You are on page 1of 38

DEDICATORIA

A MI FAMILIA
Por darme todo su apoyo y confianza para llegar a realizar mis
objetivos por estar presente en esta etapa de mi desarrollo
profesional.

AGRADECIMIENTO
A DIOS
Por iluminar mi camino permitiéndome terminar mis estudios
y seguir adelante con este diplomado para lograr mi
realización personal por estar presente siempre en todos los
momentos de mi vida.

A MIS PADRES

Por ser el pilar de mi vida dándome toda su confianza y
apoyo para el logro de mis objetivos.

A MI HIJOS

Por brindarme su amor, ternura y su inocencia dándole
alegría a mi vida.

INDICE DE CONTENIDO
1. INTRODUCCION............................................................................................................1
2. OBJETIVOS.................................................................................................................... 2
2.1. Objetivo general........................................................................................................... 2
3. Objetivos Especificos.....................................................................................................2
3. ANTECEDENTES...........................................................................................................2
4. MARCO TEORICO.......................................................................................................... 4
4.1. CONCEPTO DE DERECHO INFORMATICO...............................................................4
4.2. RELACION DE LA INFORMATICA CON EL DERECHO INTERNACIONAL PÚBLICO 4
4.3. RELACION DE LA INFORMATICA CON EL DERECHO CIVIL....................................5
4.4. RELACIÓN DE LA INFORMÁTICA CON EL DERECHO PENAL.................................6
4.5. RELACIÓN DE LA INFORMÁTICA CON EL DERECHO COMERCIAL........................6
4.6. RELACION DE LA INFORMATICA CON EL DERECHO PROCESAL PENAL.............7
4.7. RELACIÓN DE LA INFORMÁTICA CON EL DERECHO LABORAL............................8
4.8. RELACION DE LA INFORMATICA CON EL DERECHO CONSTITUCIONAL.............8
4.9. LA INFORMATICA JURIDICA.......................................................................................9
4.10. CLASES DE INFORMATICA JURIDICA...................................................................10
4.11. INFORMATICA JURIDICA DOCUMENTAL...............................................................10
4.12. INFORMATICA JURIDICA DE GESTION.................................................................11
4.13. INFORMATICA JURIDICA DECISORIA....................................................................11
4.14. DIFERENCIA ENTRE DERECHO INFORMATICO E INFORMATICA JURIDICA.....12
4.15. LEGISLACIÓN COMPARADA - CONTEXTO INTERNACIONAL.............................13
4.17. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS
INFORMÁTICOS?............................................................................................................. 16
4.18. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE
DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?.............................................17
4.19. DELITOS COMPUTACIONALES..............................................................................17

4.20. DIFERENCIAS ENTRE DELITOS INFORMÁTICOS Y DELITOS
COMPUTACIONALES.......................................................................................................18
4.21. CRIMINALIDAD INFORMÁTICA EN BOLIVIA..........................................................18
4.21.1. CLASES................................................................................................................ 20
4.21.2. ESPIONAJE INFORMÁTICO................................................................................21
4.21.3. FRAUDES INFORMÁTICOS.................................................................................22
4.21.4. EI SABOTAJE INFORMÁTICO EMPRESARIAL...................................................23
4.21.5. BOMBAS LÓGICAS..............................................................................................23
4.21.6. VIRUS POLIMORFOS...........................................................................................24
4.21.7. ROBO DE SERVICIOS O HURTO DE TIEMPO....................................................24
4.21.8. INFRACCION DE SISTEMAS..............................................................................24
4.21.9. EL PERFIL DEL DELINCUENTE INFORMÁTICO.................................................25
4.22. LEGISLACIÓN BOLIVIANA......................................................................................26
5. CONCLUSIÓN.............................................................................................................. 30
6. RECOMENDACIONES.................................................................................................32
7. BIBLIOGRAFIA............................................................................................................. 33
8. ANEXOS....................................................................................................................... 34

DERECHO INFORMATICO

1. INTRODUCCION
Mediante el presente trabajo de investigacion acerca del derecho informatico para
determinar el alcance que tiene esta rama en materia de la informatica que en la
actualidad vemos que se cometen demasiados delitos informaticos
La adopción de las Nuevas Tecnologías de la Información y Telecomunicaciones
(TIC’s) en la sociedad, ha conllevado una serie de trasformaciones importantes en
la vida privada y pública de personas morales y físicas que son parte de la misma.
La velocidad de los cambios suscitados a partir de la aceptación de nuevas
prácticas en los quehaceres humanos, así como el objetivo planteado por la
globalización que no se traduce sino en una tendencia desmesurada al progreso y
la modernización, no han hecho sino plantear una importante dificultad para las
disciplinas encargadas del estudio del hombre, dentro de diversas
contextualizaciones y perspectivas. Es decir, las sociedades postmodernas se
desarrollan dentro de un contexto de cambio constante y veloz, las tendencias
globalizadoras resultado del neoliberalismo provocan una evolución constante, y
no siempre lineal, de las sociedades que se rigen bajo la lógica de la innovación y
el progreso.
La dificultades que esta cuestión plantea para las disciplinas orientadas hacia el
estudio del hombre, entre ellas el derecho ligado con la informática, es el conflicto
que plantea la posibilidad de seguir el ritmo de dichos cambios, pues por lo
general, las sociedades evolucionan y se transforman con mayor velocidad de la
que podrían jactarse, o suponer, las denominadas ciencias sociales, la gran
desventaja que hay en esta evolución continua, es el hecho de legislar cada uno
de estos progresos con respecto a las tecnologías.
Si se reflexionara acerca del fenómeno evolutivo de las sociedades postmodernas,
teniendo en cuenta la influencia que la implementación de las TIC’s en las
actividades cotidianas y profesionales de los individuos, entonces, resultaría
posible dilucidar este nuevo campo de acción (el de los sistemas de información)
como un derrotero de posibilidades para que los individuos realicen un sinfín de
actividades bajo las premisas de la globalidad, la innovación, la velocidad y la
eficiencia. Premisas que pueden concentrarse dentro de la supuesta
intencionalidad tecnológica que recae en el deseo de mejorar la calidad de vida de
todos los individuos, en todas las sociedades.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 1

DERECHO INFORMATICO

2. OBJETIVOS
2.1. Objetivo general.
 Una de las situaciones con más trascendencia en nuestros tiempos es la
tecnología y todo lo que se puede llevar a cabo con esta; sin embargo uno
de los abismos a los que nos enfrentamos con respecto a la misma, es su
legislación en nuestro país.
 Este trabajo mostrará un panorama de manera general con respecto a los
al derecho y delitos informáticos en nuestro pais para que de esta forma, se
pueda observar la importancia que hay al lindar estas ramas; es imperativo
que las tecnologías de información y comunicación sean reguladas de
forma tal que no existan tanta inexactitud dentro del ámbito jurídico, y de
esta manera haya un mejoramiento en cuestiones de seguridad informática,
no solamente al referirnos a la parte técnica, sino también a las
consecuencias que pueden llevar consigo la violación de las mismas dentro
de un ámbito jurídico.
3. Objetivos Especificos
 Se abordará la situación jurídica con respecto a delitos informáticos en
Bolivia, asimismo se hará hincapié en las brechas que se consideren
importantes y deban de ser tomadas en cuenta para una mejor regulación.
 se detallarán las herramientas utilizadas hoy en día por la Procuraduría
General del Estado Plurinacional, así como el seguimiento jurídico que los
expertos tienen que llevar a cabo para entregar el reporte final. Esto resulta
de gran importancia, puesto que es justamente en este punto donde se
puede apreciar la vinculación que hay entre la parte práctica con respecto a
los expertos en delitos informáticos al hacer un examen forense y la
legislación existente hoy en día en Bolivia en la Constitucion Politica del
Estado.
 Una vez realizado lo anterior se harán observaciones a manera de
sugerencia con respecto a la legislación en nuestro pais.
3. ANTECEDENTES
La evolución de la sociedad y en especial de los medios comunicacionales, a
finales del siglo XX sorprendió a todos desafiando fronteras, espacio y tiempo,
creando cambios para dar inicio a una nueva etapa conocida como ERA DIGITAL,
que a su vez replanteó una problemática en las relaciones humanas aparejadas

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 2

DERECHO INFORMATICO

en el manejo de los instrumentos informáticos y comunicacionales, una
transformación constante en las estructuras clásicas del derecho que deben
enfrentarse a implicancias emanadas con la nominación de derecho informático.
Se convirtió en el desafío para rebasar a las nuevas tecnologías las implicancias
de la avalancha (derrumbe) de la comunicación e información digitalizada,
involucrando a una informática que afecta a la legislación, la jurisprudencia y la
economía jurídica de los países, imponiendo un ritmo sobre la informática,
comercio electrónico en el mundo donde caen las fronteras y se unifican e
internacionalizan las respuestas adecuadas. 1
El Derecho, en consecuencia, se vio necesitado de una amplitud de bases lógico
– filosóficas, creándose así un derecho integral del que ha derivado el derecho
informático que otorga la validez a los sistemas de información y calidad
operativa a la informática en el mundo de las relaciones jurídicas, planteándose
así nuevas formas que dan existencia al derecho informático.
Así la informática se expande a nuevos problemas jurídicos que convulsionan
(conmueven) el derecho común, planteando la necesidad de dimensionar los
alcances de la informática.
El término Derecho Informático (RECHTSINFORMATIK) fue acuñado por el
Dr. WILHELM
STEINMÜLLER,
académico
de
la Universidad
de
Ratisbona de Alemania, en los años 1970. Sin embargo, no es un término unívoco,
pues también se han buscado una serie de términos para el Derecho Informático
como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la
Sociedad de la Información, IUSCIBERNÉTICA, Derecho Tecnológico, Derecho
del Ciberespacio, Derecho de Internet, etcétera.
En la actualidad, el término Derecho de las Tecnologías de la Información y
Comunicación ha tomado fuerza en América Latina, llegando incluso a
privilegiarse sobre el uso de Derecho Informático.
Se considera que el Derecho Informático es un punto de inflexión del Derecho,
puesto que todas las áreas del derecho se han visto afectadas por la aparición de
la denominada Sociedad de la Información, cambiando de este modo los procesos
sociales y, por tanto, los procesos políticos y jurídicos.

1 Rojas Amandi, Víctor Manuel. EL USO DE LA INTERNET EN EL DERECHO, Segunda Edición. Editorial
Oxford, México 2001. Pág. 2.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 3

DERECHO INFORMATICO

4. MARCO TEORICO
4.1. CONCEPTO DE DERECHO INFORMATICO
“El Derecho Informático constituye una ciencia y rama autónoma del derecho que
abarca el estudio de las normas jurisprudencias y doctrinas relativas al control y
regulación de la informática como medio en su expansión y desarrollo y en
aplicación idónea de los Instrumentos informáticos “.
“Conjunto de principios y normas que regulan los efectos jurídicos nacidos de la
interrelación de los sujetos en el ámbito de la informática. También se lo puede
considerar como una rama del derecho especializada en la informática, sus, usos,
sus aplicaciones e implicancias legales.
Algunos de sus campos de estudio son: acceso a la información, banca y dinero
digital, comercio electrónico, contratos informáticos, delitos informáticos teletrabajo
e government, firma electrónica, privacidad y protección de datos, seguridad
informática. Etc.2
4.2. RELACION DE LA INFORMATICA CON EL DERECHO INTERNACIONAL
PÚBLICO
La relación entre el derecho internacional público con la informática, es que
gracias a los avances tecnológicos se pueden llevar a cabo diferentes
relaciones en las entidades del estado con las de otros países.
El flujo de datos fronterizos hace alusión a la libre circulación de datos entre
países fronterizos, cabe resaltar que estos datos deben contar con una seguridad
para que en ningún momento agreda la soberanía del país vecino.
Recordemos que el diseño es una actividad que consta de una serie de pasos,
en los que partiendo de la especificación del sistema (de los propios
requerimientos), obtenemos una representación de la arquitectura del sistema,
de
las
estructuras
de
datos
y
de
los
procedimientos.
Se trata de una actividad en la que se toman decisiones muy importantes, ya
que sobre él se realizará la traducción al código que implementan realmente las
funciones.
Recordar también que el diseño comparte aspectos con la programación, pero
que no son lo mismo ni mucho menos, ya que el nivel de detalle es muy diferente.
2 Téllez Valdés, Julio. DERECHO INFORMÁTICO. Tercera Edición. Editorial Mc Graw Hill, México 2003.
Pág.85.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 4

DERECHO INFORMATICO

En este capítulo estudiaremos el método de Diseño Orientado al Flujo de
Datos, cuyo objetivo es el de proporcionar un enfoque sistemático que nos
permita obtener las estructuras de programa.
Entre el derecho internacional público y la informática y sus avances tecnológicos
se pueden llevar a cabo diferentes relaciones en tres las entidades del estado con
las de otros países.
Se ubica al Derecho Público en el Estado de Derecho en que vivimos actualmente,
comprende los siguientes aspectos:
* Todo lo referente a la organización, el funcionamiento y actividad de los entes
públicos estatales, estadales y/o municipales.
* Abarca la regulación de actividades de interés colectivo.
La relación entre el derecho internacional público con la informática, es que
gracias a los avances tecnológicos se pueden llevar a cabo diferentes relaciones
en las entidades del estado con las de otros países. 3
4.3. RELACION DE LA INFORMATICA CON EL DERECHO CIVIL
La relación entre el derecho civil y la informática, es que por medio de la última
toda persona natural o jurídica puede celebrar un contrato por medio de la red.
Los contratos informáticos pueden referirse tanto a bienes (hardware o software)
como a servicios informáticos (tales como mantenimiento preventivo, correctivo o
evolutivo; desarrollo y hospedaje de sitios web, prestación de servicios de
certificación digital entre otros.
Esta nace del instituto latinoamericano de alta tecnología, informática y derecho
que cooperan en proyectos de investigación y desarrollo conexos con aspectos
legales de las tecnologías de la informática y las comunicaciones.
La relación entre el derecho civil y la informática, es que por medio de la última
toda persona natural o jurídica puede celebrar un contrato por medio de la red.
Los contratos informáticos pueden referirse tanto a bienes (hardware o software)
como a servicios informáticos (tales como mantenimiento preventivo, correctivo o
evolutivo; desarrollo y hospedaje de sitios web, prestación de servicios de
certificación digital entre otros, esto con el Derecho Civil Por medio de la
tecnología se han incrementado los medios de prueba que se puede utilizar en un
proceso.
Sin embargo se acopla a la realidad de la informática, ya que existen otras figuras
como los contratos electrónicos y documentos electrónicos, que llaman a
3 Azpilcueta, Hermilio Tomás DERECHO INFORMATICO Argentina Abeledo Perrot 1999

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 5

DERECHO INFORMATICO

instituciones que pertenezcan a una rama autónoma del derecho ya que se rigen
por los temas de firma electrónica, Digitalización de los actos jurídicos. Propiedad
intelectual, nuevos contratos, correos electrónicos entre otros.
4.4. RELACIÓN DE LA INFORMÁTICA CON EL DERECHO PENAL

La delincuencia informática se encuadra dentro de lo que se conoce como
Derecho informático. Éste es el conjunto de normas jurídicas que regulan la
utilización de los bienes y servicios informáticos en la sociedad.
Entre la informática jurídica y el derecho penal existe una amena relación, porque
el derecho penal regula las sanciones para determinados hechos que constituyen
violación de normas del derecho y en este caso del derecho informático, en
materia del delito cibernético o informático, entonces se podría comenzar a hablar
del derecho penal informático.4
Con la expansión mundial de Internet desde algunos sectores se ha confirmado
que ésta facilita los delitos, aunque su consolidación no haya implicado la
aparición de nuevas conductas antisociales o ilícitas. Las clásicas figuras
delictivas, ya presentes antes de su irrupción en nuestra realidad diaria,
simplemente se han encontrado con un nuevo canal o medio que facilita
enormemente su comisión, aunque también su persecución y enjuiciamiento
Los delitos informáticos son todos los actos que permiten la comisión de agravios,
daños o perjuicios en contra de las personas, grupos de ellas, entidades o
instituciones que a través del mundo y que por lo general son ejecutados por el
medio del uso de computadoras y a través del mundo virtual.
4.5. RELACIÓN DE LA INFORMÁTICA CON EL DERECHO COMERCIAL
Sabiendo que la informática es una ciencia que se encarga de estudiar el
tratamiento automático de la información que se hace mediante los sistemas
informáticos que son los llamados ordenadores o computadoras. La relación que
existe entre esta y el derecho comercial es que se puede abarcar toda clase de
información con respecto a transacciones, comercio, formas de pago,
compraventa, firma digital, todo ello respecto al mundo virtual y que tenga como
herramienta principal la computadora y los medios informáticos.

4 Correa, Carlos M. Carlos, DERECHO INFORMÁTICO. Editorial Desalma Buenos Aires Argentina 1999.
Pág.287.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 6

DERECHO INFORMATICO

Es de suma importancia en crecimiento y el fortalecimiento de la informática hoy
en día con referencia al derecho comercial, ya que con esto podemos resguardar
en el software que es una herramienta jurídica que se implementa para darle una
mayor seguridad a los datos que se trasportan por medio de la red, toda clase de
información que se acumula de trámites legales, documentos.
Por medio de páginas web que hoy por hoy son utilizadas para compra y venta de
productos tenemos facilidad de realizar estas compras desde nuestros hogares sin
necesidad de trasladarse, acotando que se debe tener conocimiento de que las
fuentes y páginas web sean seguras, ya que se ve con mucha frecuencia los
fraudes con respecto a estas compras por internet.
Por todo esto antes expuesto debemos tener en cuenta que es muy importante el
conocimiento de la informática no solo para nuestra vida cotidiana, sino
profesionalmente, es tan amplia esta rama que nos ayuda a culminar trabajos de
una manera mucho más satisfactoria y con mayor facilidad.
Antes de indagar sobre cuál es la relación que estos presentan debemos saber
que es la informática jurídica y el derecho procesal.
4.6. RELACION DE LA INFORMATICA CON EL DERECHO PROCESAL PENAL
Entendemos por informática jurídica, es una disciplina de las ciencias de la
información que tiene por objeto la aplicación de la informática en el Derecho.
Difiere entonces del derecho informático, que es la regulación jurídica de las
nuevas tecnologías.
Estas se encargan de la:
Automatización del conocimiento jurídico emanado de fuentes legislativas,
jurisprudenciales y doctrinales.
Automatización de las fuentes de producción jurídica.
Automatización de los procesos de administración judicial.
Y por el derecho procesal, es la rama del Derecho que tiene por objeto regular la
organización y atribuciones de los tribunales de justicia y la actuación de las
distintas personas que intervienen en los procesos judiciales
La relación entre el derecho procesal y la informática, es que por medio de la
tecnología se han incrementado los medios de prueba que se puede utilizar
en un proceso.
En el procedimiento de Defensa Social se admitirá como prueba todo aquello que
se ofrezca como tal, siempre que, a juicio del funcionario, conduzca lógicamente al
conocimiento de la verdad, y el propio funcionario podrá emplear cualquier medio

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 7

DERECHO INFORMATICO

legal, que establezca la autenticidad de la prueba. La Ley reconoce como medios
específicos de prueba las siguientes:
La confesión judicial; La inspección judicial y la reconstrucción de hechos;
Los dictámenes de peritos; Las declaraciones de testigos; Los careos; Los
documentos públicos y privados; Las presunciones; Las visitas
domiciliarias; Los cateos; La confrontación, y Las fotografías, cintas
magnetofónicas, registros dactiloscópicos, videocintas y, en general, todos
aquellos elementos aportados por la ciencia, o por la técnica.
4.7. RELACIÓN DE LA INFORMÁTICA CON EL DERECHO LABORAL
Primero es importante saber que desde la creación del campo de la informática se
han venido relacionando muchas ramas del derecho con esta fuente, ya que su
eficacia y rapidez para las actividades jurídicas y administrativas ha dado una
facilidad a los que ejercen el derecho de hacer sus labores y obligaciones. De allí
surge la importancia de relacionar la informática o el Derecho Informático con el
Trabajo o el Derecho Laboral gracias a los avances de la tecnología las empresas
o trabajadores particulares realizan sus transacciones o transferencias por vía
electrónica, también realizar compras para obtener mercancías para sus empresas
entre otros.
Se han creado numerosas empresas electrónicas gracias al desarrollo se la
informática así como también páginas web donde el trabajador puede relacionarse
con sus jefes o con otras empresas a nivel internacional ya sea por una
conferencia o para cualquier relación de trabajo que exista entre ellos.
Se considera la informática como una rama muy importante y relevante dentro del
Derecho Laboral ya que dentro de sus normas existen regulaciones para toda
empresa o trabajador que maneje el área del Derecho Informático y para todo
aquel que pretenda crear una empresa y relacionarse entre sí con sus empleados
a la hora de su pago, de documentación, empleo entre otras relaciones.
Entonces para concluir es preciso tener en cuenta que El derecho laboral y la
informática deben estar relacionados entre sí y que deben haber leyes que regulen
esta relación entre ambas ramas del Derecho para así controlar el uso electrónico
dentro de las empresas y aplicar bien las leyes a la hora de usar la informática
como herramienta para el trabajo.
4.8. RELACION DE LA INFORMATICA CON EL DERECHO CONSTITUCIONAL
La informática y el derecho constitucional tienen relación debido a la organización
y estructura, así como también el funcionamiento de los principales y
fundamentales órganos del Estado. El habeas data es una acción constitucional o
legal el cual le da a las personas que tienen información en el banco de datos la
UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 8

DERECHO INFORMATICO

facilidad de acceder a la misma, así mismo la corrección de esa información si
esta le causa algún perjuicio tal y como se establece en el artículo “Toda persona
tiene el derecho de acceder a la información y a los datos que sobre sí misma o
sobre sus bienes consten en registros oficiales o privados, con las excepciones
que establezca la ley, así como de conocer el uso que se haga de los mismos y su
finalidad, y de solicitar ante el tribunal competente la actualización, la rectificación
o la destrucción de aquellos, si fuesen erróneos o afectasen ilegítimamente sus
derechos. Igualmente, podrá acceder a documentos de cualquier naturaleza que
contengan información cuyo conocimiento sea de interés para comunidades o
grupos de personas. Queda a salvo el secreto de las fuentes de información
periodística y de otras profesiones que determine la ley.” De este modo queda
ratificada la estrecha relación que existe entre ambas y la importancia de la
aplicación dela informática en el ámbito del Derecho. 5
4.9. LA INFORMATICA JURIDICA
La informática Jurídica plantea al jurista el desafío de adecuar el cuerpo normativo
y doctrinal a la evolución de la tecnología, además de abrir La posibilidad de
automatizar la tarea en la administración de justicia y jerarquiza la tarea de los
magistrados y funcionarios judiciales liberándolos de tareas rutinarias.
Podemos expresar entonces que la informática jurídica se constituye por los
medios y herramientas tecnológicas puestas al servicio del Derecho, para
posibilitar tratamiento, almacenaje y recuperación de información jurídica con el
complejo electrónico.
La informática jurídica, mediante técnicas, aplica la acción de los ordenadores al
campo jurídico. Concierne a los problemas jurídicos, naciendo de esta manera
problemas nuevos de caracteres generales y muy técnicos como por ejemplo: Las
transferencias electrónicas de fondos, las cuestiones aparentes de la telemática, y
otros.
 El derecho informático abarca las ciencias jurídicas, que se encarga de
observar el comportamiento en el ámbito informático que afecte a la
sociedad; por eso se necesita una correcta implementación y regularlos
adecuadamente.
 La informática legal es el estudio y análisis jurídico que la ciencia jurídica
debe realizar para su aplicación correcta, y esto se define como el conjunto
de técnicas destinadas al tratamiento lógico.

La informática jurídica existe para modernizar el derecho según la forma en
que avance la tecnología.

5 Azpilcueta Hermilio, Tomas. DERECHO INFORMATICO. Editorial Abeledo-Perrot Buenos Aires
Argentina1996. Pág. 55.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 9

DERECHO INFORMATICO

4.10. CLASES DE INFORMATICA JURIDICA
La informática aplicada al Derecho se ha ido abriendo paso poco a poco, poniendo
así al servicio del Derecho: las computadoras , los programas como procesadores
de texto, planillas de cálculo, seguimiento de expedientes, programas de
animación para reconstrucción de hechos criminosos en base a datos y evidencias
aportadas, etc.
Pero la esencia en la aplicación de la informática al derecho podemos diferenciar
tres formas, clases o subespecies de informática jurídica, que reciben la
información, la elaboran según un programa y ofrecen el producto al hombre del
derecho.
 Informática Jurídica Documental
 Informática Jurídica de Gestión
 Informática Jurídica Decisoria
4.11. INFORMATICA JURIDICA DOCUMENTAL
La Informática Jurídica Documental, almacena, clasifica los datos jurídicos
para su recuperación rápida y oportuna; la gestión que presenta los datos bajo
una nueva forma para cumplir funciones jurídicas y la decisoria o decisional que
propone y adopta soluciones o casos concretos basándose en criterios
preestablecidos.
Constituye un sistema de información global, abierto, de alcance propuesto por el
usuario y público, que sirve para conservar los datos jurídicos, buscando
información por número de norma, número de sentencia, fecha de sanción,
fecha de publicación, tema o materia de que se trate, firmante de la
sentencia, palabra o conjunto de palabras.
Los documentos pueden ser almacenados en forma completa o resumida,
seleccionando los que tengan interés, clasificando la documentación con
interpretación de su contenido, alcanzando al fácil acceso de la información
y alcanzando una mayor eficiencia en la labor jurídica, así como control de
jueces y legisladores.
Los documentos almacenados pueden ser públicos y privados pero que
acceden a su uso en forma rápida, realizar labores complementarias como la
estadística, facilitación de trámites.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 10

DERECHO INFORMATICO

4.12. INFORMATICA JURIDICA DE GESTION
Es la modalidad que se utiliza en el trámite diario de la gestión de trabajo de
estudios jurídicos, escribanías, tribunales, registros, etc.
Es importante porque conserva y permite consulta de datos jurídicos que facilitan
a los usuarios de datos fehacientes.
La ventaja es que se logra el dato instantáneamente desde cualquier oficina
pública, a través de los sistemas de control y reserva de datos.
Se pueden utilizar esta aplicación de informática de gestión, como registral,
notarial, de estudios jurídicos, judicial y hasta parlamentaria.
La informática jurídica de gestión registral permite la adjunción de información a
un registro, bajo un mismo rótulo y en forma permanente, establecido registro de
la propiedad inmueble, registro de la propiedad automotor, dirección nacional de
derechos de autor y otros.
En cambio, la referida a gestión notarial permite programas de gestión de
sistemas digitalizados de protocolización y notariado, cambiando los registros
escritos por los digitales.
Una gestión de estudios jurídicos que también lleva el nombre de gestión
burocrática, se refleja en programas de gestión aplicados a las tareas de
administración, estudio, seguimiento y realización de las funciones jurídicas que
realiza. Los pasos obligados de las diferentes fases del proceso.
La gestión judicial destinada a agilizar la labor de la administración de justicia o
tribunalicia, reduciendo al mínimo los archivos de papel.
Orta gestión será la parlamentaria destinada a organizar los textos y tipos de
legislativos destinados a redacción de proyectos de ley.6
4.13. INFORMATICA JURIDICA DECISORIA
Se basa en el principio que el computador facilite la información adecuada al
jurista para ayudarle a adoptar una decisión, previo el tratamiento y recuperación
de información jurídica por medio de los ordenadores y en los tres tradicionales
campos de legislación, jurisprudencia y bibliografía.

6 Correa, Carlos, et al., Derecho Informático, Ediciones Depalma, Buenos Aires, Argenitna, 1978, pp. 241242.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 11

DERECHO INFORMATICO

Esta informática de decisión se constituye por colecciones de métodos,
medios y propuestas para ayudar a la decisión del jurista frente al problema
a resolver.
El razonamiento jurídico puede basarse en dos factores:
Uno denominado motor inferencial que es la lógica en dos permite pasar de las
premisas a las conclusiones y/o la representación del conocimiento que describe
al segmento del universo que se desea determinar con la decisión.
Se usan para procedimiento de tipo formulario como divorcio por mutuo
acuerdo, ejecuciones, sucesiones, concursos, transacciones judiciales.
El jurista o el operador de justicia dispone de una estructura fija equivalente
a la parte tradicional empresa y una serie de variables que son marcadas por
él con arreglo a la constancia en autos y procede a la entrada de datos en el
ordenador, el cual, tanto en el acto, cuanto en diferido imprime la resolución
integra.
La máquina le ahorra el tedioso trabajo de repetir una y otra vez las mismas
palabras y el evita omisiones y habrá resuelto como jurista manteniendo su
libertad de pensamiento y de criterio.
Siendo el sistema informático una capacidad para reproducir, imitar o ejercer
alguna de las funciones de la inteligencia humana, se cumple el objetivo de la
Ciencia del derecho Informático al otorgar indirectamente una inteligencia artificial
que impulsa la decisión y coadyuva en las múltiples aplicaciones de la informática
jurídica decisional.
4.14. DIFERENCIA ENTRE DERECHO INFORMATICO E INFORMATICA
JURIDICA
LA INFORMÁTICA JURÍDICA deriva de las propiedades generales de los
sistemas y las leyes que los rigen, y hacen que los computadores estén aplicados
al campo jurídico.
La INFORMATICA, proviene de una palabra francesa “INFORMATION –
AUTOMATIQUE”, que alude a las máquinas destinadas al tratamiento de la
información, con facultad de aprender, elaborar lo aprendido, almacenarlo,
seleccionarlo en el momento justo y combinarlo adecuadamente al ser
preguntadas.
Es la que sitúa al Derecho, por medio de la informática, a través de
computadores, programas con procesadores de texto, seguimiento de expedientes
y otros medios de control y base del poder de información y comunicación.
UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 12

DERECHO INFORMATICO

Propiamente es un sistema de información en materia jurídica.
EL DERECHO INFORMATICO, son las normas, principios, contenidos de la
tecnología informática que se relaciona con las distintas instituciones jurídicas
abiertas y flexibles a evitar que estas nuevas tecnologías conculquen derechos y
la propia economía jurídica global y nacional.
Puede afirmarse también que el Derecho Informático se ha constituido por nuevos
modos de agrupar a los problemas y temas jurídicos sobre implicancias como
contratos informáticos, protección de datos personales, transferencias electrónicas
de fondos, documento informático, delitos informáticos, política informática y
teletrabajo
El Derecho Informático constituye el planteamiento que norma los nuevos
problemas y relaciones jurídicas que establecen los sistemas de información y
tecnología.
4.15. LEGISLACIÓN COMPARADA - CONTEXTO INTERNACIONAL
En el contexto internacional, son pocos los países que cuentan con una legislación
apropiada. Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran
Bretaña, Holanda, Francia, España, Argentina y Chile.
Dado lo anterior a continuación se mencionan algunos aspectos relacionados con
la ley en los diferentes países, así como con los delitos informáticos que persigue.
ESTADOS UNIDOS
Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó
al Acta de Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que
no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la
nueva acta proscribe la transmisión de un programa, información, códigos o
comandos que causan daños a la computadora, a los sistemas informáticos, a las
redes, información, datos o programas. La nueva ley es un adelanto porque está
directamente en contra de los actos de transmisión de virus. 7
· Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos
relacionados con los dispositivos de acceso a sistemas informáticos, la legislación
7 CONVENIO Nº 108 DEL CONSEJO, de 28 de Enero de 1981, DE EUROPA PARA LA PROTECCION DE
LAS PERSONAS CON RESPECTO AL TRATAMIENTO AUTOMATIZADO DE DATOS DE CARÁCTER
PERSONAL http://www.apdcat.net/media/246.pdf

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 13

DERECHO INFORMATICO

·

estadounidense sanciona con pena de prisión y multa, a la persona que defraude
a otro mediante la utilización de una computadora o red informática.
En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de
este país -tras un año largo de deliberaciones- establece el Acta de Firmas
Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital
responde a la necesidad de dar validez a documentos informáticos -mensajes
electrónicos y contratos establecidos mediante Internet- entre empresas (para el
B2B) y entre empresas y consumidores (para el B2C).
ALEMANIA
Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que
contempla los siguientes delitos:
Espionaje de datos.
Estafa informática.
Alteración de datos.
Sabotaje informático.
AUSTRIA
La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987,
sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero
influyendo en el resultado de una elaboración de datos automática a través de la
confección del programa, por la introducción, cancelación o alteración de datos o
por actuar sobre el curso del procesamiento de datos. Además contempla
sanciones para quienes comenten este hecho utilizando su profesión de
especialistas en sistemas.
GRAN BRETAÑA
Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer
Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o
no, de alterar datos informáticos es penado con hasta cinco años de prisión o
multas. Esta ley tiene un apartado que específica la modificación de datos sin
autorización.
HOLANDA
El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual
se penaliza los siguientes delitos:
El hacking.
El preacking (utilización de servicios de telecomunicaciones evitando el pago total
o parcial de dicho servicio).
La ingeniería social (arte de convencer a la gente de entregar información que en
circunstancias normales no entregaría).
La distribución de virus.
UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 14

DERECHO INFORMATICO

FRANCIA
En enero de 1988, este país dictó la Ley relativa al fraude informático, en la que se
consideran aspectos como:
Intromisión fraudulenta que suprima o modifique datos.
Conducta intencional en la violación de derechos a terceros que haya impedido o
alterado el funcionamiento de un sistema de procesamiento automatizado de
datos.
Conducta intencional en la violación de derechos a terceros, en forma directa o
indirecta, en la introducción de datos en un sistema de procesamiento
automatizado o la supresión o modificación de los datos que éste contiene, o sus
modos de procesamiento o de transmisión.
Supresión o modificación de datos contenidos en el sistema, o bien en la alteración
del funcionamiento del sistema (sabotaje)
ESPAÑA.
Detallar las penas a aplicar en el caso de la comisión del delito.
CHILE.
Chile fue el primer país latinoamericano en sancionar una Ley contra delitos
informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a
los siguientes delitos:
La destrucción o inutilización de los de los datos contenidos dentro de una
computadora es castigada con penas de prisión. Asimismo, dentro de esas
consideraciones se encuentran los virus.
Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de
tratamiento de información o de sus partes componentes o que dicha conducta
impida, obstaculice o modifique su funcionamiento.
Conducta maliciosa que altere, dañe o destruya los datos contenidos en un
sistema de tratamiento de información.
PERÚ
El estado peruano se regula bajo esta ley en su constitución política:
El CONGRESISTA DE LA REPÚBLICA QUE SUSCRIBE, EJERCIENDO EL
DERECHO DE INICIATIVA LEGISLATIVA REFERIDO EN EL ARTÍCULO 107° DE
LA CONSTITUCIÓN POLÍTICA DEL PERÚ:

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 15

DERECHO INFORMATICO

4.16. LEY DE DELITOS INFORMATICOS
Artículo único.- Incorporase al Código Penal, promulgado por Decreto Legislativo
N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y 208b; con los
siguientes textos:
Artículo 208 a.- El que indebidamente utilice o ingrese a una base de datos,
sistema o red de computadoras o a cualquier parte de la misma, con el propósito
de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar,
obtener dinero, bienes o información será reprimido con pena privativa de la
libertad no mayor de dos años, o con prestación de servicios comunitario de
cincuenta y dos a ciento cuatro jornadas.
Artículo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dañe o
destruya un soporte o programa de computadora o los datos contenidos en la
misma, en la base, sistema o red será reprimido con pena privativa de la libertad
no mayor de dos años.
Lima, 18 de agosto de 1999
4.17. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS
INFORMÁTICOS?
Podemos señalar que el bien jurídico protegido es sobre todo los datos y sistemas
informáticos que acceden sin autorización a todo o en parte de un sistema
informático así mismo también la presente ley protege como son la indemnidad y
libertad sexuales que son proposiciones a niños, niñas y adolescentes con fines
sexuales por medio.
El bien jurídico de tutela en los delitos informáticos es la información (almacenada,
tratada y transmitida a través de sistemas informáticos), como valor económico de
la actividad de empresa”. Ahora bien, habrá que determinar si estamos ante un
bien jurídico penal individual o si más bien el interés tutelado es de carácter
colectivo. Si tenemos en consideración que estamos ante un interés social
vinculado a la actividad empresarial, toda vez que la información se convierte en
un valioso instrumento de la actividad de empresa, el bien jurídico “información” se
encontraría encardinado dentro de los llamados delitos socio-económicos y por
ello sus repercusiones trascenderían a las propias bases del sistema socioeconómico, esto es, estamos a través de bien jurídico colectivo.
Sin embargo, ello no obsta a que puedan resultan implicados, en determinados
supuestos, intereses patrimoniales individuales , con lo cual surge el inconveniente
adicional de diferenciar entre los delitos patrimoniales y los referidos al orden
socio-económico, para ello debemos dejar en claro que el bien jurídico propuesto
está dirigido a resguardar intereses colectivos, cercanamente relacionado al orden
público económico, aunque puedan concurrir a su vez intereses individuales, que
en éste específico caso serían los de los propietarios de la información contenida
en los sistemas de tratamiento automatizado de datos.
UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 16

DERECHO INFORMATICO

4.18. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS
SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?
DELITOS INFORMÁTICOS: Un delito informático o ciber - delincuencia es toda
aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o
que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes
de Internet. Debido a que la informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que no pueden considerarse
como delito, según la "Teoría del delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática. 8
El delito informático implica actividades criminales que en un primer momento los
países han tratado de encuadrar en figurar típicas de carácter tradicional, tales
como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera.
Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado
nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a
su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito
informático, sin embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aun cuando no existe una definición con carácter universal,
se han formulado conceptos funcionales atendiendo a realidades nacionales
concretas.
4.19. DELITOS COMPUTACIONALES
Los delitos computacionales viene a ser por nuestra doctrina comúnmente a los
comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por
medio de la utilización de una computadora conectada a una red ya que en estos
casos como decíamos anteriormente se protege el bien jurídico “patrimonio “ en
todos sus tipos reconocidos.
Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en
nuestro Código Penal que se utiliza los medios informáticos como medio de
comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización
de una computadora conectada a una red bancaria, ya que en estos casos se
tutela los bienes jurídicos tradicionales como ser el patrimonio. También la
violación de email ataca la intimidad de las personas.

8 Téllez Valdez, Julio. Op. Cit, Pág. 165 y 166.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 17

DERECHO INFORMATICO

4.20.

DIFERENCIAS

ENTRE

DELITOS

INFORMÁTICOS

Y

DELITOS

COMPUTACIONALES
La diferencia radica en que los delitos informáticos son aquellos que atentan
contra la seguridad informática, es decir, contra la confidencialidad, la integridad y
la disponibilidad de los sistemas informáticos. Pero también estamos hablando de
delitos informáticos, cuando se utiliza a la informática como medio para realizar
otros actos delictivos más tradicionales, tales como estafas, fraudes, robos,
falsificaciones, etc. Por lo tanto, para que exista un delito informático, es necesario
que existan dos cosas: el delito y el uso de la informática.
Mientras que un delito computacional es aquella conducta llevada a cabo
mediante el uso de tecnología de la información afecta o daña bienes jurídicos ya
contemplados en el ordenamiento jurídico penal, se debe tener en cuenta que
estos medio informáticos han de ser utilizados según la función para la cual han
sido creados (hardware y software).9
DELITO INFORMÁTICO
Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto
tiene como finalidad afectar datos, información o sistemas de información
cuya consecuencia sea el daño directo o indirecto en ellos así como el mal
uso de estos.
Por ejemplo: Modificación de la información.
DELITOS COMPUTACIONALES
Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto
tiene como finalidad afectar las operaciones de una computadora y cuya
consecuencia sea la interrupción de cualquiera de las fases de
procesamiento de datos.
Por ejemplo: Modificación en comandos u órdenes en las cuales se basa la
operación de un sistema.10
4.21. CRIMINALIDAD INFORMÁTICA EN BOLIVIA
El creciente y significativo avance que ha generado el desarrollo, difusión y uso
generalizado de la informática y su reciente impacto en la sociedad boliviana,
9 Cámpoli, Gabriel Andrés. DERECHO PENAL INFORMÁTICO EN MÉXICO. Editorial INACIPE, México2004.
Pág. 17.

10 Jiménez de Asúa, Luis. LA LEY Y EL DELITO. Decimaprimera edición. Editorial Sudamericana. Buenos
Aires Argentina. Mayo 1980. Pág. 207.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 18

DERECHO INFORMATICO

despierta con la explosiva incorporación del Internet, que de modo inexorable está
presente en todos los ámbitos del quehacer humano, revolucionando los patrones
de comportamiento y por ende las relaciones sociales.
La diversificación y globalización de los mercados, así como el desarrollo de toda
una serie de normativas liberalizadoras en sectores de amplia influencia como las
telecomunicaciones, ha posibilitado al entorno empresarial corno a particulares en
general, hacer uso de modernos servicios en una estrategia centrada en costobeneficio vía Internet tanto de publicidad a nivel global, con el uso de páginas web,
obtención de comunicación efectiva, dinámica e instantánea y a escala mundial
con el uso de direcciones electrónicas, así como la aplicación cada vez más
frecuente del comercio electrónico (1) tiendas virtuales y empleo de contratos
informáticos entre personas naturales y jurídicas.
El carácter multifacético de esta novedosa tecnología y su previsible intensidad e
impacto en el mediano y largo plazo, ha generado a su vez la creación y
proliferación de nuevas formas de delinquir, las que contrastan con el progresivo
avance tecnológico en una realidad sociológica y fáctica en permanente
transformación.
Así la disciplina del Derecho se halla hoy en una instancia histórica en la que debe
responder a estos nuevos y complejos problemas a los que se enfrenta. Por otra
parte, la inexistencia de una legislación penal adecuada, posibilita al mismo
tiempo, la impunidad y desprotección jurídica de la sociedad en general.
El Derecho Penal, en este sentido, tendrá legitimación para privar a de libertad al
agente, solo en cuanto sea respetado el Principio de Legalidad, limitador del poder
punitivo Estatal, debiendo previamente ser determinada la acción criminosa como
comportamiento ilícito y ser legalmente reprimida a través de legislación penal.
Mas ese poder del derecho, consistente en el Principio de Legalidad o de reserva
legal, no es el único parámetro que el Estado dispone para ejercer su poder
sancionatorio. El equilibrio también puede ser alcanzado ponderando dos
aspectos: Por una parte, debe brindarse protección jurídica a bienes jurídicos
penalmente relevantes y por otra parte, deben ponderarse, en vistas a la
conveniencia y a la relevancia de punir la conducta perpetrada, el valor o desvalor
de la acción.
La Organización de Cooperación y Desarrollo Económico OC.DE. el Consejo de
Europa y el Comité de Expertos consciente de esta problemática actual, con
recientes seminarios y conferencias ha encarado esta problemática, que
coadyuvará a los sectores legislativos de los Estados participantes a considerar
nuevas conductas des valiosas como delictivas en su legislación Penal
Para armonizar el plano Internacional, en el contexto Jus comparativista se tomó
en cuenta una lista facultativa, considerando al delito informático como "Ese acto

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 19

DERECHO INFORMATICO

ilegal, no ético o no autorizado que involucra el procesamiento de datos y la
transmisión de los mismos.
Artículo 103. I. El Estado garantizará el desarrollo de la ciencia y la investigación
científica, técnica y tecnológica en beneficio del interés general. Se destinarán los
recursos necesarios y se creará el sistema estatal de ciencia y tecnología.
II. El Estado asumirá como política la implementación de estrategias para
incorporar el conocimiento y aplicación de nuevas tecnologías de información y
comunicación.
III. El Estado, las universidades, las empresas productivas y de servicio
públicas y privadas, y las naciones y pueblos indígena originario campesinos,
desarrollarán y coordinarán procesos de investigación, innovación, promoción,
divulgación, aplicación y transferencia de ciencia y tecnología para fortalecer la
base productiva e impulsar el desarrollo integral de la sociedad, de acuerdo con la
ley.
ASIMISMO LA CPE
Garantiza las políticas de privacidad
Artículo 21. Las bolivianas y los bolivianos tienen los siguientes derechos:
II. A la privacidad, intimidad, honra, honor, propia imagen y dignidad
VI. A acceder a la información, interpretarla, analizarla y comunicarla
libremente, de manera individual o colectiva.
Artículo 25. I. Toda persona tiene derecho a la inviolabilidad de su domicilio y al
secreto de las comunicaciones privadas en todas sus formas, salvo
autorización judicial.
II. Son inviolables la correspondencia, los papeles privados y las
manifestaciones privadas contenidas en cualquier soporte, éstos no podrán
ser incautados salvo en los casos determinados por la ley para la investigación
penal, en virtud de orden escrita y motivada de autoridad judicial competente.
III. Ni la autoridad pública, ni persona u organismo alguno podrán
interceptar conversaciones o comunicaciones privadas mediante instalación
que las controle o centralice.
IV. La información y prueba obtenidas con violación de correspondencia y
comunicaciones en cualquiera de sus formas no producirán efecto legal. 11
4.21.1. CLASES
Para delimitar en qué sentido se dará la protección penal en el ámbito penal, es
esencial determinar el bien jurídico que se desea proteger.
Al respecto, existen dos grandes grupos de valores merecedores de amparo
específico por la legislación penal boliviana.
11 Nueva Constitución Política del Estado (CPE) (7-Febrero-2009)

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 20

DERECHO INFORMATICO

Por una parte, la criminalidad informática puede afectar a bienes jurídicos
tradicionalmente protegidos por el ordenamiento penal, tal el caso de delitos en los
que se utiliza el computador para redactar una carta difamando a personas físicas
o jurídicas, o atentar contra la integridad personal, la fe pública o la seguridad
nacional. En otros casos las conductas del agente van dirigidas a lesionar Bienes
no protegidos tradicionalmente por la legislación penal, tal el caso de los Bienes
Informáticos, consistentes en datos, información computarizada, archivos y
programas insertos en el soporte lógico del ordenador. En este tipo de conductas
des-valiosas se encontrarían entre otros el fraude electrónico y el sabotaje
informático.
A nivel de organizaciones Intergubernamentales de carácter mundial, en el seno
de la Organización de las Naciones Unidas, en el marco del Octavo Congreso
sobre prevención del delito y justicia Penal", celebrado en 1990 en la Habana Cuba, se señaló que la delincuencia relacionada con la informática era producto
del mayor empleo de procesos de datos en las economías y burocracias de los
distintos países y que por ello se había difundido la comisión de actos delictivos.
El problema principal hasta hace poco era la reproducción y difusión no autorizada
de programas informáticos y el uso indebido de cajeros automáticos.
Así también bajo el rótulo de "Delitos Informáticos¨ o ¨cybercrímenes¨, se suelen
incluir junto a las conductas criminales que, por su gravedad encajan en los tipos
delictivos, a aquellas que por su menor trascendencia no rebasan la esfera de las
meras faltas. Esa heterogeneidad de supuestos nos lleva a considerar, para una
mejor comprensión, aquellas conductas que por su gravedad en la mayoría de los
casos poseen un tratamiento internacional específico, tales como el fraude
informático, robo de software, sabotaje y vandalismo de datos, alteración, acceso
y uso indebido de datos informáticos, manipulación informática y parasitismo
informático.
Entre los supuestos más frecuentes se pueden citar al:
4.21.2. ESPIONAJE INFORMÁTICO
En el Espionaje informático el agente de la conducta fisgonea los datos
computarizados en busca de informaciones sigilosas que posean valor económico.
Tal operación se efectiviza por los programas denominados ¨spywares¨ 12
Para Marco Antonio Zanellato, estos programas espiones envían informaciones
del computador del usuario de la red para desconocidos. Hasta lo que es digitado
en su teclado puede ser monitoreado por ellos. Algunos tienen un mecanismo que
12 Carrancá y Trujillo Raúl y Carrancá y Rivas Raúl. Op. Cit. Pág. 451.Porte Petit Candaudap, Celestino. Op.
Cit. Pág. 333.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 21

DERECHO INFORMATICO

hace una conexión con el servidor del usuario siempre que él estuviera conectado
on-line. Otros envían informaciones vía e-mail (...) Como los softwares espiones
¨roban informaciones del PC (personal computer) del usuario? La respuesta a esta
indagación puede ser obtenida cuando el usuario de internet baja algún programa
que viene con archivo ejecutable spyware; normalmente el usuario no sabe sobre
la amenaza de este archivo y lo instala. Este programa puede obtener
informaciones que están en el microcomputador, como las que pasan por él.
Utilizan un método de conexión entre propietario y servidor de forma directa e
instantánea. El software espión también puede actuar usando un gerenciador de
e-mail para enviar informaciones para una dirección electrónica determinada.
El espionaje informático se ve favorecida por el hecho de que las informaciones se
encuentran archivadas en un espacio mínimo y pueden ser transferidas muy
fácilmente a otro soporte similar lógico. Este puede ser utilizado para producir
considerables pérdidas a una empresa u organización, o ser utilizado con fines
políticos de tal manera que pudiera atentar contra la seguridad exterior del Estado.
4.21.3. FRAUDES INFORMÁTICOS
El fraude informático es apreciado como aquella conducta consistente en la
manipulación de datos, alteración o procesamiento de datos falsos contenidos en
el sistema informático, realizada con el propósito de obtener un beneficio
económico. Entre estos se encuentran el Fraude por manipulación de un
computador contra un procesamiento de datos.
A su vez tenemos el uso de datos engañosos ¨data diddling¨. Fraude mediante el
cual se hace referencia a las distintas formas de alteración de datos contenidos en
el computador antes o durante su proceso informático. 13
Igualmente se comete fraude informático mediante el uso de los caballos de Troya
“Trojan Hourses”, el cual es un programa informático destinado a introducir rutinas
o instrucciones aparentemente inicuas, para distorsionar el funcionamiento del
sistema y así cometer fraudes vi internet, como también a través de la técnica del
salami ¨Rounding Down¨ la cual permite sustraer mediante redondeo, pequeñas
cantidades de activos financieros de diversas cuentas bancarias para situar su
monto total, que puede ascender a cantidades considerables, en la cuenta del
delincuente informático o ¨hacker¨.14

13 Ríos Anaya Gastón DERECHO PENAL- PARTE ESPECIAL Bolivia Publicidad y Marketing 2000
14 Honorable Senado Nacional Ciencia y Tecnología en Bolivia, Edit., Atenea., Año: 2000.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 22

DERECHO INFORMATICO

Para Marc Jeager, quien prefiere designar a todas las acciones des-valiosas
ligadas a la informática como ¨Fraudes Informáticos¨, distingue de forma
dicotómica las siguientes categorías:
a) Fraudes en la materia corporal, o del hardware: Estas acciones criminosas
violan la integridad física del propio computador, encontrándose fraudes en el nivel
de input , Esta conducta, también llamada de manipulación del input, revelaría en
la conducta del agente el ánimo de alterar datos, omitir o ingresar datos
verdaderos o introducir datos falsos en un ordenador.
b) Fraudes a nivel de tratamiento: El delincuente informático modifica los
programas en el soporte lógico del ordenador, sin alterar los datos electrónicos
existentes. Puede igualmente interferir en el correcto procesamiento de la
información, alterando solo el programa original o adicionando al sistema
programas especiales que induce el propio agente.
c) Fraudes a nivel de los output: Es el acto de falsear el resultado inicialmente
correcto, obtenido por el ordenador.15
4.21.4. EI SABOTAJE INFORMÁTICO EMPRESARIAL
Entendido como el acto mediante el cual se logra inutilizar, destruir, alterar o
suprimir datos, programas e información computarizada, tiene sus inicios en los
laboratorios del Instituto de Masachusetts en 1960, cuando fue creado por primera
vez un dispositivo informático destructivo mediante la utilización del lenguaje
Assambler.
Su modus operandi es a través de bombas lógicas o cronológicas, bombas de
software, virus polimorfos, gusanos, cáncer rutinario, virus de sector de arranque,
Un ejemplar representativo de este virus es el "virus Navidad' que estalla cada 25
de diciembre en el computador infectado, una bomba cronológica puede servir
como medio de extorsión para la obtención de un desembolso pecuniario en
perjuicio del titular del bien informático, si a cambio la bomba lógica es
desactivada.
Estos dispositivos informáticos son también denominados tecno virus, Programas
criminales o asesinos electrónicos pues destruyen la información en milésimas de
segundo. El animus delicti es causar daño a bienes informáticos de la empresa.
En gran parte el sabotaje informático Empresarial es realizado por sujetos
denominados ¨Crackers¨ (12) y en menor proporción por los ¨Preackers y
Phonopreackers¨, los cuales analizan las fallas del sistema y seleccionan el tipo de
información que se desea destruir o inutilizar, considerándolo objetivo de ataque.

15 Reynoso Dávila, Roberto. TEORÍA GENERAL DEL DELITO. Segunda edición. Editorial Porrúa. México
1997. Pág. 260.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 23

DERECHO INFORMATICO

Entre los dispositivos informáticos más destructivos utilizados para cometer
sabotaje informático podemos mencionar:
4.21.5. BOMBAS LÓGICAS
Este dispositivo informático de actividad destructiva del dispositivo comienza
actuar mucho después de haber sido colocada en el soporte lógico del ordenador
a través de una señal o tiempo determinado. Ejemplo: Programar el dispositivo
para dos días después de su colocación en el ordenador.
4.21.6. VIRUS POLIMORFOS
Son dispositivos informáticos destructivos de difícil detección pues cambian su
código binario. Frecuentemente utilizado para dañar sistemas informáticos.
4.21.7. ROBO DE SERVICIOS O HURTO DE TIEMPO
Es el supuesto de Apropiación de Informaciones ¨scavenging¨, que implica la
sustracción de datos que han sido abandonados por los legítimos usuarios de
servicios informáticos como residuo de determinadas operaciones.
Este tipo de conducta des-valiosa se caracteriza por el uso ilegítimo de sistemas
informáticos ajenos, usualmente cometido por empleados de sistemas de
procesamiento de datos que utilizan los sistemas de las empresas para fines
privados y actividades complementarias a su trabajo, solo si produciendo un
prejuicio económico importante para las empresas en los casos de abuso que
provoque, lentitud en la red o en los casos en que las empresas deben para
alquilar por el tiempo de uso del sistema. En verdad lo que es sustraído son horas
de computador del propietario del computador.
4.21.8. INFRACCION DE SISTEMAS
Consiste en la invasión de un sistema informático, sin autorización del propietario,
con el uso ilegítimo de passwords u otros. Es un tipo de acceso remoto, del cual
puede resultar la obtención ilegal de informaciones visando o no la destrucción de
estas. Tal conducta puede ser o no de interés económico, muchas veces sirve solo
para gloria personal del invasor, que hace publicidad de sus infracciones para
demostrar sus habilidades informáticas y así ser denominado Hacker.
El Parasitismo Informático: “Piggybacking”.Aludido a conductas que tienen por
objeto el acceso ilícito a los programas informáticos para utilizarlos en beneficio
del delincuente. Esta conducta suele asociarse a la figura de la Suplantación de
personalidad (lmpersonation) que se refiere a toda la tipología de conductas en las

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 24

DERECHO INFORMATICO

que los delincuentes sustituyen a los legítimos usuarios de servicios informáticos.
Ej. Uso ilícito de tarjetas de crédito.
Conviene también remarcar, al considerar estas peculiaridades políticas
criminales, que en ocasiones, se han logrado índices de probabilidades delictivas
con relación a la informática. El estudio realizado por Krauss y MacGaharf adquirió
bastante notoriedad, pues en dicho análisis se simbolizan las probabilidades de
Crimen Informático = P (CI), en función de tres variables.
Deshonestidad = D (inclinación al delito del personal informático)
Oportunidad= O (falta de medidas de seguridad en los equipos
computarizados)
Motivación = M (referido a los conflictos personales o laborales que
pudieran incitar a delinquir a los empleados informáticos).
En dicha investigación se asignó a cada variable un valor de O a 10, estableciendo
las siguientes ecuaciones:


Personal informático de máxima deshonestidad; D = 4
Carencia de cualquier medida de seguridad informática; 0=8
Motivos poderosos en el personal para atentar contra los sistemas
informáticos: M = 5.

En función de ello, el índice de probabilidad resultante de este supuesto ofrecería
el siguiente resultado: P (CI) = 4 x 8 x 5/1.000 = 0. 16
4.21.9. EL PERFIL DEL DELINCUENTE INFORMÁTICO
Con el aporte de la obra criminológica del sociólogo norteamericano Sutherland,
en las corrientes estructuralistas, se pone de manifiesto la relación clase social delito en términos de características según el estatus social, de comisión delictiva
y de reacción social.
Los criminales informáticos o vándalos electrónicos en su generalidad son
de sexo masculino, de 18 a 30 años de edad, con características de ser un
empleado de confianza en la empresa en la que desenvuelve sus funciones,
posee necesariamente conocimientos técnicos en computación.
Estos agentes, responden a motivaciones dispares, generalmente el animus delicti
es motivado por razones de carácter lucrativo, por la popularidad que representa
este actuar en la sociedad moderna o por simple diversión ¨hackers¨, o por la
intención de que su actuar puede responder al deseo de destruir o dañar un
sistema informático, desestabilizando el normal desenvolvimiento en la institución

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 25

DERECHO INFORMATICO

o empresa ¨crackers¨. Ambos causan perjuicios al sistema informático, lo que varía
es la intencionalidad en su comisión. 16
Estos agentes poseen varias características semejantes a los delincuentes de
cuello blanco ya que ambos sujetos activos poseen un cierto estatus
socioeconómico, no pudiendo explicarse su comisión por mala situación
económica o pobreza, ni por carencia de recreación, o por baja educación, ni por
poca inteligencia.
La comisión de estas formas de delinquir, ofrecen al "delincuente informático"
facilidades de tiempo y espacio para la consumación del hecho, ya que no existe
la necesidad de presencia física.
4.22. LEGISLACIÓN BOLIVIANA
En Bolivia, en el año de 1989, se consideró el análisis y tratamiento sobre
Legislación Informática concerniente a contratación de bienes y servicios
informáticos, flujo de información computarizada, modernización del aparato
productivo nacional mediante la investigación científico- tecnológica en el país y la
incorporación de nuevos delitos emergentes del uso y abuso de la informática.
Este conjunto de acciones tendientes a desarrollar de manera integral la
informática, se tradujo en el trabajo de especialistas y sectores involucrados,
representantes en el campo industrial, profesionales abogados y especialistas
informáticos, iniciándose la elaboración del Proyecto de Ley Nacional de
Informática, concluido en febrero de 1991.
Asimismo, el Código Penal Boliviano, texto ordenado según ley No 1768 de 1997,
incorpora en el Título XI, ART, 363 BIS, 363 TER, un capítulo destinado a los
Delitos Informáticos . Ambos cuerpos legales tratan de manera general los nuevos
delitos emergentes del uso de la informática. 17
La Ley No 1768, no obstante de no estar exenta de la problemática actual, al
abordar en el Capítulo XI la tipificación y penalización de delitos informáticos, no
contempla la descripción de estas conductas delictivas detalladas anteriormente.

16 Rodao, Jesús de Marcelo. PIRATAS CIBERNÉTICOS. CYBERWARS, SEGURIDAD INFORMÁTICA
EINTERNET. Editorial- Ra-ma. España 2001. Pág. 23.

17 Ríos Anaya Gastón DERECHO PENAL- PARTE ESPECIAL Bolivia Publicidad y Marketing 2000
Honorable Senado Nacional Ciencia y Tecnología en Bolivia, Edit., Atenea., Año: 2000.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 26

DERECHO INFORMATICO

Por consiguiente, la atipicidad de las mismas en nuestro ordenamiento jurídico
penal vigente imposibilita una calificación jurídico-legal que individualice a la
mismas, llegando a existir una alta cifra de criminalidad e impunidad, haciéndose
imposible sancionar como delitos, hechos no descriptos en la legislación penal con
motivo de una extensión extralegal del ilícito penal ya que se estaría violando el
principio de legalidad expreso en la máxima "Nullum crime sine lege" Así mismo
resulta imposible extender el concepto de bienes muebles e inmuebles a bienes
incorporales como ser los datos, programas e información computarizada.
Artículo 103. I. El Estado garantizará el desarrollo de la ciencia y la investigación
científica, técnica y tecnológica en beneficio del interés general. Se destinarán los
recursos necesarios y se creará el sistema estatal de ciencia y tecnología.
II. El Estado asumirá como política la implementación de estrategias para
incorporar el conocimiento y aplicación de nuevas tecnologías de información y
comunicación.
III. El Estado, las universidades, las empresas productivas y de servicio
públicas y privadas, y las naciones y pueblos indígena originario campesinos,
desarrollarán y coordinarán procesos de investigación, innovación, promoción,
divulgación, aplicación y transferencia de ciencia y tecnología para fortalecer la
base productiva e impulsar el desarrollo integral de la sociedad, de acuerdo con la
ley.
ASIMISMO LA CPE
Garantiza las políticas de privacidad
Artículo 21. Las bolivianas y los bolivianos tienen los siguientes derechos:
II. A la privacidad, intimidad, honra, honor, propia imagen y dignidad
VI. A acceder a la información, interpretarla, analizarla y comunicarla
libremente, de manera individual o colectiva.
Artículo 25. I. Toda persona tiene derecho a la inviolabilidad de su domicilio y al
secreto de las comunicaciones privadas en todas sus formas, salvo
autorización judicial.
II. Son inviolables la correspondencia, los papeles privados y las
manifestaciones privadas contenidas en cualquier soporte, éstos no podrán
ser incautados salvo en los casos determinados por la ley para la investigación
penal, en virtud de orden escrita y motivada de autoridad judicial competente.
III. Ni la autoridad pública, ni persona u organismo alguno podrán
interceptar conversaciones o comunicaciones privadas mediante instalación
que las controle o centralice.
IV. La información y prueba obtenidas con violación de correspondencia y
comunicaciones en cualquiera de sus formas no producirán efecto legal.
CÓDIGO PENAL SEGÚN LEY N° 1768 DE MODIFICACIONES AL CÓDIGO
PENAL
CAPÍTULO XI DELITOS INFORMÁTICOS
ARTICULO 363 bis.- (MANIPULACIÓN INFORMÁTICA).- El que con la
intención de obtener un beneficio indebido para sí o un tercero, manipule un
UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 27

DERECHO INFORMATICO

procesamiento o transferencia de datos informáticos que conduzca a un
resultado incorrecto o evite un proceso tal cuyo resultado habría sido
correcto, ocasionando de esta manera una transferencia patrimonial en
perjuicio de tercero, será sancionado con reclusión de uno (1) a cinco años
(5) y con multa de sesenta (60) a doscientos (200) días.
Este delito es de resultado por su naturaleza y por decisión de la ley porque si no
hay resultado no hay transferencia patrimonial ilícita, no hay consumación pero
puede darse la tentativa, es decir realizar la manipulación pero no alcanzar el fin
propuesto.
Es un delito doloso que excluye toda posibilidad de culpa, su ratio essendi
jurídica o antijurídica radica en que intencionalmente se manipulen datos
informáticos para lograr resultados incorrectos o evitar un procesamiento correcto
a fin de lograr de modo ilícito una transferencia patrimonial en perjuicio de tercero
que surge un detrimento patrimonial. Por esta razón se la considera entre los
delitos contra la propiedad.
Esta conducta no encajaba en ningún tipo de código penal, tiene una
estructura distinta contra los otros delitos en contra del patrimonio y de la
propiedad, se basa en manipulaciones a través de la informática
transfiriendo activos sin que el titular de ellos lo sepa, es un juego de
procesamiento informático la condición objetiva de punibilidad se constituye
cuando hay una ilícita transferencia patrimonial en perjuicio de terceros.
Su ubicación entre los delitos en contra de la propiedad responde a la
delincuencia surgida con el manejo doloso de instrumentos de invalorable ayuda al
trabajo en muchos campos.
La manipulación de datos consiste en manejarlos alterando en
procesamiento o haciéndolos errar desviando el resultado verdadero, lo que
evidentemente en muchos casos como en las cuentas bancarias determinan
transferencias incorrectas mermando el patrimonio de terceros o de los
mismos bancos.
ARTICULO 363 ter.- (ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS
INFORMÁTICOS).- El que sin estar autorizado se apodere, acceda, utilice,
modifique, suprima o inutilice, datos almacenados en una computadora o en
cualquier soporte informático, ocasionando perjuicio al titular de la
información, será sancionado con prestación de trabajo hasta un año (1) o
multa hasta doscientos (200) días.
Este delito tipificado en el artículo 363 ter es de naturaleza semejante al de
manipulación informática aunque tiene notas que lo diferencian.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 28

DERECHO INFORMATICO

La antijuricidad radica en apoderarse , penetrar, utilizar, modificar, o inutilizar datos
almacenados en un medio informático perteneciente a otra persona; desde el
momento en que se almacenan esos datos, que pueden ser personales, de la vida
privada, o situación económica, comercial, empresarial, etc.
El titular es dueño de esos datos sin importar que estén en computadora ajena,
tiene el derecho absoluto de propiedad sobre los mismos, solo él o su apoderado
legalmente constituido puede realizar las acciones anteriormente descritas.
Este delito es de resultado, debido a que el apoderamiento, el acceso, etc. Deben
causar perjuicios, que generalmente tienen como campo de acción la economía.
La sanción de estas conductas va dirigida a proteger a las personas contra
terceros en el uso indebido e ilícito de datos que son reservados y constituyen el
producto del gran desarrollo tecnológico que produce su propia criminalidad.
Si bien causan daño no tiene una expresión material sino manipulaciones
informáticas que son inmateriales.
En nuestro país estaba constitucionalizada el “habeas data” la misma era una
protección que da la Constitución Política del Estado al ciudadano Nacional para
resguardar datos informáticos privados.
Con la Nueva Constitución Política del Estado Plurinacional, del pasado
año, esta figura tiene otro matiz, se denomina “acción de protección de
privacidad”, su función es…”toda persona individual o colectiva que crea
estar indebida o ilegalmente impedida de conocer, objetar u obtener la
eliminación o rectificación de los datos registrados por cualquier medio
físico, electrónico, magnética o informático, en archivos o bancos de datos
públicos o privados, o que afecten a su derecho fundamental a la intimidad y
privacidad personal o familiar, o su propia imagen, honra y reputación, podra
interponer “LA ACCIÓN DE PROTECCIÓN DE PRIVACIDAD”.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 29

DERECHO INFORMATICO

5. CONCLUSIÓN
Con el surgimiento de la INTERNET, la nueva era trae nuevas relaciones jurídicas
con nuevos conflictos y una serie considerable de nuevas controversias.
En el mundo entero, el Derecho se viene transformando para conseguir ejercer el
control social de esas innovaciones, modificando las estructuras legislativas,
adecuándose a las nuevas y polémicas cuestiones.
En las últimas décadas, hay una preocupación en reformar las legislaciones
visando la tipificación de nuevas figuras delictivas.
Tal el caso de Bolivia, donde se percibe el interés en proteger al individuo
frente la vulnerabilidad existente en los bienes informáticos de los sistemas
computarizados.
La legislación penal contempla sólo la tipificación de la manipulación informática,
la alteración, acceso y uso indebido de datos informáticos.
No menciona nada sobre sabotaje informático empresarial, espionaje informático,
parasitismo informático y otras figuras como fraude informático, consideradas en el
estudio.
No existe otra salida que la búsqueda eficaz de mecanismos que aseguren una
defensa de los derechos y garantías del ciudadano mediante la individualización
de la conducta, descrita en el tipo penal respectivo, así como su respectiva
penalización. Ya que de una u otra forma, segundo as palabras proféticas de
Bertold Brecht "tal vez, con el tiempo, descubres todo aquello que se puede
descubrir, no en tanto vuestro adelanto no será más que una progresión, dejando
la humanidad siempre cada vez más atrás.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 30

DERECHO INFORMATICO

Es, un conjunto de principios y normas que regulan los efectos jurídicos nacidos
de la interrelación entre el Derecho y la informática, a la vez se considera que el
Derecho Informático es un punto de inflexión del Derecho, puesto que todas las
áreas del derecho se han visto afectadas por la aparición de la denominada
Sociedad de la Información, cambiando de este modo los procesos sociales y, por
tanto, los procesos políticos y jurídicos.
Manipulación Informática (sólo este tiene pena de cárcel), la imputación incluye
además otros delitos con más o menos años de cárcel, por ejemplo abuso de
confianza, hurto, uso de instrumento falsificado, estafa agravada, etc. Esto se da
porque si bien se pueden manipular los datos de entrada, el proceso o la salida de
datos, estos datos en algún momento se reflejan en un papel firmado, rubricado o
para causar el daño patrimonial establecido en el 363 bis, alguien deberá recibir el
dinero físicamente.
* Los delitos informáticos en muchos casos no se castigan por defectos
procesales, al igual que otro tipo de delitos, en este punto debemos resaltar la falta
de capacitación del Personal de la fuerza de la Ley (policía y fiscales) en el
secuestro de evidencia digital y la preservación de la cadena de custodia de la
misma.
* En los últimos tiempos existe un auge de peritajes informáticos (será efecto de la
serie de televisión CSI?), quizá no tanto porque se cometen más delitos
informáticos, sino más bien por la tecnificación de los delincuentes, cometen los
mismos delitos con ayuda de la tecnología.
* Como consecuencia del desconocimiento de las Nuevas Tecnologías por parte
de la mayoría de los Jueces y Fiscales, existe una excesiva dependencia que
recae en los "Peritos Informáticos" y esto no solamente se da en Bolivia, por
ejemplo en Argentina varios de los expositores en el VII Seminario sobre Delitos
en Tecnología (www), también se manifestaron al respecto.
* De trabajo no se pueden quejar los profesionales dedicados a la Informática
Forense y el Peritaje Informático :) bueno de exceso de trabajo SI, de falta de
trabajo no :)
Este tipo de delincuencia informática no reconoce fronteras nacionales y crea
dificultades para el Derecho Penal Internacional cuando los delitos son cometidos
a distancia gracias a las redes computacionales.
Éste, junto con el tema de la delincuencia informática en general, es un reto
importante para los juristas si se busca lograr eficacia en la prevención de estas

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 31

DERECHO INFORMATICO

conductas y en la represión de tales delitos, en miras a entregar un Derecho Penal
actualizado y concordante con las necesidades del próximo siglo.

6. RECOMENDACIONES.
Primordialmente, que nuestros legisladores tomen conciencia sobre la relevancia
que revisten este tipo de conductas netamente antijurídicas y se comience a
legislar al respecto, ya que hay muchas conductas que implican responsabilidad
para aquellos que las cometen, y es claro que en nuestro país no existe mucho de
legislación al respecto, y se permite que éstas conductas queden impunes o bien
se tipifiquen en otro delito que no es aplicable muchas veces al caso concreto.
Con el objeto de prevenir posibles ilícitos, resulta conveniente incentivar la
conciencia de control y seguridad sobre los sistemas informáticos y las
computadoras en general.
Por supuesto que son recursos indispensables para la administración de datos en
las organizaciones y en el hogar, y que habitualmente se relacionan con
movimientos o registros de activos, datos personales, etc.
La seguridad en ellos sólo se logra si se instrumentan los debidos controles
tecnológicos o de procedimientos.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 32

DERECHO INFORMATICO

7. BIBLIOGRAFIA
 Téllez Valdés, Julio. DERECHO INFORMÁTICO. Tercera Edición. Editorial
Mc Graw Hill, México 2003. Pág. 85.
 Correa, Carlos M. Carlos, DERECHO INFORMÁTICO. Editorial Desalma
Buenos Aires Argentina 1999. Pág. 287.
 Azpilcueta, Hermilio Tomás DERECHO INFORMATICO Argentina Abeledo
Perrot 1999
 Cámpoli, Gabriel Andrés. DERECHO PENAL INFORMÁTICO EN MÉXICO.
Editorial INACIPE, México 2004. Pág. 17.
 Aboso, Gustavo Eduardo, Cibercriminalidad y derecho penal, 1a ed. B de F,
Buenos Aires 2006.
 Amuchategui Requena, I. Griselda, Derecho Penal, Tercera Edición, Oxford,
México 2005.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 33

DERECHO INFORMATICO

 Barrios Garrido, Gabriela, et al., Internet y Derecho en México, Mc Graw
Hill, México, 1988.
 Cabanellas de las Cuevas, Guillermo; Ángel Montes de Oca, Ángel; et. Al.
Derecho de internet. Ed. Helisa. Argentina. 2001.
 Cámpoli, Gabriel Andrés, Delitos Informáticos en la Legislación Mexicana,
Instituto Nacional de Ciencias Penales, México, 2007.
 Cerezo Mir, Derecho Penal, Parte General, Tomo I, 5ª ed. Técnos, España,
2000.
 Ciardhuáin Ó, Séamus. Key Research Issues for Forensic Computing. 8.
Comercio electrónico. Universidad de los Andes Facultad de derecho;
GECTI (Grupo de Estudios en Internet, Comercio Electrónico e
Informática”). Colombia. Primera edición. 2005.
 Correa, Carlos, et al., Derecho Informático, Ediciones Depalma, Buenos
Aires, Argenitna, 1978.
 Guastavino, Elías. Responsabilidad civil y otros problemas jurídicos en
computación. Ediciones La Rocca. Buenos Aires. 1987.
 Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias Magistrales
número 7. México, 2003.
 Guibourg, Ricardo A., Informática Jurídica Decisoria, Astrea, Buenos Aires,
1993.
 Lima Malvido, María de la Luz, “Delitos electrónicos” en criminalia, México,
Academia Mexicana de Ciencias Penales, Porrúa, No. 1-6. Año I., EneroJunio 1984
 Lira Arteaga, Oscar Manuel. Cibercriminalidad. Fundamentos
Investigación en México. Instituto Nacional de Ciencias Penales.

de

 Luz Clara, Bibiana, Manual de Derecho informático, 1ª ed. Editorial Nova
tesis Editorial Jurídica, Argentina, 2001.
 Mata y Martín, Ricardo M., Delincuencia Informática y Derecho Penal,
Edisofer, Madrid, 2001.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 34

DERECHO INFORMATICO

8. ANEXOS

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 35