Delitos Informáticos
Delitos Informáticos
Delitos Informáticos
1. QUE ES
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias
a los intereses de las personas en que se tiene a las computadoras como
instrumento o fin (concepto atípico) o las conductas atípicas, anti jurídicas y
culpables en que se tiene a las computadoras como instrumento o fin (concepto
típico).
1
problemas para la localización y obtención de las pruebas de tales hechos delictivos,
la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la
Red o de las diligencias procesales de investigación aplicables para el
descubrimiento de los mismos –normativa igualmente desbordada por el imparable
avance de las innovaciones tecnológicas–, o, en fin, la significativa afectación que
la investigación policial en Internet tiene sobre los derechos fundamentales de los
ciudadanos.
2. PARA QUE ES
2
Es objetivo de este trabajo es analizar las conductas delictivas que puede generar
el gran avance tecnológico, sobre todo en el campo de la informática, desde tres de
puntos de vista: normativo, delincuencia y prevención.
La contaminación es de la más variada, entre los últimos ataques que pueden ser
calificados como los más graves está el uso de la red por parte de la mafia
internacional que maneja la prostitución infantil, el terrorismo internacional y el
narcotráfico.
Políticos de algunos países han pedido que la utilización de la red sea reglamentado
de modo que quienes prestan el servicio de internet registren a los clientes, cuándo
y dónde llaman y para qué, pero la iniciativa hizo que, en defensa de la libertad y de
la privacidad, muchos usuarios honestos y algunas empresas que participan de los
beneficios económicos de la red protestaran enérgicamente.
Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado
posibilidades para el uso indebido de computadoras, lo que ha propiciado, a su vez,
la necesidad de regulación por parte del Derecho. El espectacular desarrollo de la
3
tecnología informática ha abierto las puertas a posibilidades de delincuencia antes
impensables.
3. QUE REGULA
4
- En su mayoría son imprudenciales y no necesariamente se cometen con
intención. Ofrecen facilidades para su comisión a los mentores de edad.
- Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación. Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley
Este tipo penal prevé aquella conducta por la cual se modifica información ya sea
en el momento de su procesamiento o de su transmisión, es decir en el momento
en la que esta información esta siendo procesada por un sistema informático o
cuando después de haber sido procesada, es transmitida. Para que esta conducta
5
constituya delito, debe producirse una transferencia patrimonial en perjuicio de un
tercero y así generar un beneficio indebido
Al igual que la tipificación establecida en el artículo 363 bis del Código Penal, que
constituye un delito de resultado, es decir que la tipicidad requiere de un resultado
(la transferencia patrimonial en perjuicio de un tercero y generando un beneficio
indebido).
En el caso del articulo 363 ter. Se observa que el tipo penal exige que la acción
realizadora del tipo (el acceso no autorizado a un sistema informático, para
apoderarse, utilizar y modificar información) deba de derivar a un resultado típico
(ocasionar un perjuicio a un tercero).
En cuanto al contenido general de los artículos son amplios y vagos, pero cubre, de
cierta manera, la laguna legal existente hasta ese momento. En todo delito de los
llamados informáticos, hay que distinguir el medio y el fin. Para poder encuadrar
una acción dolosa o imprudente dentro de este tipo de delitos, el medio por el que
6
se cometan debe ser un elemento, bien o servicio, patrimonial del ámbito de
responsabilidad informática y el fin que se persiga debe ser la producción de un
beneficio al sujeto o autor del ilícito, una finalidad deseada que causa un perjuicio a
otro, o a un tercero.
5. EJEMPLO
1. ESTAFAS
Las estafas son la joya de la corona española entre los procesos judiciales
dedicados a delitos informáticos, con más de 17.000 casos (casi un 85% del total).
La explicación de este fenómeno reside en la facilidad con la que se puede estafar
hoy en día, gracias al uso cada vez mayor de las redes sociales y a la capacidad
del estafador de actuar desde cualquier parte del mundo. Además, muchas veces
los usuarios no denuncian esta situación ni acuden a un perito informático antes de
quitar o modificar las pruebas.
Cada vez están más en boga este tipo de delitos, que en 2014 llegaron a crecer un
60% para colocarse en los 858 casos. Aquí se incluye tanto las propias revelaciones
como el acceso ilegal a los sistemas informáticos.
Durante 2014 se registraron 641 casos de este tipo, entre los que se incluye 581
delitos de pornografía infantil o de discapacitados. El número de casos de acoso a
menores que llegaron a los tribunales se queda en 60. Los cauces más habituales
por los que se llevan a cabo estos delitos son plataformas de comunicación
como WhatsApp o Skype, sistemas de almacenamiento en la nube o foros privados.
4. AMENAZAS Y COACCIONES
7
Las amenazas y coacciones crecieron hasta los 527 casos, una cifra que dobla el
número registrado en el año 2013. Relacionado con este tipo de delitos también se
incluyen lasinjurias y calumnias al funcionario público (con 381 denuncias).
5. FALSIFICACIÓN DOCUMENTAL
Este tipo de delitos se colocó por debajo del 1% del total, con 156 casos. Entre las
prácticas más comunes están las de modificar un contrato, un correo electrónico o
una imagen.
7. SUPLANTACIÓN DE IDENTIDAD
8
BIBLIOGRAFÍA
Bolivia. (1997). Código Penal Boliviano. Ley Nº1768. Gaceta Oficial del Estado
Plurinacional de Bolivia. La Paz – Bolivia.