Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

El derecho informático y las ciencias penales (página 5)



Partes: 1, 2, 3, 4, 5

  • BUSTOS RAMIREZ, Juan. MANUAL DE DERECHO PENAL
    ESPAÑOL. PARTE ESPECIAL. Segunda Edición.
    Ariel. Barcelona. 1989.

  • BUNGE, Mario. LA CIENCIA: SU MÉTODO Y SU
    FILOSOFÍA, Buenos Aires: Sudamericana 1997, Segunda
    Edición.

  • CABANELLAS, Guillermo. DICCIONARIO ENCICLOPEDICO DE
    DERECHO USUAL. TOMO IV. Vigésima Cuarta
    Edición. Editorial Heliasta, Argentina
    1996.

  • CANTU, Ricardo. TENDENCIAS ACTUALES DE LA
    INFORMÁTICA Y EL DERECHO A NIVEL INTERNACIONAL.
    Revista Electrónica de Derecho Informático
    Nº 018 Alfa-Redi, enero de 2000.

  • CACERES NIETO, Enrique. LÓGICA
    JURÍDICA E INFORMÁTICA JURÍDICA, Revista
    de la Facultad de Derecho de la Universidad Complutense,
    Informática y Derecho, Monográfico 12, Madrid,
    1986.

  • CARO CORIA, Dino Carlos. LA PROTECCIÓN PENAL
    DE AMBIENTE, Primera Edición, Benites, Mercado y Ugaz
    Abogados, colección Tesis Seleccionadas Nº 2,
    Lima, 1995.

  • CARRARA, Francesco. PROGRAMA DE DERECHO CRIMINAL,
    PARTE GENERAL, Volumen I, Editorial Temis, 1971.

  • CARRASCOSA LOPEZ, Valentín. EL DERECHO
    INFORMÁTICO COMO ASIGNATURA PARA JURISTAS E
    INFORMÁTICOS. Revista de Informática y Derecho.
    Universidad Nacional de Educación a Distancia, Centro
    Regional Mérida.

  • CASTELLS, Manuel. LA ERA DE LA INFORMACIÓN:
    ECONOMÍA, SOCIEDAD Y CULTURA: LA SOCIEDAD RED,
    México, Siglo XXI, 1999.

  • CHOURAQUI, Alain. L "INFORMATIQUE AU SERVICE DU
    DROIT, París, Collection Sup. Presses Universitaires
    de France, 1974.

  • CLIMENT BABERA, Juan. DERECHO Y NUEVAS
    TECNOLOGÍAS, Universidad Cardenal Herrera –
    Fundación Universitaria San Pablo, Valencia,
    2001.COROMINAS, Joan. BREVE DICCIONARIO ETIMOLÓGICO DE
    LA LENGUA CASTELLANA, Madrid: Gredos, 1983.

  • CAFOURCADE, Pedro. PLANTEAMIENTO, CONDUCCIÓN
    Y EVALUACIÓN DE LA ENSEÑANZA SUPERIOR,
    Editorial Kapelusz, Buenos Aires, Argentina, 1974.

  • CURSO DE INFORMÁTICA JURÍDICA,
    Universidad Nacional Autónoma de México,
    Instituto de Investigaciones Jurídicas,
    1989.

  • DE CARA CORRA, Gustavo. FUNDAMENTOS PARA LA
    AUTONOMÍA DEL DERECHO INFORMÁTICO EN LA
    REPÚBLICA ARGENTINA. En Revista del VII Congreso
    Iberoamericano de Derecho e Informática, Editora
    Perú, Lima 2000.

  • DELPIAZZO, Carlos. INFORMACIÓN,
    INFORMÁTICA Y DERECHO, Amalio Fernández,
    1989.

  • DIAZ MURO, José Antonio. DICCIONARIO DE
    TERMINOS LATINOS. Editorial Mendoza. Chiclayo –
    Perú. Año 2002.

  • DICCIONARIO DE INFORMÁTICA. Traducido por
    MENDIZABAL, BLANCA, Madrid, Díaz de Santos,
    1993.

  • DROMI, Roberto. DERECHO ADMINISTRATIVO, Tercera
    Edición Actualizada, Ediciones Ciudad Argentina,
    1994.

  • EL SISTEMA UNAM – JURE, Un Banco de
    Información Legislativa, México, Universidad
    Nacional Autónoma de México, Instituto de
    Investigaciones Jurídicas, Dirección de
    Cómputo de la Administración Central,
    1985.

  • ELLIOT SEGURA, Aldo Antonio. LA PROTECCIÓN
    DEL DERECHO A LA INTIMIDAD Y PRIVACIDAD FRENTE A LAS NUEVAS
    TECNOLOGÍAS, En Revista del VII Congreso
    Iberoamericano de Derecho e Informática, Editora
    Perú, Lima 2000.

  • Enciclopedia Microsoft® Encarta.
    TELEMÁTICA, Edición 2007.

  • ESPINO GONZALES, Miguel. LA JUSTICIA Y LA
    MÁQUINA, Ediciones, Panamá.

  • EUGENIO, Francisco. INFORMATIZACIÓN DEL
    DERECHO. UNIVERSIDAD, COMPUTACIÓN Y DERECHO: SOBRE SUS
    IMPLICACIONES RECIPROCAS. Informática y
    Derecho.

  • FERREYROS SOTO, Carlos. GLOBALIZACIÓN E
    INFORMÁTICA JURÍDICA: EL DESAFIO DEL NOTARIADO,
    Revista del VII Congreso Iberoamericano de Derecho e
    Informática, Editora Perú, 2000.

  • FIX FIERRO, Héctor. INFORMÁTICA Y
    DOCUMENTACIÓN JURÍDICA. Facultad de Derecho de
    la Universidad Nacional. Autónoma de México,
    México, 1987.

  • FLORES ALBERTAZZI, Edgardo. EL USO DE LA
    TECNOLOGÍA DE LA COMPUTADORA E INTERNET EN LA
    EDUCACIÓN LEGAL, San José de Costa Rica,
    Última Edición 1999.

  • FROSINI, Vittorio, INFORMÁTICA Y DERECHO.
    Bogotá, Editorial Temis S.A., 1988.

  • GÁNDARA, Manuel. APOYOS A LA
    ENSEÑANZA-APRENDIZAJE MEDIANTE COMPUTADORA,
    México, Universidad Nacional Autónoma de
    México, Centro de Investigación y Servicios
    Educativos, 1993.

  • GARCÍA MÁYNEZ, Eduardo. LÓGICA
    DEL RACIOCINIO JURÍDICO, México, Fontamar,
    1994.

  • GARCÍA MÁYNEZ, Eduardo.
    INTRODUCCIÓN AL ESTUDIO DEL DERECHO. Porrúa,
    México, 1977.

  • GARCÍA TOMA, Víctor.
    INTRODUCCIÓN AL DERECHO, Publicaciones de la
    Universidad de Lima, 1986.

  • GARZA MERCADO, Ario. LAS CIENCIAS DE LA
    INFORMACIÓN EN LA ESCUELA DE BIBLIOTECOLOGÍA,
    citado por AMAT NOGUERA, Nuria. TECNICAS DOCUMENTALES Y
    FUENTES DE INFORMACIÓN.

  • GOLDMANN, Lucien. EL CONCEPTO DE INFORMACIÓN
    EN LA CIENCIA CONTEMPORÁNEA Editorial Siglo XXI,
    México 1972.

  • GOMEZ SEGADE, José. "EL COMERCIO
    ELECTRÓNICO EN LA SOCIEDAD DE LA INFORMACIÓN"
    en: GOMEZ SEGADE, José (Dir): Comercio
    electrónico en Internet, Marcial Pons, Madrid,
    2001.

  • GRANERIS, Giuseppe. CONTRIBUCIÓN TOMISTA A LA
    FILOSOFÍA DEL DERECHO. EUDEBA, Buenos Aires,
    1973.

  • GUERRERO M., María Fernanda. LA INTELIGENCIA
    ARTIFICIAL APLICADA AL DERECHO, Revista Uno y Cero,
    Milán.

  • GUILLÉN BUSTAMANTE, Giovanny.
    CIBERNÉTICA, Caracas – Venezuela, 1999.

  • GUISADO MORENO, Ángela. LA FORMACIÓN Y
    PERFECCIÓN DEL CONTRATO EN INTERNET, Marcial Pons,
    Madrid, 2004.

  • HATON, J.P. et al., L"INTELLIGENCE
    ARTIFICIELLE, Paris, Editorial Presses Universitaires de
    France, 1989.

  • HERNÁNDEZ RENGIFO, Freddy. DERECHOS DE LA
    PERSONA, Ediciones SADE, Lambayeque 2001.

  • HESS A. Christian. DERECHO INFORMÁTICO Y
    COMERCIO ELECTRÓNICO. DOCTRINA Y LEGISLACIÓN.
    Fondo Editorial de la Facultad de Derecho y Ciencias
    Políticas de la Universidad Inca Gracilazo de la Vega,
    Lima, Perú, 2002.

  • HURTADO POZO, José. MANUAL DE DERECHO PENAL
    – PARTE GENERAL, Segunda Edición, Lima
    1987.

  • KELSEN, Hans. TEORÍA PURA DEL DERECHO.
    Editorial Universitaria de Buenos Aires – Argentina,
    decimoctava edición, 1994.

  • LAZARO LAPORTA, Jorge y MIRALLES AGUIÑIGA,
    Marcelo V. FUNDAMENTOS DE TELEMÁTICA, Universidad
    Politécnica De Valencia, Edición
    2002.

  • LEGAZ LACAMBRA, Luís. FILOSOFÍA DEL
    DERECHO, Madrid – España, 1953. Pág.
    184.

  • LIVAS CANTU, Javier. CIBERNÉTICA, ESTADO Y
    DERECHO. México. Editorial Gernika, 1986.

  • LOEVINGER, L. THE NEXT STEP FORWARD, artículo
    publicado en la revista Minnesota Law Review, vólumen
    CLXXVIII, 1961.

  • LOPEZ-MONIS GALLEGO, Mónica. "ÁMBITO
    DE APLICACIÓN DE LA NUEVA LEY DE SERVICIOS DE LA
    SOCIEDAD DE LA INFORMACIÓN Y EL COMERCIO
    ELECTRÓNICO" en: MATEU DE ROS, Rafael y LOPEZ-MONIS
    GALLEGO, Mónica (Coordinadores): Derecho de Internet:
    La Ley De Servicios De La Sociedad De La Información Y
    El Comercio Electrónico, Thomson-Aranzadi, Navarra,
    2003.

  • LOPEZ MUÑIZ GOÑI, Miguel.
    INFORMÁTICA JURÍDICA DOCUMENTAL, Madrid,
    Díaz de Santos, 1984.

  • LOSANO, Mario. CURSO DE INFORMÁTICA
    JURÍDICA. Madrid, Tecnos, 1987.

  • LOZANO ORTEGA, Miguel Ángel.
    INFORMÁTICA COMO HERRAMIENTA DE TRABAJO PARA EL
    JURISTA. España, 2007.

  • MASUDA, Yoneji. LA SOCIEDAD INFORMATIZADA COMO
    SOCIEDAD POST-INDUSTRIAL, Editorial Tecnos, 1994

  • MAC, Bride et al. UN SOLO MUNDO, VOCES
    MÚLTIPLES; COMUNICACIÓN E INFORMACIÓN EN
    NUESTRO TIEMPO (Informe de la Comisión Internacional
    sobre Problemas de Comunicación), México,
    UNESCO, I FEC, 1980.

  • MARTINO, Antonio Anselmo. SISTEMI ESPERTI NELLA
    GIUSTIZIA, Turín, Speciale Convegni, 1968.
    Pág.- 38, citado por GUERRERO, Fernanda, LA
    INTELIGENCIA ARTIFICIAL APLICADA AL DERECHO.

  • MAZEAUD, Jean. LECCIONES DE DERECHO CIVIL. PARTE
    PRIMERA. VOLUMEN I. Ediciones Jurídicas
    EuropaAmérica, Buenos Aires, 1959.

  • MICHEL VIVANT, Lamy. DE L"INFORMATIQUE,
    Edit. Lamy 2000. France.

  • MORA, José Luís y MOLINO, Enzo.
    INTRODUCCIÓN A LA INFORMÁTICA, Mexico,
    1974.

  • MORO ALMARAZ, M. Jesús. "SERVICIOS DE LA
    SOCIEDAD E LA INFORMACIÓN Y SUJETOS INTERVINIENTES",
    en: MORO ALMARAZ, M. Jesús (Dir.): Autores
    consumidores y comercio electrónico, COLEX, Madrid,
    2004.

  • MUÑOZ CONDE, Francisco. DERECHO PENAL. PARTE
    ESPECIAL. Décima Cuarta Edición, Tirant lo
    Blanch, Valencia, 2002. Pág. 249.

  • PAINO SCARPATI, Alfredo. EL NOTARIO FRENTE A LA
    GLOBALIZACIÓN DE LAS ECONOMÍAS NACIONALES,
    Notarius en Revista del Colegio de Notarios de Lima,
    Año V, 1995, Nº 05.

  • PELÁEZ T. Carlos A. INCORPORACIÓN DE
    SISTEMAS INFORMÁTICOS DE GESTIÓN EN EL PODER
    JUDICIAL BOLIVIANO, Revista Electrónica de Derecho
    Informático Nº 051 Alfa-Redi, octubre de
    2000

  • PEREZ LUÑO, Antonio Enrique. MANUAL DE
    INFORMATICA Y DERECHO, Editorial Ariel, S.A, Primera
    Edición, 1996.

  • PEREZ LUÑO, Antonio Enrique. LA
    INFORMÁTICA JURÍDICA EN LA INVESTIGACIÓN
    Y ENSEÑANZA DEL DERECHO. Informática y
    Derecho.

  • QUISPE CORREA, Alfredo. LAS GARANTÍAS
    CONSTITUCIONALES. Edición febrero de 2003, Grafica
    Horizonte.

  • RAMIREZ HUAMAN, Jorge Luis. Tesis de Derecho
    Informático, Universidad Particular San Martín
    de Porres, 1996.

  • REAL ACADEMIA ESPAÑOLA. DICCIONARIO DE LA
    LENGUA ESPAÑOLA, Espasa Calpe, 2001, Vigésima
    Segunda Edición.

  • REYNA ALFARO, Luís Miguel. LOS DELITOS
    INFORMÁTICOS. ASPECTOS CRIMINOLÓGICOS,
    DOGMÁTICOS Y DE POLÍTICA CRIMINAL. Editorial
    Jurista Editores, Lima 2002

  • RIESTRA, Emma. INFORMÁTICA JURÍDICA
    APLICADA A LA ENSEÑANZA DEL DERECHO, Tesis de
    licenciatura, México, Universidad Autónoma de
    México, Facultad de Derecho, 1995.

  • RIVERO, Antonio. INFORMÁTICA Y DERECHO:
    Revista de la Facultad de Derecho de la Universidad
    Complutense, Informática y Derecho, Monográfico
    12, Madrid, 1986.

  • RÍOS ESTAVILLO, Juan José. DERECHO E
    INFORMÁTICA EN MÉXICO. INFORMÁTICA
    JURÍDICA Y DERECHO DE LA INFORMÁTICA, Instituto
    de Investigaciones Jurídicas de la Universidad
    Nacional Autónoma de México, México
    2007.

  • RODRÍGUEZ HERNÁNDEZ, Víctor. LA
    INFORMÁTICA JURÍDICA Y SU PAPEL EN EL DERECHO
    MEXICANO, Revista Electrónica de Derecho
    Informático Nº 007 Alfa – Redi, Febrero de
    1999.

  • RODRÍGUEZ MANZANERA, Luís.
    CRIMINOLOGÍA, México, Porrúa,
    1979.

  • ROIG GARCÍA, Joaquín. AULAS DE
    INFORMATICA Y FACULTADES DE DERECHO. Aproximación a un
    Desarrollo Político. Informática y
    Derecho.

  • ROJAS QUISPE, Teófilo Ramón &
    AMEGHINO BAUTISTA, Carmen Zoraida. DERECHO
    INFORMÁTICO, Impresiones Flores, edición
    2002.

  • RONCAGLIOLO, Rafael. ¿SE CONSTRUYE
    CIUDADANÍA EN LA SOCIEDAD DE LA INFORMACIÓN? en
    Ciudadanos en la Sociedad de la Información.
    Pontificia Universidad Católica del Perú y
    The British Council Perú. Lima,
    1999.

  • RONDINEL SOSA, Rocío. INFORMATICA
    JURÍDICA. DE LA TEORÍA A LA PRACTICA, Editorial
    PREAI, Lima 1995.

  • RUBIO CORREA, Marcial. PARA CONOCER LA
    CONSTITUCIÓN DE 1993, Centro de Estudios y
    Promoción del Desarrollo, Sexta Edición
    1996.

  • SALINAS SICCHA, Ramiro. DERECHO PENAL PARTE
    ESPECIAL. Segunda Edición. Editora Jurídica
    Grijley, mayo de 2007.

  • SCHMILL ORDOÑEZ, Ulises. LÓGICA Y
    DERECHO, México, Fontamar, Biblioteca de Ética,
    Filosofía del Derecho y Política,
    1993.

  • SOLANO BÁRCENAS, Orlando. MANUAL DE
    INFORMÁTICA JURÍDICA, Ediciones
    Jurídicas, Bogotá, Colombia 1992.

  • SOLOM, C. ENTORNOS DE APRENDIZAJE CON ORDENADORES,
    Barcelona, Paidós, 1987.

  • SUÑÉ, Emilio. INTRODUCCIÓN A LA
    INFORMÁTICA JURÍDICA Y AL DERECHO DE LA
    INFORMÁTICA, Revista de la Facultad de Derecho de la
    Universidad Complutense, Informática y Derecho,
    Monográfico 12, Madrid, septiembre de 1986.

  • TÉLLEZ VALDÉS, Julio. "DERECHO
    INFORMÁTICO". Instituto de Investigaciones
    Jurídicas de la Diversidad Nacional Autónoma de
    México, México 2008.

  • TOMÁS AZPILCUETA, Hermilio. DERECHO
    INFORMÁTICO, Abeledo – Perrot, Argentina
    1980.

  • VARGAS OSORNO, Teresa. LA INFORMÁTICA
    APLICADA EN LA UNIVERSIDAD EXTERNADO DE COLOMBIA, En Revista
    del VII Congreso Iberoamericano de Derecho e
    Informática, Editora Perú, Lima
    2000.

  • VILLA STEIN, Javier. DERECHO PENAL. PARTE ESPECIAL
    I-B (DELITOS CONTRA EL HONOR, LA FAMILIA Y LA LIBERTAD),
    Editorial San Marcos, Lima, 1998.

  • VIVANT, Michel y Otros. DROIT DEL INFORMATIQUE,
    Paris, Edición Lamy, 1986.

  • VILLORO TORANZO, Miguel. INTRODUCCIÓN AL
    ESTUDIO DEL DERECHO, Porrúa, México,
    1975.

  • WEBB, N. M. PEER INTERACTION AND LEARNING IN
    SMALL GROUPS
    , International Journal Of Educational
    Research
    , 1989.

  • ZAFFARONI, Raúl Eugenio. CONSIDERACIONES
    POLITICO- CRIMINALES SOBRE LA TUTELA DE LOS DERECHOS DE
    AUTOR. POLITICA CRIMINAL LATINOAMERICANA/PERSPECTIVAS Y
    DISYUNTIVAS, Bogotá.

  • Anexos

    ENCUESTA

    I. TEMA: Trascendencia Jurídica del
    Derecho Informático en las Ciencias Penales.

    II. POBLACIÓN: Dirigida a operadores del
    Derecho del Distrito Judicial de Lambayeque.

    III. ENCUESTADOR: José Antonio Díaz
    Muro.

    IV. DATOS DEL ENCUESTADO:

    1.-Nombres y Apellidos:
    —————————————————————————————————

    2.-Lugar y fecha:
    ————————————————————————————————————

    V. INSTRUCCIONES: Lea detenidamente y responda
    las siguientes interrogantes:

    • 1. ¿Considera Usted al Derecho
      Informático una ciencia?

    Si( ) No( ) No sabe/No opina ( ) N.A ( )

    • 2. ¿Cree usted que el ordenamiento
      jurídico reconoce la trascendencia del Derecho
      Informático en las ciencias Penales?.

    Si( ) No( ) No sabe/No opina ( ) N.A ( )

    • 3. ¿Comparte el criterio de que
      debería dotarse de medios más eficaces para
      evitar atentados contra la intimidad de las personas
      generalmente vulneradas a través de la
      Informática, siendo un medio adecuado la
      sistematización de los tipos penales?.

    Si( ) No( ) No sabe/No opina ( ) N.A ( )

    • 4. ¿Considera Usted que una forma de
      reconocer la trascendencia de la Informática en las
      Ciencias Penales sería de incluir su estudio en la
      currícula de las Facultades de Derecho?

    Si( ) No( ) No sabe/No opina ( ) N.A ( )

    • 5. ¿Comparte el criterio de que el
      estudio del Derecho Informático en las Facultades de
      Derecho debería darse en los últimos
      años de estudios profesionales?.

    Si( ) No( ) No sabe/No opina ( ) N.A ( )

    SINOPSIS DE HOJA DE
    VIDA

    JOSÉ ANTONIO DÍAZ
    MURO

    (07/05/1982)

    • Abogado por la Universidad Nacional Pedro Ruiz Gallo
      de Lambayeque-Perú.

    • Discente del Programa de Doctorado en Derecho y
      Ciencia Política de la Universidad Nacional Pedro Ruiz
      Gallo de Lambayeque-Perú.

    • Maestría en Derecho con
      mención en Ciencias Penales – Universidad Nacional
      Pedro Ruiz Gallo de Lambayeque-Perú.

    • Profesional Técnico en
      Computación e Informática, titulado en el
      Instituto Superior Tecnológico Público
      "República Federal de Alemania" de Chiclayo –
      Perú.

    • Conciliador Extrajudicial y Conciliador
      Especializado en asuntos de carácter Familiar,
      reconocido y registrado por el Ministerio de
      Justicia.

    • Profesional Técnico en
      Administración de Empresas, titulado en el Instituto
      Superior Tecnológico Público "República
      Federal de Alemania" de Chiclayo-Perú.

    • Árbitro especializado en asuntos
      de carácter comercial y en Contrataciones con El
      Estado.

    • Ha publicado en el año 2002, el
      texto denominado: "Diccionario de Términos
      Latinos".

    • Es autor de diversos artículos
      jurídicos en materia penal, procesal penal y de
      Derecho Informático.

    • Desempeñándose
      actualmente como Asistente de la Función Fiscal en la
      Segunda Fiscalía Provincial Penal Corporativa de
      Chiclayo (contacto vía teléfono
      074-222208)

     

     

    Autor:

    José Antonio Díaz
    Muro

    [1] ROJAS QUISPE, Teófilo Ramón
    & AMEGHINO BAUTISTA, Carmen Zoraida. Derecho
    Informático. Pág. 73.

    [2] PEREZ LUÑO, Antonio Enrique.
    MANUAL DE INFORMATICA Y DERECHO, Ariel S.A, (1996)

    [3] ELLIOT SEGURA, Aldo Antonio. LA
    PROTECCIÓN DEL DERECHO A LA INTIMIDAD Y PRIVACIDAD
    FRENTE A LAS NUEVAS TECNOLOGÍAS, Pág. 213.

    [4] ELLIOT SEGURA, Aldo Antonio. El Derecho
    Informático. Pág. 215 – 216.

    [5] PÉREZ PINZÓN consta el
    hecho que las corrientes jurídico – criminologicas
    contemporáneas se pueden dividir en dos sectores; el
    primero de orientación abolicionista o reduccionista del
    Sistema Penal (Perspectiva abolicionista, criminología
    critica, Derecho penal mínimo y el Derecho Penal de
    Garantías); y, el segundo, de orientación
    mantenedora y amplificadora (criminología
    clínica, el nuevo realismo, protección de
    interés difusos). Analizado al detalle el discurso del
    Derecho Penal mínimo: PÉREZ PINZÓN,
    Alvarado Orlando. DERECHO PENAL GARANTIZADOR, en A.A.V.V.
    Derecho Penal – Libro Homenaje a Raúl Pena
    Cabrera, pág. 489 y SS., Ediciones jurídicas,
    Lima, 1990.

    [6] ABANTO VÁSQUEZ, Manuel. DERECHO
    PENAL ECONÓMICO, pág. 25 y SS.

    [7] HURTADO POZO, José. MANUAL DE
    DERECHO PENAL – PARTE GENERAL, Pág 12.

    [8] Jean Pinatel, en 1971, remarcaba dicha
    evolución, por la cual el foco de atención de la
    disciplina penal se traslada del ámbito individualista,
    predominante desde comienzos del siglo XIX, al ámbito de
    lo público a lo colectivo, predominante durante el
    presente siglo; al detalle véase: PINATEL, Jean. LA
    SOCIEDAD CRIMÓGENEA, trad. De Luís
    Rodríguez Ramos, pág.194, Primera Edición,
    Madrid, 1979.

    [9] CARO CORIA, Dino Carlos. LA
    PROTECCIÓN PENAL DE AMBIENTE, pág. 66-68.

    [10] ZAFFARONI, Raúl Eugenio.
    CONSIDERACIONES POLITICO- CRIMINALES SOBRE LA TUTELA DE LOS
    DERECHOS DE AUTOR. POLITICA CRIMINAL
    LATINOAMERICANA/PERSPECTIVAS Y DISYUNTIVAS, Bogota,
    pág.133.

    [11] GUIBOURG, Ricardo A./ALENDE, Jorge
    O./CAMPANELLA, Elena M. MANUAL DE INFORMÁTICA
    JURÍDICA, pág. 273.

    [12] Si bien el término
    “convencional”, resulta
    lingüísticamente inexacto, es claro que éste
    es empleado para determinar lo común o tradicional, por
    lo que seguirá siendo utilizado he dicho sentido, en el
    presente capítulo.

    [13] Así acertadamente HURTADO POZO,
    José: “En las sociedades desarrolladas, el
    progreso de orden científico y técnico produce
    modificaciones sociales profundas que repercuten de manera
    evidente en la legislación. Es el cado, por ejemplo, de
    la evolución de la informática, de los medios de
    comunicación y de la genética”; en: HURTADO
    POZO, José. ob.cit., pág.91.

    [14] CAFURE DE BATTISTELLI, María E.
    EL DELITO INFORMATICO EN LA AGENDA INTERNACIONAL,
    pág.95.

    [15] De esta manera, el XV Congreso
    Internacional de Derecho Penal – Sección II sobre
    delitos informáticos y otros delitos contra la
    tecnología informática, recomendó “
    a la comunidad académica y científica profundizar
    la investigación en relación al delito
    informático”, en: CAFURE DE BATTISTELLI,
    María E. art. Cit., pág. 100.

    [16] GUTIERREZ FRANCÉS, Mariluz. NOTAS
    SOBRE LA DELINCUENCIA INFORMÁTICA: ATENTADOS CONTRA LA
    “INFORMACIÓN” COMO VALOR ECONÓMICO DE
    LA EMPRESA, pág 54.

    [17] REYNA ALFARO, Luís Miguel. LOS
    DELITOS INFORMÁTICOS. ASPECTOS CRIMINOLÓGICOS,
    DOGMÁTICOS Y DE POLÍTICA CRIMINAL. Pág.
    127-130.

    [18] La Economía actual se desarrolla
    a través de bloques económicos (Unión
    Europea, Mercosur, etc.), quien no se encuentra comprometido
    con uno de ellos tendrá pocas posibilidades de
    éxito en materia económica y de negocios.

    [19] Así CAFURE DE BATTISTELLI,
    señala: “La globalización de la relaciones
    económicas y la necesidad de preparar las normativas
    capaces de captar las nuevas formas delictivas, impone la
    consideración de los lineamientos que la comunidad
    internacional ha señalado en la materia”, en:
    CAFURE DE BATTISTELLI, María E. art. cit., pág.
    94.

    [20] La Modernización del despacho
    judicial es uno de los puntos vitales en el proceso de reforma,
    no solo en el Perú, sino en toda América Latina,
    en todo esto ha tenido vital importancia los medios
    informáticos; al respecto: SILES VALLEJO, Abraham.
    MODERNIZACION Y REFORMA DE LOS SISTEMAS DE JUSTICIA EN AMERICA
    LATINA Y EL CARIBE, Pág. 62 y SS.

    [21] Sin perjuicio de los expuesto, la
    práctica jurisdiccional de algunos países ha
    demostrado que las computadoras pueden ser también una
    útil herramienta para la persecución y probanza
    de los delitos, por ejemplo, la animación computarizada
    puede ser empleada con la finalidad de ilustrar acerca de la
    teoría de un asesinato; al respecto: BORELLI, Mario. The
    Computer as Advocate: An Approach to Computer – Generated
    Displays in the Courtroom, en: Indiana Law Journal, vol. 71
    Nº 2, 1996.

    [22] VILLA STEIN, Javier. DERECHO PENAL.
    Página 126.

    [23] MUÑOZ CONDE, Francisco. DERECHO
    PENAL. PARTE ESPECIAL. Pág. 249.

    [24] BUSTOS RAMIREZ, Juan. MANUAL DE DERECHO
    PENAL ESPAÑOL. PARTE ESPECIAL.pág 35.

    [25] SALINAS SICCHA, Ramiro. DERECHO PENAL
    PARTE ESPECIAL. Pág. 487 – 488.

    [26] SALINAS SICCHA, Ramiro. EL DERECHO A LA
    INTIMIDAD Pág. 492.

    [27] SALINAS SICCHA, Ramiro. EL DERECHO A LA
    INTIMIDAD , Pág. 495.

    [28] RODRÍGUEZ MANZANERA, Luís.
    CRIMINOLOGÍA, Pág.10 y SS.

    [29] Kevin Mitnick (nacido el 6 de agosto de
    1963) es uno de los hackers y phreakers más famosos de
    los Estados Unidos. Su último arresto se produjo el 15
    de febrero de 1995, tras ser acusado de entrar en algunos de
    los ordenadores más "seguros" de EE.UU. Ya había
    sido procesado judicialmente en 1981, 1983 y 1987 por diversos
    delitos electrónicos. La vida de Kevin Mitnick y, en
    especial, la persecución que condujo a su captura en
    1995 han dado lugar a multitud de libros y otro material de
    ficción. De entre todos, destaca la novela Takedown, que
    relata su último arresto. Y de la cuál han sacado
    una película con el mismo título,
    "Takedown”, en el año 2000.

    [30] CARRARA, Francesco. PROGRAMA DE DERECHO
    CRIMINAL, PARTE GENERAL, Nº 358.

    [31] BELING, Ernest Von. ESQUEMA DE DERECHO
    PENAL Editorial DEPALMA, 94.

    [32] JIMENEZ DE ASUA, Luís. TRATADO DE
    DERECHO PENAL. Pág.63.

    [33] FERNÁNDEZ CARRASQUILLA, Juan.
    DERECHO PENAL FUNDAMENTAL., Pág.163.

    [34] GUIBOURG, Ricardo A. SOBRE LA
    TÉCNICA EN EL DERECHO, EN GUIBOURG (RECOPILADOR),
    INFORMÁTICA JURÍDICA DECISORIA, página
    273.

    [35] Citado por: GUIBOURG, Ricardo A. Ibid.
    Pág. 274.

    [36] VIEGA RODRÍGUEZ, María
    José. Delitos Informáticos, Nº 009.

    [37] BRAMONT – ARIAS TORRES, Luis. EL
    DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO,
    Pág. 58. Como contrapunto Brooks y Nyamm señalan
    que todos los delitos pueden ser informáticos “en
    cuanto que las conexiones entre los actos criminales y las
    computadores son prácticamente ilimitados”,
    citados por: PÉREZ LUÑO, Antonio – Enrique.
    MANUAL DE INFORMÁTICA Y DERECHO, pág. 70.

    [38] NUÑEZ PONCE, Julio. LOS DELITOS
    INFORMÁTICOS, Pág. 253.

    [39] BLOSSIERS MAZZINI JUAN JOSÉ.
    CALDERON GARCIA SYLVIA B. “LOS DELITOS
    INFORMATICOS”.Pág. 66.

    [40] GARCÍA CANTIZANO, María
    del Carmen. LA DELINCUENCIA INFORMÁTICA EN EL
    ORDENAMIENTO JURÍDICO PENAL PERUANO, pág
    69-70..

    [41] Esta puede encontrarse penalmente
    incluso no tipificada en la legislación penal, de
    allí la existencia de algunas lagunas de
    punición. En este sentido: PÉREZ LUÑO,
    Antonio – Enrique. MANUAL DE INFORMATICA Y DERECHO,
    pág. 69.

    [42] En la actual doctrina penal nacional,
    nadie duda que quien atribuye a otra persona un hecho, una
    cualidad o una conducta que pueda perjudicar su honor o
    reputación difundiéndola a través de
    Internet es pasible de la sanción prevista en la parte
    final del art. 132 del Código penal vigente; en este
    sentido: PORTOCARRERO HIDALGO, Juan. DELITOS CONTRA EL HONOR,
    pág. 59; UGAZ SANCHEZ – MORENO, José
    Carlos. Prensa Juzgada. Treinta años de juicios a
    periodistas peruanos (1969-1999), pág. 123.

    [43] TIEDEMANN, KLAUS. CRIMINALIDAD MEDIANTE
    COMPUTADORAS, pág. 334.

    [44] PÉREZ LUÑO, Antonio
    – Enrique. pág. 69.

    [45] JIJENA LEIVA, Renato Javier. LA
    CRIMINALIDAD INFORMATICA, pág. 508.

    [46] Citado por: LEVENE, Ricardo (hijo) &
    CHIARAVALLOTI, Alicia. DELITOS INFORMATICOS, pág 19.

    [47] TELLEZ VALDEZ, Julio. .Pág.
    104.

    [48] SALINAS SICCHA, Ramiro. .Pág.
    1187.

    [49] Citado por: Villalobos J., Carlos. EL
    DELITO INFORMATICO, en: Actualidad Jurídica, Nº 7,
    Panamá, 1997; CUERVO ALVAREZ, José. LOS DELITOS
    INFORMATICOS: PROTECCIÓN PENAL DE LA INTIMIDAD, en
    Revista Electrónica de Derecho Informático
    Nº 06, enero, 1999; La torre, Carlos. Los delitos
    informáticos en el Perú, en DERIN.

    [50] Similar es la definición hecha
    recientemente por Núñez Ponce, por lo que
    entraría en contradicción con su posición
    inicial; al detalle: Núñez Ponce, Julio. LOS
    DELITOS INFORMATICOS EN EL CIBERESPACIO EN LA LEGISLACION
    PENAL, en LIBRO DE PONENCIAS DEL VII CONGRESO IBEROAMERICANO DE
    DERECHO E INFORMÁTICA, pág. 181.

    [51] HERRERA BRAVO/ ZAVALE / BELTRAMONE,
    Guillermo, DELITOS INFORMATICOS, pág Nº 02.

    [52] Citada POR JIMÉNEZ DAN, Rafael
    Ricardo. CRIMEN SILENCIOSO, en Revista Electrónica de
    Derecho Informático Nº 10.

    [53] Al respecto: GONZÁLEZ RUS, Juan
    José. APROXIMACIÓN AL TRATAMIENTO PENAL DE LOS
    ILICITOS PATRIMONIALES RELACIONADOS CON MEDIOS O PROCEDIMIENTOS
    INFORMÁTICOS, pág. 116-117.

    [54] ADAMASKI, Andrzj. "CRIMES RELATED TO THE
    COMPUTER NETWORK. THREATS AND OPPORTUNITIES: A CRIMINOLOGICAL
    PERSPECTIVE", EN: EUROPEAN INSTITUTE FOR CRIME PREVENTION AND
    CONTROL (HEUNI). FIVE ISSUES IN EUROPEAN CRIMINAL JUSTICE:
    CORRUPTION, WOMEN IN THE CRIMINAL JUSTICE SYSTEM, CRIMINAL
    POLICY INDICATORS, COMMUNITY CRIME PREVENTOR AND COMPUTER
    CRIME, Pág. 218.

    [55] TIEDEMANN, klaus. CRIMINALIDAD MEDIANTE
    COMPUTADORAS. Pág. 334.

    [56] CHARNEY, SCOUT & ALEXANDER, kent.
    COMPUTER CRIME, Vol. 45.

    [57] GUTIÉRREZ FRANCÉS,
    Mariluz. NOTAS SOBRE LA DELINCUENCIA INFORMÁTICA:
    ATENTADOS CONTRA LA "INFORMACIÓN" COMO VALOR
    ECONÓMICO DE EMPRESA, en: MAZUELOS COELLO, Julio
    (comp.). DERECHO PENAL ECONÓMICO Y DE LA EMPRESA,
    Pág. 383.

    [58] VARGAS GÓMEZ-URRUTIA, Marina.
    COMERCIO INTERNACIONAL ELECTRÓNICO Y CONFLICTO DE LEYES
    Y DE JURISDICCIONES EN EL CYBERESPACIO, Nº 115,.

    [59] GUTIÉRREZ FRANCÉS,
    Mariluz. FRAUDE INFORMÁTICO Y ESTAFA, Pág. 43;
    también: BRAMONT- ARIAS TORRES, Luis. EL DELITO
    INFORMÁTICO EN EL CÓDIGO PENAL PERUANO,
    Pág. 20; JIJENA LEIVA, Renato Javier. CHILE, LA
    PROTECCIÓN PENAL DE LA INTIMIDAD Y EL DELITO
    INFORMÁTICO, Pág. 45-46.

    [60] Por ello es que Pérez-Luño
    señala: “En una sociedad como la que nos toca
    vivir en la que la información es poder y en la que ese
    poder se hace decisivo cuando, en virtud de 1a
    informática, convierte informaciones parciales y
    dispersas en informaciones en masa y organizadas, la
    reglamentación jurídica de la informática
    reviste un interés prioritario”;
    PÉREZ-LUÑO, Antonio Enrique. LAS GENERACIONES DE
    LOS DERECHOS HUMANOS, en: Dialogo con la Jurisprudencia, N°
    1, Gaceta Jurídica Editores, Lima, 1995.

    [61]

    [62] FERNÁNDEZ, Carmen Alicia. A MEDIO
    COMPÁS CON LA REVOLUCIÓN CIBERNÉTICA. EN
    "EL ESPEJO DE LAS AMÉRICAS. EL DESAFIO DE COMPETIR EN LA
    ERA DIGITAL", en: Diario “El Comercio”,
    sección “The Wall Street Journal
    America´s”, edición del 27 de Septiembre de
    1999. Pág. 02.

    [63] BRAMONT-ARIAS TORRES, Luís
    Alberto & GARCÍA CANTIZANO, María del Carmen.
    MANUAL DE DERECHO PENAL PARTE ESPECIAL, Pág. 396.

    [64] CARO CORIA. Dino Carlos. Derecho Penal
    del Ambiente, pág. 303.

    [65] HURTADO POZO indica: “el cambio es
    un elemento propio de todo grupo social”; en: el mismo.
    MANUAL DE DERECHO PENAL. PARTE GENERAL, pág. 91.

    [66] RODRIGUEZ MOURULLO, Gonzalo. DIRECTRICES
    POLÍTICO CRIMINALES DEL ANTEPROYECTO DE CÓDIGO
    PENAL EN POLÍTICA CRIMINAL Y REFORMA DEL DERECHO PENAL.
    Editorial Temis, Bogota.

    [67] Datos estadísticos
    extraídos de "EL ESPEJO DE LAS AMÉRICAS. EL
    DESAFIO DE COMPETIR EN LA ERA DIGITAL", en el diario “El
    Comercio”, sección de “The Wall Street
    Journal America's”, edición del 27 de Setiembre de
    1999.

    [68] BERDUGO GÓMEZ DE LA TORRE,
    Ignacio. CONSIDERACIONES SOBRE EL DELITO FISCAL EN EL
    CÓDIGO ESPAÑOL, en: Themis. Revista de Derecho,
    Nº 32, Lima, 1995. Pág. 72

    [69] Decimos esto porque en la Ley de
    Propiedad Industrial, el fundamento de la protección de
    la información se centra en su confidencialidad de la
    misma, resguardándosele tan sólo de actos de
    revelación, adquisición o uso del secreto.

    [70] ARCIA BELAUNDE Domingo: "HÁBEAS
    DATA”, Revista de la Facultad de Derecho de la
    Universidad Católica de del Perú, Lima, 1999.

    [71] ÉREZ-LUÑO, Antonio
    Enrique. LAS GENERACIONES DE LOS DERECHOS HUMANOS, en: Dialogo
    con la Jurisprudencia, Nº 1, Gaceta Jurídica
    Editores, Lima, 1995.

    [72] LUZÓN PEÑA, Diego Manuel.
    LA RELACIÓN DEL MERECIMIENTO DE PENA Y DE LA NECESIDAD
    DE PENA CON LA ESTRUCTURA DEL DELITO, Pág. 116,

    [73] Por ejemplo tenemos en Chile la "Ley
    relativa a delitos informáticos" (Ley Nº 19223 del
    07 de Junio de 1993) y en Portugal la Ley Nº 109/91 sobre
    Criminalidad Informática (del 17 de Agosto de 1991).

    [74] Así, la Recomendación
    Nº 89 del Consejo Europeo del 13 de Septiembre de 1989,
    excepto 8, 9 y 10 que son adiciones del XV Congreso
    Internacional de Derecho Penal.

    [75] Esta clasificación tiene cercanas
    semejanzas con los postulados por Platt y Morrison, quienes a
    través del acrónimo P.A.P.A. (Privacy, Accuracy,
    Property, Access), buscaban identificar y estructurar los
    problemás éticos derivados del manejo de la
    información; detalladamente: PLATT, Richard G. &
    MORRISON, Bruce. ETHICAL AND SOCIAL IMPLICATIONS OF THE
    INTERNET, en: ETHICOMP 95. AN INTERNATIONAL CONFERENCE ON THE
    ETHICAL ISSUES OF USSING INFORMATION TECHNOLOGY, Vol. I,
    Pág. 23, Venue de Montford University Leicester, 1995;
    ERIKKSON, Inger. COMPUTERS OR HUMANS: WHO ARE IN CONTROL?, en:
    KIZZA, Joseph Migga (ed.). Social and ETHICAL EFFECTS OF THE
    COMPUTER REVOLUTION, Pág. 87-88.

    [76] ROMEO CASABONA, C.M.; DELITOS
    PATRIMONIALES EN CONEXIÓN CON SISTEMAS
    INFORMÁTICOS Y DE TELECOMUNICACIONES, Pág. 512,
    1989.

    [77] "Articulo Nº 185.- El que, para
    obtener provecho, se apodera ilegítimamente de un bien
    mueble, total o parcialmente ajeno, sustrayéndolo del
    lugar donde se encuentra, será reprimido con pena
    privativa de libertad no menor de uno ni mayor de tres
    años. Se equipararon a bien mueble la energía
    eléctrica, el gas, el agua y cualquier otra
    energía o elemento que tenga valor económico,
    así como el espectro electromagnético".

    [78] Artículos 2 y 4 de la Ley Nº
    19223, Ley relativa a delitos informáticos de Chile.

    [79] En el Perú, la Ley N° 28493,
    Ley que regula el uso del correo electrónico comercial
    no solicitado (SPAM), del 12 de abril del año 2005, es
    la norma que señala los parámetros referidos al
    correo electrónico no deseado, y la cual en su articulo
    01 señala: “La presente ley regula el envío
    de comunicaciones comerciales publicitarias o
    promociónales no solicitadas, realizadas por correo
    electrónico, sin perjuicio de la aplicación de
    las disposiciones vigentes en materia comercial sobre
    publicidad y protección al consumidor”.

    [80] Trejo Delarbe, Raúl. Estaf[arroba]s.com.
    Ataques que entorpecieron los servicios en la Red, en: Bitniks
    Magazine, 15-03-00, disponible en: http://www.bitniks.es;
    también: Rozenberg, Dino. Los sitios web bajo ataque,
    en: Information Week México, disponible en:
    http://www.infoweek.com.mx.

    [81] Bassiouni, M. Cherif, International
    Criminal Law, 2d ed, Ardsley, N.Y.: Transnational Publisher
    (1998), pp.4-5.

    [82]
    http://www.latinoamericann.org/ivmundial/gregorio.pdf

    Partes: 1, 2, 3, 4, 5
     Página anterior Volver al principio del trabajoPágina siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter