Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Subsede: Cochabamba
Copyright © (2017) por (Luis Enrique Villegas Coca). Todos los derechos reservados.
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
RESUMEN: Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se
da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no pueden considerarse
como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos,
y parte de la criminalidad informática. En el país actualmente solo hay 2 artículos con respecto
a estos delitos, compararemos con leyes de otros países para poder tener una idea de lo grande
que es este tema.
ABSTRACT:
A computer crime is any action, typical, unlawful and guilty, that is given by computer
channels or that aims to destroy and damage computers, electronic media and Internet
networks. Because computer science moves faster than legislation, there are criminal
behaviors through computer channels that can not be considered a crime, according to the
"Theory of crime", which is defined as computer abuses, and part of computer crime . In the
country there are currently only 2 articles regarding these crimes, we will compare with laws
from other countries to get an idea of how big this topic is.
Key words: Computer crime, law.
Asignatura: Legislación 2
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
Introducción
Es indudable que la computadora se ha convertido en una herramienta indispensable
para el desarrollo humano, pero es más sorprendente la rapidez con la que la supercarretera de
la información (Internet), a logrado cautivar a millones de adeptos a sus diferentes y diversos
servicios, ya sea desde el tan conocido y solicitado e-mail, hasta servicios de compras sobre la
Web, que permiten realizar una serie de visitas virtuales en donde se seleccionan los productos
que se quieren adquirir e ir llevando la contabilidad de los objetos que seleccionamos.
Gracias a toda esta tecnología computacional podemos hacer uso de muchos de estos servicios
libremente con el sólo hecho de conectarnos a el Internet, por medio de una línea telefónica y
un modem. Lamentablemente, la tecnología no se ha ocupado solamente para el beneficio del
hombre, sino que algunos individuos sin escrúpulos han traspasado los límites de la seguridad
y han realizado actos ilícitos, lo cual a generado una gran preocupación por parte de los
usuarios de este medio informático, y muchos de ellos se han dado a la tarea de buscar una
solución a este problema de la delincuencia informática.
Asignatura: Legislación 3
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
Capítulo 1
Planteamiento del problema
2. Objetivos
3. Limite
La principal limitante para realizar ésta investigación es la débil infraestructura legal que
posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos, no obstante
se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el
adecuado análisis e interpretación de éste tipo de actos delictivos.
Asignatura: Legislación 4
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
4. Justificación
El presente trabajo tiene como fin mostrar que es un delito informático, su entorno,
características y conceptos que hoy en día se debe conocer para ser informado acerca de los
delitos informáticos, como motivo principal basándose en el conocimiento básico de este
mismo
Asignatura: Legislación 5
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
Capítulo 2
Marco teórico
En primer término hemos de especificar que es un delito: toda acción típica, antijurídica y
culpable. Hablamos de acción haciendo referencia a toda conducta humana exteriorizada
evitable; el carácter de típico se lo da el hecho de estar descripta en una norma ; será
antijurídica cuando sea contraria al derecho en su totalidad y se entenderá culpable cuando el
sujeto que realizo la conducta pudo comprender la criminalidad del acto y dirigir sus acciones
al momento del hecho.
Establecido que es delito, pasamos a decir que, a grandes rasgos, el delito informático es aquel
que se vale de medios informáticos para vulnerar algún bien jurídico tutelado, pudiendo
hacerlo mediante:
• Acciones que inciden sobre el software y hardware de una pc.
• Acciones en que la pc es usada como instrumento para perpetrar un delito.
• Acciones en que se utiliza hardware o software sin autorización debida.
El Dr. Terragni ha definido al delito informático como “toda acción (acción u omisión)
culpable realizada por un ser humano, que cause un perjuicio a personas sin que
necesariamente se beneficie el autor o que, por el contrario produzca un beneficio ilícito a su
autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la ley, que
se realiza en el entorno informático y esté sancionado con una pena”.
Siguiendo estudios realizados en base al libro de Derecho Informático de Julio Tellez
podemos sostener que los delitos infomáticos poseen las siguientes características:
● Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo
determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden
llegar a cometerlas.
● Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
● Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a consumarse.
● Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
Asignatura: Legislación 6
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
.● Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
● Ofrecen facilidades para su comisión a los menores de edad.
● Tienden a proliferar cada vez más.
A la hora de hablar de los sujetos, en primer término tenemos que distinguir que el sujeto
pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que
realiza el sujeto activo, y en el caso de los “delitos informáticos”, mediante él podemos
conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente
son descubiertos casuísticamente debido al desconocimiento del modus operandi.
Ha sido imposible conocer la verdadera magnitud de los “Delitos Informáticos” ya que la
mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades
responsables; que sumado al temor de las empresas de denunciar este tipo de ilícitos por el
desprestigio y su consecuente pérdida económica que esto pudiera ocasionar, hace que éste
tipo de conductas se mantenga bajo la llamada “cifra oculta” o “cifra negra”.
En cuanto al sujeto activo podemos afirmar que las personas que cometen delitos informáticos
difieren de los delincuentes comunes, ya que requieren habilidades para el manejo de sistemas
informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos
donde se maneja información de carácter sensible o son hábiles en el uso de sistemas
informatizados. Los posibles delincuentes informáticos son personas listas, decididas,
motivadas y dispuestas a aceptar un reto tecnológico, por ello estudiosos en la materia han
catalogado a este tipo de delito como “delito de cuello blanco”, término introducido por
primera vez por el criminólogo norteamericano Edwin Sutherland en el año 1943.
A modo de clasificación podríamos dividir a los Delítos Informáticos en los siguientes
grandes grupos:
● Fraudes cometidos mediante manipulación de computadoras: Estos pueden suceder en el
interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de
sistemas puede acceder a variados tipos de registros y programas.
● Reproducción no autorizada de programas informáticos de protección Legal: Es la copia
indiscriminada de programas con licencias de uso para copias de una sola persona, se le
conoce también como piratería.
Asignatura: Legislación 7
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
● La manipulación de programas: Mediante el uso de programas auxiliares que pemitan estar
manejando los distintos programas que se tiene en los departamentos de cualquier
organización.
● Manipulación de los datos de salida: Cuando se alteran los datos que salieron como
resultado de la ejecución de una operación establecida en un equipo de cómputo.
● Fraude efectuado por manipulación informática: Accesando a los programas establecidos en
un sistema de información, y manipulándolos para obtener una ganancia monetaria.
● Falsificaciones Informáticas: Manipulando información arrojada por una operación de
consulta en una base de datos.
● Sabotaje informático: Cuando se establece una operación nociva tanto de programas de
cómputo, como un suministro de electricidad o cortar lineas telefónicas intencionalmente.
● Virus: Pequeños programas de computadora que tienen la capacidad de autoduplicarse y
parasitar otros programas. Una vez difundidos, los virus se activan bajo determinadas
circunstancias y en general, provocan algún daño o molestia. El virus informático tiene tres
características principales: produce daño, es autorreproductor y es subrepticio u oculto.
● Gusanos: Es un programa similar al virus, pero que a diferencia de éste no requiere infectar
a otro programa, ya que se difunde en forma autónoma de computadora a computadora.
● Bomba lógica o cronológica: Su funcionamiento es muy simple, es una especie de virus que
se programa para que explote en un día deterrminado causando daños a el equipo de cómputo
afectado.
● Piratas Informáticos: Personas dispuestas a conseguir todo lo que se les ofrezca en la red,
tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las
empresas.
● Acceso no autorizado a Sistemas o Servicios: Penetrar indiscriminadamente en todo lugar
sin tener acceso a ese sitio.
● Reproducción de material inapropiado o contrario a las buenas costumbres: Conducta que
abarca tanto la pornografía, pedofilia, discriminación, violencia explícita, odio racial, etc. por
vías informáticas.
Asignatura: Legislación 8
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
Capítulo 3
Marco Práctico
Podemos observar que la ley Bolivia solo tiene 2 artículos dedicados a los delitos
informáticos, a continuación podemos observar las distintas leyes que tienen varios países.
Asignatura: Legislación 9
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
1.- El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se
apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros
documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios
técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de
cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro
años y multa de doce a veinticuatro meses.
2.- Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que
se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en
cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a
quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o
utilice en perjuicio del titular de los datos o de un tercero.
3.- Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a
terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números
anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a
veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en
su descubrimiento, realizare la conducta descrita en el párrafo anterior.
4.- Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas
encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos,
archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden,
ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.
5.- Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de
carácter personalque revelen la ideología, religión, creencias, salud, origen racial o vida
sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en
su mitad superior.
6.- Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente
previstas en los apartados 1 al 4 de
La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar
causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas
descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el
Asignatura: Legislación 10
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a
doce años.
1.- El que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus
relaciones laborales, será castigado con la pena de prisión de uno a tres años y multa de seis a
doce meses.
2.- El profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los
secretos de otra persona, será castigado con la pena de prisión de uno a cuatro años, multa de
doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a
seis años.
Lo dispuesto en este capítulo será aplicable al que descubriere, revelare o cediere datos
reservados de personas jurídicas, sin el consentimiento de sus representantes, salvo lo
dispuesto en otros preceptos de este código.
1.- Para proceder por los delitos previstos en este capítulo será necesaria denuncia de la
persona agraviada o de su representante legal. Cuando aquélla sea menor de edad, incapaz o
una persona desvalida, también podrá denunciar el Ministerio Fiscal.
2.- No será precisa la denuncia exigida en el apartado anterior para proceder por los hechos
descritos en el artículo 198 de este Código, ni cuando la comisión del delito afecte a los
intereses generales o a una pluralidad de personas.
3.- El perdón del ofendido o de su representante legal, en su caso, extingue la acción penal o la
pena impuesta, sin perjuicio de lo dispuesto en el segundo párrafo del número 4º del artículo
130.
La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen por medio
de la imprenta, la radiodifusión o por cualquier otro medio de eficacia semejante.
En los casos a los que se refiere el artículo anterior, será responsable civil solidaria la persona
física o jurídica propietaria del medio informativo a través del cual se haya propagado la
calumnia o injuria.
Asignatura: Legislación 11
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
Son reos del delito de robo con fuerza en las cosas los que ejecuten el hecho cuando concurra
alguna de las circunstancias siguientes:
1º.- Escalamiento.
3º.- Fractura de armarios, arcas u otra clase de muebles u objetos cerrados o sellados, o
forzamiento de sus cerraduras o descubrimiento de sus claves para sustraer su contenido, sea
en el lugar del robo o fuera del mismo.
El que causare daños en propiedad ajena no comprendidos en otros Títulos de este Código,
será castigado con la pena de multa de seis a veinticuatro meses, atendidas la condición
económica de la víctima y la cuantía del daño, si éste excediera de cincuenta mil pesetas.
1.- Será castigado con la pena de prisión de uno a tres años y multa de doce a veinticuatro
meses el que causare daños expresados en el artículo anterior, si concurriera alguno de los
supuestos siguientes:
1º.- Que se realicen para impedir el libre ejercicio de la autoridad o en venganza de sus
determinaciones, bien se cometiere el delito contra funcionarios públicos, bien contra
particulares que, como testigos o de cualquier otra manera, hayan contribuido o pueden
contribuir a la ejecución o aplicación de las Leyes o disposiciones generales.
Asignatura: Legislación 12
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
2.- La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de
cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos
en redes, soportes o sistemas informáticos.
Será castigado con la pena de prisión de seis meses a dos años o de multa de seis a
veinticuatro meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie,
distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o
científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de
soporte comunicada a través de cualquier medio, sin la autorización de los titulares de los
correspondientes derechos de propiedad intelectual o de sus cesionarios.
La misma pena se impondrá a quien intencionadamente importe, exporte o almacene
ejemplares de dichas obras o producciones o ejecuciones sin la referida autorización.
Será castigada también con la misma pena la fabricación, puesta en circulación y tenencia de
cualquier medio específicamente destinada a facilitar la supresión no autorizada o la
neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas
de ordenador.
1.- El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos,
documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al
mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del
artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a
veinticuatro meses.
2.- Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si
se difundieren, revelaren o cedieren a terceros los secretos descubiertos.
3.- Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran
corresponder por el apoderamiento o destrucción de los soportes informáticos.
La autoridad, funcionario público o agente de éstos que, mediando causa por delito,
interceptare las telecomunicaciones o utilizare artificios técnicos de escuchas, transmisión,
grabación o reproducción del sonido, de la imagen o de cualquier otra señal de comunicación,
con violación de las garantías constitucionales o legales, incurrirá en la pena de inhabilitación
especial para empleo o cargo público de dos a seis años.
Asignatura: Legislación 13
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
Si divulgare o revelare la información obtenida, se impondrán las penas de
inhabilitación especial, en su mitad superior y, además, la de multa de seis a dieciocho meses.
Ley No.:19223
Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema
de tratamiento de información, será castigado con presidio menor en su grado medio.
Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas
conductas es el responsable del sistema de información, la pena se aumentará en un grado.".
Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a
efecto como Ley de la República.
Capítulo 4
Conclusión
• Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar
grandes pérdidas de dinero en pocos segundos y afectar la privacidad de las personas
sin que estas se percaten de ello, entre otras consecuencias, van de la mano con los
avances de la tecnología.
• Aun así en Bolivia existen vacíos legales en este tema tan importante lo cual tenemos
que tomar en cuenta.
• Existe en el mundo un gran interés por contrarrestar e investigar este tipo de
conductas, es por ello que se ha legislado sobre este tema en diferentes países,
Asignatura: Legislación 14
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se espera sea aceptado
por la mayoría de países para que se convierta en una normatividad global. Se debe
fortalecer estas leyes para que sean efectivas además de ser tan dinámicas como lo son las
mismas tecnologías de la información.
• Las personas como victimas principales de estos delitos, deben toman conciencia de la
importancia de aplicar métodos de seguridad Informática en sus sistemas domésticos o
empresariales para contrarrestar y evitar al máximo sufrir las consecuencias de estas
acciones ilegales.
Asignatura: Legislación 15
Carrera: Ingeniería de Sistemas
Título: Ley Delitos Informáticos
Autor: Villegas Coca Luis Enrique
__________________________________________________________________________________________________________
Bibliografía
Cano, Jeimy J.
Primera Edición.
delitosinformaticuis.blogspot.com
Elespectador.com
ticsydelitos.blogspot.com
www.oas.org/juridico/spanish/cyb_bol_codigo_penal.pdf
delitosinformaticos.com/legislacion/espana.shtml
Asignatura: Legislación 16
Carrera: Ingeniería de Sistemas