Está en la página 1de 18

Fraudes Informáticos en

Bolivia
Loretta Vacaflor Vera
Loretta Vacaflor Vera
Legislación Boliviana
 Ley # 1768 - Capitulo XI - Delitos
Informáticos
- Ley Nacional de Informática,
concluido en febrero de 1991.
- Código Penal Boliviano, texto
ordenado según ley # 1768 de 1997,
incorpora en el Título X un capítulo
destinado a los Delitos Informáticos.
[1].
Artículo 363 bis

Manipulación informática

 El con la intención de obtener un beneficio indebido
para sí o un tercero, manipule un procesamiento o
transferencia de datos informáticos que conduzca a
un resultado incorrecto o evite un proceso tal cuyo
resultado habría sido correcto, ocasionando de esta
manera una transferencia patrimonial en perjuicio de
tercero, será sancionado con reclusión de uno a
cinco años y con multa de sesenta a doscientos días

[2].
Artículo 363 ter

Alteración, acceso y uso indebido de


datos informáticos

 El que sin estar autorizado se apodere, acceda,
utilice, modifique, suprima o inutilice datos
almacenados en una computadora o en cualquier
soporte informático, ocasionando perjuicio al titular
de la información, será sancionado con prestación de
trabajo hasta un año o multa hasta doscientos días

[2].
Fraudes

 Entidades Públicas
Recaudación de Impuestos de
Inmuebles
 Año: 1999 - 2001
 Institución: 6 Goviernos Municipales
entre grandes y medianos.
 Interventor: Contraloría General de
la República (GESI)
Modus Opertandi

 Los
Los cajeros
cajeros concon pocas
pocas habilidades
habilidades informáticas
informáticas oo enen colusiónn
colusiónn con
con personal
personal dede
sistemas.
sistemas.

 Se
Se instalaban
instalaban el el FOXPRO
FOXPRO en en las
las terminales.
terminales.

 Indagaban
Indagaban las las bases
bases de de datos
datos donde
donde sese registraban
registraban los los cobros
cobros dede
recaudaciones
recaudaciones yy los los parámetros
parámetros de de construcción
construcción de de inmuebles
inmuebles queque hacen
hacen alal
cálculo
cálculo del
del impuesto.
impuesto.

 Al
Al finalizar
finalizar el
el día
día de
de la
la recaudación
recaudación lograban
lograban acceso
acceso aa las
las bases
bases de
de datos.
datos.

 Modificaban
Modificaban parámetros
parámetros de de construcción
construcción deldel inmueble
inmueble parapara reprocesar
reprocesar la la
liquidación
liquidación del
del impuesto
impuesto de de algunos
algunos inmuebles
inmuebles logrando
logrando que que se
se reduzca
reduzca el el
importea
importea pagar.
pagar.

 Reimprimian
Reimprimian boletas
boletas de de pago,
pago, quedándose
quedándose concon el el saldo
saldo en
en efectivo
efectivo del
del cobro.
cobro.

 En
En otros
otros casos,
casos, modificaban
modificaban directamente
directamente en en lala base
base dede datos,
datos, el
el importe
importe
cobrado
cobrado oo cambiaban
cambiaban la la fecha
fecha dede cobro
cobro para
para evitar
evitar que
que sese reporte
reporte enen el
el arqueo
arqueo
de
de cajas.
cajas.

 Esto
Esto por
por la
la ausencia
ausencia de de seguridades
seguridades yy deficiente
deficiente ambiente
ambiente de de control
control interno.
interno.
Planillas de Sueldo de
Personal
 Año: 2006
 Institución: Entidad pública
 Auditor: AUD IT Consulting Group
S.R.L.
Modus Operandi

 El
El analista/programador
analista/programador que desarrolló el sistema de planillas
de
de sueldo
sueldo para lala entidad
entidad incluía
incluía dentro
dentro del programa
programa fuente,
fuente,
luego
luego compilarlo,
compilarlo, instrucciones
instrucciones dede condiciónque
condiciónque preguntaban
preguntaban si si
el
el registro
registro en
en curso
curso para
para el
el proceso
proceso de de planillas
planillas correspondía
correspondía aa
un
un ítem
ítem del personal
personal dede sistemas
sistemas no llamaba a la función para
el
el cáculo
cáculo demultas
demultas porpor atrasos
atrasos o faltas,
faltas, caso
caso contrario
contrario
efectuaba
efectuaba el proceso normal para todoel resto del personal. La
incorporación
incorporación del
del código
código malicioso efectuaba días días antes deldel
procesamiento
procesamiento de de planillas
planillas cerca
cerca de
de fin
fin de
de mes.
mes.

 Pasado
Pasado elel proceso
proceso dede planillas
planillas y emisión
emisión de de boletas
boletas dede pago,
pago, el
Analista/Programadorrestituía
Analista/Programadorrestituía el el programa
programa original
original sin
sin el
el código
código
malicioso.
malicioso.

[3]
Cobro por tarifas del servicio
eléctrico
 Año: 2001
 Institución: 3 Municipios
 Interventor: Contraloría General de
la República de Bolivia (GESI)
Modus Operandi

 Las cajas se cerraban a las 5 de la tarde, sin
embargo, una de las cajeras cerraba la caja 10
minutos antes de la cinco de la tarde.
 Retenía entre cinco y diez comprobantes diarios que

fueron introducidos al sistema.
 Inmediatamente entregaba al encargado de

sistemas, quien abría la base de datos y les borraba
como ingresos del día realmente recaudado y les
registraba en un mes anterior con importes mínimos.
 Ambos, la cajera y el encargado de sistemas

tomaban el dinero.
[3]
Fraudes

 Entidades Financieras
Sentencia Constitucional Nº
1177/01 -R

 Distrito:Santa
Distrito:Santa Cruz
 Supuestos
 Supuestos Delitos:
Delitos: Estafa,
Estafa, falsedad
falsedad ideológica,
ideológica, abuso
abuso dede
confianza,
confianza, apropiación
apropiación indebida,
indebida, asociación
asociación delictuosa,
delictuosa,
manipulación
manipulación informática,
informática, yy alteración
alteración yy uso
uso indebido
indebido dede datos
datos
informáticos.
informáticos.
 Institución
 Institución financiera: Fondo Financiero Privado “AAA” S.A.
 Recurso
 Recurso presentado:
presentado: Hábeas
Hábeas Corpus
Corpus porpor detención
detención ilegal
ilegal yy
procesamiento
procesamiento indebido,
indebido, pide
pide inmediata
inmediata libertad
libertad aa su
su
representado.
representado.
 Argumentos
 Argumentos Acusado:
Acusado: • No No existe
existe firma
firma del
del Fiscal
Fiscal como
como
tampoco
tampoco del Policía que que recibió
recibió "la
"la supuesta
supuesta declaración"
declaración" •• No No
se
se ha
ha notificado
notificado alal imputado
imputado con con las
las supuestas querellas
querellas que
que
existen
existen en
en su
su contra,
contra, habiéndole
habiéndole privado
privado de
de su
su derecho
derecho aa la la
defensa
defensa
[4]
Sentencia Constitucional
1075/2003 –R

 Distrito:Cochabamba

 Supuestos Delitos: Manipulación informática JuicioJuicio oral
oral penal
penal
ante el Tribunal de Sentencia Tercero de Cochabamba

 Institución
Institución financiera:
financiera: Banco
Banco “BBB”
“BBB” S.A.
S.A.

 Recurso presentado: Hábeas corpus alegando la vulneración
del derecho aa la
la doble instancia, solicita se disponga la nulidad
del Auto de Vista que declara inadmisible su su apelación.
apelación.

 Resultados: • El 18 de noviembre
noviembre dede 2002,
2002, sese dictó
dictó sentencia
sentencia
que la condena a tres
tres años y cinco meses
meses dede reclusión:
reclusión:
Interpuso recurso de apelación restringida
restringida •• El
El recurso
recurso de
de
apelación restringida
restringida se
se declaró
declaró inadmisible
inadmisible su
su apelación
apelación con el
argumento de no haber cumplido con los requisitos formales:
Quedó la acusada en plena indefensión y tutela efectiva con con su
su
recurso.
recurso. •• Declarar
Declarar PROCEDENTE el recurso de Hábeas Corpus
planteado.[4]
Sentencia Constitucional
0296/2005 -R

 Distrito:Santa
Distrito:Santa Cruz
Cruz

 Supuestos
Supuestos Delitos:
Delitos: Estafa
Estafa agravada
agravada yy manipulación
manipulación informática
informática Penas:
Penas: 33 aa 10
10
años
años Institución
Institución financiera:
financiera: Cooperativa
Cooperativa de de Ahorro
Ahorro yy Crédito
Crédito “CCC
“CCC Ltda.”
Ltda.”

 Recurso
Recurso presentado:
presentado: Habeas
Habeas Corpus
Corpus contra
contra el el fiscal
fiscal de
de Materia
Materia para
para lala
suspensión
suspensión dede la
la orden
orden de de aprehensión
aprehensión de de lala acusada.
acusada.

 Denuncia:
Denuncia: LaLa nombrada
nombrada aa través
través de
de artificiosas
artificiosas manipulaciones
manipulaciones ee información
información
de
de documentos,
documentos, yy aprovechando
aprovechando su su condición
condición de de responsable
responsable del del
procesamiento
procesamiento de de información
información crediticio
crediticio yy en
en su
su condición
condición de de Jefa
Jefa de
de Crédito
Crédito de
de
la
la Cooperativa
Cooperativa dede Ahorro
Ahorro yy Crédito
Crédito “CCC”
“CCC” Ltda.,
Ltda., logró
logró desviar
desviar dineros
dineros en en
beneficio
beneficio personal
personal en en la
la suma
suma de de $us169.600.-
$us169.600.- en en coordinación
coordinación concon otras
otras dos
dos
personas
personas con
con quienes
quienes tenía
tenía cuenta
cuenta de
de ahorros
ahorros mancomunada.
mancomunada.

 Argumentos
Argumentos Acusada:
Acusada: •• El El delito
delito de
de estafa
estafa agravado
agravado implica
implica multiplicidad
multiplicidad dede
víctimas
víctimas •• No
No podían
podían acusar
acusar aa su su representada
representada de de estafa
estafa agravada,
agravada, porpor cuanto
cuanto
no
no se
se reunió
reunió con
con el
el Directorio
Directorio nini hizo
hizo incurrir
incurrir enen error
error aa los
los socios
socios dede la
la
Cooperativa,
Cooperativa, nono existió
existió relacionamiento
relacionamiento directo
directo entre
entre estafador
estafador yy víctima
víctima

 Resultados:
Resultados: •• Declarar
Declarar IMPROCEDENTE
IMPROCEDENTE el el recurso.
recurso.

[4]
[4]
Conclusiones
 Muchos de los casos no llegan ni a la
etapa de denuncia
 Solo 363 bis Manipulación Informática
tiene pena de cárcel.
 Falta de capacitación del Personal de la
fuerza de la Ley (policía y fiscales)
 Exiten mayores peritajes informáticos
 Excesiva dependencia que recae en los
"Peritos Informáticos
Preguntas
 ¿Qué políticas se deberían usar para
poner en conocimiento público las leyes
que rigen los Sistemas de Información
en Bolivia?
 ¿Cuál sería su posición frente a un
fraude informático, en el cual se vea o
no involucrado?
Referencias

 Nuevas
Nuevas formas
formas de delinquir en la Era Tecnológica: Primeras
observaciones
observaciones sobre
sobre Espionaje,
Espionaje, Fraude
Fraude yy Sabotaje
Sabotaje Inform
Inform
´atico,
´atico, Erika
Erika Patricia
Patricia Tinajeros
Tinajeros Arce,
Arce, visto
visto el
el 11
11 de
de octubre
octubre del
del
2007,
2007, dispobible
dispobible en:
en: http://www.alfa-redi.org/rdi.shtml

 [2].
[2]. Codigo
Codigo Penal,
Penal, Ley
Ley #
# 1768,
1768, Capitulo XI,
XI, Delitos
Delitos
Informáticos.
Informáticos.

 [3].
[3]. Entrevista
Entrevista con
con Ing.
Ing. Wilson
Wilson Andia
Andia Cuiza, CISA, ISO 27001
LA,
LA, http://www.auditsrl.com/.

 [4].
[4]. Novedades
Novedades bolivianas
bolivianas en
en seguridad
seguridad y TI Miércoles 8 de
octubre
octubre de
de 2008,
2008, por
por frauditor,
frauditor, disponible en:
en:
http://www.nobosti.com/spip.php?article395
http://www.nobosti.com/spip.php?article395

GRACIAS
GRACIAS

También podría gustarte