<?xml version="1.0" encoding="UTF-8"?>
<record
    xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
    xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd"
    xmlns="http://www.loc.gov/MARC21/slim">

  <leader>01309nab a22002417a 4500</leader>
  <datafield tag="999" ind1=" " ind2=" ">
    <subfield code="c">5582</subfield>
    <subfield code="d">5582</subfield>
  </datafield>
  <controlfield tag="003">OSt</controlfield>
  <controlfield tag="005">20251219102617.0</controlfield>
  <controlfield tag="008">190429b        xxu||||| |||| 00| 0 spa d</controlfield>
  <datafield tag="040" ind1=" " ind2=" ">
    <subfield code="c">PJ</subfield>
  </datafield>
  <datafield tag="100" ind1=" " ind2=" ">
    <subfield code="9">6557</subfield>
    <subfield code="a">Carram, Mois&#xE9;s Naim</subfield>
  </datafield>
  <datafield tag="245" ind1="1" ind2="3">
    <subfield code="a">Los delitos inform&#xE1;ticos, el convenio de Budapest y el ciber fraude /</subfield>
    <subfield code="c">Mois&#xE9;s Naim Carram.</subfield>
  </datafield>
  <datafield tag="260" ind1=" " ind2=" ">
    <subfield code="c">Ciudad Aut&#xF3;noma de Buenos Aires :</subfield>
    <subfield code="a">Thomson Reuters La Ley, </subfield>
    <subfield code="b">2025.</subfield>
  </datafield>
  <datafield tag="300" ind1=" " ind2=" ">
    <subfield code="a">p. 103-115</subfield>
  </datafield>
  <datafield tag="500" ind1=" " ind2=" ">
    <subfield code="a">Cita: TR LALEY AR/DOC/1063/2025.</subfield>
  </datafield>
  <datafield tag="505" ind1=" " ind2=" ">
    <subfield code="a">Sumario: I. Introducci&#xF3;n.&#x2014; II. Los delitos inform&#xE1;ticos. Definiciones. Clasificaci&#xF3;n. Caracter&#xED;sticas especiales.&#x2014; III. La regulaci&#xF3;n de los delitos inform&#xE1;ticos en Argentina.&#x2014; IV. Convenio sobre la ciberdelincuencia. El convenio de Budapest.&#x2014; V. El Ciber fraude. Aspectos principales.&#x2014; VI. Ausencia de regulaci&#xF3;n de la suplantaci&#xF3;n de identidad en Argentina.
</subfield>
  </datafield>
  <datafield tag="505" ind1=" " ind2=" ">
    <subfield code="t">Si te interesa el texto completo, solicitalo a koha@justierradelfuego.gov.ar </subfield>
  </datafield>
  <datafield tag="650" ind1=" " ind2="0">
    <subfield code="9">343</subfield>
    <subfield code="a">DERECHO PENAL</subfield>
  </datafield>
  <datafield tag="650" ind1=" " ind2="0">
    <subfield code="9">273</subfield>
    <subfield code="a">DERECHO INFORMATICO</subfield>
  </datafield>
  <datafield tag="650" ind1=" " ind2="0">
    <subfield code="9">278</subfield>
    <subfield code="a">DELITOS INFORMATICOS</subfield>
  </datafield>
  <datafield tag="650" ind1=" " ind2="0">
    <subfield code="9">1042</subfield>
    <subfield code="a">FRAUDE</subfield>
  </datafield>
  <datafield tag="773" ind1="0" ind2=" ">
    <subfield code="0">2658</subfield>
    <subfield code="9">3164</subfield>
    <subfield code="t">Revista de derecho penal y criminolog&#xED;a. N&#xBA; 5 - Junio 2025</subfield>
    <subfield code="d">Ciudad Aut&#xF3;noma de Buenos Aires : Thomson Reuters La Ley, 2017-</subfield>
    <subfield code="x">00347914</subfield>
  </datafield>
  <datafield tag="942" ind1=" " ind2=" ">
    <subfield code="2">udc</subfield>
    <subfield code="c">ANA</subfield>
  </datafield>
</record>
