DELITOS INFORMATICOS

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio. El convenio sobre la “Ciberdelincuencia” del Consejo de Europa diferencia entre cuatro diferentes tipos: + Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. + Delitos informáticos. + Delitos relacionados con el contenido. + Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines. En México, hoy más que en otros tiempos, la ausencia en la aplicación de procedimientos de investigación forense con relación a conductas delictivas que utilizan como medio las tecnologías de la información y comunicación (TIC), acordes a las normas de investigación establecidas por organizaciones internacionales, provocan que la persecución de este tipo de delitos no sean resueltos en todos los casos de manera exitosa, por los actores que intervienen en la administración y en la procuración de justicia (jueces, agentes del Ministerio Público, peritos y policía investigadora). Encontrar estrategias y soluciones de respuesta a la amenaza del ciberdelito es un reto importante, especialmente para los países en desarrollo. Una estrategia anticiberdelito completa generalmente contiene medidas de protección técnica así como instrumentos jurídicos. El desarrollo e implantación de estos instrumentos toma su tiempo. Los países en desarrollo necesitan integrar las medidas de protección en la instalación de Internet desde el principio, ya que aunque esta medida incrementaría el costo del mismo, a largo plazo evitar los costos y daños causados por el ciberdelito compensan de sobre manera cualquier desembolso inicial realizado para establecer medidas de protección técnicas y de salvaguarda de la red. En el caso particular de México, existen vacíos legislativos importantes, específicamente en el control de los proveedores de servicios de internet, que los obliguen a almacenar los datos de conexión que permitan, a las autoridades correspondientes, realizar el rastreo de un mensaje generado y transmitido a través de Internet hasta su origen. Cabe mencionar que en países de la Comunidad Europea, como Francia, España y Alemania, entre otros, a través del Convenio de Cibercriminalidad, establecido a finales de 2001, la información se almacena por hasta un año, permitiendo así que los responsables de realizar investigaciones relacionadas con este tipo de conductas cuenten con el tiempo suficiente para evitar que la información que permite identificar a un delincuente a través de Internet se pierda. Índice

Spam.1.1.2 Colombia o 5.2 Fraude o 3.1 Spam o 3. por ejemplo. ataques realizados por crackers. daños en la información (borrado. pornografía infantil.3 España o 5.2 Definiciones vinculadas a la informática  5.1.4 Hostigamiento / Acoso o 3.1.3 Contenido obsceno u ofensivo o 3. mal uso de artefactos. chantajes. pedofilia en Internet.1.4 México o 5.5 Delitos contra la propiedad  5. con la instalación de códigos. podemos decir que. Las legislaciones en México han recogido una parte de los tipos penales que nos ocupan. así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.4 Protección de la privacidad  5. ataque masivos a servidores de Internet y generación de virus.7 Delitos contra la administración de justicia o 5.3 Delitos contra menores  5. al menos una gran mayoría de los posibles sujetos pasivos son víctimas de alguna incidencia en Internet. pero en contrapartida.1. violación de información confidencial y muchos otros. ataques a sistemas.6 Estados Unidos 6 Bibliografía 7 Véase también 8 Enlaces externos Marco jurídico de los delitos cibernéticos Como por regla general hoy en día todos los equipos cuentan con esta capacidad a través del uso de MODEM o de tarjeta de red. Crímenes que tienen como objetivo redes de computadoras.6 Terrorismo virtual 4 Sujetos activos y pasivos 5 Regulación por países o 5. Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información. Generalidades La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: 1.5 Venezuela o 5.1 Argentina  5. robo de bancos.1 La ley vigente  5. violación de los derechos de autor.        1 Marco jurídico de los delitos cibernéticos 2 Generalidades 3 Crímenes específicos o 3. alteración o supresión de datacredito). fraude electrónico.1. en la mayoría de los casos han dejado la cuestión probatoria en materia de pruebas electrónicas sin modificaciones que interceptado ilegal de redes. .5 Tráfico de drogas o 3.archivos maliciosos. dañado. interferencias.6 Delitos contra las comunicaciones  5.

especialmente en su posibilidad de codificar los datos. Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger. Un ordenador puede ser fuente de pruebas y. es ilegal en diferentes grados. Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta. . es un excelente artefacto que guarda los registros. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva (en España la LSSI o Ley de la Sociedad de los Servicios de Información) y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles.) que el usuario recibe sin haber otorgado su consentimiento para ello. por ejemplo. crear instrucciones y procesos no autorizados o dañar los sistemas. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. El Spam no es un delito. etc. Spam: Se envía a través del correo electrónico. fraude y robo. porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. sino una infracción administrativa. Alterar el ingreso de datos de manera ilegal. se deben identificar como Spam todas aquellas comunicaciones electrónicas del tipo que fueren (correo electrónico de Internet. etc). no solicitados para propósito comercial. sancionada con multa. Crímenes específicos Spam El Spam o los correos electrónicos. mensajes cortos de telefonía móvil “SMS” . espionaje. Desde el punto de vista de la normativa vigente. Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet. Crímenes realizados por medio de ordenadores y de Internet. Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos:    Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 1. aunque el ordenador no haya sido directamente utimarinalizado para cometer el crimen. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo. etc. Estas actividades pueden ser absolutamente virtuales.2. Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imagenes.

Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo. Sin embargo. etc. Estos eventos requieren de un alto nivel de conocimiento. quien en compañía de otros . 3. aunque existen ciertos elementos comunes. suprimir o robar datos. Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. identidad etnocultural. Como el Internet facilita la comunicación de manera que la gente no se ve las caras. raza.Aun el fraude al justificar por un causal no claro. desaparecer el nombre de un determinado autor. un evento que puede ser difícil de detectar. atentando contra los derechos humanos y la libertad de expresión. Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. centro de estudios. el Internet posee toda la información alternativa sobre cada droga. por decir desaparecer una asociación cultural y decir "banda musical promocional". etc. compañía. 4. la subversión política.2. realizar extorsiones o robar información clasificada. religión. En ciertos casos dicho contenido puede ser ilegal. lo que hace que el cliente busque por sí mismo la información antes de cada compra. Esto ocurre por lo general en canales de conversación. los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales. el 'delete' de los nombres de las publicaciones de un intelectual. las mafias han ganado también su espacio en el mismo. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa. Además. Un contenido puede ser ofensivo u obsceno. los sediciosos y el material que incite al odio y al crimen. oficinas oficiales. destruir.El acto de destruir los artículos. haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. alterar o reescribir códigos con propósitos fraudulentos. Muchos narcotraficantes organizan citas en cafés Internet. mientras no afecten a terceros. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda. orientación sexual. pero no necesariamente por ello es ilegal. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. Hostigamiento / Acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo. que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital. la promoción de la violencia. Alterar. no existe una normativa legal universal y la regulación judicial puede variar de país a país. en muchas ocasiones. Alterar o borrar archivos. nacionalidad. Owen Thor Walker (AKILL). Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos. pero sí en otros. Alterar o dar un mal uso a sistemas o software. Igualmente.

tales como la distribución y tenencia con fines de distribución de pornografía infantil. poca inteligencia. los conocimientos o habilidades del delincuente en ese campo. con independencia del soporte utilizado para su fijación. dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. daño informático y distribución de virus. esto es de las maniobras usadas por los delincuentes informáticos. es considerado terrorismo informático y es procesable. Los términos "firma" y "suscripción" comprenden la firma digital. Para la labor de prevención de estos delitos es importante el aporte de los damnificados que puede ayudar en la determinación del modus operandi. generalmente conectados a otros equipos o sistemas externos. archivo o transmisión (art. acceso ilegítimo a sistemas informáticos. daño informático agravado e interrupción de comunicaciones. En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar. instituciones crediticias. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro). almacenamiento. Definiciones vinculadas a la informática En el nuevo ordenamiento se establece que el término "documento" comprende toda representación de actos o hechos. Regulación por países Argentina La ley vigente La Argentina sancionó el 4 de junio del 2008 la Ley 26. (2) su comisión no pueda explicarse por falta de medios económicos.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos. El sujeto pasivo en el caso de los delitos informáticos puede ser individuos. ni por inestabilidad emocional. poca educación. etc. carencia de recreación. y a veces hacer conocer a otras personas. que utilicen sistemas automatizados de información. Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco". 77 Código Penal). la creación de una firma digital o firmar digitalmente (art. 77 Código Penal). órganos estatales. término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Sujetos activos y pasivos Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico. violación de correo electrónico. .hackers.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. La pena será de prisión de un (1) mes a un (1) año. por cualquier medio. Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. aunque no esté cerrado. si el autor además comunicare a otro o publicare el contenido de la carta. publique. . divulgue o distribuya. un despacho telegráfico. despacho o comunicación electrónica. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros. Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años. Si el hecho lo cometiere un funcionario público que abusare de sus funciones. escrito. toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales.  Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses. comercialice. que no le esté dirigido. o se apoderare indebidamente de una comunicación electrónica. 77 Código Penal). al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. inhabilitación especial por el doble del tiempo de la condena. a un sistema o dato informático de acceso restringido. si no resultare un delito más severamente penado. sin la debida autorización o excediendo la que posea. telefónico o de otra naturaleza. Delitos contra menores En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática:  Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produzca. un pliego. un pliego cerrado. financie.Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente (art. sufrirá además. Protección de la privacidad  Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica. una carta. un despacho u otro papel privado. el que a sabiendas accediere por cualquier medio. facilite. una carta. ofrezca.

actuaciones. no destinados a la publicidad. o en datos. de provisión o transporte de energía. un despacho telegráfico.500) a pesos cien mil ($ 100.. Artículo 183 del Código Penal: (Incurre en el delito de daño). 2. Delitos contra las comunicaciones . Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud. o vendiere. accediere. museos o en puentes. distribuyere. de medios de transporte u otro servicio público. el funcionario público que revelare hechos. a un banco de datos personales. bibliotecas. destruyere o inutilizare datos. telefónico o de otra naturaleza.. Cuando el autor sea funcionario público sufrirá. pena de inhabilitación especial de un (1) a cuatro (4) años. registros. o en tumbas. además. los hiciere publicar indebidamente. programas o sistemas informáticos. Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:  1. el que hallándose en posesión de una correspondencia. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público. paseos u otros bienes de uso público. estatuas. si mediare cualquiera de las circunstancias siguientes):   Inciso 5: Ejecutarlo en archivos. caminos. documentos. Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de prisión. documentos. cualquier programa destinado a causar daños. cuadros u otros objetos de arte colocados en edificios o lugares públicos. programas o sistemas informáticos públicos. Delitos contra la propiedad  Artículo 173 inciso 16: (Incurre en el delito de defraudación).En la misma pena incurrirá el que alterare.. de comunicaciones. signos conmemorativos. documentos o datos. hiciere circular o introdujere en un sistema informático. Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1. un pliego cerrado. una comunicación electrónica.El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. o violando sistemas de confidencialidad y seguridad de datos.. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley. de cualquier forma.000). monumentos. que por ley deben ser secretos. 3. A sabiendas e ilegítimamente. si el hecho causare o pudiere causar perjuicios a terceros.  Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años.

6 billones de pesos a raíz de delitos informáticos. durante el 2007 en Colombia las empresas perdieron más de 6. registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza. Estas sanciones se recogen en la Ley Orgánica 10/1995. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias. entre otras. por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. Delitos contra la administración de justicia Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años. destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente.y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones. alterare. Si el hecho se cometiere por imprudencia o negligencia del depositario. cualquier medio informático. de 24 de . vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos. Si el autor fuere el mismo depositario. entre otras disposiciones”. el que interrumpiere o entorpeciere la comunicación telegráfica.Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años. se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos” . a saber: “De los atentados contra la confidencialidad. la investigación científica y el proceso tecnológico de las mismas.500). son conductas cada vez más usuales en todas partes del mundo. el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal. telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida. la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informático s y otras infracciones”. para su comisión. el mejor manejo y uso de la prueba digital. De ahí la importancia de esta ley. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales. que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos. sufrirá además inhabilitación especial por doble tiempo. Colombia En Colombia el 5 de enero de 2009. En Colombia existen instituciones de educación como UNICOLOMBIA que promueven capacitaciones en temas relacionados con Delitos Informáticos. España En España. establecer altos estándares científicos y éticos para Informáticos Forenses. ocultare. de 23 de Noviembre en el BOE número 281. Según estadísticas. el que sustrajere. éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12. Llevar a cabo investigación y desarrollo de nuevas tecnologías y los métodos de la ciencia del análisis forense digital e Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías aplicadas a la informática Forense.

Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. capítulo IV. espionaje informático (Art. resguardan y transmiten la información. 11). 12).6). 19). Éstos tienen la misma sanción que sus homólogos no informáticos. Por ejemplo. de video o de datos. por medio de las cuales se transmitan señales de audio. 24). México En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad. sabotaje o daño a sistemas (Art. posesión de equipo para falsificaciones (Art. 14).VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro. El artículo 167 fr. se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II. telefónicas o satelitales. 17). Están contemplados en la Ley Especial contra los Delitos Informáticos. obtención indebida de bienes o servicios (Art. 26). Contra el orden económico: apropiación de propiedad intelectual (Art. 20). procesan. resolución Nº 533/2007) que confirmó las penas de prisión para un caso de estafa electrónica (phishing). 9). se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal. 15). favorecimiento culposos del sabotaje o daño. fraude (Art. 10). También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa. inalámbricas o de fibra óptica. El Tribunal Supremo emitió una sentencia el 12 de junio de 2007 (recurso Nº 2249/2006. 22). falsificación de documentos (Art. Venezuela Concibe como bien jurídico la protección de los sistemas informáticos que contienen. sean telegráficas. 13). 16). posesión de equipos o prestación de servicios de sabotaje (Art.     . provisión indebida de bienes o servicios (Art. oferta engañosa (Art. violación de la privacidad de las comunicaciones (Art. revelación indebida de data o información de carácter personal (Art. 8). apropiación de tarjetas inteligentes o instrumentos análogos (Art.noviembre de 1995. 21). manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. interrumpa o interfiera comunicaciones alámbricas. La ley tipifica cinco clases de delitos:  Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art. 25). de 30 de octubre de 2001. La reproducción no autorizada de programas informáticos o piratería esta regulada en la Ley Federal del Derecho de Autor en el Título IV. 18). exhibición pornográfica de niños o adolescentes (Art. 23). Contra la propiedad: hurto (Art. (Art. acceso indebido o sabotaje a sistemas protegidos (Art.7).

Recursos Jurídicos contra el Ciberdelito.entre empresas (para el B2B) y entre empresas y consumidores (para el B2C)quien ases o roba información Bibliografía   Informática Forense . Leyes de sobre delitos informáticos en Bolivia Víctor Hugo Cuéllar Calderón 2. En el mes de Julio del año 2000. Año 2012. existen dos grandes grupos de valores merecedores de amparo específico por la legislación penal boliviana. Por una parte. “Cibercriminalidad” Oscar Manuel Lira Arteaga 2012. Unión Internacional de Telecomunicaciones. Para armonizar el plano Internacional.establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. considerando al delito informático como &quot. Y DE LA LEGISLACION BOLIVIANA QUÉ Al respecto. difusión y uso generalizado de la informática y su reciente impacto en la sociedad boliviana. las que contrastan con el progresivo avance tecnológico en una realidad sociológica y fáctica en permanente transformación. DELITOS INFORMATICOS EN BOLIVIA     1. en el contexto Ius comparativista se tomó en cuenta una lista facultativa. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos -mensajes electrónicos y contratos establecidos mediante Internet. El carácter multifacético de esta novedosa tecnología y su previsible intensidad e impacto en el mediano y largo plazo. Autor: Ernesto Martínez de Carvajal Hedrich Sitio de internet de la Procuraduría General de Justicia del Distrito Federal/ Unidad de Investigación Cibernética.Estados Unidos Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. 4. El comienzo de una nueva era El creciente y significativo avance que ha generado el desarrollo. ha generado a su vez la creación y proliferación de nuevas formas de delinquir. la criminalidad informática puede afectar a bienes jurídicos . no ético o no autorizado que involucra el procesamiento de datos y la transmisión de los mismos.  “El Ciberdelito: Guía para los países en Desarrollo”. y las relaciones sociales. despierta con la explosiva incorporación del Internet.44 casos reales. Así la disciplina del Derecho se halla hoy en una instancia histórica en la que debe responder a estos nuevos y complejos problemas a los que se enfrenta. el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones.Ese acto ilegal. 3.

información computarizada.nobosti. Tal operación se efectiviza por los programas denominados ¨spywares¨ 7. Carlos. modernización del aparato productivo nacional mediante la investigación científico. al abordar en el Capítulo XI la tipificación y penalización de delitos informáticos.. 85-96. informatica juridica. S C Nº 1177/01-R S C 1075/2003-R 9. o atentar contra la integridad personal. www. acceso y uso indebido de datos informáticos.com › Nacional . la fe publica o la seguridad nacional. La Ley No 1768. Hermilio. Depalma Buenos Aires Argentina. se consideró el análisis y tratamiento sobre Legislación Informática concerniente a contratación de bienes y servicios informáticos.era la reproducción y difusión no autorizada de programas informáticos y el uso indebido de cajeros automáticos. archivos y programas insertos en el soporte lógico del ordenador. no obstante de no estar exenta de la problemática actual.     tradicionalmente protegidos por el ordenamiento penal. Derecho Informático. 1987. alteración. En otros casos las conductas del agente van dirigidas a lesionar Bienes no protegidos tradicionalmente por la legislación penal. manipulación informática y parasitismo informático. el fraude informático. Derecho Informático Ed. tal el caso de delitos en los que se utiliza el computador para redactar una carta difamando a personas físicas o jurídicas.com/. sabotaje y vandalismo de datos. incorpora en el Título X un capítulo destinado a los Delitos Informáticos 8. Espionaje informático: En el Espionaje informático el agente de la conducta fisgonea los datos computarizados en busca de informaciones sigilosas que posean valor económico. tal el caso de los Bienes Informáticos./Criminalidad_ informatica_en_Bolivia . no contempla la descripción de estas conductas delictivas detalladas anteriormente. consistentes en datos. robo de software. Legislación Boliviana En Bolivia. CORREA . flujo de información computarizada. 6. en el año de 1989. como el fraude electrónico y el sabotaje informático 5. Delitos informáticos El problema principal -hasta hace poco.asp www. 1993. AbeledoPerrot Buenos aires Argentina.. el Código Penal Boliviano. BIBLIOGRAFIA: AZPILCUETA. 30-42. texto ordenado según ley No 1768 de 1997. 18-30. Ed.tecnológica en el país y la incorporación de nuevos delitos emergentes del uso y abuso de la informática.

IMÁGENES .

Sign up to vote on this title
UsefulNot useful