Documente Academic
Documente Profesional
Documente Cultură
En Bolivia no existe una norma legal especfica que permita sancionar los delitos
informticos que vulneren los derechos, la integridad y seguridad de otras personas por
internet. De los 15 delitos informticos reconocidos por las Naciones Unidas, Bolivia
slo reconoce dos.
Ante el vaco legal surgen algunas alternativas respaldadas a travs de diversos
artculos en la Constitucin Poltica del Estado (CPE), el Cdigo Penal Boliviano, el
Cdigo Nio Nia y Adolescente, la Ley de Telecomunicaciones y la Convencin de
Derechos Humanos.
LA CONSTITUCIN
El Estado, a travs de la Constitucin Poltica del Estado (CPE) reconoce el derecho a
la privacidad, intimidad, honra, honor, propia imagen y dignidad. (Art. 21, 2). Los daos
son respaldados por el Art. 15 que seala Toda persona tiene derecho a la vida y a la
integridad fsica, psicolgica y sexual. Nadie ser torturado, ni sufrir tratos crueles,
inhumanos, degradantes o humillantes. El mismo artculo dice que todas las personas,
en particular las mujeres, tienen derecho a no sufrir violencia fsica, sexual o
psicolgica, tanto en la familia como en la sociedad.
El artculo 1 de los Derechos Humanos expone que todos los seres humanos nacen
libres e iguales en dignidad y derechos y dotados como estn de razn y conciencia,
deben comportarse fraternalmente los unos con los otros. Al agredir, tanto con
imgenes y palabras degradantes y humillantes, las personas ya estn vulnerando este
derecho, explica la abogada, Mara del Carmen Rojas.
Determinados contenidos como la pornografa infantil, difusin de contenidos violentos
y racistas son considerados nocivos, ms an si este tipo de contenido es difundido a
millones de personas, entre stos nios en Bolivia y el mundo, segn la explicacin de
la exfiscal y ahora asesora jurdica de la Alcalda de Cercado, Cynthia Escbar.
La Declaracin de Derechos Humanos en su artculo 3 protege el derecho a la vida, a la
libertad y a la seguridad de la persona. Los daos psicolgicos muchas veces suelen
ser ms graves y duraderos que los fsicos, la dificultad es que no existen peritos
especializados que precisen los daos para establecer las sanciones. Sin embargo, el
comandante departamental de la Polica, Hernn Trujillo, informa que una de las
actividades prximas ser la capacitacin de personas de investigacin en temas
informticos.
RACISMO
Slo basta poner en el buscador de pginas sociales como Facebook, la frase odio a,
o yo tambin creo que junto al nombre de alguna alta autoridad, club deportivo,
cantante o ciudadano, para que salgan miles de perfiles pblicos donde cientos de
personas se suscriben para expresar, odio, rechazo, racismo y violencia con insultos
degradantes y humillantes.
Entre muchos, encontramos el perfil pblico "No a los bolitas ocupas" donde el creador
del grupo identificado como Lalo Meka, el 11 de diciembre de 2010 introduce un
mensaje de rechazo a los inmigrantes bolivianos que ocuparon el parque bonaerense:
"Ya nos ocupan las guardias de todos los hospitales, las verduras vienen cada vez con
ms gusanos, hay que abrir las ventanillas de los colectivos cada vez que suben
ustedes, y encima ahora quieren ocupar nuestros espacios verdes !? Vuelvan al
altiplano!! vuelvan a su pas bolas de fraile!!. No te digo chup..., porque me la vas a
podrir", expresa textualmente el mensaje.
Los usuarios tienen la opcin de denunciar esta pgina, la misma que llega
directamente a los administradores de la pgina social, quienes luego de hacer una
verificacin eliminan inmediatamente la foto, el mensaje o el perfil, explica el ingeniero
en sistemas, Mike Guerra.
Especficamente para casos como este, de racismo, Bolivia cuenta con la ley
antirracismo. El reto es que peritos informticos puedan dar con los propietarios de
dicho perfil en cualquier parte del mundo.
Para Escobar, la nica posibilidad de controlar estas desventajas es controlar el servicio
de Internet mediante una norma especfica que regule a los proveedores de servicios y
a todos los usuarios que alimentan estos sitios.
Para la abogada, Internet es una red libre, que ningn Gobierno ni institucin
gubernamental tiene injerencia sobre el material que ingresa en la red. Esta situacin le
permite afirmar que es la primera vez en la historia de la humanidad que se presenta un
medio de comunicacin sin restricciones y totalmente democrtico.
En cuanto a la regulacin del fenmeno Internet, surgen nuevas expectativas, una de
ellas vendra a ser la culminacin del derecho a la libre expresin, y la otra, el acceso a
la informacin, ya que los internautas, protegidos por la libertad de expresin y al saber
que la red no est regulada ni gobernada por nadie tienen acceso y publican todo tipo
de informacin, seala Escobar.
PASES VECINOS
A diferencia de Bolivia, existen importantes avances en Argentina y Chile, que ya
cuentan con la Ley de Proteccin a los Datos Personales, y la Ley de Proteccin de la
Vida Privada, respectivamente.
La Ley 25.326 de Proteccin de Datos Personales de Argentina hace referencia al
consentimiento para el tratamiento de los datos personales cuando el titular no diera su
consentimiento. Esta norma contempla todos los aspectos referidos al almacenamiento,
modificacin y supresin de datos de carcter personal.
La legislacin chilena (Ley 19.628) establece las obligaciones para los responsables de
las bases o registros; asimismo, establece y regula los derechos de los titulares de los
datos y sanciona las infracciones.
En Bolivia la Fundacin Redes trabaja en la elaboracin de un proyecto de ley para
sancionar estos delitos a cargo de su presidente ejecutivo, Eduardo Rojas
(eduardo@fundacionredes.org).
A su vez tenemos el uso de datos engaosos data diddling (7). Fraude mediante el
cual se hace referencia a las distintas formas de alteracin de datos contenidos en el
computador antes o durante su proceso informtico.
Igualmente se comete fraude informatico mediante el uso de los caballos de troya
trojan hourses, el cual es un programa informtico destinado a introducir rutinas o
instrucciones aparentemente inicuas, para distorcionar el funcionamiento del sistema y
as cometer fraudes vi internet, como tambin a travs de la tcnica del salami
rounding down la cual permite sustraer mediante redondeo, pequeas cantidades de
activos financieros de diversas cuentas bancarias para situar su monto total, que puede
ascender a cantidades considerables, en la cuenta del delincuente informtico o
hacker (8).
Para Marc Jeager, quien prefiere designar a todas las acciones disvaliosas ligadas a la
informtica como Fraudes Informticos, distingue de forma dicotmica las siguientes
categoras:
a) Fraudes en la materia corporal, o del hardware: Estas acciones criminosas violan
la integridad fsica del propio computador, encuientrandose fraudes en el nivel de input ,
Esta conducta,tambien llamada de manipulacin del input, revelaria en la conducta del
agente el nimo de alterar datos, omitir o ingresar datos verdaderos o introducir datos
falsos en un ordenador (9).
b) Fraudes a nivel de tratamiento: El delincuente informatico modifica los programas
en el soporte lgico del ordenador, sin alterar los datos electrnicos existentes. Puede
igualmente interferir en el correcto procesamiento de la informacin, alterando solo el
programa original o adicionando al sistema programas especiales que induce el propio
agente.
c) Fraudes a nivel de los output: Es el acto de falsear el resultado inicialmente
correcto, obtenido por el ordenador.
EI sabotaje informtico empresarial:
Entendido como el acto mediante el cual se logra inutilizar, destruir, alterar o suprimir
datos, programas e informacin computarizada, tiene sus inicios en los laboratorios del
Instituto de Masachusetts en 1960 (10), cuando fue creado por primera vez un
dispositivo informtico (11) destructivo mediante la utilizacin del lenguaje Assambler.
Su modus operandi es a travs de bombas lgicas o cronolgicas, bombas de software,
virus polimorfos, gusanos, cncer rutinario, virus de sector de arranque, Un ejemplar
representativo de este virus es el "virus Navidad' que estalla cada 25 de diciembre en el
computador infectado, una bomba cronolgica puede servir como medio de extorsin
para la obtencin de un desembolso pecuniario en perjuicio del titular del bien
informtico,
si
a
cambio
la
bomba
lgica
es
desactivada.
Estos dispositivos informticos son tambin denominados tecno virus, Programas
criminales o asesinos electrnicos pues destruyen la informacin en milsimas de
segundo. El animus delicti es causar dao a bienes informticos de la empresa. En gran
parte el sabotaje informtico Empresarial es realizado por sujetos denominados
Crackers (12) y en menor proporcin por los Preackers y Phonopreackers, los cuales
analizan las fallas del sistema y seleccionan el tipo de informacin que se desea
destruir o inutilizar, considerndolo objetivo de ataque.
Entre los dispositivos informticos mas destructivos utilizados para cometer sabotaje
informtico podemos mencionar:
Bombas lgicas:
Este dispositivo informtico de actividad destructiva del dispositivo comienza actuar
mucho despues de haber sido colocada en el soporte lgico del ordenador a travs de
una seal o tiempo determinado. Exemplo: Programar el dispositivo para dos dias
despues de su colocacin en el ordenador.
Virus polimorfos:
Son dispositivos informticos destructivos de difcil deteccin pues cambian su cdigo
binario. Frecuentemente utilizado para daar sistemas informticos.
Robo de servicios o hurto de tiempo:
Es el supuesto de Apropiacin de Inforrmaciones scavenging, que implica la
sustraccin de datos que han sido abandonados por los legtimos usuarios de servicios
informticos como residuo de determinadas operaciones.
Este tipo de conducta disvaliosa se caracteriza por el uso ilegtimo de sistemas
informticos ajenos, usualmente cometido por empleados de sistemas de
procesamiento de datos que utilizan los sistemas de las empresas para fines privados y
actividades complementarias a su trabajo, solo si produciendo un prejuicio economico
importante para las empresas en los casos de abuso que porvoque lentitud en la red o
en los casos en que las empresas deben para alquilar por el tiempo de uso del sistema.
En verdad lo que es substraido son horas de computador del propietario del
computador.
Intrusin de sistemas:
Consiste en la invasin de un sistema informtico, sin autorizacin del propietario, con
el uso ilegtimo de passwords (13) u otros. Es un tipo de acceso remoto, del cual puede
resultar la obtencin ilegal de informaciones visando o no la destruccin de estas. Tal
conducta puede ser o no de interes econmico, muchas veces sirve solo para gloria
personal del invasor, que hace publicidad de sus intrusiones para demostrar sus
habilidades informaticas y asi ser denominado Hacker.
El Parasitismo Informtico:Piggybacking. Aludido a conductas que tienen por objeto
el acceso ilcito a los programas informticos para utilizarlos en beneficio del
delincuente. Esta conducta suele asociarse a la figura de la Suplantacin de
personalidad (lmpersonation) que se refiere a toda la tipologia de conductas en las que
los delincuentes sustituyen ai los legtimos usuarios de servicios informticos. Ej. Uso
ilcito
de
tarjetas
de
crdito.
Miguel
Informtico
Angel.
Ed.
Derecho
Depalma
Buenos
Informtico.Espaa.
Aires
Editorial
ZAFFARONI, Eugenio Ral, Manual de Derecho Penal. Parte General. Ed. Ediar,
Buenos Aires Aregentina. 1987.
ZANELLATO Marco Antonio. In: Condutas ilcitas na sociedade digital. Caderno Jurdico
Direito e Intenet - Ed. Imprensa Oficial do Estado - julho 2002. Escola Superior do
Ministrio Pblico de So Paulo. P. 189.
PUBLICACIONES DE PRENSA Y REVISTA :
CABRERA Juan. " El FBI est tras la pista de los estafadores del ciberespacio". La
Paz:La
Razn,
14
de
mayo
de
2000
.
CASARI, Adolfo. " Digitar o morir Intercambio electrnico de datos para mejorar la
empresa?" . En Amrica Econmica. P.73. Nmero 68, Dic.92/ Enero 93.
FERNANDEZ Jos Luis. Alerta sobre virus informticos. Santa Cruz: Revista SISTECO,
No. 9, 22 de enero de 1991, p. 3
FINNEGAN, Jay. " Informacin es Poder". En Amrica Econmica.p.54. Nmero 68.Dic.
92/Enero 93.
STEWARD, Doug. " Fortaleza prohibida Espias y maleantes al acecho del activo ms
valioso de una empresa: la informacin". En Amrica Econmica. p.69. Nmero 68,
Dic.92/Enero 93 .
Paginas Web:
JIJENA, Renato. Impunidad y Delito Informtico. http://www.delitosenlared.org, en 16
de marzo de 1996.
MENTOR,
The.
The
consciente
of
a
hacker.
en www.attrition.org/~modify/texts/ethics/hacker_manifesto.html
En 5 de enero de 2001.
Disponible
OECD,
Guidelines
for
Cryptography
policy,
1997,
http: www.oecd.org/dsti/iccp/crypto-e.html, en 23 de septiembre del 2000.
em
RODRIGUEZ Marco Aurelio da Costa. In: Crimes de Informtica. Revista eectronica Jus
Navegando. Disponible enwww.jus.com.br/doutrina/crinfo.html
SIEBER, Ulrich. Computer crime and criminal information law: new trenes in the
internacional
risk
and
infomation
society.
Disponible
en:www.jura.uniwuerzburg.de/sieber/mitis/ComCririInf.htm
En 29 de octubre del 2000.
SILVA
Neto,
Amaro
Moraes.
Rescatemos
en www.jus.com.br/doutrina/hackers.html
En 5 de mayo de 2001.
os
hackers.
Disponible
* Abogada. Licenciada en Derecho por la Universidad Mayor de San Andres en La Paz Bolivia, Conferencista de seminrios sobre Derecho Informtico y Legislacin
Informtica en Bolivia, Investigadora del Instituto Boliviano de Economia Informtica
CIDEI y Alumna de Maestria en Derecho de la Universidade Federal do Rio Grande do
Sul, UFRGS Porto Alegre - Brasil.
(1) El Comercio Electrnico entendido como el desenvolvimiento de la actividad
comercial y de transacciones realizadas por va electrnica, es conforme comunicacin
presentada ante la Comisin de las Comunidades Europeas al Consejo, Parlamento
Europeo, Comit Econmico - Social y al Comit de las Regiones sobre Iniciativa
Europea de Comercio Electrnico (COM (97) 157 final), Bruselas 16-04-1997, como
cualquier actividad en que las empresas y consumidores interaccionan y hacen
negocios entre si o com las administradoras por medios electrnicos, en este sentido
las transacciones comerciales no se procesan apenas entre profesionales - relaciones
denominadas de Business to Business - pues tambin es efectuada entre profesionales
y consumidores Bussines to Consumer. P.7-10.
(2) OECD. Organizacin para la ooperacin Econca y el Desarrollo. In: Computer
related criminalliy: analisys of legal policy in the OECD area, ICCP, 84:22, 1984.
(3) Conforme el contenido teleolgico del Derecho Penal, contemplas la prevencin de
la ilicitud de la conducta delictiva en proteccin de la defensa social y de l convivencia.
El estricto Pirncpio de legalidad o reserva del Derecho Penal y las restricciones que se
manifiestan en lo relativo a la exclusin de la analogia, hacen entrever que la nica
fuente del Derecho Penal es la ley en sentido formal. En este sentido, los princpios
expresados atravs de la frmula plasmada por el Jurisconsulto Alemn Feuerback
Nullum Crime, nulla poena sine lege, equivale a expresar que nadie puede ser
castigado sin que una ley anterior haya definido el delito que motiva la condena y fijado
la pena correspondiente.
(4) Para Miguel Angel Davara Rodriguez, em su libro Derecho de la Informtica, define
los delitos informticos o los crmenes de la informtica como la efectividad de una
accin, com ls caractersiticas que delimitan el concepto de delito, siendo ejeutada
utilizando um elemento informtico o vulnerando los derechos de un titular de un
elemento informtico, ahi siendo entendido como um hardware (parte dura del
computador) y software (parte blanda Del computador).
(5) Spywares son programas espiones que constantemente monitorean los pasos del
usuario de un computador conectado a la red de internet, sin su consentimiento, a fin
de trazar un perfil comercial completo, tal el caso de proveedores de productos de
tiendas virtuales, las que intentan captar informaciones que tengan utilidad para el
agente. Os programas tienen la capacidad de apoderarse de informaciones personales
del usuario, que son transferidas digitalmente para la sede de una empresa o persona a
fin de ser comercializadas.
(6) ZANELLATO Marco Antonio. In: Condutas ilcitas na sociedade digital. Caderno
Jurdico Direito e Intenet - Ed. Imprensa Oficial do Estado - julho 2002. Escola Superior
do Ministrio Pblico de So Paulo. P. 189.
(7) PEREZ, Luo Antonio Enrique. Manual de informtica y Derecho. Editorial Ariel S.A,
Bracelona, 1991.
(8) El trmino hacker deriva etimologicamente de la raiz de la palabra inglesa Hack,
que significa hallazgo, tajo o puntapie.Dicho trmino se utilizaba para describir la
peculiar Forma en que personas com conocimientos tcnicos en informtica arreglaban
maquinas defectuosa mediante un golpe fuerte sobre las mismas. Actualmente el
trmino hacker es utilizado para referirse a los sujetos que incurren en conductas
disvaliosas mediante el uso del ordenador, los cuales ganaron esa acepcin criminal
por la peligrosidad que conlleva su actuar en la sociedad moderna.
(9) Un caso interesante de jurisprudencia es el caso de una empleada de banco del sur
de Alemania, la cual transfiri en febrero de 1983, un milln y trescientos mil marcos a
la cuenta de su cmplice a primera hora del dia. S el autor Ulrich Sieber, esta operacin
ilegal podria haber sido detectado por el sistema de seguridad del banco a las 12:30
AM. Mas la rpida transmisin del crdito atravs de sistemas informticos conectados
en linea on-line, hizo posible que la complice de la empleada retirase, en otra sucursal
del banco, el dinero del banco.
(10) Segun Revista n 9 SISTECO, Santa Cruz - Bolivia, 1991, p. 3 Jhon Von Neumann,
en 1960 previ la posibilidad de multiplicar minsculos programas en lenguaje
Assambler. La idea de Newmann, en aquella poca, no fue aceptada por carecer de
credibilidad. Jovenes programadores tales como Mc. Lloroy, Vysottschy y Morris de los
Laboratorios Bell ampliaron la posibilidad destructiva del programa, com el afn de
hacer de ste, un dispositivo capaz de autoduplicarse y replicarse atravs de otros
ordenadores.
(11) Para Carlos GUERSI, en su libro Derecho de Daos, dispositivos informticos son
Instrucciones que se insertan en el soporte lgico del ordenador, infiltrndose
automaticamente
en
otros
programas
y
archivos.
(12) Los Crackers son considerados una espcie de hackers destructivos, los cuales
penetran en los sitemas informticos y ocasionan daos deliberadamente. Los crackers
o despedazadores de sistemasson tambin denominados de crashers o crash que en
espaol sinifica cortador o aniquilador. Por su parte los Preackers y Phonopreackers
son especializados en el manejo de sistemas informticos, realizan toda clase de
conductas delictivas haciendo uso del internet, previamente burlando los sistemas de
seguridad de telefonia para no pagar por el uso del internet o pagar menos por el
servicio.
(13) Seas confidenciales para ingresar en determinado site o espacio en la red o en un
sistema informtico cualquier.
(14) PEREZ, Luo Antonio Enrique. Manual de Informtica y Derecho. Editorial Ariel
S.A, Barcelona, 991. P.