Está en la página 1de 9

CRIMINALIDAD INFORMÁTICA EN BOLIVIA

Erika Patricia Tinajeros Arce.*
Introducción
El creciente y significativo avance que ha generado el desarrollo, difusión y uso generalizado de la
informática y su reciente impacto en la sociedad boliviana, despierta con la explosiva incorporación del
Internet, que de modo inexorable está presente en todos los ámbitos del quehacer humano,
revolucionando los patrones de comportamiento y por ende las relaciones sociales.
La diversificación y globalización de los mercados, así como el desarrollo de toda una serie de normativas
liberalizadoras en sectores de amplia influencia como las telecomunicaciones, ha posibilitado al entorno
empresarial corno a particulares en general, hacer uso de modernos servicios en una estrategia centrada
en costo-beneficio via Internet tanto de publicidad a nivel global, con el uso de páginas web, obtención de
comunicación efectiva, dinámica e instantánea y a escala mundial con el uso de direcciones electrónicas,
así como la aplicación cada vez más frecuente del comercio electrónico (1) tiendas virtuales y empleo de
contratos informáticos entre personas naturales y jurídicas.
El carácter multifacético de esta novedosa tecnología y su previsible intensidad e impacto en el mediano y
largo plazo, ha generado a su vez la creación y proliferación de nuevas formas de delinquir, las que
contrastan con el progresivo avance tecnológico en una realidad sociológica y fáctica en permanente
transformación.
Así la disciplina del Derecho se halla hoy en una instancia histórica en la que debe responder a estos
nuevos y complejos problemas a los que se enfrenta. Por otra parte, la inexistencia de una legislación
penal adecuada, posibilita al mismo tiempo, la impunidad y desprotección jurídica de la sociedad en
general.
El Derecho Penal, en este sentido, tendrá legitimación para privar a de libertad al agente, solo en cuanto
sea respetado el Principio de Legalidad, limitador del poder punitivo Estatal, debiendo previamente ser
determinada la acción criminosa como comportamiento ilícito y ser legalmente reprimida a través de
legislación penal.
Mas ese poder norteador del derecho, consistente en el Princípio de Legalidad o de reserva legal, no es el
único parámetro que el Estado dispone para ejercer su poder sancionatorio. El equilibrio también puede
ser alcanzado ponderando dos aspectos: Por una parte, debe brindarse protección juridca a bienes
jurídicos penalmente relevantes y por otra parte, deben ponderarse, en vistas a la conveniencia y a la
relevancia de punir la conducta perpetrada, el valor o desvalor de la acción.
La Organización de Cooperación y Desarrollo Económico OC.DE. el Consejo de Europa y el Comité de
Expertos consciente de esta problemática actual, con recientes seminarios y conferencias (2) ha encarado
esta problemática, que coadyuvará a los sectores legislativos de los Estados participantes a considerar
nuevas conductas disvaliosas como delictivas en su legislación Penal (3).
Para armonizar el plano Internacional, en el contexto Jus comparativista se tomó en cuenta una lista
facultativa, considerando al delito informático como "Ese acto ilegal, no ético o no autorizado que
involucra el procesamiento de datos y la transmisión de los mismos.
Clases
Para delimitar en que sentido se dará la protección penal en el ámbito penal, es esencial determinar el
bien jurídico que se desea proteger.
Al respecto, existen dos grandes grupos de valores merecedores de amparo específico por la legislación
penal boliviana.

información computarizada. sabotaje y vandalismo de datos. tales como el fraude informático. a aquellas que por su menor trascendencia no rebasan la esfera de las meras faltas. Algunos tienen un mecanismo que hace una conexión con el servidor del usuario siempre que el estuviera conectado on-line. En este tipo de conductas disvaliosas se encuentrarian entre otros el fraude electrónico y el sabotaje informático. consistentes en datos. como las que pasan por el. alteración. archivos y programas insertos en el soporte lógico del ordenador. se suelen incluir junto a las conductas criminales que. estos programas espiones envian informaciones del computador del usuário de la red para desconocidos.) Como los softwares espiones ¨roban¨informaciones del PC (personal computer) del usuario? La respuesta a esta indagación puede ser obtenida cuando el usuario de internet baja algun programa que viene con archivo ejecutable spyware. En otros casos las conductas del agente van dirigidas a lesionar Bienes no protegidos tradicionalmente por la legislación penal. Utilizan un método de conexión entre propietario y servidor de forma directa e instantanea. en el marco del Octavo Congreso sobre prevención del delito y justicia Penal". tal el caso de delitos en los que se utiliza el computador para redactar una carta difamando a personas físicas o jurídicas. la fe publica o la seguridad nacional. El espionaje informático se ve favorecida por el hecho de que las informaciones se encuentran archivadas en un espacio mínimo y pueden ser transferidas muy facilmente a otro soporte similar lógico. El software espion tambien puede actuar usando un gerenciador de e-mail para enviar informaciones para una dirección electronica determinada. acceso y uso indebido de datos informáticos. celebrado en 1990 en la Habana .Cuba. manipulación informática y parasitismo informático. aquellas conductas que por su gravedad en la mayoría de los casos poseen un tratamiento internacional específico. Para Marco Antônio Zanellato (6). o atentar contra la integridad personal. robo de software. para una mejor comprensión. realizada con el propósito de obtener un beneficio económico.era la reproducción y difusión no autorizada de programas informáticos y el uso indebido de cajeros automáticos. Este puede ser utilizado para producir considerables pérdidas a una empresa u organización. o ser utilizado con fines políticos de tal manera que pudiera atentar contra la seguridad exterior del Estado. Entre los supuestos más frecuentes se pueden citar al: Espionaje informático: En el Espionaje informático el agente de la conducta fisgonea los datos computarizados en busca de informaciones sigilosas que posean valor económico. Fraudes Informáticos: El fraude informático es apreciado como aquella conducta consistente en la manipulación de datos. se señaló que la delincuencia relacionada con la informática era producto del mayor empleo de procesos de datos en las economias y burocracias de los distintos países y que por ello se había difundido la comisión de actos delictivos. Hasta lo que es digitado en su taclado puede ser monitoreado por ellos. El problema principal -hasta hace poco. Tal operación se efectiviza por los programas denominados ¨spywares¨ (5). normalmente el usuario no sabe sobre la amenaza de este archivo y lo instala. alteración o procesamiento de datos falsos contenidos en el sistema informático.Por una parte. la criminalidad informática puede afectar a bienes jurídicos tradicionalmente protegidos por el ordenamiento penal. Esa heterogeneidad de supuestos nos lleva a considerar. en el seno de la Organización de las Naciones Unidas. tal el caso de los Bienes Informáticos.. Otros envian informaciones via e-mail (. Este programa puede obtener informaciones que estan en el microcomputador. Así también bajo el rótulo de "Delitos Informáticos¨ (4)o ¨cybercrímenes¨. por su gravedad encajan en los tipos delictivos. A nivel de organizaciones Intergubernamentales de carácter mundial.. . Entre estos se encuentran el Fraude por manipulación de un computador contra un procesamiento de datos.

o del hardware: Estas acciones criminosas violan la integridad física del propio computador. omitir o ingresar datos verdaderos o introducir datos falsos en un ordenador (9). c) Fraudes a nivel de los output: Es el acto de falsear el resultado inicialmente correcto. virus polimorfos. en la cuenta del delincuente informático o ¨hacker¨ (8). quien prefiere designar a todas las acciones disvaliosas ligadas a la informática como ¨Fraudes Informáticos¨. Entre los dispositivos informáticos mas destructivos utilizados para cometer sabotaje informático podemos mencionar: Bombas lógicas: Este dispositivo informático de actividad destructiva del dispositivo comienza actuar mucho despues de haber sido colocada en el soporte lógico del ordenador a través de una señal o tiempo determinado. que puede ascender a cantidades considerables. Para Marc Jeager. destruir. En gran parte el sabotaje informático Empresarial es realizado por sujetos denominados ¨Crackers¨ (12) y en menor proporción por los ¨Preackers y Phonopreackers¨. Igualmente se comete fraude informatico mediante el uso de los caballos de troya ¨trojan hourses¨. b) Fraudes a nivel de tratamiento: El delincuente informatico modifica los programas en el soporte lógico del ordenador. virus de sector de arranque. el cual es un programa informático destinado a introducir rutinas o instrucciones aparentemente inicuas. obtenido por el ordenador. Exemplo: Programar el dispositivo para dos dias despues de su colocación en el ordenador. alterando solo el programa original o adicionando al sistema programas especiales que induce el propio agente. Un ejemplar representativo de este virus es el "virus Navidad' que estalla cada 25 de diciembre en el computador infectado. Fraude mediante el cual se hace referencia a las distintas formas de alteración de datos contenidos en el computador antes o durante su proceso informático. como también a través de la técnica del salami ¨rounding down¨ la cual permite sustraer mediante redondeo. gusanos. EI sabotaje informático empresarial: Entendido como el acto mediante el cual se logra inutilizar. una bomba cronológica puede servir como medio de extorsión para la obtención de un desembolso pecuniario en perjuicio del titular del bien informático. bombas de software. para distorcionar el funcionamiento del sistema y así cometer fraudes vi internet. Su modus operandi es a través de bombas lógicas o cronológicas. El animus delicti es causar daño a bienes informáticos de la empresa. pequeñas cantidades de activos financieros de diversas cuentas bancarias para situar su monto total.A su vez tenemos el uso de datos engañosos ¨data diddling¨ (7). Virus polimorfos: . Programas criminales o asesinos electrónicos pues destruyen la información en milésimas de segundo. cuando fue creado por primera vez un dispositivo informático (11) destructivo mediante la utilización del lenguaje Assambler. distingue de forma dicotómica las siguientes categorías: a) Fraudes en la materia corporal.tambien llamada de manipulación del input. sin alterar los datos electrónicos existentes. Esta conducta. revelaria en la conducta del agente el ánimo de alterar datos. Estos dispositivos informáticos son también denominados tecno virus. encuientrandose fraudes en el nivel de input . programas e información computarizada. cáncer rutinario. los cuales analizan las fallas del sistema y seleccionan el tipo de información que se desea destruir o inutilizar. Puede igualmente interferir en el correcto procesamiento de la información. alterar o suprimir datos. si a cambio la bomba lógica es desactivada. considerándolo objetivo de ataque. tiene sus inicios en los laboratorios del Instituto de Masachusetts en 1960 (10).

16 El perfil del delincuente informático Con el aporte de la obra criminológica dei sociólogo norteamericano Sutherland. se han logrado índices de probabilidades delictivas con relación a la informática. que implica la sustracción de datos que han sido abandonados por los legítimos usuarios de servicios informáticos como residuo de determinadas operaciones.delito en términos de características según el estatus social. En verdad lo que es substraido son horas de computador del propietario del computador. El Parasitismo Informático:¨Piggybacking¨. En dicha investigación se asignó a cada variable un valor de O a 10. Uso ilícito de tarjetas de crédito. Este tipo de conducta disvaliosa se caracteriza por el uso ilegítimo de sistemas informáticos ajenos. Deshonestidad = D (inclinación al delito del personal informático) Oportunidad= O (falta de medidas de seguridad en los equipos computarizados) y Motivación = M (referido a los conflictos personales o laborales que pudieran incitar a delinquir a los empleados informáticos). el índice de probabilidad resultante de este supuesto ofrecería el siguiente resultado. Tal conducta puede ser o no de interes económico. Robo de servicios o hurto de tiempo: Es el supuesto de Apropiación de Inforrmaciones ¨scavenging¨. al considerar estas peculiaridades político criminales. Carencia de cualquier medida de seguridad informática. Conviene también remarcar. del cual puede resultar la obtención ilegal de informaciones visando o no la destrucción de estas. El estudio realizado por Krauss y MacGaharf adquirió bastante notoriedad. Intrusión de sistemas: Consiste en la invasión de un sistema informático. que hace publicidad de sus intrusiones para demostrar sus habilidades informaticas y asi ser denominado Hacker. en las corrientes estructuralistas. .000 = 0.Son dispositivos informáticos destructivos de difícil detección pues cambian su código binario. muchas veces sirve solo para gloria personal del invasor. Aludido a conductas que tienen por objeto el acceso ilícito a los programas informáticos para utilizarlos en beneficio del delincuente. se pone de manifiesto la relación clase social . de comisión delictiva y de reacción social. estableciendo las siguientes ecuaciones: 1. En función de ello.que en ocasiones. Frecuentemente utilizado para dañar sistemas informáticos. con el uso ilegítimo de passwords (13) u otros. usualmente cometido por empleados de sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. Ej. D = 4 2. Esta conducta suele asociarse a la figura de la Suplantación de personalidad (lmpersonation) que se refiere a toda la tipologia de conductas en las que los delincuentes sustituyen ai los legítimos usuarios de servicios informáticos. en función de tres variables (14). Es un tipo de acceso remoto. Motivos poderosos en el personal para atentar contra los sistemas informáticos: M = 5. pues en dicho análisis se sirnbolizan las probabilidades de Crimen Informático = P (CI). P (CI) = 4 x 8 x 5/1. sin autorización del propietario. solo si produciendo un prejuicio economico importante para las empresas en los casos de abuso que porvoque lentitud en la red o en los casos en que las empresas deben para alquilar por el tiempo de uso del sistema. 0=8 3. Personal informático de máxima deshonestidad.

ni por carencia de recreación. lo que varia es la intencionalidad en su comisión. Por consiguiente. posee necesariamente conocimientos técnicos en computación (15). profesionales abogados y especialistas jnformáticos. generalmente el animus delicti es motivado por razones de carácter lucrativo. Legislación Boliviana En Bolivia. la atipicidad de las mismas en nuestro ordenamiento jurídico penal vigente imposibilita una calificación jurídico-legal que individualice a la mismas. Ambos cuerpos legales tratan de manera general los nuevos delitos emergentes del uso de la informática. de 18 a 30 años de edad. o por la intención de que su actuar puede responder al deseo de destruir o dañar un sistema informático. al abordar en el Capítulo XI la tipificación y penalización de delitos informáticos. ofrecen al "delincuente informático" facilidades de tiempo y espacio para la consumación del hecho. La comisión de estas formas de delinquir. no contempla la descripción de estas conductas delictivas detalladas anteriormente. con características de ser un empleado de confianza en la empresa en la que desenvuelve sus funciones. Este conjunto de acciones tendientes a desarrollar de manera integral la informática. no pudiendo explicarse su comisión por mala situación económica o pobreza. adecuándose a las nuevas y polémicas cuestiones. se consideró el análisis y tratamiento sobre Legislación Informática concerniente a contratación de bienes y servicios informáticos. el Derecho se viene transformando para conseguir ejercer el control social de esas innovaciones. incorpora en el Título X un capítulo destinado a los Delitos Informáticos (16). llegando a existir una alta cifra de criminalidad e impunidad. el Código Penal Boliviano.Los criminales informáticos o vándalos electrónicos en su generalidad son de sexo masculino. iniciándose la elaboración dei Proyecto de Ley Nacional de Informática. la nueva era trae nuevas relaciones jurídicas con nuevos conflictos y una serie considerable de nuevas controversias. se tradujo en el trabajo de especialistas ysectores involucrados. o por baja educación. modificando las estructuras legislativas. texto ordenado según ley No 1768 de 1997. concluido en febrero de 1991. Conclusões: Con el surgimiento de la INTERNET. responden a motivaciones dispares. ya que no existe la necesidad de presencia física. Ambos causan perjuicios ai sistema informático. no obstante de no estar exenta de la problemática actual. . haciéndose imposible sancionar como delitos. desestabilizando el normal desenvolvimiento en la institucion o empresa ¨crakers¨. Estos agentes poseen varias características semejantes a los delincuentes de cuello blanco ya que ambos sujetos activos poseen un cierto estatus socioeconómico. en el año de 1989. La Ley No 1768. Asimísmo. modemización dei aparato productivo nacional mediante la investigación científico.tecnológica en el país y la incorporación de nuevos delitos emergentes del uso y abuso de la informática. ni por poca inteligencia. programas e información computarizada. flujo de información computarizada. Estos agentes. hechos no descriptos en la legislación penal con motivo de una extensión extralegal del ilícito penal ya que se estaría violando el princípio de legalidad expreso en la máxima "Nullum crime sine lege" Así mismo resulta imposible extender el concepto de bienes muebies e inmuebles a bienes incorporales como ser los datos. En el mundo entero. por la popularidad que representa este actuar en la sociedad moderna o por simple diversión ¨hackers¨. representantes en el campo industrial.

un día. 1993. Eugenio Raúl. Abeledo . Derecho Informático. Abeledo . OECD: Organización para la Cooperación Económica y el Desarrollo. Ja que de outra forma. Carlos.A.82-103. Guillermo. Editorial Ariel S. Editorial Aranzadi.Perrot.España. acceso y uso indebido de datos informáticos.1992. 1987. Miguel Angel. así como su respectiva penalización. DAVARA Rodríguez. Temis S. Ed. espionaje informático.Perrot Buenos Aires Argentina. Derecho Informático. 1999. hacerse tan profunda que vuestro grito de triunfo delante de alguna nueva conquista podría recibir como respuesta un grito universal de pavor" (17). TELLEZ Valdez. OZORES. Manual de informática y Derecho.En las últimas décadas. LEDESMA. descrita en el tipo penal respectivo. no entanto vuestro adelanto no será más que una progresión. 1993. Manual de Derecho Penal. No existe otra salida que la búsqueda eficaz de mecanismos que aseguren una defensa de los derechos y garantias del ciudadano mediante la individualización de la conducta. . Graw . In: Computer related criminalliy: analisys of legal policy in the OECD area. consideradas en el estudio.56-70. MANTOVANI. dejando la humanidad siempre cada vez más atras. Madrid España 1995. No menciona nada sobre sabotaje informático empresarial. Peter Otte. hay una preocupación en reformar las legislaciones visando la tipificación de nuevas figuras delictivas. Parte General. Abeledo.. P. Barcelona. Depalma Buenos Aires Argentina. Aires Argentina . Tal el caso de Bolivia. Julio. Mc. parasitismo informático y otras figuras como fraude informático. con el tiempo. 1991. Ed. Isabel. La superautopista de la Información. ICCP. HAWKRIDGE. seguindo as palavras proféticas de Bertold Brecht "tal vez. Ed. Informática y Educación. Parte Especial. la alteración. 1984. las nuevas tecnologías de la información. GHERSI.Perrot Buenos aires Argentina. Derecho Informático Ed.1995. Buenos Aires Argentina. Carlos. Hermilio. Ediar. Fernando. Buenos. Buenos Aires Aregentina.A. Ed. descubris todo aquello que se puede descubrir. 1998. 30-42. La legislación penal contempla sólo la tipificación de la manipulación informática.Hill México. Mas alla del internet. Bogota Colombia. Luño Antonio Enrique. AbeledoPerrot. Ed. El siglo XX y las ciencias criminales. CORREA . Ed. ZAFFARONI. Derecho de Daños. 1997 p. Ed. Derecho Penal. Ed. donde se percibe el interés en proteger al individuo frente la vulnerabilidad existente en los bienes informáticos de los sistemas computarizados. PEREZ. 1987. La distancia entre vos y ella puede. 84:22. 85-96. 18-30. BIBLIOGRAFIA: AZPILCUETA. David. Derecho Informático.

In: Condutas ilícitas na sociedade digital. Dic.oecd. * Abogada. p. Dic. Licenciada en Derecho por la Universidad Mayor de San Andres en La Paz .html. La Paz:La Razón.attrition. " Información es Poder". Alerta sobre virus informáticos. Número 68. Adolfo. Revista eectronica Jus Navegando.92/ Enero 93. Imprensa Oficial do Estado . Amaro Moraes.br/doutrina/hackers. FERNANDEZ José Luis.html SIEBER. Santa Cruz: Revista SISTECO.htm En 29 de octubre del 2000.Dic. " ·Digitar o morir · ¿Intercambio electrónico de datos para mejorar la empresa?" . " El FBI está tras la pista de los estafadores del ciberespacio". Renato.html En 5 de mayo de 2001. The.julho 2002. Rescatemos os hackers. 9.de/sieber/mitis/ComCririInf.ZANELLATO Marco Antonio. Investigadora del Instituto Boliviano de Economia Informática CIDEI y Alumna de Maestria en Derecho de la Universidade Federal do Rio Grande do Sul. P. En América Económica. PUBLICACIONES DE PRENSA Y REVISTA : CABRERA Juan. STEWARD.Bolivia.92/Enero 93 . Parlamento Europeo. 1997. p. Impunidad y Delito Informático. No. 14 de mayo de 2000 . Número 68. In: Crimes de Informática. Número 68. Disponible en www.org/dsti/iccp/crypto-e. Ulrich. en este sentido las transacciones . 22 de enero de 1991. Disponible en www. Bruselas 16-041997. 92/Enero 93. SILVA Neto.Brasil. MENTOR. como ¨cualquier actividad en que las empresas y consumidores interaccionan y hacen negocios entre si o com las administradoras por medios electrónicos¨. Disponible en:www. CASARI.uni-wuerzburg. Disponible en www.jus. The consciente of a hacker. RODRIGUEZ Marco Aurelio da Costa.html En 5 de enero de 2001. em http: www. En América Económica.p.com. Guidelines for Cryptography policy.com.org/~modify/texts/ethics/hacker_manifesto. http://www. 189.br/doutrina/crinfo.org. Computer crime and criminal information law: new trenes in the internacional risk and infomation society. es conforme comunicación presentada ante la Comisión de las Comunidades Europeas al Consejo. 3 FINNEGAN. P. en 16 de marzo de 1996.73. " ·Fortaleza prohibida· Espias y maleantes al acecho del activo más valioso de una empresa: la información". Paginas Web: JIJENA.69. en 23 de septiembre del 2000. Jay.jura.54. Comité Económico . OECD. Escola Superior do Ministério Público de São Paulo. Caderno Jurídico Direito e Intenet Ed. UFRGS Porto Alegre .delitosenlared. (1) El Comercio Electrónico entendido como el desenvolvimiento de la actividad comercial y de transacciones realizadas por vía electrónica. Conferencista de seminários sobre Derecho Informático y Legislación Informática en Bolivia.Social y al Comité de las Regiones sobre Iniciativa Europea de Comercio Electrónico (COM (97) 157 final). Doug. En América Económica.jus.

Ed. ICCP. Escola Superior do Ministério Público de São Paulo. Vysottschy y Morris de los Laboratorios Bell ampliaron la posibilidad destructiva del programa. La idea de Newmann. los princípios expresados através de la fórmula plasmada por el Jurisconsulto Alemán Feuerback ¨Nullum Crime. nulla poena sine lege¨. (9) Un caso interesante de jurisprudencia es el caso de una empleada de banco del sur de Alemania. un dispositivo capaz de autoduplicarse y replicarse através de otros ordenadores. Organización para la ooperación Econíca y el Desarrollo.Bolivia. en su libro Derecho de Daños. (7) PEREZ.A. 84:22. 1984. en aquella época. contemplasé la prevención de la ilicitud de la conducta delictiva en protección de la defensa social y de l convivencia. En este sentido. (10) Segun Revista No.comerciales no se procesan apenas entre profesionales . (6) ZANELLATO Marco Antonio.7-10. infiltrándose automaticamente en otros programas y archivos. la cual transfirió en febrero de 1983. Lloroy. Os programas tienen la capacidad de apoderarse de informaciones personales del usuario. P. dispositivos informáticos son ¨Instrucciones que se insertan en el soporte lógico del ordenador¨. Santa Cruz . (11) Para Carlos GUERSI. S el autor Ulrich Sieber.julho 2002. (2) OECD. en otra sucursal del banco. Luño Antonio Enrique. (4) Para Miguel Angel Davara Rodriguez. que significa hallazgo. hacen entrever que la única fuente del Derecho Penal es la ley en sentido formal. . 3 Jhon Von Neumann. tal el caso de proveedores de productos de tiendas virtuales. Jovenes programadores tales como Mc. (3) Conforme el contenido teleológico del Derecho Penal. Editorial Ariel S. In: Computer related criminalliy: analisys of legal policy in the OECD area. P. 189. hizo posible que la complice de la empleada retirase. el dinero del banco. tajo o puntapie. siendo ejeutada utilizando um elemento informático o vulnerando los derechos de un titular de un elemento informático. 1991. In: Condutas ilícitas na sociedade digital. Actualmente el término hacker es utilizado para referirse a los sujetos que incurren en conductas disvaliosas mediante el uso del ordenador. em su libro Derecho de la Informática. un millón y trescientos mil marcos a la cuenta de su cómplice a primera hora del dia.pues también es efectuada entre profesionales y consumidores Bussines to Consumer. sin su consentimiento.relaciones denominadas de Business to Business . los cuales ganaron esa acepción criminal por la peligrosidad que conlleva su actuar en la sociedad moderna. no fue aceptada por carecer de credibilidad. com el afán de hacer de éste. p. a fin de trazar un perfil comercial completo. (5) Spywares son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet. que son transferidas digitalmente para la sede de una empresa o persona a fin de ser comercializadas. esta operación ilegal podria haber sido detectado por el sistema de seguridad del banco a las 12:30 AM. Manual de informática y Derecho. define los delitos informáticos o los crímenes de la informática como la efectividad de una acción. Bracelona. 1991. com lãs caracterísiticas que delimitan el concepto de delito. las que intentan captar informaciones que tengan utilidad para el agente. 9 SISTECO. El estricto Pirncípio de legalidad o reserva del Derecho Penal y las restricciones que se manifiestan en lo relativo a la exclusión de la analogia. (8) El término ¨hacker¨ deriva etimologicamente de la raiz de la palabra inglesa Hack. ahi siendo entendido como um hardware (parte dura del computador) y software (parte blanda Del computador). Imprensa Oficial do Estado . equivale a expresar que nadie puede ser castigado sin que una ley anterior haya definido el delito que motiva la condena y fijado la pena correspondiente. Mas la rápida transmisión del crédito através de sistemas informáticos conectados en linea on-line. en 1960 previó la posibilidad de multiplicar minúsculos programas en lenguaje Assambler. Caderno Jurídico Direito e Intenet .Dicho término se utilizaba para describir la peculiar Forma en que personas com conocimientos técnicos en informática arreglaban maquinas defectuosa mediante un golpe fuerte sobre las mismas.

delitosenlared. Art. 991. no capitulo XI: Delitos Informáticos.. (15) En Renato Jijena. acesso e uso indebido de dados informáticos) . Art. 363 ter. ocasionando perjuicio al titular de la información. (14) PEREZ. 363 bis (Manipulação Informática) "El que com la intención de obtener um beneficio indebido para si o um tercero.. Luño Antonio Enrique. São Paulo:Abril Cultural. Impunidad y Delito Informático. los cuales penetran en los sitemas informáticos y ocasionan daños deliberadamente. Por su parte los ¨Preackers y Phonopreackers¨ son especializados en el manejo de sistemas informáticos. realizan toda clase de conductas delictivas haciendo uso del internet. Barcelona. suprima o inutilice datos almacenados em uma computadora o em cualquier soporte informático.org. http://www. será sancionado com reclusión de uno a cinco años y com multa de senta a doiscientos dias.(12) Los ¨Crackers¨ son considerados una espécie de ¨hackers destructivos¨. Editorial Ariel S.A. (17) Bertold Brecht.(Alteração. P. Los crackers o ¨despedazadores de sistemas¨son también denominados de crashers o crash que en español sinifica cortador o aniquilador. (16) O Código Penal Boliviano tipifca algumas condutas realizadas por meios informáticos. modifique. 1977. ocasionando de esta manera uma transferência patrimonial em perjuicio de tercero. previamente burlando los sistemas de seguridad de telefonia para no pagar por el uso del internet o pagar menos por el servicio. manipule um procesamiento o transferencia de datos informáticos que conduzca a um resultado incorrecto o evite um proceso tal cuyo resultado habria sido correcto. ."El que sin estar autorizado se apodere. Manual de Informática y Derecho. Vida de Galileu. utilice. acceda. (13) Señas confidenciales para ingresar en determinado site o espacio en la red o en un sistema informático cualquier. 16 de marzo de 1996. será sancionado com prestación de trabajo hasta um año o multa hasta doscientos dias".