Convenciones internacionales............................................... 32
2. Antecedentes nacionales....................................................... 36
II. Iter legislativo del proyecto....................................................... 37
III. Acciones punibles..................................................................... 38
1. Producción, ofrecimiento y distribución de pornografía infantil.. 38
2. Tenencia con fines de distribución........................................ 43
3. Otras modalidades relacionadas con la pornografia infantil. 45
IV. Objeto material del delito......................................................... 47
V. Elemento subjetivo................................................................... 52
1. Dolo y dolo eventual............................................................ 52
2. Servicios de hosting, motores de búsqueda y foros de inter-
cambio en internet............................................................... 52
3. Almacenamiento en memoria caché de un ordenador y distri-
bución en redes p2p.............................................................. 56
VI. Concurso de figuras.................................................................. 57
VII. Competencia, jurisdicción internacional y otras cuestiones pro-
cesales...................................................................................... 58
VIII. Cuestiones probatorias............................................................. 64
Capítulo III
VIOLACIÓN DE SECRETOS
Y DE LA PRIVACIDAD – ACCESO ILEGITIMO A SISTEMAS
O DATOS INFORMÁTICOS – PUBLICACIÓN INDEBIDA
DE COMUNICACIONES ELECTRÓNICAS – PROTECCIÓN PENAL
DE LOS DATOS PERSONALES
Capítulo IV
LA ESTAFA INFORMÁTICA
I. Antecedentes............................................................................. 153
II. El nuevo texto legal.................................................................. 154
III. Modalidades de estafas informáticas........................................ 156
1. Alteración de registros informáticos..................................... 156
2. Uso no autorizado de tarjetas y claves falsas o sustraídas o
de sus datos.......................................................................... 156
3. Mise en scène en cajeros automáticos................................... 159
4. Estafa de telecomunicaciones................................................ 159
5. Phising y robo de identidad.................................................. 161
6. Estafas en mercados virtuales o con medios de pago virtuales.. 165
IV. Acción típica............................................................................. 166
V. El ardid informático................................................................. 167
VI. Perjuicio patrimonial................................................................ 170
VII. Competencia judicial................................................................ 170
Capítulo V
Capítulo VI
I. Antecedentes............................................................................. 191
II. Análisis del texto legal.............................................................. 191
III. Elemento subjetivo................................................................... 193
IV. Supuestos especiales relacionados con internet......................... 194
1. Deep packet inspection......................................................... 194
2. Tecnología antipirateria........................................................ 195
3. Clausura de cuenta de usuarios............................................. 195
Capítulo VII
ALTERACIÓN DE PRUEBAS
Tercera Parte
DIMENSIÓN INTERNACIONAL
DEL DELITO INFORMÁTICO
I. Introducción............................................................................. 203
1. El contexto internacional de los delitos informáticos............ 203
2. El Convenio del Ciberdelito del Concejo de Europa. Sus an-
tecedentes............................................................................. 206
3. Estado actual del Convenio del Ciberdelito.......................... 208
4. Incorporación de terceros países al Convenio....................... 209
5. Intervención de otros organimos internacionales en el ciber-
delito.................................................................................... 210
II. Aspectos sustantivos del convenio del Ciberdelito.................... 212
1. Definiciones.......................................................................... 212
2. Medidas que deben ser adoptadas a nivel nacional............... 214
3. Infracciones contra la confidencialidad, la integridad y la dis-
ponibilidad de los datos y sistemas informáticos................... 215
3.1. Acceso ilegítimo............................................................. 215
3.2. Interceptación ilícita...................................................... 216
3.3. Atentados contra la integridad de los datos y del sistema.. 217
3.4. Abuso de equipos e instrumentos técnicos..................... 217
4. Infracciones informáticas...................................................... 219
XII ÍNDICE GENERAL
Anexo Legislativo
Tratados Internacionales
Bibliografía..................................................................................... 317