Está en la página 1de 22

“Año del Fortalecimiento de la Soberanía Nacional”

POLICIA NACIONAL DEL PERU

CASO DE DELITOS DE ALTA TECNOLOGÍA

TRABAJO APLICATIVO

AUTOR:

DOCENTE:

ASIGNATURA:

AULA Y ESPECIALIDAD:

PROMOCION:

Lima – Perú
2022
DEDICATORIA

A Dios y a mi familia que son el motor


que me impulsaron a seguir adelante y
a culminar mis estudios.
ÍNDICE DE CONTENIDOS

Caratula i
Dedicatoria ii
Índice de contenidos iii
I. Introducción 04
II. Bases teóricas 05
2.1. Concepto 05
2.2. Normativa legal 05
2.3. Teoría del delito 06
2.4. Siete preguntas de oro de la investigación policial 08
2.5. Bien jurídico tutelado 10
2.6 Sujeto pasivo 11
2.7 Sujeto activo 12
2.8 Procedimiento de investigación 14
2.9 Fases de la metodología de la investigación 15
III. Conclusiones 17
Referencias 19
Anexos 21
I. INTRODUCCIÓN
Con el paso del tiempo, la sociedad ha sufrido cambios que han sido llamados
"desarrollo", y el hombre ha sentido la necesidad de crear herramientas que
faciliten su existencia y convivencia social, además que le permita realizar mayor
cantidad de actividades en menos tiempo.

Debido a esto a surgido lo que llamamos tecnología, que no es más que las
herramientas que facilitan la realización de las actividades humanas, sin que el
hombre tenga utilizar grandes fuerzas, sino que la maquinaria realiza la mayor
parte del trabajo. La inteligencia artificial ha sido parte de estos avances
tecnológicos y es lo que conocemos como "Alta Tecnología".

Las computadoras han brindado la humanidad un servicio invalorable, y es lo que


ha permitido al hombre seguir creando, hasta el punto de llevarlo a luna. Pero
como todas las herramientas muchas personas la utilizan para realizar actividades
en contra de la sociedad misma, cometiendo delitos con las personas y sus
bienes, olvidando el fin original para la cual se crearon, efectuando lo que en la
comunidad internacional se ha llamado "crímenes y delitos de alta tecnología"

Los crímenes de alta tecnología comprenden "cualquier actividad criminal en el


cual la computadora ha estado involucrada como material o como objeto de la
acción criminal, o como simple símbolo". El Crimen o Delito de Alta Tecnología es
"la realización de una acción que, reuniendo las características que delimitan el
concepto de delito, se ha llevado a cabo utilizando un elemento informático o
computacional contra los derechos, propiedades y libertades de los demás
ciudadanos. En un sentido amplio es cualquier conducta criminal que en su
realización hace uso de la tecnología electrónica ya sea como método, medio o
fin.

4
II. BASES TEORICAS.

2.1 CONCEPTO
Entre enero y abril del 2021, se investigaron 1,188 denuncias de delitos
cibernéticos en la División de Investigación de Delitos de Alta Tecnología
(Divindat) de la Policía. Los casos más frecuentes están relacionados al fraude
informático y a la suplantación de identidad.

El coronel PNP Erick Ángeles, jefe de la Divindat, explicó que los


ciberdelincuentes recurren al email masivo, las redes sociales, sitios web falsos y
mensajes de texto para estos ciberdelitos. Cada mes se estima que se reciben
300 denuncias por ciberdelitos.

Del total de denuncias, se registraron 600 investigaciones sobre fraudes


informáticos hasta abril de este año, lo que implica la clonación de tarjetas, así
como compras fraudulentas por internet, transferencias de fondos no autorizados,
retiros no autorizados o transferencias no autorizadas.

En cuanto a la suplantación de identidad, las investigaciones se duplicaron en el


2020 (de 247 en el año previo a 572 casos)y, hasta abril se han atendido 296
denuncias.

A través del phishing, los ciberdelincuentes engañan a los usuarios con páginas
falsas que simulan ser los sitios web de los bancos o entidades financieras. Las
víctimas registran sus datos personales y, con esa información, las organizaciones
criminales realizan depósitos sin autorización.

Además, los ciberdelincuentes ofrecen productos a muy bajos precios en


Facebook y WhatsApp. Los usuarios son engañados para realizar los pagos y
luego los perfiles de los vendedores son desactivados.

2.2 NORMATIVA LEGAL

LEY N°30096 – CAPITULO II

DELITOS CONTRADATOS Y SISTEMAS INFORMÁTICOS

5
Artículo 2. Acceso ilícito

El que accede sin autorización a todo o parte deun sistema informático, siempre
que se realice con vulneración de medidas de seguridad establecidas para
impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor
de cuatro años y con treinta a noventa días multa.

Será reprimido con la misma pena el que accede a un sistema informático


excediendo lo autorizado.

Artículo 3. Atentado contra la integridad de datos informáticos

El que, a través de las tecnologías de la información o de la comunicación,


introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos,
será reprimido con pena privativa de libertad no menor de tres ni mayor de seis
años y con ochenta a ciento veinte días multa.

Artículo 4. Atentado contra la integridad de sistemas informáticos

El que, a través de las tecnologías de la información o de la comunicación,


inutiliza, total o parcialmente, un sistema informático, impide el acceso a este,
entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será
reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y
con ochenta a ciento veinte días multa

2.3 TEORÍA DEL DELITO

TIPICIDAD

El Estado no puede quedar rezagado de los adelantos tecnológicos, en tiempos en


donde se busca elevar la competitividad del país en su conjunto y por ende de los
servicios que se le ofrecen al ciudadano. Este objetivo estratégico del Estado,
choca con las actividades ilícitas que pueden cometer grupos interesados en
destruir la seguridad ciudadana, o sacar ventajas particulares o políticas de
situaciones concretas.

6
El sistema democrático, se sustenta en el principio de transparencia y respeto del
sufragio, por lo cual si una persona o grupos de personas utilizaran las tecnologías
de comunicación, para enturbiar un proceso electoral. Tal atentado lesionaría
bienes jurídicos colectivos, lo mismo podría pasar con el sabotaje a la base de
datos de un centro hospitalario o las notas de un centro de estudios.

AUTORICIDAD

Siendo en el marco de ofrecer mayor garantía a estas obligaciones, que el Estado


Peruano, ha entendido conveniente incorporarse al Sistema Interamericano de
Derechos Humanos y en consecuencia comprometerse ha cumplir las normativas
fundamentales que este sistema contempla.

En función de este criterio de Estado Democrático y Cooperativo con la comunidad


internacional, que el Estado Peruano tiene para con el cumplimiento de los
derechos humanos reconocidos en el sistema Constitucional, el denominado
deber de garantía.

Este deber, es una obligación Jus Cogens,de todos los Estados que integran el
Sistema Interamericano y se encuentra plasmada en el artículo primero de la
Convención Americana de Derechos Humanos, el cual establece:

Los Estados Partes en esta Convención se comprometen a respetar los derechos


y libertades reconocidos en ella y a garantizar su libre y pleno ejercicio a toda
persona que esté sujeta a su jurisdicción, sin discriminación alguna por motivos de
raza, color, sexo, idioma, religión, opiniones políticas o de cualquier otra índole,
origen nacional o social, posición económica, nacimiento o cualquier otra
condición social.

Este deber de garantía que tiene el Estado, es desafiado cuando el fenómeno


delictivo intenta afectar derechos de la colectividad o de particulares, mediante el
uso de las nuevas tecnologías. Que como ya hemos señalado, han modificado
sustancialmente la forma de vida del cuerpo social.

Es en este contexto de supresión de las leyes físicas y de creación de nuevos


universos virtuales, que surgen nuevas formas de ataques a los derechos
7
humanos constitucionalmente protegidos y surge la necesidad de tutelar de
manera efectiva y eficaz estos derechos. Siendo un deber del Estado, encaminar
una Política Criminal, efectiva y eficaz, que permita perseguir estas nuevas formas
de delincuencia.

Este enfoque nos lleva a una tensión entre el deber de tutelar bienes jurídicos,
constitucionalmente protegidos y las vulneraciones que se pueden cometer desde
el poder.

CULPABILIDAD

Uno de los principales problemas que se presenta para la protección de los


derechos fundamentales de los ciudadanos frente a los actos de ciber
delincuencia, resulta del hecho de que las nuevas tecnologías han transformado la
noción de tiempo y espacio, que como las leyes de la física vigentes desde
Newton establecían que un cuerpo no puede ocupar dos lugares en el espacio.

Al respecto, el Dr. Andrés Díaz, en un enjundioso artículo sobre El delito


informático y su problemática, señala: “La inexistencia de fronteras reales es una
de las características intrínsecas de Internet, que ofrece innumerables ventajas y
como no podía ser de otro modo, inconvenientes para la persecución de
actividades delictivas. En primer lugar, para iniciar cualquier política criminal, hay
que conocer cuál va ser el terreno de actuación. Dicho de otra manera, saber
dónde está Internet»; estamos ante uno de los grandes problemas que existen,
dada la dificultad de responder con exactitud a dicha pregunta”

El criterio clásico de la aplicación espacial de la ley, implico que existiera un


criterio de competencia territorial en función del lugar en donde fuera cometida la
infracción.

Sin embargo, en este nuevo escenario en donde se puede cometer delitos con
independencia absoluta del territorio en que se habita, o se encuentra el infractor
produce colosales problemas.

8
2.4 SIETE PREGUNTAS DE ORO DE LA INVESTIGACIÓN POLICIAL

Cada vez que ocurre un acto delictivo o un crimen, nos hacemos preguntas
fundamentales acerca del mismo. Son las llamadas “preguntas de oro de la
investigación”.

La Criminalística es una carrera apasionante que agrupa un conjunto de técnicas y


procedimientos de investigación centrados en descubrir, explicar y probar delitos.

Su accionar se basa en conocimientos y el estudio científico, por lo que la


preparación es muy importante. Al respecto, los criminalistas suelen encargarse
de reconstruir los hechos para verificar si, efectivamente, se ha cometido un delito,
así como los factores que rodean el hecho.

¿Qué?

¿Qué sucedió? ¿Es accidental?, ¿es homicidio?, ¿suicidio?, ¿muerte natural?

¿Quién o quiénes?

¿Quién es la víctima y quién el victimario? Los criminalistas han de determinar la


identidad de todos los involucrados, sean pasivos o activos.

¿Cómo?

Los investigadores han de llegar a conocer la manera en que se cometió el delito,


si lo hubo. Esto lo logran a través de la valoración de datos, huellas, rastros e
indicios que, en general, determinarán una secuencia y reconstrucción de los
hechos.

¿Cuándo?

También se ha de determinar el momento en el que ocurrieron los hechos para


establecer una conexión lógica entre los presuntos culpables y la declaración de
los testigos.

9
¿Dónde?

Esta pregunta, obviamente, se refiere al lugar donde ocurrieron los hechos que se
investigan. En tal escenario se suelen obtener pruebas, materiales, muestras, etc.
que serán llevados a estudio.

Con esta pregunta también se busca saber si el lugar de los hechos coincide con
el lugar de los hallazgos.

¿Con qué?

Se refiere a los posibles instrumentos físicos con el que se cometió el crimen. Por
ejemplo, en caso de violencia física, el “con qué” se refiere al objeto utilizado para
lesionar.

En estos casos se investigan también las posiciones de la víctima y su atacante.

¿Por qué?

Esta pregunta busca encontrar el motivo o móvil del delito sobre la base de los
elementos de análisis.

Para responder a estas preguntas, los criminalistas se basan en conocimientos de


anatomía, física, química, balística, medicina forense y biología, lo que les hace
unos profesionistas con amplia preparación.

2.5 BIEN JURÍDICO TUTELADO

El bien jurídico tutelado hace referencia a la protección jurídica que se otorga


cuando distintos intereses humanos son receptados y regulados por el derecho de
manera tal que se transforman en bienes jurídicos con un estatus especial del que
se derivan consecuencias jurídicas. El bien jurídico protegido no es un bien del
derecho, sino un bien de la vida humana que preexiste a toda calificación jurídica,
pero que en determinadas circunstancias el legislador resuelve otorgarle una
protección o tutela específica.

Según explica Garcia Marín, bien jurídico en sentido formal es “todo bien, situación
o relación deseados y protegidos por el Derecho” . Pero también es cierto que

10
todas las normas que el Estado dicta son en función de la protección de bienes
jurídicos, razón por la cual el bien jurídico cumple asimismo un rol como indicador
para entender el núcleo material de lo injusto, que es común a todo el
comportamiento antijurídico.

Sobre este aspecto es necesario que hagamos una aclaración metodológica, ya


que nos referiremos exclusivamente a las sanciones administrativas, penales o
represivas, es decir, aquellas que tienen por fin prevenir o reprimir la violación de
disposiciones legales.

2.6 SUJETO PASIVO

Gutiérrez Francés señala que el sujeto pasivo por excelencia del ilícito informático
es la persona jurídica, debido al tráfico económico en el que desarrollan sus
actividades, por ello son los sectores más afectados por la criminalidad mediante
computadoras. Y entre ellos están: la banca, las instituciones públicas, la industria
de transformación, etcétera.

Esta figura penal de acceso ilícito sanciona la violación de la confidencialidad, que


se realiza a través del acceso no autorizado al sistema, vulnerando las medidas de
seguridad establecida para evitar que ajenos ingresen a un sistema informático;
por el verbo rector acceder se entiende el hecho de entrar en un lugar o pasar a él,
que en esta figura se entiende el acto de entrar sin autorización del titular a un
sistema.

Por la característica que presenta este tipo penal (acceso ilícito) se clasifica como
un delito de mera actividad, porque esta figura exige el acto de acceder (entrar en
un lugar o pasar a él) sin autorización a un sistema informático y vulnerar las
medidas de seguridad. De esta manera se configura el ilícito. Por tanto el delito
queda consumado en el momento que se vulnera las medidas de seguridad
establecida para impedir el acceso ilícito, y para ellos es necesario que se realice
esta conducta con dolo. Por ejemplo, el acceso a la cuenta de correo electrónico
ajeno protegido mediante una contraseña de seguridad o el acceso no autorizado

11
al sistema informático de una entidad aprovechando las debilidades inadvertidas
por la programación.

Esta figura penal sanciona la conducta de dañar (causar detrimento, perjuicio,


menoscabo), introducir (entrar en un lugar), borrar (desvanecer, quitar, hacer que
desaparezca algo), deteriorar (empeorar, degenerar, alterar (estropear, dañar,
descomponer), suprimir (hacer cesar, hacer desaparecer) y hacer inaccesible los
datos informáticos a través de la utilización de las TIC.

Por la característica que presenta este tipo penal (atentado a la integridad de los
datos informáticos) es clasificado como un delito de mera actividad, porque esta
figura exige el solo cumplimiento del tipo penal, la sola realización de la conducta
de introducir, borrar, deteriorar, alterar, suprimir y hacer inaccesible los datos
informáticos para que se pueda configurar el ilícito, sin importar el resultado
posterior. Por tanto el delito queda consumado al realizarse cualquiera de estos
actos.

2.7 SUJETO ACTIVO


Vives Antón y Gonzales Cussac afirman que “sujeto activo puede ser tanto las
personas legítimamente autorizadas para acceder y operar el sistema
(operadores, programadores u otros), como terceros no autorizados que acceden
a las terminales públicas o privadas.

Gutiérrez Francés y Ruiz Vadillo difieren de estos puntos de vista y sostienen que
“el autor del delito informático puede serlo cualquiera, no precisando el mismo de
determinados requisitos personales o conocimientos técnicos cualificados”. Por
nuestra parte, si bien consideramos que el sujeto activo puede ser cualquier
persona (con conocimientos y habilidades en informática), compartimos
parcialmente la postura de que el sujeto activo debe ocupar un puesto laboral que
le permita acceder a información sensible. Sin embargo, no están excluidos los
sujetos que sin ocupar algún cargo estratégico pueden ser sujeto activo por sus
habilidades y conocimientos sobre la informática. Por ende, se trata de delitos de
dominio.

12
A estos tipos de sujetos se les denomina de diferente manera dependiendo el
modo como actúan y que conductas son las que realizan:

a) Hackers; Son personas dedicadas, por afición u otro interés, a violar


programas y sistemas supuestamente impenetrables. Conocido como
delincuente silencioso o tecnológico. Les gusta indagar por todas partes y
conocer el funcionamiento de los sistemas informáticos. Son personas que
realizan esta actividad como reto intelectual, sin producir daño alguno con
la única finalidad de descifrar y conocer los sistemas informáticos. Para
Sieber los hacker son “personas que acceden sin autorización a un sistema
de proceso de datos a través de un proceso de datos a distancia, no
cometido con finalidades manipuladoras, fraudulentas, de espionaje, ni
sabotaje, sino sencillamente como paseo por placer no autorizado”. Morón
Lerma define a los hacker como “personas que acceden o interfieren sin
autorización, de forma subrepticia, a un sistema informático o redes de
comunicación electrónica de datos y utilizan los mismos sin autorización o
más allá de lo autorizado”.
b) Crackers; Son personas que se introducen en sistemas remotos con la
intención de destruir datos, denegar el servicio a usuarios legítimos y, en
general, a causar problemas a los sistemas, procesadores o redes
informáticas, conocidos como piratas electrónicos. La característica que los
diferencia de los hacker es que los crackers usan programas ya creados
que pueden adquirir, normalmente vía internet; mientras que los hackers
crean sus propios programas, tienen mucho conocimiento sobre los
programas y conocen muy bien los lenguajes informáticos.

A nivel internacional, existe una gran división entre los Estados que aceptan la
responsabilidad penal de las personas jurídicas de los que no la aceptan. Sin
embargo, “los regímenes divergentes sobre la responsabilidad penal de las
personas jurídicas pueden causar problemas para las empresas internacionales
con sucursales en más de un Estado.

13
Sin embargo, la ley de delitos informáticos regula dos supuestos de carácter
administrativos donde la persona jurídica se niega a brindar información sobre el
levantamiento del secreto bancario (decima disposición complementaria final) y
cuando se niega a brindar información referente a los registros de comunicaciones
telefónicas (Undécima disposición complementaria final), cuando así lo solicite a
través de una orden judicial; a consecuencia de esto la SBS y OPSITEL
respectivamente les aplicaran una sanción administrativa consistente en una
multa.

2.8 PROCEDIMIENTO DE INVESTIGACIÓN POLICIAL PARA EL


ESCLARECIMIENTO DEL DELITO

Para garantizar el orden social se requieren labores especializadas por parte de la


Policía. Ellas son la vigilancia, la inteligencia, la investigación criminal y otras
actividades comunitarias. Cada una de las anteriores se asienta en estrategias de
prevención, disuasión y represión.

a) Con relación a la vigilancia, esta realiza las actividades primarias en


concordancia con la función de asegurar la ejecución de las decisiones
tomadas por el sistema político (Loubet, Del Bayle, 1998) y el respeto de las
reglas impuestas por este para garantizar el orden social. Las actividades
para hacer obligatorias las decisiones tomadas se insertan dentro de la
obediencia consentida por los ciudadanos y la coerción (o amenaza). De allí
parten los dos modelos de Policía, a saber: de intervención o de
proximidad. Estas labores primarias son las desplegadas en el nivel social
(urbano y rural) a fin de mantener el orden y brindar el servicio de seguridad
pública inmediata a la ciudadanía.
b) La inteligencia, encargada de avizorar los peligros internos y externos del
sistema político, tiene por fin último orientar la toma de decisiones por parte
del mando (gobierno o institución), antes de ocurrir los sucesos, formulando
hipótesis, basándose en hechos, analizando y evaluando indicios. Esta
labor consiste en el procesamiento de información relacionada con las

14
actividades de personas, grupos y organizaciones que puedan afectar las
condiciones de orden público y la seguridad interior.
c) La investigación criminal tiene como fin auxiliar a la justicia, dentro del
sistema penal, que inicia su accionar, generalmente, después de acaecidos
los hechos criminales, y que requiere atribuciones legales para su proceder.
Recolecta y aporta pruebas, establece hipótesis con base en dictámenes y
análisis de las diligencias judiciales, establece los hechos. La investigación
criminal permite a las autoridades judiciales “administrar la justicia” con
base en la confirmación científica.
d) Otras actividades comunitarias, que en estricto sentido no son labores que
por sí mismas garanticen el orden social, pero que representan los mayores
bienes y servicios que ofrece una institución policial como: controlar el
tránsito, servir de mediadores en los conflictos cotidianos sociales como
disputas conyugales, de inquilinos, de vecinos, riñas, etc., encargarse de
menores abandonados, suministrar información a diversos servicios
gubernamentales, entre otras. Estas actividades de índole comunitaria se
deben, en mayor medida, a la disponibilidad continua del servicio, lo que
permite emplearla de inmediato en catástrofes, incendios, crisis personales
e interpersonales, y otras tareas que terminan por sobrecargar de
demandas a la policía en todos los sistemas políticos.

En general, dichas labores que permiten la función de seguridad pública a fin de


prevenir, neutralizar hechos, faltas o comportamientos que obstruyan, limiten o
cercenen el orden social, son realizadas en cada sistema político por varios
cuerpos especializados con dependencia de los gobiernos políticos locales o
estatales.

2.9 FASES DE LA METODOLOGIA DE LA INVESTIGACIÓN

a. Conocimiento del Hecho.

b. Comprobación del Hecho

c. Diligencias Preliminares en la escena del delito

15
d. Planeamiento de la Investigación Policial

e. Manejo de Informantes y Confidentes

f. Vigilancias

g. Detenciones y Capturas

h. Incursiones

i. Registros

j. Interrogatorios y Entrevistas

k. Sustentación de la Prueba

l. Informe de la Investigación. Policial.

El cumplimiento meticuloso y ordenado de las mencionadas fases , permitirá a los


miembros de la Policía Nacional, alcanzar el ÉXITO en la investigación policial
encomendada, teniéndose siempre presente que el proceso consiste en
“INVESTIGAR PARA DETENER Y NO DETENER PARA INVESTIGAR”.

16
VI. CONCLUSIONES
 Con el paso del tiempo, la sociedad ha sufrido cambios que han sido
llamados "desarrollo", y el hombre ha sentido la necesidad de crear
herramientas que faciliten su existencia y convivencia social, además que le
permita realizar mayor cantidad de actividades en menos tiempo.
 Debido a esto ha surgido lo que llamamos tecnología, que no es más que
las herramientas que facilitan la realización de las actividades humanas, sin
que el hombre tenga que utilizar grandes fuerzas, sino que las maquinarias
realizan la mayor parte de los trabajos.
 La inteligencia artificial ha sido parte de estos avances tecnológicos y es lo
que conocemos como "Alta Tecnología". Las computadoras han brindado a
la humanidad un servicio invalorable, y es lo que ha permitido al hombre
seguir creando, hasta el punto de llevarlo a luna.
 Pero como todas las herramientas muchas personas la utilizan para realizar
actividades en contra de la sociedad misma, cometiendo delitos con las
personas y sus bienes, olvidando el fin original para la cual se crearon,
efectuando lo que en la comunidad internacional se ha llamado "Delito
Informático” conocido en nuestra legislación como “crímenes y delitos de
alta tecnología".
 Este tipo de delito implica actividades criminales que desde los primeros
momento la comunidad internacional ha tratado de enmarcar en figuras
típicas de carácter tradicional y que han sido reprimidas por todos los
países, tales como robos, fraudes, falsificaciones, estafa, sabotaje, y
cualquier otra actividad que ocasiones perjuicios a las demás personas.
 Sin embargo, debe destacarse que el uso de las altas tecnologías ha
creado nuevas posibilidades del uso indebido de las computadoras lo que
ha propiciado a su vez la necesidad de regulación por parte de los estados
en su derecho interno. Los crímenes de alta tecnología comprenden
"cualquier actividad criminal en el cual la computadora ha estado
involucrada como material o como objeto de la acción criminal, o como
simple símbolo".

17
 El Crimen o Delito de Alta Tecnología es "la realización de una acción que,
reuniendo las características que delimitan el concepto de delito, se ha
llevado a cabo utilizando un elemento informático o computacional contra
los derechos, propiedades y libertades de los demás ciudadanos. En un
sentido amplio es cualquier conducta criminal que en su realización hace
uso de la tecnología electrónica ya sea como método, medio o fin.
 En fin, los crímenes y delitos de alta tecnología se han convertido en una
de las mayores complicaciones para el sistema judicial de un estado,
debido a que a medida que pasan los días, los métodos, técnicas y
herramientas tecnológicas se van actualizando lo que hace cada vez más
difícil la persecución y sanción de la actividad delictual. La creación de la
tecnología, especialmente de las computadoras ha sido toda una
revolución en el desarrollo de la humanidad.

18
REFERENCIAS

• Angelan Casanova, Esther E, (2011) ¨Ciberdelincuencia y Política


Criminal¨, Taller de Editora Premium, S.R.L.
• Binder, Alberto, (2004) “Introducción al Derecho Penal.”
• Biaggi Lama, Juan Alfredo, “El Referimiento como Mecanismo de
Protección Jurisdiccional de los Derechos Fundamentales”.
• Díaz García, Alexander, (2005), ¨El Llamado Delito Informático¨.
• Ortiz de Zarate, Francisco Javier Inda, (2010) ¨La Investigación
Policial en el Ámbito de la Informática¨.
• Díaz Gómez, Andrés, (2009) ¨El Delito Informático, su problemática y
la cooperación internacional como paradigma de su solución¨,
Revista Electrónica del Departamento de Derecho de la universidad
de La Rioja, Redur, ISSN 1695-078X, no. 8,2010.
• Díaz Gómez, Andrés, “El Delito Informático, su Problemática y La
Cooperación Internacional Como Paradigma De Su Solución: El
Convenio De Budapest”.
• Engels, Federico, “El origen de la familia, la propiedad privada y el
Estado”. • González de Chaves, María Eugenia, (2004) ¨Delitos y
Tecnología de la Informática¨, Anales de la Facultad de Derecho,
ISSN 0075-773X, México.
• González Tapia, Carlisle y Benavides, “Celso; Introducción a la
Lingüística General”, 2edición.
• Mañón, Melvin, (2006), “Guerras de Purificación”
• Michaca, Guadalupe, (2011) ¨Hacktivismo ?libertad de expresión o
Ciberdelincuencia?.
• San Martin Titulada, Cristo Velasco, (2009) ¨La Jurisdicción y
Competencia sobre Delitos Cometidos a través de Sistemas de
Computo e Internet¨.
• Tato, Nicolás S., (2010) ¨El Derecho Informático como una Nueva
rama del Derecho¨. • Reglamento de la Suprema Corte de Justicia,

19
sobre autorización judicial para la vigilancia e interceptación
electrónica de comunicaciones.
• Rodríguez, Manuel Alfredo, (2001), ¨Delitos Informáticos, Bancarios y
Cambiarios¨.

20
ANEXOS

21
22

También podría gustarte