BUSTOS RAMIREZ, Juan. MANUAL DE DERECHO PENAL
ESPAÑOL. PARTE ESPECIAL. Segunda Edición.
Ariel. Barcelona. 1989.
BUNGE, Mario. LA CIENCIA: SU MÉTODO Y SU
FILOSOFÍA, Buenos Aires: Sudamericana 1997, Segunda
Edición.
CABANELLAS, Guillermo. DICCIONARIO ENCICLOPEDICO DE
DERECHO USUAL. TOMO IV. Vigésima Cuarta
Edición. Editorial Heliasta, Argentina
1996.
CANTU, Ricardo. TENDENCIAS ACTUALES DE LA
INFORMÁTICA Y EL DERECHO A NIVEL INTERNACIONAL.
Revista Electrónica de Derecho Informático
Nº 018 Alfa-Redi, enero de 2000.
CACERES NIETO, Enrique. LÓGICA
JURÍDICA E INFORMÁTICA JURÍDICA, Revista
de la Facultad de Derecho de la Universidad Complutense,
Informática y Derecho, Monográfico 12, Madrid,
1986.
CARO CORIA, Dino Carlos. LA PROTECCIÓN PENAL
DE AMBIENTE, Primera Edición, Benites, Mercado y Ugaz
Abogados, colección Tesis Seleccionadas Nº 2,
Lima, 1995.
CARRARA, Francesco. PROGRAMA DE DERECHO CRIMINAL,
PARTE GENERAL, Volumen I, Editorial Temis, 1971.
CARRASCOSA LOPEZ, Valentín. EL DERECHO
INFORMÁTICO COMO ASIGNATURA PARA JURISTAS E
INFORMÁTICOS. Revista de Informática y Derecho.
Universidad Nacional de Educación a Distancia, Centro
Regional Mérida.
CASTELLS, Manuel. LA ERA DE LA INFORMACIÓN:
ECONOMÍA, SOCIEDAD Y CULTURA: LA SOCIEDAD RED,
México, Siglo XXI, 1999.
CHOURAQUI, Alain. L "INFORMATIQUE AU SERVICE DU
DROIT, París, Collection Sup. Presses Universitaires
de France, 1974.
CLIMENT BABERA, Juan. DERECHO Y NUEVAS
TECNOLOGÍAS, Universidad Cardenal Herrera –
Fundación Universitaria San Pablo, Valencia,
2001.COROMINAS, Joan. BREVE DICCIONARIO ETIMOLÓGICO DE
LA LENGUA CASTELLANA, Madrid: Gredos, 1983.
CAFOURCADE, Pedro. PLANTEAMIENTO, CONDUCCIÓN
Y EVALUACIÓN DE LA ENSEÑANZA SUPERIOR,
Editorial Kapelusz, Buenos Aires, Argentina, 1974.
CURSO DE INFORMÁTICA JURÍDICA,
Universidad Nacional Autónoma de México,
Instituto de Investigaciones Jurídicas,
1989.
DE CARA CORRA, Gustavo. FUNDAMENTOS PARA LA
AUTONOMÍA DEL DERECHO INFORMÁTICO EN LA
REPÚBLICA ARGENTINA. En Revista del VII Congreso
Iberoamericano de Derecho e Informática, Editora
Perú, Lima 2000.
DELPIAZZO, Carlos. INFORMACIÓN,
INFORMÁTICA Y DERECHO, Amalio Fernández,
1989.
DIAZ MURO, José Antonio. DICCIONARIO DE
TERMINOS LATINOS. Editorial Mendoza. Chiclayo –
Perú. Año 2002.
DICCIONARIO DE INFORMÁTICA. Traducido por
MENDIZABAL, BLANCA, Madrid, Díaz de Santos,
1993.
DROMI, Roberto. DERECHO ADMINISTRATIVO, Tercera
Edición Actualizada, Ediciones Ciudad Argentina,
1994.
EL SISTEMA UNAM – JURE, Un Banco de
Información Legislativa, México, Universidad
Nacional Autónoma de México, Instituto de
Investigaciones Jurídicas, Dirección de
Cómputo de la Administración Central,
1985.
ELLIOT SEGURA, Aldo Antonio. LA PROTECCIÓN
DEL DERECHO A LA INTIMIDAD Y PRIVACIDAD FRENTE A LAS NUEVAS
TECNOLOGÍAS, En Revista del VII Congreso
Iberoamericano de Derecho e Informática, Editora
Perú, Lima 2000.
Enciclopedia Microsoft® Encarta.
TELEMÁTICA, Edición 2007.
ESPINO GONZALES, Miguel. LA JUSTICIA Y LA
MÁQUINA, Ediciones, Panamá.
EUGENIO, Francisco. INFORMATIZACIÓN DEL
DERECHO. UNIVERSIDAD, COMPUTACIÓN Y DERECHO: SOBRE SUS
IMPLICACIONES RECIPROCAS. Informática y
Derecho.
FERREYROS SOTO, Carlos. GLOBALIZACIÓN E
INFORMÁTICA JURÍDICA: EL DESAFIO DEL NOTARIADO,
Revista del VII Congreso Iberoamericano de Derecho e
Informática, Editora Perú, 2000.
FIX FIERRO, Héctor. INFORMÁTICA Y
DOCUMENTACIÓN JURÍDICA. Facultad de Derecho de
la Universidad Nacional. Autónoma de México,
México, 1987.
FLORES ALBERTAZZI, Edgardo. EL USO DE LA
TECNOLOGÍA DE LA COMPUTADORA E INTERNET EN LA
EDUCACIÓN LEGAL, San José de Costa Rica,
Última Edición 1999.
FROSINI, Vittorio, INFORMÁTICA Y DERECHO.
Bogotá, Editorial Temis S.A., 1988.
GÁNDARA, Manuel. APOYOS A LA
ENSEÑANZA-APRENDIZAJE MEDIANTE COMPUTADORA,
México, Universidad Nacional Autónoma de
México, Centro de Investigación y Servicios
Educativos, 1993.
GARCÍA MÁYNEZ, Eduardo. LÓGICA
DEL RACIOCINIO JURÍDICO, México, Fontamar,
1994.
GARCÍA MÁYNEZ, Eduardo.
INTRODUCCIÓN AL ESTUDIO DEL DERECHO. Porrúa,
México, 1977.
GARCÍA TOMA, Víctor.
INTRODUCCIÓN AL DERECHO, Publicaciones de la
Universidad de Lima, 1986.
GARZA MERCADO, Ario. LAS CIENCIAS DE LA
INFORMACIÓN EN LA ESCUELA DE BIBLIOTECOLOGÍA,
citado por AMAT NOGUERA, Nuria. TECNICAS DOCUMENTALES Y
FUENTES DE INFORMACIÓN.
GOLDMANN, Lucien. EL CONCEPTO DE INFORMACIÓN
EN LA CIENCIA CONTEMPORÁNEA Editorial Siglo XXI,
México 1972.
GOMEZ SEGADE, José. "EL COMERCIO
ELECTRÓNICO EN LA SOCIEDAD DE LA INFORMACIÓN"
en: GOMEZ SEGADE, José (Dir): Comercio
electrónico en Internet, Marcial Pons, Madrid,
2001.
GRANERIS, Giuseppe. CONTRIBUCIÓN TOMISTA A LA
FILOSOFÍA DEL DERECHO. EUDEBA, Buenos Aires,
1973.
GUERRERO M., María Fernanda. LA INTELIGENCIA
ARTIFICIAL APLICADA AL DERECHO, Revista Uno y Cero,
Milán.
GUILLÉN BUSTAMANTE, Giovanny.
CIBERNÉTICA, Caracas – Venezuela, 1999.
GUISADO MORENO, Ángela. LA FORMACIÓN Y
PERFECCIÓN DEL CONTRATO EN INTERNET, Marcial Pons,
Madrid, 2004.
HATON, J.P. et al., L"INTELLIGENCE
ARTIFICIELLE, Paris, Editorial Presses Universitaires de
France, 1989.
HERNÁNDEZ RENGIFO, Freddy. DERECHOS DE LA
PERSONA, Ediciones SADE, Lambayeque 2001.
HESS A. Christian. DERECHO INFORMÁTICO Y
COMERCIO ELECTRÓNICO. DOCTRINA Y LEGISLACIÓN.
Fondo Editorial de la Facultad de Derecho y Ciencias
Políticas de la Universidad Inca Gracilazo de la Vega,
Lima, Perú, 2002.
HURTADO POZO, José. MANUAL DE DERECHO PENAL
– PARTE GENERAL, Segunda Edición, Lima
1987.
KELSEN, Hans. TEORÍA PURA DEL DERECHO.
Editorial Universitaria de Buenos Aires – Argentina,
decimoctava edición, 1994.
LAZARO LAPORTA, Jorge y MIRALLES AGUIÑIGA,
Marcelo V. FUNDAMENTOS DE TELEMÁTICA, Universidad
Politécnica De Valencia, Edición
2002.
LEGAZ LACAMBRA, Luís. FILOSOFÍA DEL
DERECHO, Madrid – España, 1953. Pág.
184.
LIVAS CANTU, Javier. CIBERNÉTICA, ESTADO Y
DERECHO. México. Editorial Gernika, 1986.
LOEVINGER, L. THE NEXT STEP FORWARD, artículo
publicado en la revista Minnesota Law Review, vólumen
CLXXVIII, 1961.
LOPEZ-MONIS GALLEGO, Mónica. "ÁMBITO
DE APLICACIÓN DE LA NUEVA LEY DE SERVICIOS DE LA
SOCIEDAD DE LA INFORMACIÓN Y EL COMERCIO
ELECTRÓNICO" en: MATEU DE ROS, Rafael y LOPEZ-MONIS
GALLEGO, Mónica (Coordinadores): Derecho de Internet:
La Ley De Servicios De La Sociedad De La Información Y
El Comercio Electrónico, Thomson-Aranzadi, Navarra,
2003.
LOPEZ MUÑIZ GOÑI, Miguel.
INFORMÁTICA JURÍDICA DOCUMENTAL, Madrid,
Díaz de Santos, 1984.
LOSANO, Mario. CURSO DE INFORMÁTICA
JURÍDICA. Madrid, Tecnos, 1987.
LOZANO ORTEGA, Miguel Ángel.
INFORMÁTICA COMO HERRAMIENTA DE TRABAJO PARA EL
JURISTA. España, 2007.
MASUDA, Yoneji. LA SOCIEDAD INFORMATIZADA COMO
SOCIEDAD POST-INDUSTRIAL, Editorial Tecnos, 1994
MAC, Bride et al. UN SOLO MUNDO, VOCES
MÚLTIPLES; COMUNICACIÓN E INFORMACIÓN EN
NUESTRO TIEMPO (Informe de la Comisión Internacional
sobre Problemas de Comunicación), México,
UNESCO, I FEC, 1980.
MARTINO, Antonio Anselmo. SISTEMI ESPERTI NELLA
GIUSTIZIA, Turín, Speciale Convegni, 1968.
Pág.- 38, citado por GUERRERO, Fernanda, LA
INTELIGENCIA ARTIFICIAL APLICADA AL DERECHO.
MAZEAUD, Jean. LECCIONES DE DERECHO CIVIL. PARTE
PRIMERA. VOLUMEN I. Ediciones Jurídicas
Europa–América, Buenos Aires, 1959.
MICHEL VIVANT, Lamy. DE L"INFORMATIQUE,
Edit. Lamy 2000. France.
MORA, José Luís y MOLINO, Enzo.
INTRODUCCIÓN A LA INFORMÁTICA, Mexico,
1974.
MORO ALMARAZ, M. Jesús. "SERVICIOS DE LA
SOCIEDAD E LA INFORMACIÓN Y SUJETOS INTERVINIENTES",
en: MORO ALMARAZ, M. Jesús (Dir.): Autores
consumidores y comercio electrónico, COLEX, Madrid,
2004.
MUÑOZ CONDE, Francisco. DERECHO PENAL. PARTE
ESPECIAL. Décima Cuarta Edición, Tirant lo
Blanch, Valencia, 2002. Pág. 249.
PAINO SCARPATI, Alfredo. EL NOTARIO FRENTE A LA
GLOBALIZACIÓN DE LAS ECONOMÍAS NACIONALES,
Notarius en Revista del Colegio de Notarios de Lima,
Año V, 1995, Nº 05.
PELÁEZ T. Carlos A. INCORPORACIÓN DE
SISTEMAS INFORMÁTICOS DE GESTIÓN EN EL PODER
JUDICIAL BOLIVIANO, Revista Electrónica de Derecho
Informático Nº 051 Alfa-Redi, octubre de
2000
PEREZ LUÑO, Antonio Enrique. MANUAL DE
INFORMATICA Y DERECHO, Editorial Ariel, S.A, Primera
Edición, 1996.
PEREZ LUÑO, Antonio Enrique. LA
INFORMÁTICA JURÍDICA EN LA INVESTIGACIÓN
Y ENSEÑANZA DEL DERECHO. Informática y
Derecho.
QUISPE CORREA, Alfredo. LAS GARANTÍAS
CONSTITUCIONALES. Edición febrero de 2003, Grafica
Horizonte.
RAMIREZ HUAMAN, Jorge Luis. Tesis de Derecho
Informático, Universidad Particular San Martín
de Porres, 1996.
REAL ACADEMIA ESPAÑOLA. DICCIONARIO DE LA
LENGUA ESPAÑOLA, Espasa Calpe, 2001, Vigésima
Segunda Edición.
REYNA ALFARO, Luís Miguel. LOS DELITOS
INFORMÁTICOS. ASPECTOS CRIMINOLÓGICOS,
DOGMÁTICOS Y DE POLÍTICA CRIMINAL. Editorial
Jurista Editores, Lima 2002
RIESTRA, Emma. INFORMÁTICA JURÍDICA
APLICADA A LA ENSEÑANZA DEL DERECHO, Tesis de
licenciatura, México, Universidad Autónoma de
México, Facultad de Derecho, 1995.
RIVERO, Antonio. INFORMÁTICA Y DERECHO:
Revista de la Facultad de Derecho de la Universidad
Complutense, Informática y Derecho, Monográfico
12, Madrid, 1986.
RÍOS ESTAVILLO, Juan José. DERECHO E
INFORMÁTICA EN MÉXICO. INFORMÁTICA
JURÍDICA Y DERECHO DE LA INFORMÁTICA, Instituto
de Investigaciones Jurídicas de la Universidad
Nacional Autónoma de México, México
2007.
RODRÍGUEZ HERNÁNDEZ, Víctor. LA
INFORMÁTICA JURÍDICA Y SU PAPEL EN EL DERECHO
MEXICANO, Revista Electrónica de Derecho
Informático Nº 007 Alfa – Redi, Febrero de
1999.
RODRÍGUEZ MANZANERA, Luís.
CRIMINOLOGÍA, México, Porrúa,
1979.
ROIG GARCÍA, Joaquín. AULAS DE
INFORMATICA Y FACULTADES DE DERECHO. Aproximación a un
Desarrollo Político. Informática y
Derecho.
ROJAS QUISPE, Teófilo Ramón &
AMEGHINO BAUTISTA, Carmen Zoraida. DERECHO
INFORMÁTICO, Impresiones Flores, edición
2002.
RONCAGLIOLO, Rafael. ¿SE CONSTRUYE
CIUDADANÍA EN LA SOCIEDAD DE LA INFORMACIÓN? en
Ciudadanos en la Sociedad de la Información.
Pontificia Universidad Católica del Perú y
The British Council Perú. Lima,
1999.
RONDINEL SOSA, Rocío. INFORMATICA
JURÍDICA. DE LA TEORÍA A LA PRACTICA, Editorial
PREAI, Lima 1995.
RUBIO CORREA, Marcial. PARA CONOCER LA
CONSTITUCIÓN DE 1993, Centro de Estudios y
Promoción del Desarrollo, Sexta Edición
1996.
SALINAS SICCHA, Ramiro. DERECHO PENAL PARTE
ESPECIAL. Segunda Edición. Editora Jurídica
Grijley, mayo de 2007.
SCHMILL ORDOÑEZ, Ulises. LÓGICA Y
DERECHO, México, Fontamar, Biblioteca de Ética,
Filosofía del Derecho y Política,
1993.
SOLANO BÁRCENAS, Orlando. MANUAL DE
INFORMÁTICA JURÍDICA, Ediciones
Jurídicas, Bogotá, Colombia 1992.
SOLOM, C. ENTORNOS DE APRENDIZAJE CON ORDENADORES,
Barcelona, Paidós, 1987.
SUÑÉ, Emilio. INTRODUCCIÓN A LA
INFORMÁTICA JURÍDICA Y AL DERECHO DE LA
INFORMÁTICA, Revista de la Facultad de Derecho de la
Universidad Complutense, Informática y Derecho,
Monográfico 12, Madrid, septiembre de 1986.
TÉLLEZ VALDÉS, Julio. "DERECHO
INFORMÁTICO". Instituto de Investigaciones
Jurídicas de la Diversidad Nacional Autónoma de
México, México 2008.
TOMÁS AZPILCUETA, Hermilio. DERECHO
INFORMÁTICO, Abeledo – Perrot, Argentina
1980.
VARGAS OSORNO, Teresa. LA INFORMÁTICA
APLICADA EN LA UNIVERSIDAD EXTERNADO DE COLOMBIA, En Revista
del VII Congreso Iberoamericano de Derecho e
Informática, Editora Perú, Lima
2000.
VILLA STEIN, Javier. DERECHO PENAL. PARTE ESPECIAL
I-B (DELITOS CONTRA EL HONOR, LA FAMILIA Y LA LIBERTAD),
Editorial San Marcos, Lima, 1998.
VIVANT, Michel y Otros. DROIT DEL INFORMATIQUE,
Paris, Edición Lamy, 1986.
VILLORO TORANZO, Miguel. INTRODUCCIÓN AL
ESTUDIO DEL DERECHO, Porrúa, México,
1975.
WEBB, N. M. PEER INTERACTION AND LEARNING IN
SMALL GROUPS, International Journal Of Educational
Research, 1989.
ZAFFARONI, Raúl Eugenio. CONSIDERACIONES
POLITICO- CRIMINALES SOBRE LA TUTELA DE LOS DERECHOS DE
AUTOR. POLITICA CRIMINAL LATINOAMERICANA/PERSPECTIVAS Y
DISYUNTIVAS, Bogotá.
Anexos
ENCUESTA
I. TEMA: Trascendencia Jurídica del
Derecho Informático en las Ciencias Penales.
II. POBLACIÓN: Dirigida a operadores del
Derecho del Distrito Judicial de Lambayeque.
III. ENCUESTADOR: José Antonio Díaz
Muro.
IV. DATOS DEL ENCUESTADO:
1.-Nombres y Apellidos:
—————————————————————————————————
2.-Lugar y fecha:
————————————————————————————————————
V. INSTRUCCIONES: Lea detenidamente y responda
las siguientes interrogantes:
1. ¿Considera Usted al Derecho
Informático una ciencia?
Si( ) No( ) No sabe/No opina ( ) N.A ( )
2. ¿Cree usted que el ordenamiento
jurídico reconoce la trascendencia del Derecho
Informático en las ciencias Penales?.
Si( ) No( ) No sabe/No opina ( ) N.A ( )
3. ¿Comparte el criterio de que
debería dotarse de medios más eficaces para
evitar atentados contra la intimidad de las personas
generalmente vulneradas a través de la
Informática, siendo un medio adecuado la
sistematización de los tipos penales?.
Si( ) No( ) No sabe/No opina ( ) N.A ( )
4. ¿Considera Usted que una forma de
reconocer la trascendencia de la Informática en las
Ciencias Penales sería de incluir su estudio en la
currícula de las Facultades de Derecho?
Si( ) No( ) No sabe/No opina ( ) N.A ( )
5. ¿Comparte el criterio de que el
estudio del Derecho Informático en las Facultades de
Derecho debería darse en los últimos
años de estudios profesionales?.
Si( ) No( ) No sabe/No opina ( ) N.A ( )
SINOPSIS DE HOJA DE
VIDA
JOSÉ ANTONIO DÍAZ
MURO
(07/05/1982)
Abogado por la Universidad Nacional Pedro Ruiz Gallo
de Lambayeque-Perú.Discente del Programa de Doctorado en Derecho y
Ciencia Política de la Universidad Nacional Pedro Ruiz
Gallo de Lambayeque-Perú.
Maestría en Derecho con
mención en Ciencias Penales – Universidad Nacional
Pedro Ruiz Gallo de Lambayeque-Perú.Profesional Técnico en
Computación e Informática, titulado en el
Instituto Superior Tecnológico Público
"República Federal de Alemania" de Chiclayo –
Perú.Conciliador Extrajudicial y Conciliador
Especializado en asuntos de carácter Familiar,
reconocido y registrado por el Ministerio de
Justicia.Profesional Técnico en
Administración de Empresas, titulado en el Instituto
Superior Tecnológico Público "República
Federal de Alemania" de Chiclayo-Perú.Árbitro especializado en asuntos
de carácter comercial y en Contrataciones con El
Estado.Ha publicado en el año 2002, el
texto denominado: "Diccionario de Términos
Latinos".Es autor de diversos artículos
jurídicos en materia penal, procesal penal y de
Derecho Informático.Desempeñándose
actualmente como Asistente de la Función Fiscal en la
Segunda Fiscalía Provincial Penal Corporativa de
Chiclayo (contacto vía teléfono
074-222208)
Autor:
José Antonio Díaz
Muro
[1] ROJAS QUISPE, Teófilo Ramón
& AMEGHINO BAUTISTA, Carmen Zoraida. Derecho
Informático. Pág. 73.
[2] PEREZ LUÑO, Antonio Enrique.
MANUAL DE INFORMATICA Y DERECHO, Ariel S.A, (1996)
[3] ELLIOT SEGURA, Aldo Antonio. LA
PROTECCIÓN DEL DERECHO A LA INTIMIDAD Y PRIVACIDAD
FRENTE A LAS NUEVAS TECNOLOGÍAS, Pág. 213.
[4] ELLIOT SEGURA, Aldo Antonio. El Derecho
Informático. Pág. 215 – 216.
[5] PÉREZ PINZÓN consta el
hecho que las corrientes jurídico – criminologicas
contemporáneas se pueden dividir en dos sectores; el
primero de orientación abolicionista o reduccionista del
Sistema Penal (Perspectiva abolicionista, criminología
critica, Derecho penal mínimo y el Derecho Penal de
Garantías); y, el segundo, de orientación
mantenedora y amplificadora (criminología
clínica, el nuevo realismo, protección de
interés difusos). Analizado al detalle el discurso del
Derecho Penal mínimo: PÉREZ PINZÓN,
Alvarado Orlando. DERECHO PENAL GARANTIZADOR, en A.A.V.V.
Derecho Penal – Libro Homenaje a Raúl Pena
Cabrera, pág. 489 y SS., Ediciones jurídicas,
Lima, 1990.
[6] ABANTO VÁSQUEZ, Manuel. DERECHO
PENAL ECONÓMICO, pág. 25 y SS.
[7] HURTADO POZO, José. MANUAL DE
DERECHO PENAL – PARTE GENERAL, Pág 12.
[8] Jean Pinatel, en 1971, remarcaba dicha
evolución, por la cual el foco de atención de la
disciplina penal se traslada del ámbito individualista,
predominante desde comienzos del siglo XIX, al ámbito de
lo público a lo colectivo, predominante durante el
presente siglo; al detalle véase: PINATEL, Jean. LA
SOCIEDAD CRIMÓGENEA, trad. De Luís
Rodríguez Ramos, pág.194, Primera Edición,
Madrid, 1979.
[9] CARO CORIA, Dino Carlos. LA
PROTECCIÓN PENAL DE AMBIENTE, pág. 66-68.
[10] ZAFFARONI, Raúl Eugenio.
CONSIDERACIONES POLITICO- CRIMINALES SOBRE LA TUTELA DE LOS
DERECHOS DE AUTOR. POLITICA CRIMINAL
LATINOAMERICANA/PERSPECTIVAS Y DISYUNTIVAS, Bogota,
pág.133.
[11] GUIBOURG, Ricardo A./ALENDE, Jorge
O./CAMPANELLA, Elena M. MANUAL DE INFORMÁTICA
JURÍDICA, pág. 273.
[12] Si bien el término
“convencional”, resulta
lingüísticamente inexacto, es claro que éste
es empleado para determinar lo común o tradicional, por
lo que seguirá siendo utilizado he dicho sentido, en el
presente capítulo.
[13] Así acertadamente HURTADO POZO,
José: “En las sociedades desarrolladas, el
progreso de orden científico y técnico produce
modificaciones sociales profundas que repercuten de manera
evidente en la legislación. Es el cado, por ejemplo, de
la evolución de la informática, de los medios de
comunicación y de la genética”; en: HURTADO
POZO, José. ob.cit., pág.91.
[14] CAFURE DE BATTISTELLI, María E.
EL DELITO INFORMATICO EN LA AGENDA INTERNACIONAL,
pág.95.
[15] De esta manera, el XV Congreso
Internacional de Derecho Penal – Sección II sobre
delitos informáticos y otros delitos contra la
tecnología informática, recomendó “
a la comunidad académica y científica profundizar
la investigación en relación al delito
informático”, en: CAFURE DE BATTISTELLI,
María E. art. Cit., pág. 100.
[16] GUTIERREZ FRANCÉS, Mariluz. NOTAS
SOBRE LA DELINCUENCIA INFORMÁTICA: ATENTADOS CONTRA LA
“INFORMACIÓN” COMO VALOR ECONÓMICO DE
LA EMPRESA, pág 54.
[17] REYNA ALFARO, Luís Miguel. LOS
DELITOS INFORMÁTICOS. ASPECTOS CRIMINOLÓGICOS,
DOGMÁTICOS Y DE POLÍTICA CRIMINAL. Pág.
127-130.
[18] La Economía actual se desarrolla
a través de bloques económicos (Unión
Europea, Mercosur, etc.), quien no se encuentra comprometido
con uno de ellos tendrá pocas posibilidades de
éxito en materia económica y de negocios.
[19] Así CAFURE DE BATTISTELLI,
señala: “La globalización de la relaciones
económicas y la necesidad de preparar las normativas
capaces de captar las nuevas formas delictivas, impone la
consideración de los lineamientos que la comunidad
internacional ha señalado en la materia”, en:
CAFURE DE BATTISTELLI, María E. art. cit., pág.
94.
[20] La Modernización del despacho
judicial es uno de los puntos vitales en el proceso de reforma,
no solo en el Perú, sino en toda América Latina,
en todo esto ha tenido vital importancia los medios
informáticos; al respecto: SILES VALLEJO, Abraham.
MODERNIZACION Y REFORMA DE LOS SISTEMAS DE JUSTICIA EN AMERICA
LATINA Y EL CARIBE, Pág. 62 y SS.
[21] Sin perjuicio de los expuesto, la
práctica jurisdiccional de algunos países ha
demostrado que las computadoras pueden ser también una
útil herramienta para la persecución y probanza
de los delitos, por ejemplo, la animación computarizada
puede ser empleada con la finalidad de ilustrar acerca de la
teoría de un asesinato; al respecto: BORELLI, Mario. The
Computer as Advocate: An Approach to Computer – Generated
Displays in the Courtroom, en: Indiana Law Journal, vol. 71
Nº 2, 1996.
[22] VILLA STEIN, Javier. DERECHO PENAL.
Página 126.
[23] MUÑOZ CONDE, Francisco. DERECHO
PENAL. PARTE ESPECIAL. Pág. 249.
[24] BUSTOS RAMIREZ, Juan. MANUAL DE DERECHO
PENAL ESPAÑOL. PARTE ESPECIAL.pág 35.
[25] SALINAS SICCHA, Ramiro. DERECHO PENAL
PARTE ESPECIAL. Pág. 487 – 488.
[26] SALINAS SICCHA, Ramiro. EL DERECHO A LA
INTIMIDAD Pág. 492.
[27] SALINAS SICCHA, Ramiro. EL DERECHO A LA
INTIMIDAD , Pág. 495.
[28] RODRÍGUEZ MANZANERA, Luís.
CRIMINOLOGÍA, Pág.10 y SS.
[29] Kevin Mitnick (nacido el 6 de agosto de
1963) es uno de los hackers y phreakers más famosos de
los Estados Unidos. Su último arresto se produjo el 15
de febrero de 1995, tras ser acusado de entrar en algunos de
los ordenadores más "seguros" de EE.UU. Ya había
sido procesado judicialmente en 1981, 1983 y 1987 por diversos
delitos electrónicos. La vida de Kevin Mitnick y, en
especial, la persecución que condujo a su captura en
1995 han dado lugar a multitud de libros y otro material de
ficción. De entre todos, destaca la novela Takedown, que
relata su último arresto. Y de la cuál han sacado
una película con el mismo título,
"Takedown”, en el año 2000.
[30] CARRARA, Francesco. PROGRAMA DE DERECHO
CRIMINAL, PARTE GENERAL, Nº 358.
[31] BELING, Ernest Von. ESQUEMA DE DERECHO
PENAL Editorial DEPALMA, 94.
[32] JIMENEZ DE ASUA, Luís. TRATADO DE
DERECHO PENAL. Pág.63.
[33] FERNÁNDEZ CARRASQUILLA, Juan.
DERECHO PENAL FUNDAMENTAL., Pág.163.
[34] GUIBOURG, Ricardo A. SOBRE LA
TÉCNICA EN EL DERECHO, EN GUIBOURG (RECOPILADOR),
INFORMÁTICA JURÍDICA DECISORIA, página
273.
[35] Citado por: GUIBOURG, Ricardo A. Ibid.
Pág. 274.
[36] VIEGA RODRÍGUEZ, María
José. Delitos Informáticos, Nº 009.
[37] BRAMONT – ARIAS TORRES, Luis. EL
DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO,
Pág. 58. Como contrapunto Brooks y Nyamm señalan
que todos los delitos pueden ser informáticos “en
cuanto que las conexiones entre los actos criminales y las
computadores son prácticamente ilimitados”,
citados por: PÉREZ LUÑO, Antonio – Enrique.
MANUAL DE INFORMÁTICA Y DERECHO, pág. 70.
[38] NUÑEZ PONCE, Julio. LOS DELITOS
INFORMÁTICOS, Pág. 253.
[39] BLOSSIERS MAZZINI JUAN JOSÉ.
CALDERON GARCIA SYLVIA B. “LOS DELITOS
INFORMATICOS”.Pág. 66.
[40] GARCÍA CANTIZANO, María
del Carmen. LA DELINCUENCIA INFORMÁTICA EN EL
ORDENAMIENTO JURÍDICO PENAL PERUANO, pág
69-70..
[41] Esta puede encontrarse penalmente
incluso no tipificada en la legislación penal, de
allí la existencia de algunas lagunas de
punición. En este sentido: PÉREZ LUÑO,
Antonio – Enrique. MANUAL DE INFORMATICA Y DERECHO,
pág. 69.
[42] En la actual doctrina penal nacional,
nadie duda que quien atribuye a otra persona un hecho, una
cualidad o una conducta que pueda perjudicar su honor o
reputación difundiéndola a través de
Internet es pasible de la sanción prevista en la parte
final del art. 132 del Código penal vigente; en este
sentido: PORTOCARRERO HIDALGO, Juan. DELITOS CONTRA EL HONOR,
pág. 59; UGAZ SANCHEZ – MORENO, José
Carlos. Prensa Juzgada. Treinta años de juicios a
periodistas peruanos (1969-1999), pág. 123.
[43] TIEDEMANN, KLAUS. CRIMINALIDAD MEDIANTE
COMPUTADORAS, pág. 334.
[44] PÉREZ LUÑO, Antonio
– Enrique. pág. 69.
[45] JIJENA LEIVA, Renato Javier. LA
CRIMINALIDAD INFORMATICA, pág. 508.
[46] Citado por: LEVENE, Ricardo (hijo) &
CHIARAVALLOTI, Alicia. DELITOS INFORMATICOS, pág 19.
[47] TELLEZ VALDEZ, Julio. .Pág.
104.
[48] SALINAS SICCHA, Ramiro. .Pág.
1187.
[49] Citado por: Villalobos J., Carlos. EL
DELITO INFORMATICO, en: Actualidad Jurídica, Nº 7,
Panamá, 1997; CUERVO ALVAREZ, José. LOS DELITOS
INFORMATICOS: PROTECCIÓN PENAL DE LA INTIMIDAD, en
Revista Electrónica de Derecho Informático
Nº 06, enero, 1999; La torre, Carlos. Los delitos
informáticos en el Perú, en DERIN.
[50] Similar es la definición hecha
recientemente por Núñez Ponce, por lo que
entraría en contradicción con su posición
inicial; al detalle: Núñez Ponce, Julio. LOS
DELITOS INFORMATICOS EN EL CIBERESPACIO EN LA LEGISLACION
PENAL, en LIBRO DE PONENCIAS DEL VII CONGRESO IBEROAMERICANO DE
DERECHO E INFORMÁTICA, pág. 181.
[51] HERRERA BRAVO/ ZAVALE / BELTRAMONE,
Guillermo, DELITOS INFORMATICOS, pág Nº 02.
[52] Citada POR JIMÉNEZ DAN, Rafael
Ricardo. CRIMEN SILENCIOSO, en Revista Electrónica de
Derecho Informático Nº 10.
[53] Al respecto: GONZÁLEZ RUS, Juan
José. APROXIMACIÓN AL TRATAMIENTO PENAL DE LOS
ILICITOS PATRIMONIALES RELACIONADOS CON MEDIOS O PROCEDIMIENTOS
INFORMÁTICOS, pág. 116-117.
[54] ADAMASKI, Andrzj. "CRIMES RELATED TO THE
COMPUTER NETWORK. THREATS AND OPPORTUNITIES: A CRIMINOLOGICAL
PERSPECTIVE", EN: EUROPEAN INSTITUTE FOR CRIME PREVENTION AND
CONTROL (HEUNI). FIVE ISSUES IN EUROPEAN CRIMINAL JUSTICE:
CORRUPTION, WOMEN IN THE CRIMINAL JUSTICE SYSTEM, CRIMINAL
POLICY INDICATORS, COMMUNITY CRIME PREVENTOR AND COMPUTER
CRIME, Pág. 218.
[55] TIEDEMANN, klaus. CRIMINALIDAD MEDIANTE
COMPUTADORAS. Pág. 334.
[56] CHARNEY, SCOUT & ALEXANDER, kent.
COMPUTER CRIME, Vol. 45.
[57] GUTIÉRREZ FRANCÉS,
Mariluz. NOTAS SOBRE LA DELINCUENCIA INFORMÁTICA:
ATENTADOS CONTRA LA "INFORMACIÓN" COMO VALOR
ECONÓMICO DE EMPRESA, en: MAZUELOS COELLO, Julio
(comp.). DERECHO PENAL ECONÓMICO Y DE LA EMPRESA,
Pág. 383.
[58] VARGAS GÓMEZ-URRUTIA, Marina.
COMERCIO INTERNACIONAL ELECTRÓNICO Y CONFLICTO DE LEYES
Y DE JURISDICCIONES EN EL CYBERESPACIO, Nº 115,.
[59] GUTIÉRREZ FRANCÉS,
Mariluz. FRAUDE INFORMÁTICO Y ESTAFA, Pág. 43;
también: BRAMONT- ARIAS TORRES, Luis. EL DELITO
INFORMÁTICO EN EL CÓDIGO PENAL PERUANO,
Pág. 20; JIJENA LEIVA, Renato Javier. CHILE, LA
PROTECCIÓN PENAL DE LA INTIMIDAD Y EL DELITO
INFORMÁTICO, Pág. 45-46.
[60] Por ello es que Pérez-Luño
señala: “En una sociedad como la que nos toca
vivir en la que la información es poder y en la que ese
poder se hace decisivo cuando, en virtud de 1a
informática, convierte informaciones parciales y
dispersas en informaciones en masa y organizadas, la
reglamentación jurídica de la informática
reviste un interés prioritario”;
PÉREZ-LUÑO, Antonio Enrique. LAS GENERACIONES DE
LOS DERECHOS HUMANOS, en: Dialogo con la Jurisprudencia, N°
1, Gaceta Jurídica Editores, Lima, 1995.
[61]
[62] FERNÁNDEZ, Carmen Alicia. A MEDIO
COMPÁS CON LA REVOLUCIÓN CIBERNÉTICA. EN
"EL ESPEJO DE LAS AMÉRICAS. EL DESAFIO DE COMPETIR EN LA
ERA DIGITAL", en: Diario “El Comercio”,
sección “The Wall Street Journal
America´s”, edición del 27 de Septiembre de
1999. Pág. 02.
[63] BRAMONT-ARIAS TORRES, Luís
Alberto & GARCÍA CANTIZANO, María del Carmen.
MANUAL DE DERECHO PENAL PARTE ESPECIAL, Pág. 396.
[64] CARO CORIA. Dino Carlos. Derecho Penal
del Ambiente, pág. 303.
[65] HURTADO POZO indica: “el cambio es
un elemento propio de todo grupo social”; en: el mismo.
MANUAL DE DERECHO PENAL. PARTE GENERAL, pág. 91.
[66] RODRIGUEZ MOURULLO, Gonzalo. DIRECTRICES
POLÍTICO CRIMINALES DEL ANTEPROYECTO DE CÓDIGO
PENAL EN POLÍTICA CRIMINAL Y REFORMA DEL DERECHO PENAL.
Editorial Temis, Bogota.
[67] Datos estadísticos
extraídos de "EL ESPEJO DE LAS AMÉRICAS. EL
DESAFIO DE COMPETIR EN LA ERA DIGITAL", en el diario “El
Comercio”, sección de “The Wall Street
Journal America's”, edición del 27 de Setiembre de
1999.
[68] BERDUGO GÓMEZ DE LA TORRE,
Ignacio. CONSIDERACIONES SOBRE EL DELITO FISCAL EN EL
CÓDIGO ESPAÑOL, en: Themis. Revista de Derecho,
Nº 32, Lima, 1995. Pág. 72
[69] Decimos esto porque en la Ley de
Propiedad Industrial, el fundamento de la protección de
la información se centra en su confidencialidad de la
misma, resguardándosele tan sólo de actos de
revelación, adquisición o uso del secreto.
[70] ARCIA BELAUNDE Domingo: "HÁBEAS
DATA”, Revista de la Facultad de Derecho de la
Universidad Católica de del Perú, Lima, 1999.
[71] ÉREZ-LUÑO, Antonio
Enrique. LAS GENERACIONES DE LOS DERECHOS HUMANOS, en: Dialogo
con la Jurisprudencia, Nº 1, Gaceta Jurídica
Editores, Lima, 1995.
[72] LUZÓN PEÑA, Diego Manuel.
LA RELACIÓN DEL MERECIMIENTO DE PENA Y DE LA NECESIDAD
DE PENA CON LA ESTRUCTURA DEL DELITO, Pág. 116,
[73] Por ejemplo tenemos en Chile la "Ley
relativa a delitos informáticos" (Ley Nº 19223 del
07 de Junio de 1993) y en Portugal la Ley Nº 109/91 sobre
Criminalidad Informática (del 17 de Agosto de 1991).
[74] Así, la Recomendación
Nº 89 del Consejo Europeo del 13 de Septiembre de 1989,
excepto 8, 9 y 10 que son adiciones del XV Congreso
Internacional de Derecho Penal.
[75] Esta clasificación tiene cercanas
semejanzas con los postulados por Platt y Morrison, quienes a
través del acrónimo P.A.P.A. (Privacy, Accuracy,
Property, Access), buscaban identificar y estructurar los
problemás éticos derivados del manejo de la
información; detalladamente: PLATT, Richard G. &
MORRISON, Bruce. ETHICAL AND SOCIAL IMPLICATIONS OF THE
INTERNET, en: ETHICOMP 95. AN INTERNATIONAL CONFERENCE ON THE
ETHICAL ISSUES OF USSING INFORMATION TECHNOLOGY, Vol. I,
Pág. 23, Venue de Montford University Leicester, 1995;
ERIKKSON, Inger. COMPUTERS OR HUMANS: WHO ARE IN CONTROL?, en:
KIZZA, Joseph Migga (ed.). Social and ETHICAL EFFECTS OF THE
COMPUTER REVOLUTION, Pág. 87-88.
[76] ROMEO CASABONA, C.M.; DELITOS
PATRIMONIALES EN CONEXIÓN CON SISTEMAS
INFORMÁTICOS Y DE TELECOMUNICACIONES, Pág. 512,
1989.
[77] "Articulo Nº 185.- El que, para
obtener provecho, se apodera ilegítimamente de un bien
mueble, total o parcialmente ajeno, sustrayéndolo del
lugar donde se encuentra, será reprimido con pena
privativa de libertad no menor de uno ni mayor de tres
años. Se equipararon a bien mueble la energía
eléctrica, el gas, el agua y cualquier otra
energía o elemento que tenga valor económico,
así como el espectro electromagnético".
[78] Artículos 2 y 4 de la Ley Nº
19223, Ley relativa a delitos informáticos de Chile.
[79] En el Perú, la Ley N° 28493,
Ley que regula el uso del correo electrónico comercial
no solicitado (SPAM), del 12 de abril del año 2005, es
la norma que señala los parámetros referidos al
correo electrónico no deseado, y la cual en su articulo
01 señala: “La presente ley regula el envío
de comunicaciones comerciales publicitarias o
promociónales no solicitadas, realizadas por correo
electrónico, sin perjuicio de la aplicación de
las disposiciones vigentes en materia comercial sobre
publicidad y protección al consumidor”.
[80] Trejo Delarbe, Raúl. Estaf[arroba]s.com.
Ataques que entorpecieron los servicios en la Red, en: Bitniks
Magazine, 15-03-00, disponible en: http://www.bitniks.es;
también: Rozenberg, Dino. Los sitios web bajo ataque,
en: Information Week México, disponible en:
http://www.infoweek.com.mx.
[81] Bassiouni, M. Cherif, International
Criminal Law, 2d ed, Ardsley, N.Y.: Transnational Publisher
(1998), pp.4-5.
[82]
http://www.latinoamericann.org/ivmundial/gregorio.pdf
Página anterior | Volver al principio del trabajo | Página siguiente |