Derecho Penal
BASÍLICO – JURISPRUDENCIA PENAL, VOL. 3
RICARDO BASÍLICO dirección
JURISPRUDENCIA PENAL, tomo 3
SELECCIÓN Y ANÁLISIS DE FALLOS DE JUZGADOS DE PRIMERA INSTANCIA, TRIBUNALES ORALES Y CÁMARAS DE APELACIONES
Vol. 3. Homicidios
Simple. «Criminis causae». Tentado. Agravado por el vínculo. Agravado por el uso de armas. Autoría. Participación. Exceso en la legítima defensa. Ausencia de causas de justificación. Circunstancias de atenuación. Perspectiva de género
coordinación: Matías Froment
autores: E. Lucas Estol - Juan Martín Nogueira - Agustina del Rosario Anzisi - José Ignacio Pazos Crocitto - Federico Trotta
En Anexo: Jurisprudencia sistematizada
Casos de Derecho Penal Parte Especial
Donna, Edgardo Alberto / Días, Horacio Leonardo / Marcet, Joaquín / Waisberg, Guido E. (Autores)
PÁGINAS: 356 | EDICIÓN: 1ª
MATERIA: Penal Especial
PUBLICADO: Octubre 2022
ISBN: 9789873046216
REFERENCIA: 2513
✓ Las "«razzias» policiales" como privación ilegal de la libertad
✓ El caso del comisario Espósito ante la sentencia "Bulacio vs
✓ Argentina" de la Corte Interamericana de Derechos Humanos, por Natalia Barbero; El fallo "Derecho" y el delito de tortura ante la sentencia "Buenos Alves vs
✓ Argentina" de la Corte Interamericana de Derechos Humanos, por Natalia Barbero; El secuestro coactivo de la madre de tus hijos, por Sandro Abraldes; El delito de tortura: su interpretación en la jurisprudencia, por Vanesa S
✓ Alfaro; Aspectos relevantes del delito de trata de personas, por Horacio L
✓ Días; Comentario al fallo de la Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal sobre el artículo 147 del Código Penal, en Microjuris del 31-5-2001, procesamiento de responsables de colonia de vacaciones, por Edgardo Alberto Donna; Las amenazas simples y coactivas como delitos contra la libertad, por Javier Esteban de la Fuente; ¿Acceso ilegítimo a un sistema informático o daño informático?, por Pablo G.
CIBERDELITOS – SUEIRO, Carlos.
«QRLJacking» Acceso ilegítimo mediante códigos QR. «QRishing» Defraudación informática mediante códigos QR. «Bluejacking» Envío de mensajes sin autorización. «Bluesnarfing» acceso ilegítimo vía Bluetooth. «Bluebugging» Toma de control del dispositivo. «Bluebump» Apoderamiento de información. «Bluemalware» Difusión de códigos maliciosos vía Bluetooth. «BlueMAC spoofing» Sustitución de identidad vía Bluetooth. «Sim Swapping» Intercambio de tarjeta SIM. «Doxing» Exposición de datos personales en línea. Suplantación de identidad en mensajería instantánea (WhatsApp). «Jammers» Sistemas bloqueadores de señal de telecomunicaciones (SBST). «IA Voice Hacking». «Chat GPT Hacking». «IA Malware». «IA deep fake».
CIENCIAS CRIMINOLÓGICAS FORENSES NARDIELLO ÁNGEL G. MERCURIO EZEQUIEL N
Discapacidad. Autismo. Esquizofrenia. Trastornos delirantes y bipolares. Deterioro cognitivo. Parafilias. Mujeres en prisión. Perspectiva de género en psicología forense. Legítima defensa en el contexto de violencia de género. Inimputabilidad por razones psiquiátricas. Trastornos de la conciencia. Introducción al cuidado del Profesor Doctor Mariano N. Castex coordinación: Aldana Hosni - Mercedes Ratti autores: Aldana Hosni - Alba Ayala - Laura Bermolen - Martín J. Mazzoglio y Nabar - Damián Aloia - Ezequiel Mercurio - Daniel H. Silva - Melina Siderakis - Vanesa Maero Suparo - Daiana Sinigoj.