Vous êtes sur la page 1sur 11

Delitos Informáticos

Introducción

Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados
para encuadrar las nuevas formas delictivas ), y parte de la criminalidad informática. La criminalidad
informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan
el concepto de delito, sean llevados a cabo utilizando un elemento informático.

Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de
computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o
instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el
uso de sistemas informáticos (delitos informáticos).

Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los intereses de las
personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas
atípicas, anti jurídicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto
típico)

Objetivo general

 Conceptualizar la naturaleza de los Delitos Informáticos

Objetivos específicos

 Investigar el impacto de éstos actos en la vida social.


 Comparar los delitos informáticos con otro país.
 Investigar el impacto de éstos actos en la vida social

Antecedentes

En el país hay delitos reconocidos por el Código Penal que se dan por la vía informática y esto hace que su
tratamiento sea complejo y poco oportuno.
La falta de conocimiento de las nuevas Tecnologías de la Información y Comunicación (TIC), por parte
de los investigadores que atienden los delitos cometidos por la vía informática, retarda los procesos y
muchas veces pone en riesgo la integridad de las víctimas. "Es necesario que se capaciten” coinciden dos
expertos en Derecho Informático y nuevas tecnologías.

"Hay trabas de comprensión porque hay policías y fiscales que no entienden de informática o de redes
sociales. Hay un problema de formación de los operadores de justicia sobre este tipo de medios por los
cuales se cometen este tipo de delitos comunes”, explica el abogado Ariel Agramont Loza, especialista en
Derecho Informático, quien ha atendido más de medio centenar de casos denunciados en el país.

Por ejemplo, "si a una persona le llegan amenazas a través de los mensajes de texto al celular o Facebook,
cuando se inicia un proceso uno necesita que el fiscal y el policía -que van a atender el caso- colaboren en
determinar quién te está enviando esto”.

Para ello, el policía tendría que hacer un trabajo de investigación diferente al que realiza habitualmente
cuando se trata de delitos cometidos fuera de la red. "Ese policía tendría que hablar con ENTEL, se
deberían hacer requerimientos fiscales para saber el número de IP desde donde salieron los mensajes,
entre otros procedimientos”, indica Agramont.

El experto asegura que cuando se tratan de delitos cometidos por la vía informática, "los procesos no son
ágiles. Tardan mucho más de lo habitual. Hay que tomar en cuenta que el proveedor del servicio (ENTEL,
Tigo, Viva o AXS) también se toma su tiempo (en dar la información)”.

Agramont indica que urge una unidad de atención temprana y ágil para estos temas, pues en estos casos
la tardanza puede llegar a poner en riesgo a la víctima.

"Hasta que la Policía y el fiscal han iniciado las investigaciones ya ha podido ocurrir algo material. Pero eso
ya se había anticipado con la denuncia de amenazas”.
Érika Bruzonic, abogada especializada en Derecho de nuevas tecnologías e informática jurídica, coincide
con Agramont y explica que los delitos cometidos por la vía informática en muchos casos no se castigan
por defectos procesales, exactamente igual que cualquier otro tipo penal.

"En parte se debe a la falta de capacitación del personal de la Policía y fiscales, en el secuestro de evidencia
digital, y la preservación de la cadena de custodia de la misma”, afirma.

Señala que como consecuencia del desconocimiento de las nuevas tecnologías, por parte de la mayoría de
los operadores de justicia, "se ha creado cierta dependencia de los ‘peritos informáticos’”.

Consultado sobre el tema, Rolando Rocha, Jefe de la División de Informática Forense de la Policía, explica
que la retardación en este tipo de denuncias no depende de ellos. "Se requiere la presencia del interesado.
Debe venir a las oficinas, abrir su cuenta y mostrarnos dónde se encuentra el motivo de la denuncia”.

Además, se debe tomar en cuenta que "la Policía no puede pedir, por ejemplo, el vaciado de la
información de cuentas de correo electrónico o en redes sociales. Por último, la unidad está recargada de
trabajo, pues lamentablemente somos pocos en el área y la recarga es muchísima”.

Bolivia tiene legislación

Bolivia tiene un cuerpo bastante grande de normas informáticas. La norma madre es la Ley N° 164 de
Telecomunicaciones, que regula el comercio electrónico, la firma digital, el gobierno electrónico, la
comunicación de datos transfronterizos, etc. "Esto supone una gran evolución, contrariamente a lo que se
piensa”, explica Bruzonic.

El Código Penal Boliviano tipifica la Manipulación Informática (art. 363 bis) y la Alteración, acceso y uso
indebido de datos informáticos (363 ter.) como delito.

Otro delito que se tiene tipificado es el acoso cibernético. "Esta es una nueva figura legal que ha sido
incluida en el Código Niño, Niña Adolescente, aprobado el 2015 en la Asamblea Legislativa Plurinacional”,
dice. La pena para quienes incurran en este delito será de entre cuatro y ochos años de privación de
libertad.

"Sin embargo, existen otros delitos conexos a la informática que son las formas más frecuentes; es decir,
formas delincuenciales cometidas utilizando medios informáticos (SMS, Redes sociales, Sitio web, blogs...),
como el robo de información, suplantación de identidad, difamación, injurias o calumnias por internet
y pornografía, entre otros”, concluye Agramont.

Punto de vista

"Las víctimas no son sólo de delitos informáticos”

Érika Bruzonic, experta en Derecho Informático

Los juzgados reciben estos casos cuando están correctamente tipificados, según el Código Penal Boliviano.
Por ejemplo, el fraude comercial es un tipo penal sancionado con privación de libertad de seis meses a tres
años. Si es cometido con papeles o a través de una computadora o por vía electrónica es irrelevante. El
tipo penal continúa siendo "fraude comercial”.

Entonces, los jueces dictan sentencia condenatoria o absolutoria según la carga de la prueba y la correcta
tipificación del delito... Las víctimas no son de delitos informáticos solamente. Son víctimas de delitos
comunes. El delito sigue siendo el mismo, sólo varía el medio por el cual se comete.

El concepto de delito es la conducta típica, antijurídica y culpable que se sanciona con una pena. El delito
"informático” es lo mismo, sólo que se comete con una computadora, tableta o teléfono inteligente.

Entonces, para fines de análisis jurídico, "delito informático” es un concepto vacío, sin contenido propio. Su
contenido sólo puede adquirirse con la descripción concreta de los distintos tipos penales que figuran en el
Código Penal boliviano.
Cuando se imputa a una persona por un delito informático, la imputación incluye además otros tipos
penales "convencionales” con más o menos años de cárcel; por ejemplo, abuso de confianza, hurto, uso de
instrumento falsificado, estafa agravada, etc.

Si bien se pueden manipular el ingreso de datos, el proceso o la salida de datos, en algún momento esa
manipulación se refleja en físico; es decir, alguien recibe dinero o se beneficia con una firma o rúbrica. No
puede evadirse el instante "físico” en algún momento de la comisión del delito.

Norma Juridica Aplicable

ARTICULO 363 bis.- (MANIPULACIÓN INFORMÁTICA).- El que con la intención de obtener un beneficio
indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que
conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando
de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno
a cinco años y con multa de sesenta a doscientos días.

ARTICULO 363 ter.- (ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS).- El que sin estar
autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una
computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será
sancionado con prestación de trabajo hasta un año o multa hasta doscientos días.

Legislación Comparada

Legislacion de Venezuela

Artículo 6. Acceso indebido. Toda persona que sin la debida autorización o excediendo la que hubiere
obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será
penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.

Artículo 7. Sabotaje o daño a sistemas. Todo aquel que con intención destruya, dañe, modifique o realice
cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o
cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa
de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe,
modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de
información o en cualesquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de
quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante
la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo.

Artículo 8. Favorecimiento culposo del sabotaje o daño. Si el delito previsto en el artículo anterior se
cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará
la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.

Artículo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores
se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan
sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por
medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o
patrimonial de personas naturales o jurídicas.

Artículo 10. Posesión de equipos o prestación de servicios de sabotaje. Quien importe, fabrique, distribuya,
venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la
seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios
destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a
seiscientas unidades tributarias.

Artículo 11. Espionaje informático. Toda persona que indebidamente obtenga, revele o difunda la data o
información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus
componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades
tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se
cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a
dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las
instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia
de la revelación de las informaciones de carácter reservado.

Artículo 12. Falsificación de documentos. Quien, a través de cualquier medio, cree, modifique o elimine un
documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree,
modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado
con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente
hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará
entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para
otro.
Norma Colombiana

Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad,
o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.

- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.


El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena
de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte
datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de
treinta y seis (36) a setenta y dos (72) meses.

- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore,
altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o
componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique,
adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros
programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte,
divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases
de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto
ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas
electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa
y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con pena más grave.

Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación
punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas
partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector


financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones

3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un


vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.

5. Obteniendo provecho para si o para un tercero.

6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero de buena fe.

8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de


dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el
ejercicio de profesión relacionada con sistemas de información procesada con equipos
computacionales.

Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de
seguridad informáticas, realice la conducta señalada en el artículo 239[3] manipulando un sistema
informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un
usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas
en el artículo 240 del Código Penal[4], es decir, penas de prisión de tres (3) a ocho (8) años.

- Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de
alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier
activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más
grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a
1500 salarios mínimos legales mensuales vigentes.
BOLIVIA VENEZUELA COMPARACION
ARTICULO 363 bis.- Artículo 7. Sabotaje o daño a
(MANIPULACIÓN INFORMÁTICA).- sistemas. Todo aquel que con
El que con la intención de intención destruya, dañe,
obtener un beneficio indebido modifique o realice cualquier
para sí o un tercero, manipule un acto que altere el funcionamiento
procesamiento o transferencia de o inutilice un sistema que utilice
datos informáticos que conduzca tecnologías de información o
a un resultado incorrecto o evite cualesquiera de los componentes
un proceso tal cuyo resultado que lo conforman, será penado
habría sido correcto, ocasionando con prisión de cuatro a ocho años
de esta manera una transferencia y multa de cuatrocientas a
patrimonial en perjuicio de ochocientas unidades tributarias.
tercero, será sancionado con Incurrirá en la misma pena quien
reclusión de uno a cinco años y destruya, dañe, modifique o
con multa de sesenta a inutilice la data o la información
doscientos días. contenida en cualquier sistema
que utilice tecnologías de
información o en cualesquiera de
sus componentes. La pena será
de cinco a diez años de prisión y
multa de quinientas a mil
unidades tributarias, si los efectos
indicados en el presente artículo
se realizaren mediante la
creación, introducción o
transmisión intencional, por
cualquier medio, de un virus o
programa análogo.

ARTICULO 363 ter.- (ALTERACIÓN, Artículo 6. Acceso indebido. Toda


ACCESO Y USO INDEBIDO DE persona que sin la debida
DATOS INFORMÁTICOS).- El que autorización o excediendo la que
sin estar autorizado se apodere, hubiere obtenido, acceda,
acceda, utilice, modifique, intercepte, interfiera o use un
suprima o inutilice, datos sistema que utilice tecnologías de
almacenados en una información, será penado con
computadora o en cualquier prisión de uno a cinco años y
soporte informático, ocasionando multa de diez a cincuenta
perjuicio al titular de la unidades tributarias.
información, será sancionado con
prestación de trabajo hasta un
año o multa hasta doscientos
días.

BOLIVIA COLOMBIA COMPARACION


ARTICULO 363 bis.- Artículo 269C: INTERCEPTACIÓN
(MANIPULACIÓN INFORMÁTICA).- DE DATOS INFORMÁTICOS. El
El que con la intención de que, sin orden judicial
obtener un beneficio indebido previa intercepte datos
para sí o un tercero, manipule un informáticos en su origen, destino
procesamiento o transferencia de o en el interior de un sistema
datos informáticos que conduzca informático, o las emisiones
a un resultado incorrecto o evite electromagnéticas provenientes
un proceso tal cuyo resultado de un sistema informático que los
habría sido correcto, ocasionando trasporte incurrirá en pena de
de esta manera una transferencia prisión de treinta y seis (36) a
patrimonial en perjuicio de setenta y dos (72) meses
tercero, será sancionado con
reclusión de uno a cinco años y
con multa de sesenta a
doscientos días.

ARTICULO 363 ter.- (ALTERACIÓN, . Artículo 269F: VIOLACIÓN DE


ACCESO Y USO INDEBIDO DE DATOS PERSONALES. El que, sin
DATOS INFORMÁTICOS).- El que estar facultado para ello, con
sin estar autorizado se apodere, provecho propio o de un tercero,
acceda, utilice, modifique, obtenga, compile, sustraiga,
suprima o inutilice, datos ofrezca, venda, intercambie,
almacenados en una envíe, compre, intercepte,
computadora o en cualquier divulgue, modifique o emplee
soporte informático, ocasionando códigos personales, datos
perjuicio al titular de la personales contenidos en
información, será sancionado con ficheros, archivos, bases de datos
prestación de trabajo hasta un o medios semejantes, incurrirá en
año o multa hasta doscientos pena de prisión de cuarenta y
días. ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000
salarios mínimos legales
mensuales vigentes.

Vous aimerez peut-être aussi