lunes, 14 de junio de 2010

Contenido


1. Introducción

2. Objetivos

2.1. Objetivo General

2.2. Objetivos Específicos

3. Definicion de Delitos Informáticos

4. Clasificacion y Tipos de Delitos Informáticos

5. Legislacion Boliviana en Materia de Delitos Informáticos

6. Conclusiones y Recomendaciones

7. Encuesta

8. Bibliografia y Anexos

1. INTRODUCCION

El siglo XX y el comienzo del presente siglo han traído lo que sé de ha denominado la “revolución digital,” caracterizada por el desarrollo de tecnología en todas sus formas y, por ello nos encontramos ante un complejo y laberíntico entramado de cables, satélites, redes, computadoras, fibra óptica, televisores e impulsos eléctricos que constituyen la infraestructura del cyberespacio. Esta revolución, que encuentra en Internet su máxima expresión, es posible gracias al fenómeno de la convergencia, es decir, en el uso combinado de las computadoras y las redes de comunicación.

Los efectos de la revolución digital se hacen sentir en los distintos sectores de la sociedad como lo es en la economía, la política, la educación, el entretenimiento entre otras. Así pues, la sociedad encontró nuevas formas de interrelacionarse (compras on-line, chats, e-mail, educación a distancia, foros de discusión, etc.), y este fenómeno ha traído y traerá cambios profundos, por lo que es imprescindible estar preparados para enfrentar una evolución tecnológica acelerada, para que no se produzcan los efectos negativos como ocurrió en el salto de la era agrícola a la industrial.

Como hemos visto, los beneficios que ha traído esta revolución son de gran significación para la humanidad, pero como proceso también conlleva consecuencias negativas, como lo es que el ciberespacio ha sido concebido como un ámbito propicio para la realización de conductas antijurídicas. A partir de la existencia de nuevas formas de operar con la tecnología, aparecen delitos que no son nuevos, sino que existían desde mucho antes de la aparición de la informática,
pero que presentan importantes particularidades que han planteado serios interrogantes que nuestro derecho positivo parece no saber cómo resolver.

Cualquiera de nosotros puede ser o ha sido víctima de tales delitos, que por su nueva forma de cometerse trae como consecuencia que por la falta de una tipificación y de no tener una legislación adecuada tanto nacional como internacional, esta nueva forma de delinquir quede impune.

Es por ello mi interés en el tema pues encuentro de vital importancia de estas nuevas formas antijurídicas y por lo tanto, la presente informe tiene como objeto fundamental explicar de una manera breve y concisa que son los delitos Infórmaticos, su caracterización, la clasificación de las distintas formas en que se realizan, un breve sumario de la legislación que existe en Bolivia que regula esta nueva forma de delinquir, y por último, una pequeña encuesta, que nos ayudará a realizar una buena conclusión y recomendacion que el caso amerite.
Todo esto a fin de que tengan una idea general de lo complejo y extenso que es el tema de los delitos informaticos, dentro la revolución digital y que nuestros gobernantes se adecuen a esta realidad legislando sobre esta materia coherentemente.

2. OBJETIVO

2.1. Objetivo General

Revisar algunos delitos informaticos y como se sancionan éstos, dentro las normas legales existentes en Bolivia, viendo los códigos existentes acerca de las normas y penas legales sobre estos delitos en nuestro pais.
2.1. Objetivos Especificos
  • Conceputalizar la definicion de delitos informaticos
  • Mencionar la clasificacion y ver los tipos de delitos informaticos existentes
  • Tipificar los delitos informaticos que enmarca a ésta clase de Delitos, desde un contexto Nacional
  • Realizar la respectiva Encuesta y determinar de alli, junto al resto de la teoria las Conclusiones y Recomendaciones del caso.

3. DEFINICION DE DELITOS INFORMATICOS

Pueden establecer las diferentes definiciones que se han dado por diferentes autores sobre el delito informático.

1. Se podría definir el delito informático como toda (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la Ley, que se realiza en el entorno informático y está sancionado con una pena.

2. El autor mexicano Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)”.

3. Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informáticos son “cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo.”

4. El autor Davara Rodríguez lo define como: “la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevado a cabo utilizando un elemento informático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o
software.”

5. Finalmente, un grupo de expertos de la Organización para la Cooperación Económica (OCDE) en París en 1983, definió al delito informático como “cualquier conducta ilegal, no ética, o no autorizada que involucra el procesamiento automático de datos y/o la trasmisión de datos.”

4. CLASIFICACION Y TIPOS DE DELITOS INFORMATICOS

El autor mexicano TÉLLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos
criterios:
1. Como Instrumento o medio.
En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
b) Variación de los activos y pasivos en la situación contable de las empresas.
c) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
d) Lectura, sustracción o copiado de información confidencial.
e) Modificación de datos tanto en la entrada como en la salida.
f) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
h) Uso no autorizado de programas de cómputo.
i) Introducción de Instrucciones que provocan “interrupciones” en la lógica interna de los programas.
j) Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
k) Obtención de información residual impresa en papel luego de la ejecución de trabajos.
l) Acceso a áreas informatizadas en forma no autorizada.
m) Intervención en las líneas de comunicación de datos o teleproceso.

2. Como fin u objetivo.
En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:
a) Programación de instrucciones que producen un bloqueo total al sistema.
b) Destrucción de programas por cualquier método.
c) Daño a la memoria.
d) Atentado físico contra la máquina o sus accesorios.
e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
f) Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.)
Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:
- Acceso no autorizado: Uso ilegítimo de passwords y la entrada de un sistema informático sin la autorización del propietario. (Violación de la privacidad).
- Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
- Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
- Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
- Estafas Electrónicas: A través de compras realizadas haciendo uso de la
Internet.
- Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Por otro lado, la red Internet21 permite dar soporte para la comisión de otro tipo de delitos:
- Espionaje: Acceso no autorizado a sistemas de informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
- Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
- Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
- Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes puede ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la
vida real al ciberespacio o al revés.

5. LEGISLACION BOLIVIANA EN MATERIA DE DELITOS INFORMATICOS

En el tema de legislacion de los delitos informaticos, en Bolivia estamos un poco atrasados, solo tenemos 2 delitos de los 15 delitos establecidos por la ONU-OMPI. Se tiene manipulacion informatica y acceso indebido en el Codigo Penal. Lo lamentable es que el acceso indebido no tiene carcel. Sin embargo de estas debilidades de nuestra legislación, cabe mencionar que estos delitos cuando se cometen, casi siempre van de la mano de otros delitos antiguos y ya tipificados en el Codigo Penal. Por ejemplo se realiza la manipulacion de los datos (mediante phishing se captura datos de un cliente de un banco) en el proceso de entrada de datos, y esta información se utiliza para sacar dinero de esa cuenta, puede ser via caja, transferencia, ATM, entonces el delito informatico (digital) se concreta en algo fisico ROBO. Asi como el caso comentado, estos dos delitos (manipulacion y acceso indebido) se pueden vincular con otros, como son el robo, hurto, uso de instrumento falsificado, abuso de confianza y otros.
Aqui tienen una transcripcion de los dos Articulos dentro el Código Penal, que tambien lo pueden encontrar en esta direccion:
o en esta otra:
Que a la letra dice:
CAPITULO XI
DELITOS INFORMATICOS
Articulo 363.-bis(MANIPULACION INFORMATICA).El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días.
Articulo 363.-ter(ALTERACION, ACCESO Y USO INDEBIDO DE DATOS INFORMATICOS). El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días."
Existen tambien dentro de la NUEVA CONSTITUCION POLITICA DEL ESTADO, dos Articulos referentes al tema de Delitos Informaticos, estos se encuentran el sitio web:
Y hacen referencia a lo siguiente:

SECCIÓN III
ACCIÓN DE PROTECCIÓN DE PRIVACIDAD

Artículo 133
I. Toda persona individual o colectiva que crea estar indebida o ilegalmente impedida de conocer, objetar u obtener la eliminación o rectificación de los datos registrados por cualquier medio físico, electrónico, magnético o informático, en archivos o bancos de datos públicos o privados, o que afecten a su derecho fundamental a la intimidad y privacidad personal y familiar, a su propia imagen, honra y reputación, podrá interponer la Acción de Protección de Privacidad.
II. La Acción de Protección de Privacidad no procederá para levantar el secreto en materia de prensa.

Artículo 134
I. La Acción de Protección de Privacidad tendrá lugar de acuerdo con el procedimiento previsto para la acción de Amparo Constitucional.
II. Si el tribunal o juez competente declara procedente la acción, ordenará la revelación, eliminación o rectificación de los datos cuyo registro fue impugnado.
III. La decisión se elevará en revisión de oficio ante el Tribunal Constitucional Plurinacional, en el plazo de las veinticuatro horas siguientes a la emisión del fallo, sin que por ello se suspenda su ejecución.
IV. La decisión final que conceda la Acción de Protección de Privacidad será ejecutada inmediatamente y sin observación. En caso de resistencia se procederá de acuerdo a lo señalado en la Acción de Libertad. La autoridad judicial que no proceda conforme a lo dispuesto por este artículo, quedará sujeta a las sanciones previstas por la ley.

6. CONCLUSIONES

Las nuevas realidades de la tecnología y la informática que se han venido desarrollando en este mundo globalizado debido a su acelerado desarrollo y su incidencia directa en varios ámbitos de la sociedad han alcanzado el rango de bienes jurídicos protegidos por el ordenamiento jurídico –particularmente por el Derecho Penal. Por lo que una vez más nos hace pensar que estamos en presencia de un proceso de mejoramiento, no solo a nivel latinoamericano sino tambien a nivel mundial del Derecho Penal, donde gracias a la globalización se ha logrado realizar esfuerzos para la creación de un sistema que garantice y sea capaz de proteger los derechos de la información.

Para que este sistema garantista del Derecho Penal de la Tecnología y la Información surta sus efectos, es necesario el compromiso de toda la comunidad a fin de que regulen sus ordenamientos jurídicos de una manera uniforme siguiendo las recomendaciones y pautas señaladas por las diferentes organizaciones mundiales, y de esta manera se logre la armonización de sus legislaciones, para que los usuarios de la tecnología de la información se vean cada vez más protegidos y accedan al maravilloso mundo del ciberespacio.
Confío sinceramente que el tema tratado haya constituido una modesta contribución al mejor estudio por parte de todos los lectores de la importante normativa que hoy se somete a su consideración.

7. ENCUESTAS

Se realizó una encuesta a un total de 15 personas de la Carrera de Informática de la UMSA - LA PAZ, y de la Carrera de Derecho UBI - LA PAZ, en los cuales los resultados fueron los siguientes:

ENCUESTA

I. ¿QUE DELITOS INFORMATICOS DE LOS SIGUIENTES CONOCES?



CUADRO Nº 1



Nº Descripción Total

1 Falsificación de documentos vía computarizada 14
2 Variación de los activos y pasivos en la situación contable de las empresas 7
3 Planeamiento y simulación de delitos convencionales 5
4 Lectura, sustracción o copiado de información confidencial 7
5 Modificación de datos tanto en la entrada como en la salida 10
6 Aprovechamiento indebido o violación de un código para penetrar a un sistema
introduciendo instrucciones inapropiadas 5
7 Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta
bancaria apócrifa 12
8 Uso no autorizado de programas de cómputo 15
9 Introducción de Instrucciones que provocan “interrupciones” en la lógica interna de
los programas 5
10 Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. 5
11 Obtención de información residual impresa en papel luego de la ejecución de trabajos 5
12 Acceso a áreas informatizadas en forma no autorizada 14
13 Intervención en las líneas de comunicación de datos o teleproceso 7

GRAFICO Nº 1




II. ¿TENIAS EL CONOCIMIENTO QUE SOLO DOS DELITOS ESTAN TIPIFICADOS EN EL CODIGO PENAL BOLIVIANO?


TABLA Nº 2


Nº Descripción Total
1 SI 10
2 NO 5


GRAFICO Nº 2






III. SABIAS TU QUE EL ART. 133 Y 134 DE LA N.C.P.E. SE ENCUENTRAN DESCRITAS SOBRE LOS DELITOS INFORMATICOS



TABLA Nº 3

Nº Descripción Total
1 SI 12
2 NO 3

GRAFICO Nº 3










8. BIBLIOGRAFIA Y ANEXOS

8.1. BIBLIOGRAFIA

1. Libros

  • Codigo Penal Boliviano
  • Nueva Constitución Política del Estado

2. Páginas Web:

8.2. ANEXOS