Derecho Informatico en el Peru (Curso de Comunicacion).pdf
-
Upload
cacordova70 -
Category
Documents
-
view
59 -
download
0
Transcript of Derecho Informatico en el Peru (Curso de Comunicacion).pdf
-
Universidad Catlica Santo Toribio de Mogrovejo.
Facultad de Ingeniera
Escuela Ingeniera de Sistemas y Computacin.
III Programa de Profesionalizacin.
Derecho Informtico en el Per
Autor: Csar Augusto Crdova Oblitas
Asesor: Magister Manuel Jos, Alayo Mndez.
(Curso: Comunicacin).
Chiclayo, Febrero 2010
-
INDICE
Dedicatoria
Introduccin
CAPITULO I EL DERECHO INFORMTICO.
1.1 Internet un nuevo mundo sin espacio y en tiempo real. .. 6
1.2 Autorregulacin? ...... 6
1.3 Cibertribunales. .......... 7
1.4 Informtica Jurdica y Derecho informtico. .... 7
1.4.1 Informtica Jurdica. ..... 7
1.4.2 Derecho Informtico. ...... 7
1.5 Habeas Data. ......................... 8
1.6 Bien Jurdico. ........... 8
1.7 La proteccin de los datos ......... 9
1.7.1 Propiedad de la informacin. ........ 9
1.7.2 Clasificacin de los datos. ..... 9
1.7 Banco de Datos. ...... 10
CAPTULO II DELITOS INFORMATICOS.
2.1 Nocin del Delito ...... 12
2.2 El Delito Informtico. ...... 12
2.3 La falta de tipificacin. ......... 13
2.4 Clasificacin de los Delitos Informaticos. .... 14
2.5 Legislaciones de Per. .. 15
CONCLUSIONES.
REFERENCIAS BIBLIOGRAFA.
-
INTRODUCCIN
Derecho Informtico en el Per, ttulo de esta monografa, es sin lugar a
dudas un tema nuevo, no solo en esta parte del mundo; sin embargo ya hay pases
que se han puesto a la vanguardia, aunque con algunas diferencias creadas por
estudiosos y profesionales de la materia, pero es inevitable el control legal.
Quin no ha tenido un virus (un ejemplo, simple de el perjuicio que causa un
programa hecho, mal intencionado) en su computadora?, este problema es el que
motiv a mi investigacin, para saber hasta dnde pueden llegar, es su lmite
jurdicamente y poder combatir a estas personas.
Si bien es cierto que la tecnologa avanza a pasos agigantados en el mundo, se
ve creciendo un temor enorme por el control de este fenmeno, que nos invade, en
todos los mbitos de nuestras vidas, los delitos informticos, causados por gente
(como los Hacker, cracker, phreaking, carding, sniffers o sus diversas modalidades)
con mediano o alto grado de conocimiento de esta tecnologa, para lo cual busco
informacin que me ayude a dar a conocer el mbito en el que se mueve esta gente y
poder combatirla de alguna forma.
El objetivo de esta monografa es dar conocer algunos de los diferentes tipos
de Delitos Informaticos. No pretendo hacer de esta monografa un compendio del las
leyes Peruanas o de otros pases, pero si se har algunas mencin de legislaciones
de Per como de otros pases.
En el Captulo I, Derecho Informtico, veremos aspectos referentes al tema que
nos ayuden a entender esta materia de estudio; el Captulo II, algunos tipos de delitos
informaticos comunes, mencin de legislacin de otros pases as como en Per.
-
CAPTULO I EL DERECHO INFORMTICO
Para empezar con este trabajo, hay que tener en claro algunos trminos del ttulo del
tema.
La Informtica es la ciencia aplicada que abarca el estudio y aplicacin del
tratamiento automtico de la informacin, utilizando dispositivos electrnicos y
sistemas computacionales. Tambin est definida como el procesamiento automtico
de la informacin. [1]
Para Davara, [2], la informtica entendida como la ciencia del tratamiento
automtico de la informacin, con las posibilidades que ofrece de
almacenamiento y tratamiento de la documentacin y la recuperacin de la
informacin registrada en soportes magnticos, pticos, u otros, permite
controlar esa informacin y puede llegar a convertirse en un instrumento de
presin y control, social.
Derecho, etimologa, la palabra derecho deriva de la voz latina "directum", que
significa "lo que est conforme a la regla, a la ley, a la norma".
Es el conjunto de normas que regulan la convivencia social y permiten resolver los
conflictos interpersonales. [3]
El Derecho puede ser entendido como un conjunto de normas obligatorias que
rigen la vida de una sociedad, regulando la conducta de los individuos y grupos que la
conforman y resolviendo los conflictos que entre ellos se producen.
Luz [4] afirma que, para La Informtica no est ajeno al Derecho, aun que en
algunas ocasiones parezca estarlo y por ello en la relaciones sociales y econmicas
generadas como consecuencia del desarrollo e introduccin en todas las reas y
actividades.
-
1.1. Internet un nuevo mundo sin espacio y en tiempo real.
Para Luz [4], a finales del siglo XX un nuevo fenmeno nos sorprendi a todos.
Un medio comunicacional que nos uni de una manera jams pensada, desafiando
fronteras, espacios y tiempos. Si es internet, quien provoca en nuestro mundo un
cambio similar, pero ms aun, por sus derivaciones, a la Revolucin Industrial, ya que
marca el comienzo de una Nueva Era, la Era Digital. As, Internet, la gran red de
redes, como se la llama, y que permite comunicar lugares remotos, en tiempo real, sin
importar el espacio a cubrir, es decir donde estn ubicados los interlocutores al otro
lado de sus ordenadores, Nos encontramos ahora frente a posibilidades que hace tal
vez poco tiempo atrs hubiera sido considerado como fantasas y objeto de risas.
Internet ahora es un mundo en que toda la gente y si no lo es toda, la gran
mayora ha visto necesaria visitar de alguna u otra forma, pero se ve involucrada en
este mundo directa o indirectamente, ya sea por el registro de sus datos personales,
patrimoniales, etc., que hace necesario aprender a navegar en este mundo virtual, sin
espacio, pero que lo tenemos de manera real.
1.2. Autorregulacin?
Es nuestro desafo de comprender y ponernos a la altura de las circunstancias
para dotar al Derecho de los cambios y ajustes que requiere, siendo todos participes
en el nacimiento de las nuevas formas institucionales de esta rama del derecho.
Es tarea mancomunada a nivel internacional fijar las pautas para ejercer en
orden y en paz el ejercicio de este nuevo Derecho de Internet, que no admite demoras
y nos convoca ahora mismo a poner manos a la obra [4].
Una buena forma o manera de convivir en la sociedad es de autorregularse en
cualquier sentido de la palabra y eso tambin es aplicable para este tema.
1.3. Cibertribunales.
As en Latinoamrica conocemos la existencia del Cibertribunal Peruano cuya
pgina podemos visitar (www.cibertribunalperuano.org), y comprobaremos que los
-
temas y reas de su competencia son los rubros de Comercio electrnico,
Contratacin electrnica, Contratos informticos, Propiedad Intelectual, Propiedad
Industrial, Derechos de Autor, Conflicto entre nombres de Dominio, Actos de
competencia desleal en la red, Teletrabajo, Publicidad y marketing en Internet,
Proteccin del consumidor, Proteccin de la intimidad, Todos aquellos temas en los
que a peticin de parte nacional o extranjera se solicite su intervencin.
Este tribunal es un rgano de resolucin de conflictos y controversias ocurridas en, y
por el uso de Internet [4].
1.4. Informtica Jurdica y Derecho Informtico.
Se escucha a diario que muchas personas confunden Informtica Jurdica con
Derecho Informtico, o los tratan como si fueran sinnimos, desvirtuando as su
verdadera esencia y sentido, por lo cual hay que identificarlos plenamente y marcar los
mbitos que pertenecen a cada uno [4].
1.4.1 Informtica Jurdica.
La informtica jurdica posibilitar el tratamiento, almacenaje y recuperacin de
informacin jurdica, mediante tcnicas adecuadas, aplica la accin de los
ordenadores al campo jurdico [4].
1.4.2 Derecho Informtico.
Se dice que es: un conjunto de normas y principios que tiene por objeto reglar,
definir, interpretar y estudiar, los aspectos en que la tecnologa informtica se
relaciona con las distintas instituciones jurdicas.
Su finalidad primordial es evitar que las nuevas tecnologas puedan violar
derechos fundamentales de las personas naturales o jurdicas [4].
-
1.5 Habeas Data.
Proviene del latn y literalmente quiere decir que tengas el dato o haber el
dato.
Surge en Europa, como remedio para combatir la proliferacin irrestricto de
datos computarizados. As lo encontramos en la Constitucin de Portugal de 1976, y
luego en la de Espaa de 1978.
Permite mediante el ejercicio de una accin judicial, por intermedio del
procedimiento correspondiente a la accin del amparo comn y de recambio por las
normas del Cdigo de Procedimientos en lo Civil y Comercial [4].
En nuestra Constitucin Poltica del Per tambin hace mencin a la aplicacin
del Habeas Data y tiene su misma aplicacin.
1.6 Bien Jurdico.
Segn Luz [4], el bien jurdico protegido por esta accin va desde el derecho a
la intimidad, al honor, identidad, imagen, reputacin, etc. En este punto los distintos
autores discrepan, existiendo distintos criterios. As, en lo referente por ejemplo a
personas jurdicas, donde difiere respecto a las personas fsicas, ya que una persona
de existencia ideal no tiene intimidad, pero si imagen o reputacin, a las que deben
protegerse. En las leyes de algunos pases como en Argentina (artculo 1 de la ley) se
puede observar que no solo habla del hbeas data, sino que tambin tiene por objeto
la proteccin de datos personales en un aspecto integral, garantizando el derecho al
honor y a la intimidad de las personas y el acceso a la informacin, que sobre las
mismas se encuentre registrado.
La Constitucin Poltica del Per (inciso 6, articulo 2), dice: Derecho a que los
servicios informaticos, computarizados o no, pblicos o privados, no subministren
informaciones que afecten la intimidad personal y familiar [5]
Es bueno saber que establece la ley, para poder enmarcar nuestros derechos y
hacerlos prevalecer.
-
1.7 La proteccin de datos.
Davara [2], al abordar el avance de la investigacin, afirma que, la
Constitucin espaola establece (art. 18.4), que: La ley limitara el uso de la informtica
para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno
ejercicio de sus derechos. Las llamadas leyes de proteccin de datos, que
desarrollan entre otras cosas y en el mbito de proteccin de la intimidad, la proteccin
jurdica de los derechos de las personas, ante la potencial agresividad de la
informtica, con respecto al tratamiento de datos de carcter personal, constituyen
centro de atencin preferente en el denominado Derecho Informtico.
La proteccin de la intimidad de las personas se ver reflejada ms aun cuando
se establezcan las bases del Derecho informtico a nivel mundial.
1.7.1 Propiedad de la Informacin.
En este sentido Luz [4], lo define de esta manera:
Cuando mas avanza nuestra Sociedad de la Informacin y haciendo honor a su
denominacin, mas se sabe cada da de nosotros.
El Dato: esa pequea unidad de informacin, merece ser considerada en sus
distintos aspectos. :
Titular de los datos: El titular de los datos de que se trate, ser siempre el
individuo al que los mismos pertenecen. Debe tener siempre el derecho de
acceso a los datos suyos que se encuentren registrados en bases de datos ya
sea estas pblicas o privadas.
Administrador de los datos: Administrador de los datos son los bancos o
base de datos, registros que los recopilan. Estos deben dar a los datos el destino
preciso para el cual han sido recabados. Para asignarles otras finalidades
debera contar con la autorizacin del titular de los datos.
-
1.7.2 Clasificacin de los Datos.
Por otra parte Luz [4], los clasifica de esta manera:
Pblicos: aquellos que tienen menor importancia y son de fcil obtencin, es
decir que se encuentran casi a disposicin de todos. Por ejemplo: nombre,
domicilio, nmero telefnico, nmero de documento, etc.
Privados o reservados: aquellos que constituyen lo que se ha dado en
denominar informacin sensible. Esta es la que se refiere a cuestiones intimas
del individuo: raciales, religiosas, costumbres sexuales, opiniones polticas o
gremiales, etc. Y cuyo conocimiento y divulgacin puede provocar discriminacin
al titular de los datos. Son lo que requieren, por ello, mayor proteccin [4].
1.7.3 Banco de Datos.
Luz [4], menciona o enmarca las fuentes de datos:
Es el conjunto organizado de datos personales, objeto de un tratamiento
automatizado o no, que est debidamente registrado.
Existen bancos de datos de distintas clases, segn los rubros a que
hagan referencia los archivos que contienen: As tenemos:
De informacin crediticia y solvencia de las personas.
De datos genticos.
De archivos de seguridad: policiales y de las fuerzas armadas.
De salud.
De abonados a servicios de comunicaciones.
De encuestas o investigaciones de mercado.
De censo.
Con fines publicitarios y de marketing.
Existe un derecho de acceso al conocimiento de los datos personales
nuestros que se encuentran registrados en un banco de informacin.
-
Luz [4], manifiesta que, si este acceso (Segn la Ley Argentina en el art.
14) nos es negado, o no se brinda de conformidad, existe un remedio legal para
conseguir los datos, que tiene consistencia constitucional desde 1994. Es el
hbeas data o proteccin de datos personales cuya procedencia, requisitos,
legitimacin, competencia, procedimiento y trmite, contemplan los artculos 33 a
44 de la ley.
-
CAPTULO II EL DELITO INFORMTICO
Davara [2], manifiesta, creemos necesario acudir a esta nomenclatura, y
aceptar la expresin delito informtico para poder realizar su estudio y le
vamos a definir como: La realizacin de una accin que, reuniendo las
caractersticas que delimiten el concepto de delito, sea llevada a cabo utilizando
un elemento informtico y/o telemtico, o vulnere los derechos del titular de un
elemento informtico, ya sea hardware o software.
2.1 Nocin del Delito.
Para Blossiers [6], no se puede hacer un estudio del progreso del delito
informtico, en sus diversos grados de ejecucin, si previamente no se establece cual
es su nocin. El alcance del concepto depende de la perspectiva desde la cual se haga
el anlisis. El delito ha sido considerado como un ente pre jurdico, que constituira un
verdadero presupuesto que se impondra a la Ley.
2.2 El delito informtico.
No parece adecuado hablar de un delito informtico ya que, como tal no existe,
si atendemos a la necesidad de una tipificacin en le legislacin penal para que pueda
existir un delito; No existe delito si no hay una ley que lo cree. EL cdigo penal dispone
que Son delitos o faltas las acciones y omisiones dolosas o imprudentes penadas por
la ley [2].
Segn Blossiers [6], En el Per, mediante la disposicin introducida por ley
27309 de fecha de Julio del 2000, se modifica el Titulo V, del Libro Segundo del C. P.
insertando un nuevo captulo (Capitulo X), denominado Delitos Informaticos que solo
constituyen un sector parcial de este gnero delictivo orientado especficamente al
mbito patrimonial.
Para Romero [7], En el contexto peruano, es necesario sealar que la comisin
de los delitos informaticos acarrean la criminalidad informtica, debindose entender a
estas como los actos que vulnera la ley vigente, es decir que se tipifique el delito en el
-
Cdigo Penal Peruano, sealndose las sanciones imponibles de acuerdo a la
gravedad de la comisin, por lo que es necesario tener el marco conceptual claro para
poder tipificarlo.
Brizzio, citado por Luz (2001), dice, El Cambio jurdico, puede resultar de una
nueva legislacin y, de no haberla, de transformaciones en la interpretacin y en la
aplicacin del sistema, Brizzio, C.: La informtica en el nuevo Derecho, Abeledo-
Perrot, Buenos Aires, 2000, p 17.
Esto podra decir que las leyes son interpretadas, cuando no existen leyes
especficas para un fin, se toman las leyes existentes que se ajuste, a cado caso.
2.3 La falta de tipificacin.
Davara [2], afirma que, en nuestro Derecho no existe como tal el Delito
Informtico, porque como hemos dicho no est tipificado en el Cdigo Penal, ni se
encuentra en ningn otro sitio del ordenamiento que le pudiera encuadrar como
legislacin penal especial. Por tanto, al no estar tipificado el delito informtico,
indicaremos que no habiendo ley que tipifique, y consecuentemente, indique la
conducta delictiva y no habiendo Ley que determine cul es la pena, no existe delito ni
pena por la acciones, por dolosas que sean, que podran encuadrar en lo que
denominamos Delitos informaticos.
En este sentido Davara [2] tambin manifiesta que, en el mbito del llamado
Derecho Informtico, existen determinadas normas por las que se imponen
sanciones administrativas q aquellos que violen algn derecho de los protegidos por
ellas (as, por ejemplo el art. 44 de la Ley Orgnica de Proteccin de Datos de
Carcter Personal, refiere los tipos de sanciones a aplicar en las infracciones leves,
graves y muy graves a los responsables de los ficheros que infrinjan dicha Ley, Estos
sanciones son de tipo administrativo, llevando aparejadas multas que van desde los
601,01 a los 600.010,10 euros).
-
2.4 Clasificacin de Delitos Informaticos.
Para Davara [2], antes de clasificar los delitos debemos tener en cuenta que, En
todo delito de los que damos en llamar Informaticos, hay que distinguir el medio y el fin.
Para poder encuadrar una accin dolosa o imprudente dentro de este tipo de delito, el
medio por el que se cometan debe ser un elemento, bien o servicio, patrimonial del
mbito de responsabilidad de la informtica.
Blossiers [6], adems menciona que, sin embargo es necesario tener en
cuenta lo argumentado por Davara, en el sentido de que concurren
determinadas caractersticas comunes a todas las conductas catalogadas como
delitos informaticos, que nos permiten clasificar de acuerdo con la funcin y
actividad que se realiza para cometerlos. Estos delitos poseen unas
especialidades que le hacen, en ocasiones ms difciles de detectar y, en otras,
aun detectados, no son denunciados por mltiples razones, y aun siendo
denunciados son difciles de perseguir. Todos ellos centran su principal actividad
en el acceso y/o manipulacin de datos que se encuentran en soportes
informaticos o de programas de ordenador utilizados en su procesamiento.
Segn manifiesta Blossiers [6], La definicin genrica de la Organizacin para la
Cooperacin Econmica y el Desarrollo; delito informtico (computer crime) es
cualquier conducta ilegal, no tica o no autorizada que involucra el procesamiento
automtico de datos y/o la transmisin de datos. Estos delitos pueden ser clasificados
en las siguientes categoras:
a) Fraude por manipulacin de un computador contra un sistema de
procesamiento de datos: Incluye el cambio de datos o informaciones
para obtener un beneficio econmico, como informacin bancaria, o
bienes materiales (inventarios).
b) Espionaje informtico y robo de software: Se refiere principalmente a
la obtencin (generalmente por parte de competidores) de resultados
de investigaciones, direccin de clientes, etc.
-
c) Sabotaje informtico: Se refiere a datos y programas, ej. Bombas de
tiempo o una rutina cncer. Algunas legislaciones y otras propuestas
de ley como Francia, Suiza, Portugal, etc., se han elaborado para
penalizar el dao cometido, aun cuando solo abarque bienes
intangibles (datos y programas)
d) Robo de servicios: Se da cuando los empleados utilizan sin
autorizacin horas de maquina del empleador, para realizar trabajos
particulares. En el Estado de Virginia su Cdigo criminal considera
propiedad el tiempo de computador o de servicios de
procesamiento de datos y por tanto incrimina su uso no autorizado.
e) Acceso no autorizado a sistemas de procesamiento de datos: Esto se
refiere a accesos remotos del que puede resultar la obtencin ilegal
de la informacin.
f) Ofensas tradicionales en los negocios asistidos por computador.
2.5. Legislaciones de Per.
Mencionaremos algunos alcances que aportan las leyes en Per.
Blossiers [6], adems considera que, el delito informtico es un delito pluriofensivo y
de all que abarca una amplia gama de delitos entre los que podremos describir a
continuacin:
a) Delito de violacin a la intimidad: En nuestro Cdigo Penal, est tipificado en
el articulo 154 el Delito de violacin a la intimidad, y establece que: el que viole
la intimidad de la vida personal y familiar ya sea observando, o registrando un
hecho, palabra escrita o imagen, valindose de instrumentos, procesos tcnico u
otros medios ser reprimido con pena privativa de la libertad no mayor de dos
aos. La pena ser no menor de uno ni mayor de tres y de treinta a ciento veinte
-
das multa cuando el agente revela la intimidad conocida de la manera antes
prevista.
El tenor del artculo 157 del Cdigo Penal precisa que el que indebidamente,
organiza proporciona o emplea cualquier archivo que tenga datos referentes a
las convicciones polticas o religiosas y otros aspectos de la vida intima de una o
ms personas ser reprimido con pena privativa de la libertad no menor de un
ao ni mayor de cuatro aos. Las bases de datos computarizadas
consideramos que estn dentro del precepto de cualquier archivo que tenga
datos, en consecuencia est tipificado el delito de violacin a la intimidad
utilizando la informtica y la telemtica a travs del archivo, sistematizacin y
transmisin de archivo que contengan datos privados que sean divulgados sin
consentimiento.
b) Delito de Hurto Calificado por Transferencia Electrnica de fondos: El
artculo 185 del Cdigo Penal establece que aquella persona que para
obtener provecho, se apodera ilegtimamente de un bien mueble, total o
parcialmente ajeno, sustrayndolo del lugar donde se encuentra, ser reprimido
con pena privativa de la libertad no menor de uno ni mayor de tres aos.
El artculo 186 del Cdigo Penal, segundo prrafo numeral 3, modificado por la
ley 26319, dispone adems la pena ser no menor de cuatro ni mayor de ocho
si el hurto es cometido mediante la utilizacin de sistemas de transferencia
electrnica de fondos, de la telemtica en general, o la violacin del empleo de
las claves secretas.
La figura del hurto al caso de las manipulaciones informticas debe ser materia
de revisin y de mayores estudios e investigacin. Esto porque el hurto exige
que el apoderamiento sea producto de una sustraccin, y entendemos que en
las manipulaciones informticas por transferencia electrnica de fondos, no se
da la sustraccin del bien mueble corporal del lugar donde se encuentra.
-
La informacin y el software son bienes inmateriales y por tanto debe
considerarse la naturaleza jurdica en su tipificacin.
Luego de los comentarios efectuados e los prrafos anteriores, la tipificacin en
el Per de los delitos mediante transferencia electrnica de fondos, de la
telemtica en general o la violacin del empleo de claves secretas, es un avance
y permite reprimir estas conductas delictivas incluidas dentro de los delitos
informaticos.
c) Delitos Contra los Derechos de Autor: No olvidemos que el software y las
bases de datos estn protegidos por los derechos de autos, en consecuencia la
tipificacin de delitos contra estos incluye tambin los bienes informaticos. As el
artculo 216 del Cdigo Penal peruano seala que el que copia, reproduce,
exhibe, emite, ejecuta o difunde al pblico, en todo o en parte, por impresin,
videograma, grabacin, fonograma, fijacin u otro medio, una obra o produccin
literaria, artstica, cientfica o tcnica, sin la autorizacin escrita del autos o
productor o titular de los derechos, en su caso, ser reprimido con pena privativa
de la libertad no menor de uno ni mayor de tres aos.
As tambin, el artculo 217 del cdigo Penal seala dentro de los agravantes de
la pena la copia ilegal de la obra protegida (incluido el software y la base de
datos).
-
CONCLUSION.
Se puede afirmar que el Delito Informtico se consigue dar y manipular en
cualquier parte del mundo, por alguna persona o grupos de personas, que con el fin de
satisfaccin personal, lucrar u obtener algn bien econmico, cometen estos delitos
perjudicando a personas naturales o jurdicas, cabe recalcar que a veces estos delitos
son cometidos por omisin.
Por otro lado en la investigacin realizada se a podido analizar que si bien
existen Leyes o normas, estas son interpretadas para cada fin, porque en algunos
casos las leyes que existen solo estn aplicadas para algo especfico y tienen algn
vacio, por ejemplo en el caso de hurto, Esto porque el hurto exige que el
apoderamiento sea producto de una sustraccin, y entendemos que en las
manipulaciones informticas por transferencia electrnica de fondos, no se da la
sustraccin del bien mueble corporal del lugar donde se encuentra.
Se recomienda que en el Derecho Informtico, exista una dedicacin constante
para ajustar las normas que regulen de forma eficaz el actuar de los administradores de
la justicia.
Se pide una preocupacin por parte de las Autoridades competentes y la
sociedad, para que pongan reglas justas en su denominado Derecho Informtico, para
frenar el juego de la informtica en sus diferentes actos delictivos.
-
BIBLIOGRAFA.
[1] Wikipedia, Informtica http://es.wikipedia.org/wiki/Inform%C3%A1tica , (Consultado
el 20 de Enero 2010).
[2] Davara, Miguel. 2004. Manual de Derecho Informtico, (6ta.ed.), Navarra, Ed.
Aranzadi S.A., pp. 46;28; 348; 350.
[3] Wikipedia, Informacin sobre el Derecho, http://es.wikipedia.org/wiki/Derecho,
(Consultado el 20 de Enero 2010).
[4] Luz, Bibiana. 2001. Manual de Derecho Informtico, Rosario, Santa F, Ed. Jurdica
NOVA TESIS, pp. 17-18;19-20; 21; 25; 30; 79; 81; 74-75; 78-79.
[5] Gobierno de Per. Constitucin Poltica del Per. Lima. Ed. Miguel Ramos B. p.31.
[6] Blossiers, Juan. 2003. Criminalidad Informtica, (1era. ed.). Lima. Ed. Librera
Portocarrero S.R.L. p 225; 152-153; 155; 160-163.
[7] Romero, Luis. 2005. Tesis: Marco Conceptual de los Delitos Informaticos. Lima.
UNMSM, p 2.