Logo CEDOM

Centro Documental de Información y Archivo Legislativo
Catálogo Bibliográfico


  

Tras los pasos de la seguridad perdida : Delitos informáticos


  En: Actas II. -- ,

  Contiene: I. Prólogo.- II. Evolución y repercusiones sociales de la informática.- III. Actualidad de los bienes incorporales.- IV. Relaciones entre la tecnología y el derecho.- V. El derecho penal de la informática.- VI. Afectaciones al software. Propiedad intelectual.- VII. Protección jurídica del "software" y de los microorganismos.- VIII. Hacia la delincuencia informática.- IX. Legislación argentina a este respecto.- X. Entre el hurto y la estafa.- XI. Características de los delitos informáticos. Desarrollo futuro y dificultades de averiguación.- XII. En lo que respecta a España.- XIII. Características de la actividad informática que inciden en la comisión de fraudes.- XIV. Tipología del fraude informático.- XV. Cómo se realiza el fraude informático.- XVI. Causas que dan origen a la piratería del software.- XVII. La vanguardia norteamericana.- XVIII. Colofón. Incluye bibliografía.

  1. 
ARGENTINA
; 2. 
ESPAÑA
; 3. 
AR
; 4. 
ALEMANIA
; 5. 
DELITOS INFORMATICOS
; 6. 
NUEVA TECNOLOGIA
; 7. 
INFORMATICA
; 8. 
PROPIEDAD INTELECTUAL
; 9. 
PROGRAMAS DE COMPUTADORAS
; 10. 
PROTECCION LEGAL
; 11. 
LEGISLACION

Dirección: Hipólito Yrigoyen 502. C.A.B.A.
Horario: Lunes a Viernes de 10 a 17 hs.
Teléfonos: 4338-3001/3203/3204
mail: infocedom@legislatura.gob.ar
web: cedom.gob.ar


Warning: First parameter must either be an object or the name of an existing class in /var/www/pergamoweb/pergamo/documento.php on line 192

Formulario para Solicitud de Material

Cosentino, Guillermo Rafael
Tras los pasos de la seguridad perdida : Delitos informáticos
En: Actas II. -- Mérida : Universidad Nacional de Educación a Distancia, 1998

Contiene: I. Prólogo.- II. Evolución y repercusiones sociales de la informática.- III. Actualidad de los bienes incorporales.- IV. Relaciones entre la tecnología y el derecho.- V. El derecho penal de la informática.- VI. Afectaciones al software. Propiedad intelectual.- VII. Protección jurídica del "software" y de los microorganismos.- VIII. Hacia la delincuencia informática.- IX. Legislación argentina a este respecto.- X. Entre el hurto y la estafa.- XI. Características de los delitos informáticos. Desarrollo futuro y dificultades de averiguación.- XII. En lo que respecta a España.- XIII. Características de la actividad informática que inciden en la comisión de fraudes.- XIV. Tipología del fraude informático.- XV. Cómo se realiza el fraude informático.- XVI. Causas que dan origen a la piratería del software.- XVII. La vanguardia norteamericana.- XVIII. Colofón. Incluye bibliografía.

1. ARGENTINA; 2. ESPAÑA; 3. AR; 4. ALEMANIA; 5. DELITOS INFORMATICOS; 6. NUEVA TECNOLOGIA; 7. INFORMATICA; 8. PROPIEDAD INTELECTUAL; 9. PROGRAMAS DE COMPUTADORAS; 10. PROTECCION LEGAL; 11. LEGISLACION
Solicitante: