Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3. PROBLEMATIZACIÓN
Conforme a la ley Nº 1768 Código Penal en sus artículos 363 bis y 363 ter se norma dos
delitos informáticos la manipulación informática y la alteración, acceso y uso indebido
de datos informáticos pero en la actualidad esa protección de jurídico penal es
1
insuficiente a raíz del surgimiento de nuevas clases y modalidades de delitos
informáticos que son aun mas peligrosos y dañinos que los que se encuentran normados
en nuestro código penal actual por eso la problemática de la presente investigación
versara sobre:
- ¿Cuál será el grado de conocimiento de los Jueces y Fiscales en materia penal sobre las
nuevas clases de delitos informáticos?
- ¿La creación de nuevos tipos penales terminaran con la impunidad que dejan esta clase
de delitos informáticos?
4. DELIMITACIÓN DE LA TESIS
La investigación al ser una tesis jurídica - proyectiva se enfoca al análisis de las nuevas
clases y modalidades de los delitos informáticos, por lo tanto este tema estará suscrito al
ámbito del Derecho Informático en relación con el Derecho Penal.
2
4.3. Delimitación Espacial
La falta de tipificación de conductas delictivas que utilizan el Internet como medio para
cometer delitos es un mal que aqueja nuestra sociedad actual, por eso la importancia de
analizar esas conductas y proponer una modificación de nuestro código penal.
Por lo expuesto, para lograr contrarrestar esta impunidad delictual informática nos
planteamos la modificación del Código Penal, ya que en el primero deberán insertarse
los nuevos tipos penales informáticos y en el segundo deberán crearse tribunales de
justicia especializados en materia de derecho informático.
3
Comparar el impacto de éstos actos delictivos en la vida social y tecnológica en
nuestro país.
7. MARCOS DE REFERENCIA
Asimismo, el Código Penal Boliviano, texto ordenado según ley No 1768 de 1997,
incorpora en el Título X un capítulo destinado a los Delitos Informáticos. Ambos
cuerpos legales tratan de manera general los nuevos delitos emergentes del uso de la
informática.
1
http://jorgemachicado.blogspot.com/apuntesjuridicos
4
Por consiguiente, la atipicidad de las mismas en nuestro ordenamiento jurídico penal
vigente imposibilita una calificación jurídico-legal que individualice a la mismas,
llegando a existir una alta cifra de criminalidad e impunidad, haciéndose imposible
sancionar como delitos, hechos no descriptos en la legislación penal con motivo de una
extensión extralegal del ilícito penal ya que se estaría violando el principio de legalidad
expreso en la máxima "Nullum crime sine lege" Así mismo resulta imposible extender el
concepto de bienes muebles e inmuebles a bienes incorporales como ser los datos,
programas e información computarizada.
Desde el año 2000 hasta 2007, la Policía registró un total de 185 fraudes electrónicos en
todo el país, de éstos, 177 corresponden a manipulación informática y ocho a alteración,
acceso y uso indebido de información. De la primera figura legal, 91 casos hubo en
Santa Cruz, 46 en Cochabamba, 30 en La Paz, cuatro en Potosí, tres en Oruro, dos en
Beni y uno en Tarija.2
2
http://jorgemachicado.blogspot.com/apuntesjuridicos
5
Sobre alteración informática, tres ocurrieron en La Paz, dos en Cochabamba, dos en
Beni y uno en Santa Cruz. Entre enero y septiembre de este año hubo 50 denuncias de
manipulación electrónica (27 en Santa Cruz, 12 en La Paz, nueve en Cochabamba y dos
en Chuquisaca) y solo algunos fueron resueltos por la FELCC.
Entre enero y septiembre de este año, la Fuerza Especial de Lucha Contra el Crimen
(FELCC) recibió al menos 50 denuncias de delitos informáticos en el país, de las que
sólo 36 están siendo investigadas, pero ninguna fue resuelta, por su complejidad y
porque sólo hay dos peritos para atender ese tipo de casos.
Pero existe una cifra negra en hechos informáticos delictivos que no pueden ser
resueltos por falta de tipificación penal ya que esos delitos aparecieron posteriormente a
la última modificación del código penal.
6
8. MARCO TEÓRICO
Es indudable que así como la computadora se presenta como una herramienta muy
favorable para la sociedad, también se puede constituir en un instrumento u objeto
en la comisión de verdaderos actos ilícitos. Este tipo de actitudes concebidas por el
hombre encuentran sus orígenes desde el mismo surgimiento de la tecnología
informática.
Dar un concepto sobre delitos informáticos no es labor fácil, y esto en razón de que
su misma denominación alude a una situación muy especial, ya que para hablar de
"delitos" en el sentido de acciones típicas o sea contempladas en textos jurídico-
penales, se requiere que la expresión "delitos informáticos" este consignada en los
códigos penales, lo cual en nuestro país, al igual que otros muchos, no ha sido objeto
de tipificación aun; sin embargo, y habida cuenta de la urgente necesidad de esto,
emplearemos dicha alusión, aunque para efectos de una conceptualización hagamos
el distingo pertinente entre lo típico y lo atípico.4
De esta manera, tenemos que, dependiendo del caso, los delitos informáticos son
"actitudes ilícitas en que se tienen a las computadoras como instrumento o fin"
(concepto atípico) o las "conductas típicas, antijuríd icas y culpables en que se tienen a
las computadoras como instrumento o fin" (concepto típico).
3
MOSTAJO. Machicado. Max. Seminario Taller de Grado. Pág. 146-147
4
TÉLLEZ. Valdez. Julio. Derecho informático Pág. 53 y ss.
7
Para la elaboración del marco teórico de la presente investigación debemos tomar en
cuenta varios puntos importantes como ser las características de los delitos informáticos
y la clasificación de los delitos informáticos con su respectiva sub-clasificación solo de
esta manera podremos entender mejor la problemática causada por este fenómeno
jurídico.5
Tomando en cuenta esta corriente diremos que la teoría del delito nos dice que el delito es la
conducta típica, antijurídica y culpable a la que se asocia una pena como consecuencia. A
firmada la existencia del delito, procede la consecuencia o aplicación de la pena. Sabemos
que, entre una gran cantidad de conductas posibles, sólo algunas son prohibidas por el
legislador. Para poder distinguir las conductas que son delitos de aquéllas que no lo son,
acudimos a los dispositivos legales que describen las conductas prohibidas. No habrá
delito, pues, cuando la conducta de un hombre que utiliza las computadoras y/o su
tecnología no se adecua a alguno de esos tipos penales.
Lo dicho con anterioridad nos obliga a consultar la doctrina boliviana y extranjera para
conocer las diversas conductas a las que se les da el nombre de delitos informáticos y,
posteriormente, examinar si se adecuan o no a los tipos previstos en las leyes penales
vigentes.
9. MARCO CONCEPTUAL6
5
TÉLLEZ. Valdez. Julio. Derecho informático. Pág. 58 y ss.
6
www.un.org/es/delitosinformaticos
8
Este tipo de fraude informático conocido también como sustracción de datos, representa el
delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito
no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona
que tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.
Como objeto
Como instrumentos
9
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos
de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en
color basado en rayos láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden
modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a
un original, y los documentos que producen son de tal calidad que sólo un experto puede
diferenciarlos de los documentos auténticos.
Sabotaje informático
Esta modalidad de fraude sucede cuando alguna persona, que puede ser ingeniero en
sistemas, informático o conocedor de la Internet, de forma maliciosa obstaculiza,
modifica o comete cualquier otra acción que atente contra el normal funcionamiento de
un sistema de información personal o de una institución.
Virus Informático
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por
conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya o por medio de la transmisión de datos vía
correo electrónico, reenviadles y ejecutables.
10
seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes
de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se
hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los
sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de
mantenimiento que están en el propio sistema o jurisdicciones han tipificado como delito
esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través
de las redes de telecomunicaciones modernas. Al respecto, se considera, que la
reproducción no autorizada de programas informáticos no es un delito informático debido
a que el bien jurídico a tutelar es la propiedad intelectual.
Phishing
Los autores, quienes incluso operan desde otros países ingresan a la página web de
alguna entidad financiera en la que escogen a su víctima; la contactan mediante su
correo electrónico y le envían un portal falso del banco y bajo pretexto de que la
institución está en un proceso de actualización le piden sus datos y el PIN.
La base legal de la presente investigación será el Código Penal Boliviano Ley Nº 1768
en sus artículos 363º. bis. (Manipulación informática) y 363º. ter. (Alteración, acceso y
uso indebido de datos informáticos)
7
BOLIVIA. Proyecto de Ley 080/2007 “Ley de Documentos, Firmas y Comercio Electrónico”. Artículos 363 bis, ter, quater.
11
artículos 363º bis8, ter9 y quáter10 de la ley Nº 1768 código penal boliviano y también
incorpora dos nuevas disposiciones al articulo 363 la quinquies que incorpora como
nueva clase de delito informático el Sabotaje Informático y el 363 sexties que agregan
un nuevo sujeto activo del delito informático como ser el servidor público encargado de
la administración de sistemas de información.
8
"Artículo 363 bis.- (MANIPULACIÓN INFORMÁTICA)
El que con la intención de obtener un beneficio indebido para sí o un tercero, incurra en la realización de una
manipulación informática, ocasionando de esta manera una transferencia patrimonial en perjuicio de un tercero, será
sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días. Se entiende por manipulación
informática, toda acción conducente a alterar en su contenido o forma los datos de entrada o de salida, los que se
encuentran en proceso, o el proceso mismo de un sistema de información, o los que se encuentran almacenados en
una base de datos de cualquier estructura, con el objetivo de obtener un resultado diferente al que se hubiera producido
sin la intervención del autor, existiendo intencionalidad por parte del autor y sin la autorización expresa del titular de los
datos de referencia.
9
Artículo 363 ter. "(ALTERACION, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS)
El que sin estar autorizado o haciendo abuso de la autorización, se apodere, acceda, utilice, modifique, suprima, oculte
o inutilice, datos almacenados en una computadora o en cualquier soporte informático, que se encuentren en proceso
de transmisión mediante cualquier sistema electrónico y/o informático de datos, ocasionando perjuicio al titular de la
información o a un tercero u obtenga beneficio indebido, será sancionado con reclusión de seis meses a dos años".
10
Artículo 363 quater. (FALSIFICACIÓN Y SUPLANTACIÓN DE IDENTIDAD ELECTRÓNICA)
Será sancionado con reclusión de uno a seis años, el que causando perjuicio ajeno u obteniendo beneficio para sí o un
tercero:
1. Simule o altere un mensaje de datos en todo o en parte, utilizando una identidad física o electrónica que no le
pertenece.
2. Altere el contenido de un mensaje de datos en algunos de sus elementos o etapas de transmisión.
3. Intercepte, interfiera y/o altere el proceso mismo de transmisión del mensaje de datos entre los titulares de origen y
destino del mismo.
12
11.1.2 VARIABLE DEPENDIENTE
- Con la
- Creación
- Disminuirá
- Generada
12.1 MÉTODOS
13
En este caso tenemos que distinguir distintos tipos de delitos informáticos
y su impacto en la sociedad. Estas operaciones no existen independientes
una de la otra; el análisis de un objeto se realiza a partir de la relación que
existe entre los elementos que conforman dicho objeto como un todo
Delitos Informáticos; y a su vez, la síntesis se produce sobre la base de
los resultados previos del análisis.
14
realizadas anteriormente por otra persona. Tal ocurre cuando nos valemos
de libros, revistas, informes, grabaciones, fotografías, relacionadas con lo
que estamos investigando, los cuales han sido conseguidos o elaborados
por personas que observaron antes lo mismo que nosotros.
2009 2010
ACTIVIDADES
MESES
15
A M J J A S O N D E F
EXPLORACIÓN DE x x x
HECHOS SOCIOJURÍDICOS
ACTUALIZACIÓN Y TALLER x x
DE METODOTOGÍA
x x
PRESENTACIÓN DEL PROYECTO
DE INVESTIGACIÓN
INFORME DE EVALUACIÓN Y x x
EJECUCIÓN
16
PORTADA
DEDICATORIA
AGRADECIMIENTOS
INTRODUCCIÓN
DISEÑO DE INVESTIGACIÓN
CAPÍTULO I
CAPÍTULO II
17
IMPACTO DE LOS DELITOS INFORMÁTICOS EN LA VIDA SOCIAL Y
TECNOLÓGICA EN NUESTRO PAÍS
CAPÍTULO III
CONCLUSIONES
RECOMENDACIONES
ANEXOS
BIBLIOGRAFÍA
1.- BOLIVIA, Ley Nº 1768 Código Penal. Gaceta Oficial de Bolivia. La Paz – Bolivia
1997.
18
2.- BOLIVIA. Ley Nº 1455 Ley de Organización Judicial. Gaceta Oficial de Bolivia. La
Paz – Bolivia 1993.
Versión Digital
CIBER-BIBLIOGRAFÍA
http://criminologia.usal.es/guia/dp3.htm
http://jorgemachicado.blogspot.com/apuntesjuridicos
http://www.delitosinformaticos.com/trabajos/criminalista.pdf
http://www.monografias.com/delitos.htlm
http://www.policia.gov.co/dijin/informaticos.htm
http://www.un.org/es/delitosinformaticos
19