UNIVERSIDAD NACIONAL OBRERA.
LICENCIATURA EN CRIMINOLOGIA Y CRIMINALISTICA
NIVEL Y NOMBRE DEL PLAN DE ESTUDIOS
MODALIDAD:
DURACIÓN DEL CICLO: 16 SEMANAS (CUATRI)
CLAVE DEL PLAN DE ESTUDIOS:
NOMBRE DE LA ASIGNATURA: DELITOS INFORMATICOS
CICLO: CUATRIMESTRE VIII CLAVE:
OBJETIVO GENERAL DE LA ASIGNATURA:
Abordar el estudio de las implicaciones de la informática en
el fenómeno delictivo y el impacto de las nuevas tecnologías en el ámbito social dando
lugar a cuestiones tales como el análisis de la suficiencia del sistema jurídico
actual para regular las nuevas posiciones, los nuevos escenarios, en donde se
debaten los problemas del uso y abuso de la actividad informática y su
repercusión en el mundo contemporáneo.
TEMAS Y SUBTEMAS:
TEMA UNO: DELIMITACIÓN DEL FENÓMENO DE LA DELINCUENCIA
INFORMÁTICA
Subtemas:
1. Generalidades
2. Delimitación del Fenómeno
Delincuencia informática y Abuso Informático
Criminalidad informática
3. Definición y el concepto de Delitos Informáticos
4. Sujetos del Delito Informático
Sujeto Activo
Sujeto Pasivo
5. Bien Jurídico Protegido
Los Bienes Jurídicos Protegidos en el Delito Informático
TEMA DOS: TIPOS DE DELITOS INFORMÁTICOS
Subtemas:
1. Los fraudes
2. El sabotaje informático
3. El espionaje informático y el robo o hurto de software
4. El robo de servicios
5. El acceso no autorizado a servicios informáticos
TEMA TRES: SITUACIÓN INTERNACIONAL
Subtemas:
1. Tratamiento en otros países
Alemania
Austria
Francia
Estados Unidos
Chile
España
2. Organización de Estados Americanos
3. La Convención de las Naciones Unidas contra la Delincuencia Organizada
Transnacional.
4. Convenio de Cibercriminalidad de la Unión Europea
5. Nuevos retos en materia de seguridad
6. Seguridad Informática y Normativa
TEMA CUATRO: PROBLEMAS DE PERSECUCIÓN
Subtemas:
1. Problemática con la concepción tradicional de tiempo y espacio
Principio de la nacionalidad o personalidad
Principio de la defensa
Principio de la universalidad y justicia mundial
2. Anonimato del Sujeto Activo
Referencias bibliográficas:
ALESTUEY DOBÓN, María del Carmen. “Apuntes sobre la perspectiva
criminológica de los delitos informáticos”, Informática y Derecho Nº 4,
UNED, Centro Regional de Extremadura, III Congreso Iberoamericano
de Informática y Derecho 21-25 septiembre 1992, Mérida, 1994, Editorial
Aranzadi.
ÁLVAREZ DE LOS RÍOS, José Luis. “Delitos Informáticos”. Ponencia en las
Jornadas sobre Marco Legal y Deontológico de la Informática, Mérida 17
de septiembre de 1997.
ANDRADE SANTANDER, Diana. El Derecho a la Intimidad, Centro Editorial
Andino, Quito – Ecuador, 1998.
BAÓN RAMÍREZ, Rogelio. “Visión general de la informática en el nuevo
Código Penal”, en Ámbito jurídico de las tecnologías de la información,
Cuadernos de Derecho Judicial, Escuela Judicial/Consejo General del
Poder Judicial, Madrid, 1996.
BARATTA Alessandro: Derecho Penal Mínimo, Editorial Temis S.A. Santa Fe de
Bogotá, Colombia, 1999.
BARBIERI Pablo, Contratos de Empresa, Editorial Universidad, Buenos Aires,
Argentina, 1998.
BARRIUSO RUIZ, Carlos. “Interacción del Derecho y la informática”,
Dykinson, Madrid, 1996, pág. 245 a 252.
BECCARIA Alessandro, De los Delitos y las Penas, Editorial Temis S.A. Santa
Fe de Bogotá, Colombia, 1997.
BERDUGO GOMEZ DE LA TORRE, Ignacio: Honor y libertad de expresión.
Tecnos. Madrid, 1.987.
BETTIOL Giusseppe, Derecho Penal, Editorial Temis, Bogotá, Colombia, 1990
BUENO ARÚS, Francisco. “El delito informático”, Actualidad Informática
Aranzadi Nº 11, abril de 1994.
CABANELLAS, Guillermo, Diccionario de Derecho Usual, Tomo 1, Editorial
Heliasta. 1990.
CANO JEIMY, Inseguridad Informática: Un concepto dual de la Seguridad
Informática. Universidad UNIANDES 1994
CASTILLO JIMENEZ, María Cinta, RAMALLO ROMERO, Miguel. El delito
informático. Facultad de Derecho de Zaragoza. Congreso sobre Derecho
Informático. 22-24 junio 1989.
CHOCLAN MONTALVO, José Antonio. “Estafa por computación y criminalidad
económica vinculada a la informática”, Actualidad Penal Nº 47, 22-28
diciembre 1997.
CORREA Carlos María, El Derecho Informático en América Latina, Publicado en
Derecho y Tecnología Informática, Edit. Temis, Bogotá, Mayo de 1990.
CREUS Carlos, Derecho Penal Parte Especial, Edit. Astrea, Buenos Aires, 1998,
Tomo 2.
CUERVO José, Delitos Informáticos y Protección Penal a la Intimidad,
Publicación hecha en Internet URL: [Link]
DALLAGLIO Edgardo Jorge, “La Responsabilidad Derivada de la Introducción y
Propagación del Virus de las Computadoras”, publicado en El Derecho,
año 1990.
DAVARA RODRÍGUEZ, Miguel Angel, Análisis de la Ley de Fraude
Informático, Revista de Derecho de UNAM. 1990.
DAVARA RODRÍGUEZ, Miguel Ángel. “De las Autopistas de la Información a la
Sociedad Virtual”, Editorial Aranzadi, 1996.
DAVARA RODRÍGUEZ, Miguel Ángel. “Manual de Derecho Informático”,
Editorial Aranzadi, Pamplona, 1997.
DONOSO ABARCA, Lorena, Análisis del tratamiento de las figuras Relativas a
la Informática tratadas en el título XIII del Código Penal Español de
1995.
FERNÁNDEZ CALVO, Rafael. “El Tratamiento del llamado “Delito
Informático” en el proyecto de Ley Orgánica de Código Penal:
Reflexiones y propuestas de la CLI (Comisión de Libertades e
Informática), Informática y Derecho Nº 12, 13, 14 y 15, UNED, Centro
Regional de Extremadura, Mérida, 1996.
FERREYROS SOTO, Carlos. “Aspectos Metodológicos del Delito Informático”,
Informática y Derecho Nº 9, 10 y 11, UNED, Centro Regional de
Extremadura, Mérida, 1996.
FÍGOLI PACHECO, Andrés. El Acceso No Autorizado a Sistemas Informáticos,
Uruguay 1998, Publicación hecha en Internet, [Link].
FROSINI Vitorio, Informática y Derecho, Editorial Temis, Bogotá, Colombia,
1988.
FUMIS Federico, Informática y Derecho de Daños, Boletín Hispanoamericano de
Informática y Derecho, 1998, Buenos Aires, Argentina. URL:
Http//[Link]
GARCÍA GIL, F. Javier. “Código Penal y su Jurisprudencia. Adaptada a la Ley
Orgánica 10/1995, de 23 de noviembre”, Editorial Edijus, Zaragoza,
1996.
GARCÍA VITORIA, Aurora. El Derecho a la Intimidad en el Derecho Penal y en
la Constitución de 1978. Editorial Aranzadi, Pamplona – España, 1983.
GÓMEZ PERALS, Miguel. “Los Delitos Informáticos en el Derecho Español”,
Informática y Derecho Nº 4, UNED, Centro Regional de Extremadura, III
Congreso Iberoamericano de Informática y Derecho 21-25 septiembre
1992, Mérida, 1994, Editorial Aranzadi.
GUASTAVINO, Elías P., Responsabilidad Civil y otros problemas jurídicos en
computación, Ediciones La Rocca, Buenos Aires, 1987.
GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M., Manual
de Informática Jurídica, Editorial Astrea, 1996, Buenos Aires, Argentina.
GUTIÉRREZ FRANCÉS, María Luz, Fraude Informático y estafa.
GUTIÉRREZ FRANCÉS, Mª Luz. “Fraude informático y estafa”, Centro
Publicaciones del Ministerio de Justicia, Madrid, 1991.
HANCE OLIVIER. Leyes y Negocios en Internet. México. De. Mc Graw Hill
Sociedad Internet. México. 1996.
HANSSENER Winfried, “Derecho Penal”, Editorial Azalea, 1998.
HEREDERO HIGUERAS, Manuel. “Los Delitos Informáticos en el proyecto de Código
Penal de 1994”, Informática y Derecho Nº 12, 13, 14 y 15,
UNED, Centro Regional de Extremadura, Mérida, 1996.
HERNÁNDEZ GUERRERO, Francisco. “Delitos Informáticos”, Ponencia
Jornadas sobre el Marco Legal y Deontológico de la Informática, Mérida,
17 de septiembre de 1997.
HUERTA MIRANDA, Marcelo y LÍBANO MANZUR Claudio, Los Delitos
Informáticos, Editorial Jurídica Cono Sur.
HULSMANN Louk, Derecho Penal, 1982.
JIJENA LEIVA, Renato, Chile: Protección Penal a la Intimidad y los Delitos
Informáticos, Editorial Jurídica de Chile, 1993.
JOVER PADRÓ, Joseph. “El Código Penal de la informática”, X Años de
Encuentros sobre Informática y Derecho 1996-1997, Facultad de Derecho
e Instituto de Informática Jurídica de la Universidad Pontificia de
Comillas (ICADE), Aranzadi Editorial, Pamplona, 1997.
LARREA HOLGUÍN, Juan, Derecho Civil del Ecuador, Los bienes y la posesión,
Tercera Edición, Corporación de Estudios y Publicaciones.
LIMA DE LA LUZ, María. "Delitos Electrónicos" en Criminalia. México.
Academia Mexicana de Ciencias Penales. Ed. Porrúa. . No. 1-6. Año L.
Enero - Junio 1984.
MADRID-MALO GARIZABAL Mario, Derechos Fundamentales, Escuela
Superior de Administración Pública, Santa Fe de Bogotá – Colombia,
1992.
MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL Macarena,
Delincuencia y Fraude Informático, Editorial Jurídica de Chile. 1999.
MANZANARES, José Luis y CREMADES, Javier. “Comentarios al Código
Penal”; La Ley- Actualidad, Las Rozas (Madrid), 1996.
MERLAT, Máximo, Seguridad Informática: Los Hackers, Buenos Aires
Argentina, 1999, Publicación hecha en Internet. [Link]í[Link]
MIR PUIG Santiago, Función de la Pena y la Teoría del Delito en el Estado
Social y Democrático de Derecho, Bosch, 1979.
MORAL TORRES, Anselmo del. “Aspectos sociales y legales de la seguridad
informática”, Ponencia 1ª Jornadas sobre “Seguridad en Entornos
Informáticos”, Instituto Universitario “General Gutiérrez Mellado”,
Madrid 12 de marzo de 1998.
MORALES PRATS, Fermín. “El Código Penal de 1995 y la protección de los
datos personales”, Jornadas sobre el Derecho español de la protección de
datos personales, Madrid, 28 al 30 octubre de 1996, Agencia de
Protección de Datos, Madrid, 1996, pág. 211 a 250.
NOVOA MONREAL EDUARDO, Curso de Derecho Penal, 1966, Universidad de
Chile.
PALAZZI Pablo Andrés, Virus Informáticos y Responsabilidad Penal, sección
doctrina del diario La Ley, 16 de diciembre de 1992. Http://[Link]
PARELLADA, Carlos Alberto, Daños en la actividad judicial e informática desde
la responsabilidad profesional, Ed. Astrea, Buenos Aires, 1990.
PÉREZ LUÑO, Antonio Enrique. “Ensayos de informática jurídica”, Biblioteca
de Ética, Filosofía del Derecho y Política, México, 1996.
PÉREZ LUÑO, Antonio Enrique. “Manual de informática y derecho”, Editorial
Ariel S.A., Barcelona, 1996.
PIERINI Alicia, LORENCES Valentín, TORNABENE María Inés, Hábeas Data,
Derecho a la Intimidad, Editorial Universidad, Buenos Aires – Argentina,
1998.
RADBRUCH Gustav, Teoría General del Derecho, 1990.
REYNA ALFARO Luis Miguel, Fundamentos para la protección penal de la
información como valor económico de la empresa. Publicación hecha en
internet en [Link].
RESA NESTARES CARLOS: Crimen Organizado Transnacional: Definición,
Causas Y Consecuencias, Editorial Astrea, 2005.
RIVERA LLANO, Abelardo, Dimensiones de la Informática en el Derecho,
Ediciones Jurídicas Radar, Bogotá, Colombia. 1995.
ROMEO CASABONA, Carlos María. “Delitos informáticos de carácter
patrimonial”, Informática y Derecho Nº 9,10 y 11, UNED, Centro
Regional de Extremadura, Mérida, 1996.
ROMEO CASABONA, Carlos María. “Los llamados delitos informáticos”,
Revista de Informática y Derecho, UNED, Centro Regional de
Extremadura, Mérida, 1995.
ROMEO CASABONA, Carlos María. “Poder informático y seguridad jurídica. La
función tutelar del derecho penal ante las Nuevas Tecnologías de la
información”, FUNDESCO, Colección impactos, Madrid, 1987.
RUIZ VADILLO, Enrique. “Responsabilidad penal en materia de informática”,
Informática y Derecho Nº 9,10 y 11, UNED, Centro Regional de
Extremadura, Mérida, 1996.
RUIZ VADILLO, Enrique. “Tratamiento de la delincuencia informática como una
de las expresiones de criminalidad económica”, Poder Judicial número
especial IX, 1989.
SALT G. Marcos, Informática y Delito, Publicación en Internet, URL:
[Link]
SANTOS Jaime Eduardo y GUERRERO M María Fernanda. Fraude Informático
en el Banca, Ed. Jesma, Bogotá, 1993.
SERRANO GÓMEZ, Alfonso. “Derecho Penal. Parte Especial I. Delitos contra
las personas”, Dykinson, Madrid, 1996.
SOLANO BÁRCENAS, Orlando, Manual de Informática Jurídica, Editorial
Jurídica Gustavo Ibáñez, Santa Fe de Bogotá D.C. Colombia 1997.
TELLEZ VALDÉS, Julio. “Los Delitos informáticos. Editorial Temis 1999.
TELLEZ VALDÉS, Julio. “Los Delitos informáticos. Situación en México”,
Informática y Derecho Nº 9, 10 y 11, UNED, Centro Regional de
Extremadura, Mérida, 1996, pág. 461 474.
TIEDEMANN, Klauss. “Poder económico y delito”, Barcelona, 1985.
TORTRAS Y BOSCH, Carlos. “El delito informático”, número 17 monográfico
de ICADE, Revista de las Facultades de Derecho y Ciencias Económicas
y Empresariales.
VELÚ, Jacques. Convención Europea de Derechos Humanos: El respeto a la
Intimidad en el hogar y las comunicaciones. Publicación hecha en Internet
[Link]
WILLIAMS PHIL, Crimen Organizado y Cibernético, sinergias, tendencias y
respuestas. Centro de Enseñanza en Seguridad de la Internet de la
Universidad Carnegie Mellon. [Link]
ZABALA BAQUERIZO Jorge, Delitos contra la Propiedad, Tomo 2, Editorial
Edino, Guayaquil, Ecuador, 1988.
ZANONI Leandro. Los Hackers, la nueva cara de los piratas de Fin de siglo,
Revista de Informática y Derecho. De Palma, Buenos Aires Argentina
1998.
ACTIVIDADES DE APRENDIZAJE:
CON DOCENTE. INDEPENDIENTES.
HORAS HORAS
CRITERIOS Y PROCEDIMIENTOS DE EVALUACIÓN Y ACREDITACIÓN.
La asignatura se acredita satisfaciendo los siguientes Contribución a la
criterios. calificación final (%).
Examen. Aprobación de examen 50
único.
Evaluación sobre Obtener el crédito de las 25
actividades de aprendizaje actividades.
con docente.
Evaluación sobre Obtener el crédito de las 25
actividades de aprendizaje actividades.
independientes.