Delitos Informáticos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

DELITOS INFORMÁTICOS

1. QUE ES

Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable


a través de vías informáticas o que tiene como objetivo destruir y dañar por medios
electrónicos y redes de Internet. Existen conductas criminales por vías informáticas
que no pueden considerarse como delito, según la: "Teoría del delito", por lo cual
se definen como abusos informáticos 1 y parte de la criminalidad informática. La
criminalidad informática consiste en la realización de un tipo de actividades que,
reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo
utilizando un elemento informático.

Los delitos informáticos son aquellas actividades ilícitas que:

 Se cometen mediante el uso de computadoras, sistemas informáticos u otros


dispositivos de comunicación (la informática es el medio o instrumento para
realizar un delito).

 Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).

Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias
a los intereses de las personas en que se tiene a las computadoras como
instrumento o fin (concepto atípico) o las conductas atípicas, anti jurídicas y
culpables en que se tiene a las computadoras como instrumento o fin (concepto
típico).

En la actualidad, debe hablarse de ciberdelitos, pues este concepto sustantiva las


consecuencias que se derivan de la peculiaridad que constituye Internet como
medio de comisión del hecho delictivo, y que ofrece contornos singulares y
problemas propios, como por ejemplo la dificultad de determinar el lugar de comisión
de tales ilícitos, indispensable para la determinación de la jurisdicción y competencia
penal para su enjuiciamiento y aplicación de la correspondiente ley penal, los

1
problemas para la localización y obtención de las pruebas de tales hechos delictivos,
la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la
Red o de las diligencias procesales de investigación aplicables para el
descubrimiento de los mismos –normativa igualmente desbordada por el imparable
avance de las innovaciones tecnológicas–, o, en fin, la significativa afectación que
la investigación policial en Internet tiene sobre los derechos fundamentales de los
ciudadanos.

2. PARA QUE ES

“Los Delitos Informáticos. Tratamiento Internacional: Doctrina y práctica” es nuestro


tema de análisis y uno de los aspectos doctrinales que avalan el sistema de
protección mundial a esta nueva figura jurídica en la comunidad mundial, que ha
insertado los principios de las Naciones Unidas (onu) en su política de protección y
utilización a las nuevas tecnologías y servicios informáticos.

El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: ha abierto


la puerta a conductas antisociales y delictivas. Los sistemas de computadoras
ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley y han
creado la posibilidad de cometer delitos de tipo tradicional en formas no
tradicionales.

Bajo esta perspectiva, los organismos internacionales que integran el engranaje de


la comunidad mundial realizan mancomunados esfuerzos en aras de viabilizar
proyectos que, en coordinación con la voluntad de los Estados, pueden
materializarse.

La estructura doctrinal de nuestro estudio comprende aspectos metodológicos


concernientes a la evolución de los delitos informáticos y su regulación jurídica, ya
no solo en un grupo de países, sino en el entorno legislativo que rodea a la
comunidad mundial, siendo esta, en el amplio orden de ideas que mueven la
palabra, la más afectada por este flagelo.

2
Es objetivo de este trabajo es analizar las conductas delictivas que puede generar
el gran avance tecnológico, sobre todo en el campo de la informática, desde tres de
puntos de vista: normativo, delincuencia y prevención.

A lo largo de la historia, el ser humano ha necesitado transmitir y tratar la información


de forma continua. Aún están en el recuerdo las señales de humo y los destellos
con espejos y, más recientemente, los mensajes transmitidos a través de cables
utilizando el código Morse o la propia voz por medio del teléfono.

La humanidad no ha cesado en la creación de métodos para procesar información.


Con ese fin nació la informática como ciencia encargada del estudio y desarrollo de
estas máquinas y métodos y con la idea de ayudar en aquellos trabajos rutinarios y
repetitivos, generalmente de cálculo o de gestión.

Luego nació internet, como tecnología que pondría la cultura, la ciencia y la


información al alcance de millones de personas en el mundo. Asimismo,
delincuentes diversos encontraron el modo de contaminarlo y, lo que es peor,
hacerlo impunemente.

La contaminación es de la más variada, entre los últimos ataques que pueden ser
calificados como los más graves está el uso de la red por parte de la mafia
internacional que maneja la prostitución infantil, el terrorismo internacional y el
narcotráfico.

Políticos de algunos países han pedido que la utilización de la red sea reglamentado
de modo que quienes prestan el servicio de internet registren a los clientes, cuándo
y dónde llaman y para qué, pero la iniciativa hizo que, en defensa de la libertad y de
la privacidad, muchos usuarios honestos y algunas empresas que participan de los
beneficios económicos de la red protestaran enérgicamente.

Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado
posibilidades para el uso indebido de computadoras, lo que ha propiciado, a su vez,
la necesidad de regulación por parte del Derecho. El espectacular desarrollo de la

3
tecnología informática ha abierto las puertas a posibilidades de delincuencia antes
impensables.

La manipulación fraudulenta de los ordenadores por el lucro, la destrucción de


programas o datos y el acceso y la utilización indebida de la información son algunos
de los principales retos que cercan al mundo contemporáneo

3. QUE REGULA

De acuerdo a las características que menciona en su libro Derecho Informático el


Dr. Julio Téllez Valdés (2004: 163), en donde se podrá observar el modo de operar
de estos ilícitos:

- Son conductas criminógenas de cuello blanco (white collar crimes), en tanto


que sólo determinado número de personas con ciertos conocimientos (en
este caso técnicos) pueden llegar a cometerlas.
- Son acciones ocupacionales, en cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando.
- Son acciones de oportunidad, en cuanto que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y organizaciones
del sistema tecnológico y económico.
- Provocan serias pérdidas económicas, ya que casi siempre producen
beneficios de más de cinco cifras a aquellos que los realizan.
- Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y
sin una necesaria presencia física pueden llegar a consumarse.
- Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.
- Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.

4
- En su mayoría son imprudenciales y no necesariamente se cometen con
intención. Ofrecen facilidades para su comisión a los mentores de edad.
- Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación. Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley

4. EN EL CÓDIGO PENAL BOLIVIANO

La tipificación de los delitos informáticos en el CAPITULO XI del Código Penal


Boliviano, toma en cuenta que los sistemas informáticos procesan y transfieren
información valiosa, o que esta información no solo es valiosa en si misma sino que
puede contener información representativa personal del patrimonio de las personas,
la comisión de estos delitos son mediante el sistema informático, es decir que
requiere el uso de las computadoras o sistemas informáticos, y contra el sistema
debido a que la conducta delictiva es contra la información misma.

A continuación, procederemos al análisis de la tipificación de los delitos informáticos


que han sido introducidos al Código Penal Bolivia mediante Ley Nº 1768 del 11 de
marzo de 1997 “Ley de Modificaciones del Código Penal” en el Gobierno de Gonzalo
Sánchez de Lozada.

CAPITULO XI DELITOS INFORMÁTICOS CODIGO PENAL BOLIVIANO Artículo


363 bis.- (MANIPULACION INFORMATICA) El que con la intención de obtener un
beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia
de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal
cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia
patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco
años y con multa de sesenta a doscientos días.

Este tipo penal prevé aquella conducta por la cual se modifica información ya sea
en el momento de su procesamiento o de su transmisión, es decir en el momento
en la que esta información esta siendo procesada por un sistema informático o
cuando después de haber sido procesada, es transmitida. Para que esta conducta

5
constituya delito, debe producirse una transferencia patrimonial en perjuicio de un
tercero y así generar un beneficio indebido

Es importante resalta que este tipo penal no toma en cuenta el hecho de la


manipulación del procesamiento o transferencia de datos sea realizada mediante
un acceso no autorizado a la información, es decir que en este tipo penal no se toma
en cuenta la posibilidad de la violación de los sistemas de seguridad o del acceso
sin autorización a los sistemas informáticos, sino que se toma como presupuesto
del tipo penal al resultado mismo.

Artículo 363 ter.- (ALTERACION, ACCESO Y USO INDEBIDO DE DATOS


INFORMATICOS) El que sin estar autorizado se apodere, acceda, utilice, modifique,
suprima o inutilice, datos almacenados en una computadora o en cualquier soporte
informático, ocasionando perjuicio al titular de la información, será sancionado con
prestación de trabajo hasta un año o multa hasta doscientos días.

Al igual que la tipificación establecida en el artículo 363 bis del Código Penal, que
constituye un delito de resultado, es decir que la tipicidad requiere de un resultado
(la transferencia patrimonial en perjuicio de un tercero y generando un beneficio
indebido).

En el caso del articulo 363 ter. Se observa que el tipo penal exige que la acción
realizadora del tipo (el acceso no autorizado a un sistema informático, para
apoderarse, utilizar y modificar información) deba de derivar a un resultado típico
(ocasionar un perjuicio a un tercero).

En este tipo penal se está protegiendo la integridad del sistema mismo y de la


información procesada o contenida en el, los denominados virus informáticos son
precisamente un ejemplo de destrucción o supresión de la información.

En cuanto al contenido general de los artículos son amplios y vagos, pero cubre, de
cierta manera, la laguna legal existente hasta ese momento. En todo delito de los
llamados informáticos, hay que distinguir el medio y el fin. Para poder encuadrar
una acción dolosa o imprudente dentro de este tipo de delitos, el medio por el que

6
se cometan debe ser un elemento, bien o servicio, patrimonial del ámbito de
responsabilidad informática y el fin que se persiga debe ser la producción de un
beneficio al sujeto o autor del ilícito, una finalidad deseada que causa un perjuicio a
otro, o a un tercero.

5. EJEMPLO

1. ESTAFAS

Las estafas son la joya de la corona española entre los procesos judiciales
dedicados a delitos informáticos, con más de 17.000 casos (casi un 85% del total).
La explicación de este fenómeno reside en la facilidad con la que se puede estafar
hoy en día, gracias al uso cada vez mayor de las redes sociales y a la capacidad
del estafador de actuar desde cualquier parte del mundo. Además, muchas veces
los usuarios no denuncian esta situación ni acuden a un perito informático antes de
quitar o modificar las pruebas.

2. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS

Cada vez están más en boga este tipo de delitos, que en 2014 llegaron a crecer un
60% para colocarse en los 858 casos. Aquí se incluye tanto las propias revelaciones
como el acceso ilegal a los sistemas informáticos.

3. DELITOS CONTRA LA INTIMIDAD DE LOS MENORES Y ACOSO

Durante 2014 se registraron 641 casos de este tipo, entre los que se incluye 581
delitos de pornografía infantil o de discapacitados. El número de casos de acoso a
menores que llegaron a los tribunales se queda en 60. Los cauces más habituales
por los que se llevan a cabo estos delitos son plataformas de comunicación
como WhatsApp o Skype, sistemas de almacenamiento en la nube o foros privados.

4. AMENAZAS Y COACCIONES

7
Las amenazas y coacciones crecieron hasta los 527 casos, una cifra que dobla el
número registrado en el año 2013. Relacionado con este tipo de delitos también se
incluyen lasinjurias y calumnias al funcionario público (con 381 denuncias).

5. FALSIFICACIÓN DOCUMENTAL

Este tipo de delitos se colocó por debajo del 1% del total, con 156 casos. Entre las
prácticas más comunes están las de modificar un contrato, un correo electrónico o
una imagen.

6. DAÑOS Y SABOTAJE INFORMÁTICO

Según los datos de la Fiscalía, estos delitos alcanzaron la cifra de 143


casos registrados. No obstante, otras fuentes apuntan que podrían haberse dado
muchos más casos.

7. SUPLANTACIÓN DE IDENTIDAD

Se trata de una práctica muy extendida que en muchas ocasiones se coloca en el


centro de una estafa. Los casos registrados en 2014 suben a 117 delitos, casi
siempre relacionados con la suplantación en redes sociales o el correo electrónico.

8. DELITOS CONTRA LA PROPIEDAD INTELECTUAL

Curiosamente, los delitos contra la propiedad intelectual registrados sólo alcanzan


los 58 casos. Una cifra muy pequeña si lo comparamos con la enorme cantidad de
personas que descargan de forma ilegal películas, música o libros. De hecho, según
la consultora Gfk casi un 90% de los contenidos digitales vistos en España (en 2014)
son piratas. La propia consultora cifra las pérdidas que genera esta práctica en más
de 1.700 millones de euros.

8
BIBLIOGRAFÍA

Arce Jofré, José Alfredo. (2003). “Informática y Derecho”. Ediciones Instituto


Boliviano de Informaciones Jurídicas. La Paz.

Rodao, Jesús de Marcelo. (2001). “Piratas Cibernéticos, Cyberwars, Seguridad


Informática e Internet”. Editorial Rama. España.

Bolivia. (1997). Código Penal Boliviano. Ley Nº1768. Gaceta Oficial del Estado
Plurinacional de Bolivia. La Paz – Bolivia.

También podría gustarte