Sunteți pe pagina 1din 14

Vacos y alternativas legales

POR: ZULMA CAMACHO G. INFORMEESPECIAL@OPINION.COM.BO | 30/01/2011

En Bolivia no existe una norma legal especfica que permita sancionar los delitos
informticos que vulneren los derechos, la integridad y seguridad de otras personas por
internet. De los 15 delitos informticos reconocidos por las Naciones Unidas, Bolivia
slo reconoce dos.
Ante el vaco legal surgen algunas alternativas respaldadas a travs de diversos
artculos en la Constitucin Poltica del Estado (CPE), el Cdigo Penal Boliviano, el
Cdigo Nio Nia y Adolescente, la Ley de Telecomunicaciones y la Convencin de
Derechos Humanos.
LA CONSTITUCIN
El Estado, a travs de la Constitucin Poltica del Estado (CPE) reconoce el derecho a
la privacidad, intimidad, honra, honor, propia imagen y dignidad. (Art. 21, 2). Los daos
son respaldados por el Art. 15 que seala Toda persona tiene derecho a la vida y a la
integridad fsica, psicolgica y sexual. Nadie ser torturado, ni sufrir tratos crueles,
inhumanos, degradantes o humillantes. El mismo artculo dice que todas las personas,
en particular las mujeres, tienen derecho a no sufrir violencia fsica, sexual o
psicolgica, tanto en la familia como en la sociedad.
El artculo 1 de los Derechos Humanos expone que todos los seres humanos nacen
libres e iguales en dignidad y derechos y dotados como estn de razn y conciencia,
deben comportarse fraternalmente los unos con los otros. Al agredir, tanto con
imgenes y palabras degradantes y humillantes, las personas ya estn vulnerando este
derecho, explica la abogada, Mara del Carmen Rojas.
Determinados contenidos como la pornografa infantil, difusin de contenidos violentos
y racistas son considerados nocivos, ms an si este tipo de contenido es difundido a
millones de personas, entre stos nios en Bolivia y el mundo, segn la explicacin de
la exfiscal y ahora asesora jurdica de la Alcalda de Cercado, Cynthia Escbar.
La Declaracin de Derechos Humanos en su artculo 3 protege el derecho a la vida, a la
libertad y a la seguridad de la persona. Los daos psicolgicos muchas veces suelen
ser ms graves y duraderos que los fsicos, la dificultad es que no existen peritos
especializados que precisen los daos para establecer las sanciones. Sin embargo, el
comandante departamental de la Polica, Hernn Trujillo, informa que una de las
actividades prximas ser la capacitacin de personas de investigacin en temas
informticos.
RACISMO

Slo basta poner en el buscador de pginas sociales como Facebook, la frase odio a,
o yo tambin creo que junto al nombre de alguna alta autoridad, club deportivo,
cantante o ciudadano, para que salgan miles de perfiles pblicos donde cientos de
personas se suscriben para expresar, odio, rechazo, racismo y violencia con insultos
degradantes y humillantes.
Entre muchos, encontramos el perfil pblico "No a los bolitas ocupas" donde el creador
del grupo identificado como Lalo Meka, el 11 de diciembre de 2010 introduce un
mensaje de rechazo a los inmigrantes bolivianos que ocuparon el parque bonaerense:
"Ya nos ocupan las guardias de todos los hospitales, las verduras vienen cada vez con
ms gusanos, hay que abrir las ventanillas de los colectivos cada vez que suben
ustedes, y encima ahora quieren ocupar nuestros espacios verdes !? Vuelvan al
altiplano!! vuelvan a su pas bolas de fraile!!. No te digo chup..., porque me la vas a
podrir", expresa textualmente el mensaje.
Los usuarios tienen la opcin de denunciar esta pgina, la misma que llega
directamente a los administradores de la pgina social, quienes luego de hacer una
verificacin eliminan inmediatamente la foto, el mensaje o el perfil, explica el ingeniero
en sistemas, Mike Guerra.
Especficamente para casos como este, de racismo, Bolivia cuenta con la ley
antirracismo. El reto es que peritos informticos puedan dar con los propietarios de
dicho perfil en cualquier parte del mundo.
Para Escobar, la nica posibilidad de controlar estas desventajas es controlar el servicio
de Internet mediante una norma especfica que regule a los proveedores de servicios y
a todos los usuarios que alimentan estos sitios.
Para la abogada, Internet es una red libre, que ningn Gobierno ni institucin
gubernamental tiene injerencia sobre el material que ingresa en la red. Esta situacin le
permite afirmar que es la primera vez en la historia de la humanidad que se presenta un
medio de comunicacin sin restricciones y totalmente democrtico.
En cuanto a la regulacin del fenmeno Internet, surgen nuevas expectativas, una de
ellas vendra a ser la culminacin del derecho a la libre expresin, y la otra, el acceso a
la informacin, ya que los internautas, protegidos por la libertad de expresin y al saber
que la red no est regulada ni gobernada por nadie tienen acceso y publican todo tipo
de informacin, seala Escobar.
PASES VECINOS
A diferencia de Bolivia, existen importantes avances en Argentina y Chile, que ya
cuentan con la Ley de Proteccin a los Datos Personales, y la Ley de Proteccin de la
Vida Privada, respectivamente.
La Ley 25.326 de Proteccin de Datos Personales de Argentina hace referencia al
consentimiento para el tratamiento de los datos personales cuando el titular no diera su
consentimiento. Esta norma contempla todos los aspectos referidos al almacenamiento,
modificacin y supresin de datos de carcter personal.

La legislacin chilena (Ley 19.628) establece las obligaciones para los responsables de
las bases o registros; asimismo, establece y regula los derechos de los titulares de los
datos y sanciona las infracciones.
En Bolivia la Fundacin Redes trabaja en la elaboracin de un proyecto de ley para
sancionar estos delitos a cargo de su presidente ejecutivo, Eduardo Rojas
(eduardo@fundacionredes.org).

CRIMINALIDAD INFORMTICA EN BOLIVIA


Erika Patricia Tinajeros Arce.*
Introduccin
El creciente y significativo avance que ha generado el desarrollo, difusin y uso
generalizado de la informtica y su reciente impacto en la sociedad boliviana, despierta
con la explosiva incorporacin del Internet, que de modo inexorable est presente en
todos los mbitos del quehacer humano, revolucionando los patrones de
comportamiento y por ende las relaciones sociales.
La diversificacin y globalizacin de los mercados, as como el desarrollo de toda una
serie de normativas liberalizadoras en sectores de amplia influencia como las
telecomunicaciones, ha posibilitado al entorno empresarial corno a particulares en
general, hacer uso de modernos servicios en una estrategia centrada en costo-beneficio
via Internet tanto de publicidad a nivel global, con el uso de pginas web, obtencin de
comunicacin efectiva, dinmica e instantnea y a escala mundial con el uso de
direcciones electrnicas, as como la aplicacin cada vez ms frecuente del comercio
electrnico (1) tiendas virtuales y empleo de contratos informticos entre personas
naturales y jurdicas.
El carcter multifactico de esta novedosa tecnologa y su previsible intensidad e
impacto en el mediano y largo plazo, ha generado a su vez la creacin y proliferacin
de nuevas formas de delinquir, las que contrastan con el progresivo avance tecnolgico
en una realidad sociolgica y fctica en permanente transformacin.
As la disciplina del Derecho se halla hoy en una instancia histrica en la que debe
responder a estos nuevos y complejos problemas a los que se enfrenta. Por otra parte,
la inexistencia de una legislacin penal adecuada, posibilita al mismo tiempo, la
impunidad y desproteccin jurdica de la sociedad en general.

El Derecho Penal, en este sentido, tendr legitimacin para privar a de libertad al


agente, solo en cuanto sea respetado el Principio de Legalidad, limitador del poder
punitivo Estatal, debiendo previamente ser determinada la accin criminosa como
comportamiento ilcito y ser legalmente reprimida a travs de legislacin penal.
Mas ese poder norteador del derecho, consistente en el Princpio de Legalidad o de
reserva legal, no es el nico parmetro que el Estado dispone para ejercer su poder
sancionatorio. El equilibrio tambin puede ser alcanzado ponderando dos aspectos: Por
una parte, debe brindarse proteccin juridca a bienes jurdicos penalmente relevantes y
por otra parte, deben ponderarse, en vistas a la conveniencia y a la relevancia de punir
la conducta perpetrada, el valor o desvalor de la accin.
La Organizacin de Cooperacin y Desarrollo Econmico OC.DE. el Consejo de Europa
y el Comit de Expertos consciente de esta problemtica actual, con recientes
seminarios y conferencias (2) ha encarado esta problemtica, que coadyuvar a los
sectores legislativos de los Estados participantes a considerar nuevas conductas
disvaliosas como delictivas en su legislacin Penal (3).
Para armonizar el plano Internacional, en el contexto Jus comparativista se tom en
cuenta una lista facultativa, considerando al delito informtico como "Ese acto ilegal, no
tico o no autorizado que involucra el procesamiento de datos y la transmisin de los
mismos.
Clases
Para delimitar en que sentido se dar la proteccin penal en el mbito penal, es
esencial determinar el bien jurdico que se desea proteger.
Al respecto, existen dos grandes grupos de valores merecedores de amparo especfico
por la legislacin penal boliviana.
Por una parte, la criminalidad informtica puede afectar a bienes jurdicos
tradicionalmente protegidos por el ordenamiento penal, tal el caso de delitos en los que
se utiliza el computador para redactar una carta difamando a personas fsicas o
jurdicas, o atentar contra la integridad personal, la fe publica o la seguridad nacional.
En otros casos las conductas del agente van dirigidas a lesionar Bienes no protegidos
tradicionalmente por la legislacin penal, tal el caso de los Bienes Informticos,
consistentes en datos, informacin computarizada, archivos y programas insertos en el
soporte lgico del ordenador. En este tipo de conductas disvaliosas se encuentrarian
entre otros el fraude electrnico y el sabotaje informtico.
A nivel de organizaciones Intergubernamentales de carcter mundial, en el seno de la
Organizacin de las Naciones Unidas, en el marco del Octavo Congreso sobre
prevencin del delito y justicia Penal", celebrado en 1990 en la Habana - Cuba, se
seal que la delincuencia relacionada con la informtica era producto del mayor
empleo de procesos de datos en las economias y burocracias de los distintos pases y
que por ello se haba difundido la comisin de actos delictivos.

El problema principal -hasta hace poco- era la reproduccin y difusin no autorizada de


programas informticos y el uso indebido de cajeros automticos.
As tambin bajo el rtulo de "Delitos Informticos (4)o cybercrmenes, se suelen
incluir junto a las conductas criminales que, por su gravedad encajan en los tipos
delictivos, a aquellas que por su menor trascendencia no rebasan la esfera de las
meras faltas. Esa heterogeneidad de supuestos nos lleva a considerar, para una mejor
comprensin, aquellas conductas que por su gravedad en la mayora de los casos
poseen un tratamiento internacional especfico, tales como el fraude informtico, robo
de software, sabotaje y vandalismo de datos, alteracin, acceso y uso indebido de
datos informticos, manipulacin informtica y parasitismo informtico.
Entre los supuestos ms frecuentes se pueden citar al:
Espionaje informtico:
En el Espionaje informtico el agente de la conducta fisgonea los datos computarizados
en busca de informaciones sigilosas que posean valor econmico. Tal operacin se
efectiviza por los programas denominados spywares (5).
Para Marco Antnio Zanellato (6), estos programas espiones envian informaciones del
computador del usurio de la red para desconocidos. Hasta lo que es digitado en su
taclado puede ser monitoreado por ellos. Algunos tienen un mecanismo que hace una
conexin con el servidor del usuario siempre que el estuviera conectado on-line. Otros
envian informaciones via e-mail (...) Como los softwares espiones robaninformaciones
del PC (personal computer) del usuario? La respuesta a esta indagacin puede ser
obtenida cuando el usuario de internet baja algun programa que viene con archivo
ejecutable spyware; normalmente el usuario no sabe sobre la amenaza de este archivo
y lo instala. Este programa puede obtener informaciones que estan en el
microcomputador, como las que pasan por el. Utilizan un mtodo de conexin entre
propietario y servidor de forma directa e instantanea. El software espion tambien puede
actuar usando un gerenciador de e-mail para enviar informaciones para una direccin
electronica determinada.
El espionaje informtico se ve favorecida por el hecho de que las informaciones se
encuentran archivadas en un espacio mnimo y pueden ser transferidas muy facilmente
a otro soporte similar lgico. Este puede ser utilizado para producir considerables
prdidas a una empresa u organizacin, o ser utilizado con fines polticos de tal manera
que pudiera atentar contra la seguridad exterior del Estado.
Fraudes Informticos:
El fraude informtico es apreciado como aquella conducta consistente en la
manipulacin de datos, alteracin o procesamiento de datos falsos contenidos en el
sistema informtico, realizada con el propsito de obtener un beneficio econmico.
Entre estos se encuentran el Fraude por manipulacin de un computador contra un
procesamiento de datos.

A su vez tenemos el uso de datos engaosos data diddling (7). Fraude mediante el
cual se hace referencia a las distintas formas de alteracin de datos contenidos en el
computador antes o durante su proceso informtico.
Igualmente se comete fraude informatico mediante el uso de los caballos de troya
trojan hourses, el cual es un programa informtico destinado a introducir rutinas o
instrucciones aparentemente inicuas, para distorcionar el funcionamiento del sistema y
as cometer fraudes vi internet, como tambin a travs de la tcnica del salami
rounding down la cual permite sustraer mediante redondeo, pequeas cantidades de
activos financieros de diversas cuentas bancarias para situar su monto total, que puede
ascender a cantidades considerables, en la cuenta del delincuente informtico o
hacker (8).
Para Marc Jeager, quien prefiere designar a todas las acciones disvaliosas ligadas a la
informtica como Fraudes Informticos, distingue de forma dicotmica las siguientes
categoras:
a) Fraudes en la materia corporal, o del hardware: Estas acciones criminosas violan
la integridad fsica del propio computador, encuientrandose fraudes en el nivel de input ,
Esta conducta,tambien llamada de manipulacin del input, revelaria en la conducta del
agente el nimo de alterar datos, omitir o ingresar datos verdaderos o introducir datos
falsos en un ordenador (9).
b) Fraudes a nivel de tratamiento: El delincuente informatico modifica los programas
en el soporte lgico del ordenador, sin alterar los datos electrnicos existentes. Puede
igualmente interferir en el correcto procesamiento de la informacin, alterando solo el
programa original o adicionando al sistema programas especiales que induce el propio
agente.
c) Fraudes a nivel de los output: Es el acto de falsear el resultado inicialmente
correcto, obtenido por el ordenador.
EI sabotaje informtico empresarial:
Entendido como el acto mediante el cual se logra inutilizar, destruir, alterar o suprimir
datos, programas e informacin computarizada, tiene sus inicios en los laboratorios del
Instituto de Masachusetts en 1960 (10), cuando fue creado por primera vez un
dispositivo informtico (11) destructivo mediante la utilizacin del lenguaje Assambler.
Su modus operandi es a travs de bombas lgicas o cronolgicas, bombas de software,
virus polimorfos, gusanos, cncer rutinario, virus de sector de arranque, Un ejemplar
representativo de este virus es el "virus Navidad' que estalla cada 25 de diciembre en el
computador infectado, una bomba cronolgica puede servir como medio de extorsin
para la obtencin de un desembolso pecuniario en perjuicio del titular del bien
informtico,
si
a
cambio
la
bomba
lgica
es
desactivada.
Estos dispositivos informticos son tambin denominados tecno virus, Programas
criminales o asesinos electrnicos pues destruyen la informacin en milsimas de
segundo. El animus delicti es causar dao a bienes informticos de la empresa. En gran
parte el sabotaje informtico Empresarial es realizado por sujetos denominados

Crackers (12) y en menor proporcin por los Preackers y Phonopreackers, los cuales
analizan las fallas del sistema y seleccionan el tipo de informacin que se desea
destruir o inutilizar, considerndolo objetivo de ataque.
Entre los dispositivos informticos mas destructivos utilizados para cometer sabotaje
informtico podemos mencionar:
Bombas lgicas:
Este dispositivo informtico de actividad destructiva del dispositivo comienza actuar
mucho despues de haber sido colocada en el soporte lgico del ordenador a travs de
una seal o tiempo determinado. Exemplo: Programar el dispositivo para dos dias
despues de su colocacin en el ordenador.
Virus polimorfos:
Son dispositivos informticos destructivos de difcil deteccin pues cambian su cdigo
binario. Frecuentemente utilizado para daar sistemas informticos.
Robo de servicios o hurto de tiempo:
Es el supuesto de Apropiacin de Inforrmaciones scavenging, que implica la
sustraccin de datos que han sido abandonados por los legtimos usuarios de servicios
informticos como residuo de determinadas operaciones.
Este tipo de conducta disvaliosa se caracteriza por el uso ilegtimo de sistemas
informticos ajenos, usualmente cometido por empleados de sistemas de
procesamiento de datos que utilizan los sistemas de las empresas para fines privados y
actividades complementarias a su trabajo, solo si produciendo un prejuicio economico
importante para las empresas en los casos de abuso que porvoque lentitud en la red o
en los casos en que las empresas deben para alquilar por el tiempo de uso del sistema.
En verdad lo que es substraido son horas de computador del propietario del
computador.
Intrusin de sistemas:
Consiste en la invasin de un sistema informtico, sin autorizacin del propietario, con
el uso ilegtimo de passwords (13) u otros. Es un tipo de acceso remoto, del cual puede
resultar la obtencin ilegal de informaciones visando o no la destruccin de estas. Tal
conducta puede ser o no de interes econmico, muchas veces sirve solo para gloria
personal del invasor, que hace publicidad de sus intrusiones para demostrar sus
habilidades informaticas y asi ser denominado Hacker.
El Parasitismo Informtico:Piggybacking. Aludido a conductas que tienen por objeto
el acceso ilcito a los programas informticos para utilizarlos en beneficio del
delincuente. Esta conducta suele asociarse a la figura de la Suplantacin de
personalidad (lmpersonation) que se refiere a toda la tipologia de conductas en las que
los delincuentes sustituyen ai los legtimos usuarios de servicios informticos. Ej. Uso
ilcito
de
tarjetas
de
crdito.

Conviene tambin remarcar, al considerar estas peculiaridades poltico criminales,que


en ocasiones, se han logrado ndices de probabilidades delictivas con relacin a la
informtica. El estudio realizado por Krauss y MacGaharf adquiri bastante notoriedad,
pues en dicho anlisis se sirnbolizan las probabilidades de Crimen Informtico = P (CI),
en funcin de tres variables (14).
Deshonestidad = D (inclinacin al delito del personal informtico) Oportunidad= O (falta
de medidas de seguridad en los equipos computarizados) y Motivacin = M (referido a
los conflictos personales o laborales que pudieran incitar a delinquir a los empleados
informticos).
En dicha investigacin se asign a cada variable un valor de O a 10, estableciendo las
siguientes ecuaciones:
1.
Personal
informtico
de
mxima
deshonestidad;
D
=
4
2.
Carencia
de
cualquier
medida
de
seguridad
informtica;
0=8
3. Motivos poderosos en el personal para atentar contra los sistemas informticos: M =
5.
En funcin de ello, el ndice de probabilidad resultante de este supuesto ofrecera el
siguiente resultado;
P (CI) = 4 x 8 x 5/1.000 = 0. 16
El perfil del delincuente informtico
Con el aporte de la obra criminolgica dei socilogo norteamericano Sutherland, en las
corrientes estructuralistas, se pone de manifiesto la relacin clase social - delito en
trminos de caractersticas segn el estatus social, de comisin delictiva y de reaccin
social.
Los criminales informticos o vndalos electrnicos en su generalidad son de sexo
masculino, de 18 a 30 aos de edad, con caractersticas de ser un empleado de
confianza en la empresa en la que desenvuelve sus funciones, posee necesariamente
conocimientos tcnicos en computacin (15).
Estos agentes, responden a motivaciones dispares, generalmente el animus delicti es
motivado por razones de carcter lucrativo, por la popularidad que representa este
actuar en la sociedad moderna o por simple diversin hackers, o por la intencin de
que su actuar puede responder al deseo de destruir o daar un sistema informtico,
desestabilizando el normal desenvolvimiento en la institucion o empresa crakers.
Ambos causan perjuicios ai sistema informtico, lo que varia es la intencionalidad en su
comisin.
Estos agentes poseen varias caractersticas semejantes a los delincuentes de cuello
blanco ya que ambos sujetos activos poseen un cierto estatus socioeconmico, no
pudiendo explicarse su comisin por mala situacin econmica o pobreza, ni por
carencia de recreacin, o por baja educacin, ni por poca inteligencia.

La comisin de estas formas de delinquir, ofrecen al "delincuente informtico"


facilidades de tiempo y espacio para la consumacin del hecho, ya que no existe la
necesidad de presencia fsica.
Legislacin Boliviana
En Bolivia, en el ao de 1989, se consider el anlisis y tratamiento sobre Legislacin
Informtica concerniente a contratacin de bienes y servicios informticos, flujo de
informacin computarizada, modemizacin dei aparato productivo nacional mediante la
investigacin cientfico- tecnolgica en el pas y la incorporacin de nuevos delitos
emergentes del uso y abuso de la informtica.
Este conjunto de acciones tendientes a desarrollar de manera integral la informtica, se
tradujo en el trabajo de especialistas ysectores involucrados, representantes en el
campo industrial, profesionales abogados y especialistas jnformticos, inicindose la
elaboracin dei Proyecto de Ley Nacional de Informtica, concluido en febrero de 1991.
Asimsmo, el Cdigo Penal Boliviano, texto ordenado segn ley No 1768 de 1997,
incorpora en el Ttulo X un captulo destinado a los Delitos Informticos (16). Ambos
cuerpos legales tratan de manera general los nuevos delitos emergentes del uso de la
informtica.
La Ley No 1768, no obstante de no estar exenta de la problemtica actual, al abordar
en el Captulo XI la tipificacin y penalizacin de delitos informticos, no contempla la
descripcin de estas conductas delictivas detalladas anteriormente.
Por consiguiente, la atipicidad de las mismas en nuestro ordenamiento jurdico penal
vigente imposibilita una calificacin jurdico-legal que individualice a la mismas, llegando
a existir una alta cifra de criminalidad e impunidad, hacindose imposible sancionar
como delitos, hechos no descriptos en la legislacin penal con motivo de una extensin
extralegal del ilcito penal ya que se estara violando el princpio de legalidad expreso
en la mxima "Nullum crime sine lege" As mismo resulta imposible extender el
concepto de bienes muebies e inmuebles a bienes incorporales como ser los datos,
programas e informacin computarizada.
Concluses:
Con el surgimiento de la INTERNET, la nueva era trae nuevas relaciones jurdicas con
nuevos conflictos y una serie considerable de nuevas controversias. En el mundo
entero, el Derecho se viene transformando para conseguir ejercer el control social de
esas innovaciones, modificando las estructuras legislativas, adecundose a las nuevas
y
polmicas
cuestiones.
En las ltimas dcadas, hay una preocupacin en reformar las legislaciones visando la
tipificacin de nuevas figuras delictivas. Tal el caso de Bolivia, donde se percibe el
inters en proteger al individuo frente la vulnerabilidad existente en los bienes
informticos
de
los
sistemas
computarizados.
La legislacin penal contempla slo la tipificacin de la manipulacin informtica, la
alteracin, acceso y uso indebido de datos informticos. No menciona nada sobre

sabotaje informtico empresarial, espionaje informtico, parasitismo informtico y otras


figuras como fraude informtico, consideradas en el estudio.
No existe otra salida que la bsqueda eficaz de mecanismos que aseguren una defensa
de los derechos y garantias del ciudadano mediante la individualizacin de la conducta,
descrita en el tipo penal respectivo, as como su respectiva penalizacin. Ja que de
outra forma, seguindo as palavras profticas de Bertold Brecht "tal vez, con el tiempo,
descubris todo aquello que se puede descubrir, no entanto vuestro adelanto no ser
ms que una progresin, dejando la humanidad siempre cada vez ms atras. La
distancia entre vos y ella puede, un da, hacerse tan profunda que vuestro grito de
triunfo delante de alguna nueva conquista podra recibir como respuesta un grito
universal de pavor" (17).
BIBLIOGRAFIA:
AZPILCUETA, Hermilio. Derecho Informtico, Ed. Abeledo- Perrot Buenos aires
Argentina, 1987. 18-30.
CORREA , Carlos. Derecho
Argentina, 1993. 30-42. 85-96.
DAVARA Rodrguez,
Aranzadi, 1993.

Miguel

Informtico
Angel.

Ed.

Derecho

Depalma

Buenos

Informtico.Espaa.

Aires
Editorial

GHERSI, Carlos. Derecho de Daos, Ed. Abeledo - Perrot Buenos Aires


Argentina, 1999.
HAWKRIDGE, David. Informtica y Educacin. las nuevas tecnologas de la
informacin. Ed. Abeledo- Perrot. Buenos. Aires Argentina ,1992.
LEDESMA, Guillermo. Derecho Penal. Parte Especial. Ed. Abeledo - Perrot. Buenos
Aires - Argentina,1995.
PEREZ, Luo Antonio Enrique. Manual de informtica y Derecho. Editorial Ariel S.A,
Barcelona, 1991. P.82-103.
MANTOVANI, Fernando. El siglo XX y las ciencias criminales. Ed. Temis S.A. Bogota
Colombia, 1998.
OECD: Organizacin para la Cooperacin Econmica y el Desarrollo. In: Computer
related criminalliy: analisys of legal policy in the OECD area, ICCP, 84:22, 1984.
OZORES, Isabel. La superautopista de la Informacin. Mas alla del internet., Ed. Peter
Otte, Madrid Espaa 1995.
TELLEZ Valdez, Julio. Derecho Informtico, Ed. Mc. Graw - Hill Mxico. 1997 p.56-70.

ZAFFARONI, Eugenio Ral, Manual de Derecho Penal. Parte General. Ed. Ediar,
Buenos Aires Aregentina. 1987.
ZANELLATO Marco Antonio. In: Condutas ilcitas na sociedade digital. Caderno Jurdico
Direito e Intenet - Ed. Imprensa Oficial do Estado - julho 2002. Escola Superior do
Ministrio Pblico de So Paulo. P. 189.
PUBLICACIONES DE PRENSA Y REVISTA :
CABRERA Juan. " El FBI est tras la pista de los estafadores del ciberespacio". La
Paz:La
Razn,
14
de
mayo
de
2000
.
CASARI, Adolfo. " Digitar o morir Intercambio electrnico de datos para mejorar la
empresa?" . En Amrica Econmica. P.73. Nmero 68, Dic.92/ Enero 93.
FERNANDEZ Jos Luis. Alerta sobre virus informticos. Santa Cruz: Revista SISTECO,
No. 9, 22 de enero de 1991, p. 3
FINNEGAN, Jay. " Informacin es Poder". En Amrica Econmica.p.54. Nmero 68.Dic.
92/Enero 93.
STEWARD, Doug. " Fortaleza prohibida Espias y maleantes al acecho del activo ms
valioso de una empresa: la informacin". En Amrica Econmica. p.69. Nmero 68,
Dic.92/Enero 93 .
Paginas Web:
JIJENA, Renato. Impunidad y Delito Informtico. http://www.delitosenlared.org, en 16
de marzo de 1996.
MENTOR,
The.
The
consciente
of
a
hacker.
en www.attrition.org/~modify/texts/ethics/hacker_manifesto.html
En 5 de enero de 2001.

Disponible

OECD,
Guidelines
for
Cryptography
policy,
1997,
http: www.oecd.org/dsti/iccp/crypto-e.html, en 23 de septiembre del 2000.

em

RODRIGUEZ Marco Aurelio da Costa. In: Crimes de Informtica. Revista eectronica Jus
Navegando. Disponible enwww.jus.com.br/doutrina/crinfo.html
SIEBER, Ulrich. Computer crime and criminal information law: new trenes in the
internacional
risk
and
infomation
society.
Disponible
en:www.jura.uniwuerzburg.de/sieber/mitis/ComCririInf.htm
En 29 de octubre del 2000.

SILVA
Neto,
Amaro
Moraes.
Rescatemos
en www.jus.com.br/doutrina/hackers.html
En 5 de mayo de 2001.

os

hackers.

Disponible

* Abogada. Licenciada en Derecho por la Universidad Mayor de San Andres en La Paz Bolivia, Conferencista de seminrios sobre Derecho Informtico y Legislacin
Informtica en Bolivia, Investigadora del Instituto Boliviano de Economia Informtica
CIDEI y Alumna de Maestria en Derecho de la Universidade Federal do Rio Grande do
Sul, UFRGS Porto Alegre - Brasil.
(1) El Comercio Electrnico entendido como el desenvolvimiento de la actividad
comercial y de transacciones realizadas por va electrnica, es conforme comunicacin
presentada ante la Comisin de las Comunidades Europeas al Consejo, Parlamento
Europeo, Comit Econmico - Social y al Comit de las Regiones sobre Iniciativa
Europea de Comercio Electrnico (COM (97) 157 final), Bruselas 16-04-1997, como
cualquier actividad en que las empresas y consumidores interaccionan y hacen
negocios entre si o com las administradoras por medios electrnicos, en este sentido
las transacciones comerciales no se procesan apenas entre profesionales - relaciones
denominadas de Business to Business - pues tambin es efectuada entre profesionales
y consumidores Bussines to Consumer. P.7-10.
(2) OECD. Organizacin para la ooperacin Econca y el Desarrollo. In: Computer
related criminalliy: analisys of legal policy in the OECD area, ICCP, 84:22, 1984.
(3) Conforme el contenido teleolgico del Derecho Penal, contemplas la prevencin de
la ilicitud de la conducta delictiva en proteccin de la defensa social y de l convivencia.
El estricto Pirncpio de legalidad o reserva del Derecho Penal y las restricciones que se
manifiestan en lo relativo a la exclusin de la analogia, hacen entrever que la nica
fuente del Derecho Penal es la ley en sentido formal. En este sentido, los princpios
expresados atravs de la frmula plasmada por el Jurisconsulto Alemn Feuerback
Nullum Crime, nulla poena sine lege, equivale a expresar que nadie puede ser
castigado sin que una ley anterior haya definido el delito que motiva la condena y fijado
la pena correspondiente.
(4) Para Miguel Angel Davara Rodriguez, em su libro Derecho de la Informtica, define
los delitos informticos o los crmenes de la informtica como la efectividad de una
accin, com ls caractersiticas que delimitan el concepto de delito, siendo ejeutada
utilizando um elemento informtico o vulnerando los derechos de un titular de un
elemento informtico, ahi siendo entendido como um hardware (parte dura del
computador) y software (parte blanda Del computador).
(5) Spywares son programas espiones que constantemente monitorean los pasos del
usuario de un computador conectado a la red de internet, sin su consentimiento, a fin
de trazar un perfil comercial completo, tal el caso de proveedores de productos de
tiendas virtuales, las que intentan captar informaciones que tengan utilidad para el
agente. Os programas tienen la capacidad de apoderarse de informaciones personales
del usuario, que son transferidas digitalmente para la sede de una empresa o persona a
fin de ser comercializadas.

(6) ZANELLATO Marco Antonio. In: Condutas ilcitas na sociedade digital. Caderno
Jurdico Direito e Intenet - Ed. Imprensa Oficial do Estado - julho 2002. Escola Superior
do Ministrio Pblico de So Paulo. P. 189.
(7) PEREZ, Luo Antonio Enrique. Manual de informtica y Derecho. Editorial Ariel S.A,
Bracelona, 1991.
(8) El trmino hacker deriva etimologicamente de la raiz de la palabra inglesa Hack,
que significa hallazgo, tajo o puntapie.Dicho trmino se utilizaba para describir la
peculiar Forma en que personas com conocimientos tcnicos en informtica arreglaban
maquinas defectuosa mediante un golpe fuerte sobre las mismas. Actualmente el
trmino hacker es utilizado para referirse a los sujetos que incurren en conductas
disvaliosas mediante el uso del ordenador, los cuales ganaron esa acepcin criminal
por la peligrosidad que conlleva su actuar en la sociedad moderna.
(9) Un caso interesante de jurisprudencia es el caso de una empleada de banco del sur
de Alemania, la cual transfiri en febrero de 1983, un milln y trescientos mil marcos a
la cuenta de su cmplice a primera hora del dia. S el autor Ulrich Sieber, esta operacin
ilegal podria haber sido detectado por el sistema de seguridad del banco a las 12:30
AM. Mas la rpida transmisin del crdito atravs de sistemas informticos conectados
en linea on-line, hizo posible que la complice de la empleada retirase, en otra sucursal
del banco, el dinero del banco.
(10) Segun Revista n 9 SISTECO, Santa Cruz - Bolivia, 1991, p. 3 Jhon Von Neumann,
en 1960 previ la posibilidad de multiplicar minsculos programas en lenguaje
Assambler. La idea de Newmann, en aquella poca, no fue aceptada por carecer de
credibilidad. Jovenes programadores tales como Mc. Lloroy, Vysottschy y Morris de los
Laboratorios Bell ampliaron la posibilidad destructiva del programa, com el afn de
hacer de ste, un dispositivo capaz de autoduplicarse y replicarse atravs de otros
ordenadores.
(11) Para Carlos GUERSI, en su libro Derecho de Daos, dispositivos informticos son
Instrucciones que se insertan en el soporte lgico del ordenador, infiltrndose
automaticamente
en
otros
programas
y
archivos.
(12) Los Crackers son considerados una espcie de hackers destructivos, los cuales
penetran en los sitemas informticos y ocasionan daos deliberadamente. Los crackers
o despedazadores de sistemasson tambin denominados de crashers o crash que en
espaol sinifica cortador o aniquilador. Por su parte los Preackers y Phonopreackers
son especializados en el manejo de sistemas informticos, realizan toda clase de
conductas delictivas haciendo uso del internet, previamente burlando los sistemas de
seguridad de telefonia para no pagar por el uso del internet o pagar menos por el
servicio.
(13) Seas confidenciales para ingresar en determinado site o espacio en la red o en un
sistema informtico cualquier.
(14) PEREZ, Luo Antonio Enrique. Manual de Informtica y Derecho. Editorial Ariel
S.A, Barcelona, 991. P.

(15) En Renato Jijena. Impunidad y Delito Informtico. http://www.delitosenlared.org, 16


de marzo de 1996.
(16) O Cdigo Penal Boliviano tipifca algumas condutas realizadas por meios
informticos, no capitulo XI: Delitos Informticos. Art. 363 bis (Manipulao Informtica)
"El que com la intencin de obtener um beneficio indebido para si o um tercero,
manipule um procesamiento o transferencia de datos informticos que conduzca a um
resultado incorrecto o evite um proceso tal cuyo resultado habria sido correcto,
ocasionando de esta manera uma transferncia patrimonial em perjuicio de tercero,
ser sancionado com reclusin de uno a cinco aos y com multa de senta a doiscientos
dias. Art. 363 ter.- (Alterao, acesso e uso indebido de dados informticos) .- "El que
sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice datos
almacenados em uma computadora o em cualquier soporte informtico, ocasionando
perjuicio al titular de la informacin, ser sancionado com prestacin de trabajo hasta
um ao o multa hasta doscientos dias".
(17) Bertold Brecht. Vida de Galileu. So Paulo:Abril Cultural, 1977.

S-ar putea să vă placă și