Contiene: I. Prólogo.- II. Evolución y repercusiones sociales de la informática.- III. Actualidad de los bienes incorporales.- IV. Relaciones entre la tecnología y el derecho.- V. El derecho penal de la informática.- VI. Afectaciones al software. Propiedad intelectual.- VII. Protección jurídica del "software" y de los microorganismos.- VIII. Hacia la delincuencia informática.- IX. Legislación argentina a este respecto.- X. Entre el hurto y la estafa.- XI. Características de los delitos informáticos. Desarrollo futuro y dificultades de averiguación.- XII. En lo que respecta a España.- XIII. Características de la actividad informática que inciden en la comisión de fraudes.- XIV. Tipología del fraude informático.- XV. Cómo se realiza el fraude informático.- XVI. Causas que dan origen a la piratería del software.- XVII. La vanguardia norteamericana.- XVIII. Colofón. Incluye bibliografía.
Warning: First parameter must either be an object or the name of an existing class in /var/www/pergamoweb/pergamo/documento.php on line 192
Formulario para Solicitud de Material
Atención NO ES UNA RESERVA!
Es solo a los efectos de disponer de los datos del ejemplar para solicitarlo a biblioteca.
Tenga presente también que puede seleccionar favoritos
(los documentos que le interesen) durante su
sesión y obtener una lista de ellos.
Formulario para Solicitud de Material
Cosentino, Guillermo Rafael
Tras los pasos de la seguridad perdida : Delitos informáticos
En: Actas II. -- Mérida : Universidad Nacional de Educación a Distancia, 1998
Contiene: I. Prólogo.- II. Evolución y repercusiones sociales de la informática.- III. Actualidad de los bienes incorporales.- IV. Relaciones entre la tecnología y el derecho.- V. El derecho penal de la informática.- VI. Afectaciones al software. Propiedad intelectual.- VII. Protección jurídica del "software" y de los microorganismos.- VIII. Hacia la delincuencia informática.- IX. Legislación argentina a este respecto.- X. Entre el hurto y la estafa.- XI. Características de los delitos informáticos. Desarrollo futuro y dificultades de averiguación.- XII. En lo que respecta a España.- XIII. Características de la actividad informática que inciden en la comisión de fraudes.- XIV. Tipología del fraude informático.- XV. Cómo se realiza el fraude informático.- XVI. Causas que dan origen a la piratería del software.- XVII. La vanguardia norteamericana.- XVIII. Colofón. Incluye bibliografía.
1. ARGENTINA; 2. ESPAÑA; 3. AR; 4. ALEMANIA; 5. DELITOS INFORMATICOS; 6. NUEVA TECNOLOGIA; 7. INFORMATICA; 8. PROPIEDAD INTELECTUAL; 9. PROGRAMAS DE COMPUTADORAS; 10. PROTECCION LEGAL; 11. LEGISLACION