Este artculo o seccin necesita referencias que aparezcan en una publicacin
acreditada, como revistas especializadas, monografas, prensa diaria o pginas de Internet fidedignas. Este aviso fue puesto el 29 de marzo de 2012. Puedes aadirlas o avisar al autor principal del artculo en su pgina de discusin pegando:{{subst:Aviso referencias|Delito informtico}} ~~~~ Un delito informtico o ciberdelicuencia es toda aquella accin, tpica, antijurdica y culpable, que se da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Debido a que la informtica se mueve ms rpido que la legislacin, existen conductas criminales por vas informticas que no pueden considerarse como delito, segn la "Teora del delito", por lo cual se definen como abusos informticos, y parte de la criminalidad informtica. La criminalidad informtica tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje,falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros. Existen leyes que tienen por objeto la proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas. ndice [ocultar] 1 Generalidades 2 Crmenes especficos o 2.1 Spam o 2.2 Fraude o 2.3 Contenido obsceno u ofensivo o 2.4 Hostigamiento/acoso o 2.5 Trfico de drogas o 2.6 Terrorismo virtual 3 Sujetos activos y pasivos 4 Regulacin por pases o 4.1 Argentina 4.1.1 La ley vigente 4.1.2 Definiciones vinculadas a la informtica 4.1.3 Delitos contra menores 4.1.4 Proteccin de la privacidad 4.1.5 Delitos contra la propiedad 4.1.6 Delitos contra las comunicaciones 4.1.7 Delitos contra la administracin de justicia o 4.2 Colombia o 4.3 Espaa o 4.4 Mxico o 4.5 Venezuela o 4.6 Estados Unidos 5 Vase tambin 6 Enlaces externos Generalidades[editar] La criminalidad informtica incluye una amplia variedad de categoras de crmenes. Generalmente este puede ser dividido en dos grupos: 1. Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y generacin de virus. 2. Crmenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc. Un ejemplo comn es cuando una persona comienza a robar informacin de websites o causa daos a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la informacin se encuentra en forma digital y el dao aunque real no tiene consecuencias fsicas distintas a los daos causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el dao debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utimarinalizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo. Los diferentes pases suelen tener polica especializada en la investigacin de estos complejos delitos que al ser cometidos a travs de internet, en un gran porcentaje de casos excede las fronteras de un nico pas complicando su esclarecimiento vindose dificultado por la diferente legislacin de cada pas o simplemente la inexistencia de esta. Crmenes especficos[editar] Spam[editar] El spam, o correo electrnico no solicitado para propsito comercial, es ilegal en diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrnico. Dentro de los delitos informaticos que relacionan al SPAM existen distintos tipos: Spam: Se enva a travs del correo electrnico. Spam: Este es para aplicaciones de Mensajera Instantnea (Messenger, etc). Spam SMS: Se enva a dispositivos mviles mediante mensajes de texto o imagenes. Fraude[editar] El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que conocen bien las redes de informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos, realizar extorsiones o robar informacin clasificada. Contenido obsceno u ofensivo[editar] El contenido de un website o de otro medio de comunicacin puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulacin judicial puede variar de pas a pas, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo rbitros cuando algunos grupos se enfrentan a causa de contenidos que en un pas no tienen problemas judiciales, pero s en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente el racismo, la subversin poltica, la promocin de la violencia, los sediciosos y el material que incite al odio y al crimen. Hostigamiento/acoso[editar] El hostigamiento o acoso es un contenido que se dirige de manera especfica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religin, nacionalidad, orientacin sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversacin, grupos o con el envo de correos electrnicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artculos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresin, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociacin cultural y decir "banda musical promocional". Trfico de drogas[editar] El narcotrfico se ha beneficiado especialmente de los avances del Internet y a travs de ste promocionan y venden drogas ilegales a travs de emails codificados y otros instrumentos tecnolgicos. Muchos narcotraficantes organizan citas en cafs Internet. Como el Internet facilita la comunicacin de manera que la gente no se ve las caras, las mafias han ganado tambin su espacio en el mismo, haciendo que los posibles clientes se sientan ms seguros con este tipo de contacto. Adems, el Internet posee toda la informacin alternativa sobre cada droga, lo que hace que el cliente busque por s mismo la informacin antes de cada compra. Terrorismo virtual[editar] Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compaa, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compaa de otros hackers, dirigi un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informtico y es procesable. Sujetos activos y pasivos[editar] Muchas de las personas que cometen los delitos informticos poseen ciertas caractersticas especficas tales como la habilidad para el manejo de los sistemas informticos o la realizacin de tareas laborales que le facilitan el acceso a informacin de carcter sensible. En algunos casos la motivacin del delito informtico no es econmica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. Muchos de los "delitos informticos" encuadran dentro del concepto de "delitos de cuello blanco", trmino introducido por primera vez por el criminlogo estadounidense Edwin Sutherland en 1943. Esta categora requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconmico; (2) su comisin no pueda explicarse por falta de medios econmicos, carencia de recreacin, poca educacin, poca inteligencia, ni por inestabilidad emocional. El sujeto pasivo en el caso de los delitos informticos puede ser individuos, instituciones crediticias, rganos estatales, etc. que utilicen sistemas automatizados de informacin, generalmente conectados a otros equipos o sistemas externos. Para la labor de prevencin de estos delitos es importante el aporte de los damnificados que puede ayudar en la determinacin del modus operandi, esto es de las maniobras usadas por los delincuentes informticos. Regulacin por pases[editar] Argentina[editar] La ley vigente[editar] La Argentina sancion el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica elCdigo Penal a fin de incorporar al mismo diversos delitos informticos, tales como la distribucin y tenencia con fines de distribucin de pornografa infantil, violacin de correo electrnico, acceso ilegtimo a sistemas informticos, dao informtico y distribucin de virus, dao informtico agravado e interrupcin de comunicaciones. Definiciones vinculadas a la informtica[editar] En el nuevo ordenamiento se establece que el trmino "documento" comprende toda representacin de actos o hechos, con independencia del soporte utilizado para su fijacin, almacenamiento, archivo o transmisin (art. 77 Cdigo Penal). Los trminos "firma" y "suscripcin" comprenden la firma digital, la creacin de una firma digital o firmar digitalmente (art. 77 Cdigo Penal). Los trminos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente (art. 77 Cdigo Penal). Delitos contra menores[editar] En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informtica: Artculo 128: Ser reprimido con prisin de seis (6) meses a cuatro (4) aos el que produzca, financie, ofrezca, comercialice, publique, facilite, divulgue o distribuya, por cualquier medio, toda representacin de un menor de dieciocho (18) aos dedicado a actividades sexuales explcitas o toda representacin de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectculos en vivo de representaciones sexuales explcitas en que participaren dichos menores. Ser reprimido con prisin de cuatro (4) meses a dos (2) aos el que tuviere en su poder representaciones de las descriptas en el prrafo anterior con fines inequvocos de distribucin o comercializacin. Ser reprimido con prisin de un (1) mes a tres (3) aos el que facilitare el acceso a espectculos pornogrficos o suministrare material pornogrfico a menores de catorce (14) aos. Proteccin de la privacidad[editar] Artculo 153: Ser reprimido con prisin de quince (15) das a seis (6) meses el que abriere o accediere indebidamente a una comunicacin electrnica, una carta, un pliego cerrado, un despacho telegrfico, telefnico o de otra naturaleza, que no le est dirigido; o se apoderare indebidamente de una comunicacin electrnica, una carta, un pliego, un despacho u otro papel privado, aunque no est cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicacin electrnica que no le est dirigida. En la misma pena incurrir el que indebidamente interceptare o captare comunicaciones electrnicas o telecomunicaciones provenientes de cualquier sistema de carcter privado o de acceso restringido. La pena ser de prisin de un (1) mes a un (1) ao, si el autor adems comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicacin electrnica. Si el hecho lo cometiere un funcionario pblico que abusare de sus funciones, sufrir adems, inhabilitacin especial por el doble del tiempo de la condena. Artculo 153 bis: Ser reprimido con prisin de quince (15) das a seis (6) meses, si no resultare un delito ms severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorizacin o excediendo la que posea, a un sistema o dato informtico de acceso restringido. La pena ser de un (1) mes a un (1) ao de prisin cuando el acceso fuese en perjuicio de un sistema o dato informtico de un organismo pblico estatal o de un proveedor de servicios pblicos o de servicios financieros. Artculo 155: Ser reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallndose en posesin de una correspondencia, una comunicacin electrnica, un pliego cerrado, un despacho telegrfico, telefnico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Est exento de responsabilidad penal el que hubiere obrado con el propsito inequvoco de proteger un inters pblico. Artculo 157: Ser reprimido con prisin de un (1) mes a dos (2) aos e inhabilitacin especial de un (1) a cuatro (4) aos, el funcionario pblico que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos. Artculo 157 bis: Ser reprimido con la pena de prisin de un (1) mes a dos (2) aos el que: 1. A sabiendas e ilegtimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2. Ilegtimamente proporcionare o revelare a otro informacin registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposicin de la ley. 3. Ilegtimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario pblico sufrir, adems, pena de inhabilitacin especial de un (1) a cuatro (4) aos. Delitos contra la propiedad[editar] Artculo 173 inciso 16: (Incurre en el delito de defraudacin)...El que defraudare a otro mediante cualquier tcnica de manipulacin informtica que altere el normal funcionamiento de un sistema informtico o la transmisin de datos. Artculo 183 del Cdigo Penal: (Incurre en el delito de dao)...En la misma pena incurrir el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informtico, cualquier programa destinado a causar daos. Artculo 184 del Cdigo Penal: (Eleva la pena a tres (3) meses a cuatro (4) aos de prisin, si mediare cualquiera de las circunstancias siguientes): Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso pblico; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares pblicos; o en datos, documentos, programas o sistemas informticos pblicos; Inciso 6: Ejecutarlo en sistemas informticos destinados a la prestacin de servicios de salud, de comunicaciones, de provisin o transporte de energa, de medios de transporte u otro servicio pblico. Delitos contra las comunicaciones[editar] Artculo 197: Ser reprimido con prisin de seis (6) meses a dos (2) aos, el que interrumpiere o entorpeciere la comunicacin telegrfica, telefnica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicacin interrumpida. Delitos contra la administracin de justicia[editar] Artculo 255: Ser reprimido con prisin de un (1) mes a cuatro (4) aos, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario pblico o de otra persona en el inters del servicio pblico. Si el autor fuere el mismo depositario, sufrir adems inhabilitacin especial por doble tiempo. Si el hecho se cometiere por imprudencia o negligencia del depositario, ste ser reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500). Delito sobre los Sistemas Informticos' El 15 de noviembre de 2012, la Fiscala General de la CABA dict la Resolucin 501/12, a travs de la cual, cre como prueba piloto por el trmino de un ao, el Equipo Fiscal Especializado en Delitos y Contravenciones Informticas, que acta con competencia nica en toda la Ciudad Autnoma de Buenos Aires, con el fin de investigar los delitos informticos propiamente dichos, y aquellos que secometen a travs de internet que por su complejidad en la investigacin o su dificultad en individualizar a los autores, merecen un tratamiento especializado. Existen diferentes delitos informaticos en eucl es objeto el sistema informatico, tales como Delito de Dao: La ley 26388 incorpora como segundo prrafo del art. 183 CPEnla misma pena incurrir el que alterare, destruyere o inutilizare datos, documentos,programas o sistemas informticos, o vendiere, distribuyere, hiciere circular o introdujere en un sistema informtico, cualquier programa destinado a causar da Delito Agravado: La ley 26388 agrega dos nuevas agravantes al art. 184 CP: 5) ejecutarlo en archivos, registros, bibliotecas, ....o en datos, documentos, programaso sistemas informticos pblicos; 6) ejecutarlo en sistemas informticos destinados a la prestacin de servicios de salud, de comunicaciones, de provisin o transporte de energa, de medios de transporte u otro servicio pblico.http://delitosinformaticos.fiscalias.gob.ar/wp- content/uploads/2014/02/CyberCrime-Informe-Final-2013-flip.pdf Colombia[editar] En Colombia el 5 de enero de 2009, el Congreso de la Repblica de Colombia promulg la Ley 1273 Por medio del cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado De la Proteccin de la informacin y de los datos- y se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones. Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurdicamente para evitar incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnolgicos y el empleo de los mismos para apropiarse ilcitamente del patrimonio de terceros a travs de clonacin de tarjetas bancarias, vulneracin y alteracin de los sistemas de cmputo para recibir servicios y transferencias electrnicas de fondos mediante manipulacin de programas y afectacin de los cajeros automticos, entre otras, son conductas cada vez ms usuales en todas partes del mundo. Segn estadisticas, durante el 2007 en Colombia las empresas perdieron ms de 6.6 billones de pesos a raz de delitos informticos. De ah la importancia de esta ley, que adiciona al Cdigo Penal colombiano el Ttulo VII BIS denominado "De la Proteccin de la informacin y de los datos" que divide en dos captulos, a saber: De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informticos y De los atentados informticos y otras infracciones. En Colombia existen instituciones de educacin como UNICOLOMBIA que promueven capacitaciones en temas relacionados con Delitos Informticos, el mejor manejo y uso de la prueba digital, establecer altos estndares cientficos y ticos para Informticos Forenses, Llevar a cabo investigacin y desarrollo de nuevas tecnologas y los mtodos de la ciencia del anlisis forense digital e Instruir a los estudiantes en diversos campos especficos sobre nuevas tecnologas aplicadas a la informtica Forense, la investigacin cientfica y el proceso tecnolgico de las mismas. Espaa[editar] En Espaa, los delitos informticos son un hecho sancionable por el Cdigo Penal en el que el delincuente utiliza, para su comisin, cualquier medio informtico. Estas sanciones se recogen en la Ley Orgnica 10/1995, de 23 de Noviembre en elBOE nmero 281, de 24 de noviembre de 1995. stos tienen la misma sancin que sus homlogos no informticos. Por ejemplo, se aplica la misma sancin para una intromisin en el correo electrnico que para una intromisin en el correo postal. El Tribunal Supremo emiti una sentencia el 12 de junio de 2007 (recurso N 2249/2006; resolucin N 533/2007) que confirm las penas de prisin para un caso de estafa electrnica (phishing). A la hora de proceder a su investigacin, debido a que una misma accin puede tener consecuencias en diferentes fueros, comenzar la investigacin aquel partido judicial que primero tenga conocimiento de los hechos delictivos cometidos a travs de un medio informtico, si durante el transcurso de la investagacin, se encuentra al autor del delito y pertenece a otro partido judicial, se podr realizar una accin de inhibicin a favor de este ltimo para que continue con la investigacin del delito. Mxico[editar] En Mxico los delitos de revelacin de secretos y acceso ilcito a sistemas y equipos de informtica ya sean que estn protegidos por algn mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Cdigo Penal Federal en el titulo noveno captulo I y II. El artculo 167 fr.VI del Cdigo Penal Federal sanciona con prisin y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones almbricas, inalmbricas o de fibra ptica, sean telegrficas, telefnicas o satelitales, por medio de las cuales se transmitan seales de audio, de video o de datos. La reproduccin no autorizada de programas informticos o piratera esta regulada en la Ley Federal del Derecho de Autoren el Ttulo IV, captulo IV. Tambin existen leyes locales en el cdigo penal del Distrito Federal y el cdigo penal del estado de Sinaloa. Venezuela[editar] Concibe como bien jurdico la proteccin de los sistemas informticos que contienen, procesan, resguardan y transmiten la informacin. Estn contemplados en la Ley Especial contra los Delitos Informticos, de 30 de octubre de 2001. La ley tipifica cinco clases de delitos: Contra los sistemas que utilizan tecnologas de informacin: acceso indebido (Art.6); sabotaje o dao a sistemas (Art.7); favorecimiento culposos del sabotaje o dao. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesin de equipos o prestacin de servicios de sabotaje (Art. 10); espionaje informtico (Art. 11); falsificacin de documentos (Art. 12). Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtencin indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos anlogos (Art. 16); apropiacin de tarjetas inteligentes o instrumentos anlogos (Art. 17); provisin indebida de bienes o servicios (Art. 18); posesin de equipo para falsificaciones (Art. 19); Contra la privacidad de las personas y de las comunicaciones: violacin de la privacidad de la data o informacin de carcter personal (Art. 20); violacin de la privacidad de las comunicaciones (Art. 21); revelacin indebida de data o informacin de carcter personal (Art. 22); Contra nios y adolescentes: difusin o exhibicin de material pornogrfico (Art. 23); exhibicin pornogrfica de nios o adolescentes (Art. 24); Contra el orden econmico: apropiacin de propiedad intelectual (Art. 25); oferta engaosa (Art. 26). Estados Unidos[editar] Este pas adopt en 1994 el Acta Federal de Abuso Computacional que modific al Acta de Fraude y Abuso Computacional de 1986. En el mes de Julio del ao 2000, el Senado y la Cmara de Representantes de este pas -tras un ao largo de deliberaciones- establece el Acta de Firmas Electrnicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informticos -mensajes electrnicos y contratos establecidos mediante Internet- entre empresas (para el B2B) y entre empresas y consumidores (para el B2C).
Polica atendi 8 casos de delitos informticos Parcial. Extorsin y clonacin, los casos ms denunciados en la ciudad de La Paz La Razn (Edicin Impresa) / Micaela Villa / La Paz 02:02 / 17 de diciembre de 2013 En lo que va del ao, la Polica investig ocho denuncias de manipulacin informtica en La Paz. La clonacin de una tarjeta, el robo de una cuenta y una extorsin a travs del Facebook fueron los casos ms destacados, dijo la FELCC. Son ocho denuncias que se atendieron en esta oficina, inform a La Razn el teniente David Fernndez, encargado de la Divisin (Delitos) Econmico Financieros de la Fuerza Especial de Lucha Contra el Crimen (FELCC) de La Paz. El Cdigo Penal boliviano incorpor en 1997, en el Ttulo X, un captulo destinado a los Delitos Informticos. En Bolivia hubo 20 denuncias en 2012. El sargento Javier Garnica, investigador de la FELCC, inform que hace un mes el dueo de una empresa denunci a uno de sus contadores porque desde 2009 se haba apoderado de $us 400.000 a travs de la manipulacin del programa contable. En las planillas, el empleado haca constar que pagaba a los ms de 30 trabajadores de la firma un monto superior al que efectivamente reciban; l se quedaba con la diferencia. Por ejemplo, si alguien ganaba Bs 2.000, manipulaba el sistema para que figure en la planilla la suma de Bs 2.200 y l se quedaba con Bs 200, explic. Cuando el propietario contrast los extractos bancarios con las planillas, se dio cuenta del fraude y denunci el delito. El contador confes y ofreci devolver los $us 400.000. El caso est en investigacin. Repaso. El 12 de agosto, Roco L. denunci que entre el 13 y 15 de julio le sustrajeron de su cuenta bancaria Bs 7.525 a travs de su tarjeta de dbito. Se presume que le habran hecho una clonacin de su tarjeta. (La denunciante) no se aperson, pero hemos enviado requerimientos a su banco para conocer las filmaciones (del cajero automtico), dijo el sargento Zenn Pearanda. Otro caso fue la extorsin a un parlamentario en abril. Una persona que se hizo pasar como su secretaria, con la que tiene un hijo, denunci en una red social malos tratos y que no pagaba la asistencia familiar. Una tercera persona utiliz la cuenta de Facebook de la secretaria. El causante era un (poltico) opositor que tiene orden de aprehensin, explic a este diario otro investigador.
UNIVERSIDAD TECNICA DE ORURO FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES CARRERA DERECHO TITULO LA NECESIDAD DE TIPIFICAR LOS DELITOS INFORMTICOS EN LA LEGISLACIN PENAL BOLIVIANA
AUTOR: Caty Poquechoque Meneces
RESUMEN 1. INTRODUCCIN En los tiempos actuales se evidencia la necesidad de estudiar nuevas relaciones de la Ciencia del Derecho con las nuevas Tecnologas que van surgiendo peridicamente. Internet es el gran espacio mundial, un espacio virtual, donde se pueden; ofrecer nuestros productos, nuestros servicios, y por tanto es un gran centro comercial, abierto interrumpidamente, es decir sin limitacin de horario alguno. Existe la necesidad de prevenir y sancionar estos malos usos en la red de redes que es el Internet, y como objetivo principal del presente trabajo es sugerir la tipificacin de los delitos informticos en la legislacin Penal Boliviana, que tipifique y penalice el mal uso de la red, porque cada da aparecen nuevos mtodos de vulneracin de los sistemas, aparte de los fraudes y todo el mal uso que se esta dando al Internet. 2. PROBLEMA CIENTIFICO Qu existe la necesidad de tipificar los delitos informticos en la legislacin penal boliviana? de manera seria y honesta, estableciendo los alcances de sancionar y prevenir los mismos. 3. FORMULACION DE LA HIPOTESIS A la ausencia de una ley aplicable a los delitos cometidos por los delincuentes informticos a travs de la Internet, hace que exista la necesidad de tipificar como delitos informticos, conductas antijurdicas, ya que hay muchas conductas que implican responsabilidad para aquellos que lo cometen y es claro que en nuestro Estado existe poco al respecto, con referencia al mal uso de la Internet, estableciendo una marco regulatorio modelo, para sancionar estos delitos efectuando una ampliacin y modificacin al Art. 363 del Cdigo Penal. 4. JUSTIFICACIN En este sentido, la informtica puede ser el objeto del ataque o el medio para cometer otros delitos. La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto pblicas como privadas, los ha transformado en un objeto, cuyo ataque provoca un perjuicio enorme, que va mucho ms all del valor material de los objetos destruidos. 5. OBJETIVO GENERAL Objetivo principal del presente trabajo es sugerir la tipificacin de los delitos informticos en la legislacin Penal Boliviana, que tipifique y penalice el mal uso de la red, porque cada da aparecen nuevos mtodos de vulneracin de los sistemas computarizados. 6. OBJETIVOS ESPECIFICOS Realizar una investigacin acerca del fenmeno de los delitos informticos en nuestro pas, analizando el impacto de que estos tendr en cualquier tipo de organizacin. Explicar los aspectos conceptuales de la tecnologa de la Internet, y su implicancia en la ciencia del Derecho, con referencia a los delitos informticos. Definir los conceptos y la naturaleza jurdica de los delitos informticos. Estudiar las diferentes caractersticas de los delitos informticos cometidos por la red. 7. BASES TEORICAS El autor mejicano Julio Tllez Valdez (1.995) conceptualiza al delito informtico en forma tpica y atpica, entendiendo por la primera a " las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilcitas en que se tienen a las computadoras como instrumento o fin". En resumen podemos hacer mencin que los delitos informticos son todas aquellas conductas ilcitas susceptibles de ser sancionadas por el Derecho Penal que en su realizacin se valen de las computadoras como medio o fin para su comisin. Estableciendo su campo de cultivo, que es el Internet. 8. METODOS. En cuanto a la metodologa, como procesamiento para llegar a la verdad, por su importancia especifica, nos posibilita que el presente trabajo de investigacin, se estructure con un verdadero criterio cientfico. Dentro de ellos podemos mencionar el mtodo general, especifico, particular, inductivo y el mtodo deductivo. 9. TECNICAS. Encuesta. Las encuestas fueron dirigidas, a egresados de la Carrera de Derecho, de la Facultad de Ciencias Jurdicas Polticas y Sociales, as como a profesionales abogados, permitindonos recopilar la informacin necesaria, para una mejor comprensin de la presente investigacin. Entrevista. La entrevista como tcnica de investigacin, nos dio acceso a la recopilacin de datos como informaciones, opiniones para establecer una relacin de comunicacin verbal entre el entrevistado y el entrevistador, sobre el fenmeno de la Necesidad de Tipificar los Delitos Informticos en el Cdigo Penal Boliviano. 10. CONCLUSIONES La legislacin penal debe de adaptarse a los cambios, a la evolucin de la sociedad, as como a una reforma del mismo, debe de incluir un capitulo exclusivo para el tratamiento de las distintas conductas antijurdicas informticas. Donde podemos establecer que es urgente y necesaria la investigacin y redaccin de una ley de informtica en Bolivia, o la introduccin de normas precisas sobre esta materia, como una rpida y efectiva reforma del Cdigo Penal boliviano, tomando en cuenta que estos delitos informticos son un medio de ejecucin de hechos realizados por delincuentes. Este tipo de delincuencia informtica no reconoce fronteras nacionales y crea dificultades para el Derecho Penal Internacional cuando los delitos son cometidos a distancia gracias a las redes computacionales. ste, junto con el tema de la delincuencia informtica en general, es un reto importante para los juristas si se busca lograr eficacia en la prevencin de estas conductas y en la represin de tales delitos, en miras a entregar un Derecho Penal actualizado y concordante con las necesidades del prximo siglo. 11. RECOMENDACIONES. Primordialmente, que nuestros legisladores tomen conciencia sobre la relevancia que revisten este tipo de conductas netamente antijurdicas y se comience a legislar al respecto, ya que hay muchas conductas que implican responsabilidad para aquellos que las cometen, y es claro que en nuestro pas no existe mucho de legislacin al respecto, y se permite que stas conductas queden impunes o bien se tipifiquen en otro delito que no es aplicable muchas veces al caso concreto. Con el objeto de prevenir posibles ilcitos, resulta conveniente incentivar la conciencia de control y seguridad sobre los sistemas informticos y las computadoras en general. Por supuesto que son recursos indispensables para la administracin de datos en las organizaciones y en el hogar, y que habitualmente se relacionan con movimientos o registros de activos, datos personales, etc. La seguridad en ellos slo se logra si se instrumentan los debidos controles tecnolgicos o de procedimientos.
Bolivia solo cuenta con seis policas para investigar delitos informticos. Publicado por Mario en 9/16/2013 04:54:00 p. m.
(GAIA Noticias) De acuerdo a declaraciones realizadas por el Director Nacional de la Fuerza Especial de Lucha Contra el Crimen (FELCC), Cnel. Jorge Toro, el pas solo cuenta con seis peritos abocados a la investigacin de crmenes cibernticos e informticos, por lo que existira la necesidad de reabrir una divisin especfica para el abordaje de estos delitos, debido a que de un tiempo a esta parte se incrementaron considerablemente.
Segn informes de la Fuerza Anticrimen, los seis efectivos especializados con los que cuenta el pas fueron capacitados en Per durante un encuentro internacional que abordo esta problemtica, la idea, a partir de ese evento, es que el pas pueda reforzar la investigacin y combate contra este ilcito, toda vez que existiran empresas e instituciones que serian victimas de delincuentes informticos. Referente a algunas denuncias, no tenemos abierto ningn caso porque se trata de situaciones internas de las empresas, si ellos hacen las medidas de seguridad y han sido vulnerados en sus derechos lo que corresponde es hacer la denuncia respectiva para hacer una investigacin minuciosa. Estos delitos son comunes en Bolivia, hoy en da con la ciberntica todos los das vemos, ingresamos al internet, hay muchas situaciones, denuncias, llamadas annimas; entonces son comunes estos delitos, afirm. En Bolivia existieron durante la pasada gestin 20 denuncias relacionadas a engaos, estafas, robo de cdigos, prostitucin, calumnias, fraudes bancarios y pornografa mediante internet, aspecto por el cual sera imperante la reapertura de la Divisin de Delitos Informticos, instancia que operaba hace un par de aos y que fue cerrada por la falta de efectivos especializados en el ramo. Toro afirm que durante esta gestin no se tienen registros exactos sobre la cantidad de ciberdelitos que se registran en el pas, debido a que dicha informacin respondera directamente a las instituciones, empresas o personas que fueron vctimas de esta modalidad delictiva, que por lo novedoso de los hechos no presentaran sus denuncias. Cuntos peritos hay en el pas y cul es la labor que realizan habitualmente? Los peritos hacen ciberpatrullaje, los otros peritos recopilan todas las denuncias que corresponden, a nivel nacional tenemos seis peritos, de acuerdo a la demanda vamos a seguir capacitando, seguir formando, hay muchos ingenieros en sistemas. Antes exista la oficina, vamos a reabrir con la nueva Ley de Telecomunicaciones, apunt. Sobre este tema, el presidente del Grupo de Trabajo Latinoamericano sobre delitos tecnolgicos de INTERPOL, el argentino Miguel Angel Justo, durante la inauguracin del encuentro en el que participaron policas bolivianos, seal que los pases de Amrica Latina deben ajustar su legislacin y aumentar la cooperacin para enfrentar mejor el cibercrimen. Problemtica Entre los ciberdelitos ms comunes se encuentra el ataque de virus o malware. Datos recopilados por la empresa Symantec sealan que seis de cada 10 personas mayores de edad son vctimas de algn virus. Los fraudes en lnea son el segundo delito ms comn, con un porcentaje de 11%; mientras que el phishing (robo de informacin), en tercero, atrapa al 10%, misma cifra que la de los ataques a telfonos celulares. Pero estos delitos pueden evitarse, aunque no del todo, si se cambian algunos hbitos de riesgo, seala la investigacin de Symantec, por ejemplo, no visitar pginas con material pornogrfico. Otros datos indican que ocho de cada diez personas que visitaron un sitio con contenido para adultos experimentan algn tipo de ciberdelito. La norma El Cdigo Penal boliviano incorpora en el Ttulo 10 un captulo destinado a los delitos informticos, pese a ello, no incluye la descripcin de las conductas delictivas en ese orden, lo que debilita la lucha contra estos ilcitos. A raz de eso, la Ley de Telecomunicaciones establece la modificacin de los artculos 179 bis, 363 bis, 363 ter, 198, 199, 200, 300 y 301 del Cdigo Penal. Las reformas apuntan a vigorizar las penas contra la manipulacin informtica, la alteracin, acceso y uso indebido de datos informticos y proteger la propiedad intelectual de las obras con soporte electrnico en la web. Tambin ampla a los delitos de falsedad material, falsedad ideolgica y falsificacin de documentos privados que slo se refieren a instrumentos impresos en el sistema digital. Adems se sanciona la violacin de la correspondencia electrnica privada y la falsificacin y suplantacin de identidad en la web, que en la actualidad no estn tipificadas por la normativa vigente. Mientras que entre las sanciones, la norma incluye sanciones privativas que van de tres a seis aos a quien cometa sabotaje informtico e impida el normal funcionamiento del sistema de informacin o telecomunicaciones.
Gobierno pretende implementar delitos informticos en legislacin boliviana 11 de Enero de 2013, 09:19 El ministro de Gobierno, Carlos Romero, adelant que se abrir una investigacin para establecer responsabilidades y sanciones, por el plagio del nombre del presidente Evo Morales en una cuenta de Twitter.
Nuevamente el Gobierno pretende regular el contenido de las redes sociales como el Facebook y el Twitter, que por su carcter pblico difunde informacin, comentarios y todo tipo de publicaciones que las autoridades consideran peligrosas por el supuesto contenido falso y ofensivo de stas.
Este anuncio lo hizo el ministro de Gobierno, Carlos Romero, a raz de una cuenta en Twitter, presuntamente falsa, cuyo usuario habra suplantado la identidad del presidente Evo Morales, para emitir mensajes apcrifos (falsificados). La autoridad anunci una investigacin para establecer responsabilidades y sanciones por el plagio del nombre del mandatario.
Esta verificado que no corresponde al presidente Morales, vamos a investigar quin ha abierto esa cuenta. Ese es otro tema que vamos a tener que complementar en la Legislacin Penal Boliviana, son los delitos informticos que ya forma parte de la dinmica mundial, dijo.
Asimismo, Romero se refiri al presunto mal uso que los cibernautas hacen de las cuentas del Facebook y el Twitter, al divulgar mensajes discriminatorios, denigrantes, ofensivos o adjetivos calumniosos, en contra de autoridades nacionales o particulares quienes tienen los mecanismos legales para acudir a la justicia, la ley que tenemos actualmente es suficiente, asegur.
Este jueves, apareci en la red social Twitter la cuenta @EvoMoralesBO, que dice pertenecer a Evo Morales Ayma, presidente del Estado Plurinacional de Bolivia. Sin embargo, la Direccin de Comunicacin de Palacio afirm que esta cuenta no corresponde al mandatario boliviano.
Pese a que existen al menos cuatro usuarios en Twitter que tambin utilizan el nombre del Jefe de Estado como suyo y difunden mofas y declaraciones aparentemente comprometedoras, el Ejecutivo decidi investigar slo a @EvoMoralesBO.
Para el analista Carlos Cordero, debe existir una diferencia entre tipificar los delitos que implican riesgos para la sociedad y la restriccin en la difusin de ideas.
Que exista una cuenta falsa de alguna autoridad, es slo un detalle, pero el Gobierno, como todo Estado autoritario, pretende juntar piezas para tener un argumento que les permita restringir la difusin de ideas y restriccin en la libertad de expresin, seal.
Cordero record que en Cuba no existe el uso libre del Internet, que las autoridades controlan los mensajes personales y correos electrnicos.
El lmite de la libertad es relativo y difuso, pero el Gobierno no puede entrometerse en la privacidad de las personas a ttulo de velar por la seguridad del Estado, agreg.
En noviembre del 2012, el senado de Brasil aprob un proyecto de ley que tipifica delitos informticos en invasin de ordenadores, el robo de contraseas o correos electrnicos, adems del ataque a las pginas webs. En Per se sancionan estos delitos en el cdigo penal de este pas, aunque an existe un debate acerca de lo que implica la vulneracin de las normas, al respecto. En Mxico, las leyes de este pas fueron modificadas en marzo del ao pasado, para sancionar el Hacking, el uso de engaos para obtener informacin como contraseas, la divulgacin de informacin contenida en sistemas informticos protegidos. En Argentina se sanciona la distribucin de pornografa infantil, violacin de correos electrnicos y distribucin de virus. En Colombia es ilegal el manejo inadecuado de datos personales y clonacin de tarjetas bancarias. En Venezuela se sanciona la obtencin ilegal de bienes y servicios, intromisin en correos personales, ofertas engaosas.
Sin embargo, en ninguno de estos pases se pretende sancionar a la suplantacin de identidad ni a la difusin de contenidos ofensivos o discriminatorios.
Cabe recordar que hace algunos meses, el vicepresidente del Estado, lvaro Garca Linera, admiti que anotaba los nombres de las personas que difundan mensajes ofensivos en contra del mandatario, afirmacin de la cual se retract despus de las duras crticas que recibi.
Las redes sociales se convirtieron en un instrumento de entretenimiento e informacin, para jvenes y adultos. Sin embargo, el mal uso de stas advierten riesgos como el ciber acoso, secuestros, adems de la trata y trfico de personas, riesgos que an no son sancionados por las leyes bolivianas.
El Gobierno pasa mucho tiempo hablando de los riesgos del mal uso de las redes sociales cuando le afecta, pero cuando la sociedad est en peligro, no se hablan de leyes que protejan a la sociedad, concluy Cordero.
DATOS
- Varios medios de prensa confirmaron el uso ilegal del nombre del Primer Mandatario en una cuenta de esa red social en la que se emiten mensajes apcrifos.
- El Ministro de Gobierno afirm que esa accin se constituye en un delito penal y anunci una investigacin para identificar a los responsables.
- Evo Morales es uno de los pocos dignatarios de Amrica Latina que no utiliza esta tecnologa para comunicarse, afirma un boletn institucional. El Diario
A LEGISLACIN BOLIVIANA SLO TIENE DOS ARTCULOS QUE SE REFIEREN AL TEMA Bolivia sin leyes para delitos informticos
En Bolivia los delitos informticos son tratados como delitos comunes, estn includos en el Cdigo Penal y no tienen una ley especfica.
Haciendo relacin a las leyes que se pretendan aprobar en pases como Estados Unidos, en Bolivia no existe ninguna normativa de este tipo.
En temas de cibercriminalidad se presentan casos de hackers que intervienen portales de internet como los de las entidades financieras.
Ante la identificacin de hechos delictivos relacionados a la intervencin de pginas web para ejecutar estafas financieras se hace cargo de las investigaciones la Divisin de Econmicos y Financieros de la Fuerza Especial de Lucha Contra el Crimen (Felcc).
Tampoco existe ningn proyecto de ley que se haya presentado ante la Asamblea Legislativa Plurinacional y que se refiera a los contenidos que circulan en internet.
El diputado de Convergencia Nacional, Mauricio Muoz, considera que ya existe jurisprudencia a nivel internacional sobretodo en pases que tienen tecnologa avanzada.
Pero tambin agrega que a medida que avanza la tecnologa en internet tambin avanzan las infracciones que se cometen.
No solamente en el mbito de los derechos de propiedad intelectual de autora, sino tambin existen delitos financieros que se manejan a travs de la tecnologa, expresa Muoz.
La autoridad considera que deberan existir leyes que reglamenten y que pongan un freno a delitos financieros que se registran por ejemplo en el robo de tarjetas de crtido o de dinero a travs de hackers que intervienen portales y acceden a la informacin confidencial.
En este momento no existe una ley como tal, pero s se considera delitos penales comunes, los ataques de manera informtica a cuentas bancarias para disponer y transferir dineros, describe el parlamentario.
Muoz asegura que una ley que vaya a reglamentar el tema podra impedir el acceso libre a ciertas pginas de internet y si se asocia el tema a las restricciones como las que se menciona en la Ley SOPA es muy delicado porque se podra coartar el derecho a la informacin y al conocimiento.
FINANCIEROS
Para los denominados cibercriminales asaltar, por ejemplo, entidades financieras no requiere de las armas de fuego, ni se registran heridos. Los atracos virtuales son ejecutados por hackers que logran acceder a la informacin confidencial de las entidades para conseguir cdigos de tarjetas y de cuentas bancarias causando despus daos econmicos graves.
El responsable de la Divisin de Econmicos y Financieros de la Felcc, capitn Juan Jos Blanco, explica que la Polica recibe las denuncias de este tipo de manera verbal o escrita, o con las querellas respectivas ante el Ministerio Pblico.
Durante la gestin 2011 se presentaron casos aislados referentes a este tipo de delitos y en lo que va de 2012 no existen casos de esa naturaleza registrados.
En julio de 2011 dos personas fueron remitidas a crceles en Cochababa por haber incurrido en estos hechos manipulando datos informticos e interveniniendo la pgina web de una entidad financiera. Accedieron a cuentas bancarias y lograron cobrar cheques causando un dao de cerca a 50 mil dlares.
Para este tipo de casos la investigacin es amplia y no slo nos enmarcamos a los conocimientos que puedan tener los investigadores especiales, sino que se acude a peritos, expresa la autoridad policial refirindose a la necesidad de acceder a la colaboracin de gente experta en otras reas para las investgaciones de este tipo de delitos.
Para seguir procesos por estos casos, segn la normativa vigente, la Polica Boliviana y el Ministerio Pblico acuden a los peritos informticos que tienen basta experiencia en el tema.
Los policas, los jueces, los fiscales y toda autoridad llamada por ley no puede saberlo todo y requerimos al conocimiento, oficio, ciencia, arte de otras personas, agrega.
Leyes que rigen en otros pases En Cuba, China, Irn, Espaa y otros pases rigen leyes relacionadas a restricciones en el uso de internet.
ESPAA
La Ley Sinde aprobada el 2011 tiene como objetivo proteger los derechos de autor. Esta ha sido muy polmica en Espaa y diversos sectores la han acusado de ser un instrumento de represin y censura de la libertad de la red. El reglamento establece conformar una Comisin Propiedad Intelectual que tiene como misin la de determinar qu sitios web vulneran los derechos de autor.
CUBA
En Cuba, el acceso a internet est bajo control del Estado con la Ley de Seguridad de Informacin, que prohbe el acceso a servicios de Internet en domicilios particulares.
En ese pas internet est asociado a una vocacin social y se puede acceder en centros educativos, lugares de trabajo y otras instituciones pblicas, adems de hoteles pero a un costo elevado.
El acceso a internet en Cuba brinda nuevas posibilidades de expresar opiniones y compartir ideas, mediante blogs. Sin embargo, muchos blogs no son accesibles desde Cuba porque las autoridades cubanas han puesto filtros que limitan el acceso.
IRN
Irn es considerado el pas islmico que ms restricciones implementa contra internet. Trabajan en la implementacin de redes propias para slo permitir acceso a contenidos previamente autorizados por el Estado, sobre todo de produccin nacional. Esta red podra estar disponible en 2013.
CHINA
Desde 1995, cuando se permiti el uso comercial de internet, en China se han promulgado al menos 60 regulaciones con el objetivo de controlar el contenido que se divulga.
Las leyes establecen que no se puede utilizar internet para crear, reproducir, recuperar o transmitir informacin relacionada a violar la Constitucin o las leyes, incitar a derrocar al Gobierno o el sistema socialista, la incitacin al odio o la discriminacin entre las nacionalidades, hacer falsedades o tergiversar la verdad, entre otros aspectos.
En la misma normativa se incluye que unidades o individuos que participan en el negocio de internet deben aceptar la supervisin de seguridad, inspeccin y direccin de la organizacin de Seguridad Pblica. VV
LA CONSTITUCIN DETERMINA SLO EL DERECHO A LA PRIVACIDAD Leyes slo sancionan efectos de la inseguridad informtica Las redes sociales ponen en peligro al menos la privacidad, integridad fsica y la dignidad de las personas. Algunos legisladores y expertos advierten vacos legales. Comentarios (0)
Enviar por mail Imprimir jueves, 26 de diciembre de 2013
El Facebook es una de las redes ms vulnerables al delito. Mara Carballo / La Paz Personajes pblicos y la poblacin estn expuestos a delitos provenientes de la inseguridad informtica, pero las normas slo sancionan los efectos que causan stos y no el delito en s, sealan los expertos. El sexting (difusin de videos y fotos ntimas sin el consentimiento de la vctima), ciberbulling (agresiones e insultos en las redes sociales), grooming (el agresor finge ser alguien de confianza), fishing (obtencin ilegal de informacin de las empresas) son algunos de los riesgos a los que est expuesta la sociedad, adems de los secuestros, violaciones y amenazas. "Lo que se ha hecho es asociar los delitos informticos con delitos ya existentes y de esta manera lo que se sanciona es la consecuencia del delito y no el delito en s mismo, explic a Pgina Siete Guido Rosales, especialista en seguridad informtica. Segn Rosales, los delitos informticos se dividen en dos. Por un lado, la tecnologa es el objeto directo del delito al manipular y alterar datos informticos y por otro, la tecnologa es el medio por el cual se cometen dichos delitos, es decir, cuando se secuestra se realiza la negociacin con la familia de las vctimas o en otros casos se concretan negocios del narcotrfico, entre otros. Claudia Araujo, abogada en derecho informtico, coincidi con Rosales y explic que en Bolivia hay un vaco legal sobre los delitos que se cometen en y a travs de internet. "Actualmente se aplican las leyes que tenemos vigentes y se trata de aplicarlas y se utilizan delitos tradicionales para complementar la sancin, pero en realidad se est sancionando la consecuencia del delito. La Constitucin Poltica del Estado, en el artculo 21, reconoce el derecho a la privacidad pero no especifica sanciones que incluyan los delitos informticos, explic Araujo. El Cdigo Penal, en su artculo 363, determina como delito la manipulacin de datos informticos para obtener beneficio propio. En diciembre, un video fue difundido por internet, el cual contena imgenes ntimas de la presentadora Paola Belmonte y un joven. Meses antes, la mujer fue extorsionada para no difundir las imgenes. "En este caso se puede aplicar la CPE, pero se debe comprobar los daos que le han causado, dijo la jurista. Lo mismo sucede en el caso de la joven universitaria Blanca Rub, quien fue secuestrada tras ser contactada por su asesino mediante Facebook. El agresor cre una cuenta falsa para lograr su objetivo pero este delito no se sancion sino slo el asesinato. Las denuncias y los riesgos son constantes. Rosales relat que este ao una conocida empresa despidi a un grupo de empleados quienes, en represalia, crearon una pgina idntica a la que tena la empresa para la cual trabajaron y difundieron informacin confidencial. En otro caso, una mujer reciba mensajes de texto, en los que se le peda fotografas ntimas, luego recibi amenazas de muerte. En un colegio de El Alto, los estudiantes crearon una cuenta falsa en Facebook de una profesora, en la que publicaron comentarios y fotografas burlescas a nombre de ella. Mientras no existan normas que sancionen los delitos informticos, una persona es responsable de cuidarse a s misma, afirm la abogada Claudia Araujo. Internet, un medio para cometer delitos El director departamental de la FELCC, Julio Mariscal, afirm que los delitos como secuestros, asesinatos, extorsin, amenazas y acoso se cometen a travs de las redes sociales y de internet, aunque stas son utilizadas slo como un medio para concretar el delito. "se es slo un medio por el cual se comete un delito, no es determinante. Uno puede recibir amenazas por ese medio o por cualquier otro, igual los secuestros u otros delitos se pueden concretar con o sin el uso de internet. Mariscal asegur que la instancia policial recibe este tipo de casos, aunque no con mucha frecuencia. El director nacional de la FELCC, Fernando Mercado, lament que la legislacin boliviana no trate los delitos informticos, por lo que plante la necesidad de incluirlos en las normas. "En la judicatura boliviana slo hay dos artculos que mencionan los delitos informticos y slo cuando hay amenazas a travs de un correo electrnico podemos llegar al IP o internet de protocolo, pero slo llegamos al internet pblico, afirm el jefe policial. Nueva normativa slo regular uso de internet Un proyecto de ley que pretende regular el uso de las pginas de internet en el pas es un buen comienzo para controlar los delitos que provienen de la inseguridad informtica, afirm el diputado por Alianza Social (AS), Willman Cardozo. "Es un proyecto que est en la Comisin de Gobierno (Cmara de Diputados) y surgi a raz de la falta de control en las pginas, para que los menores y adultos, ya sea que estn en su casa o en un local externo no accedan a cualquier tipo de pginas, explic el parlamentario. Cardozo admiti los vacos legales que existen en Bolivia respecto a los delitos informticos. "Para solucionar esto, se podra enriquecer este proyecto o el Cdigo Nio, Nia, Adolescente (actualmente en tratamiento en el pleno de la Cmara Baja) que tampoco incluye este tipo de sanciones, agreg. En tanto, la diputada Vernica Aguilera, de Convergencia Nacional (CN), dijo que es importante regular lo ms antes posible las sanciones para los delitos informticos. "Slo existe este proyecto de ley que ayuda poco a resolver los constantes riesgos a los que estn expuestos los nios, dijo. La presidenta del Cmara de Senadores, Gabriela Montao, pidi a los padres de familia educar a sus hijos respecto al uso adecuado de internet y en especial de las redes sociales (Facebook, Twitter y otros) para evitar la propagacin de los delitos. Joven asesinada El 28 de noviembre, el cuerpo de la universitaria de 20 aos Blanca Rub Limachi fue hallado enterrado en el patio de la casa de la familia Choque Flores, en la urbanizacin San Martn de El Alto. El cadver de la joven estaba envuelto en un yute azul. Blanca fue contactada por Richard Ch. a travs del Facebook. ste cre una cuenta falsa y fingi ser un docente del Colegio Militar. Prometi "ayudar a Blanca a ingresar a esta instancia si le daba cierta suma de dinero. Luego la cit en su vivienda y all fue torturada, violada, golpeada por Richard Ch. y Jos Luis C. La vctima falleci a raz de asfixia mecnica y sofocacin, segn un informe policial. Video ntimo La presentadora de televisin Paola Belmonte fue vctima de extorsin presuntamente por parte de un joven con quien mantuvo una relacin. Un video ntimo de la pareja fue difundido por una pgina de internet para adultos, pero meses antes su expareja le pidi una gran suma de dinero para que las imgenes no sean difundidas. Segn la defensa de Belmonte, la denuncia fue puesta en junio de este ao, pero la Fiscala no avanz con la investigacin sino hasta que el video fue difundido y la presentadora fue vctima de insultos y agresiones en las redes sociales. El presunto extorsionador, desde diciembre, tiene detencin domiciliaria por determinacin de un juez cautelar. Nio fue acosado El pasado fin de semana, la Polica captur a Juan Pablo, de 26 aos, por acosar a un nio de 11 aos, desde que ste tena nueve. Envi dos cartas a la madre de la vctima en las que peda permiso para tener una relacin con el menor, lo que permiti atraparlo. El detenido trabajaba en una agencia de turismo y conoci al nio cuando su familia tom un paquete para viajar a Per. Juan Pablo cre una cuenta falsa en Facebook con el nombre de "Andrea y pudo contactarse con el nio, obtener datos de su vida personal y comenzar con el acoso, incluso llegando a llamar a su casa y enviar mensajes de texto al telfono celular del menor sin que su familia se percatara de ello.
En La Paz, los juicios por delitos informticos crecieron 890% El Consejo de la Magistratura de La Paz seala que en 2002 los juzgados recibieron ocho causas de este tipo, las que llegaron a 79 el ao pasado.
/suplementos/informe/Instituto-Investigaciones-Cientificas-Universidad- Policial_LRZIMA20120507_0035_3.jpg Un experto del Instituto de Investigaciones Tcnico Cientficas de la Universidad Policial examina el disco duro de una computadora. 474 266
/suplementos/informe/Procesos-penales_LRZIMA20120507_0036_3.jpg Procesos penales 474 266 /suplementos/informe/Estadisticas- policiales_LRZIMA20120507_0037_3.jpg Estadsticas policiales 474 266 /suplementos/informe/Coronel-Jorge- Toro_LRZIMA20120507_0039_3.jpg Coronel Jorge Toro 474 266 1 / 4 En La Paz, los juicios por delitos informticos crecieron 890% La Razn 03:32 / 07 de mayo de 2012 Los delitos informticos se propagan en el pas. Las estadsticas proporcionadas a Informe La Razn por la Fuerza Especial de Lucha Contra el Crimen (FELCC) y el Consejo de la Magistratura de La Paz as lo confirman (leer infografas de la otra pgina). La entidad policial informa que el ao pasado recibi 574 denuncias referidas a manipulacin informtica en ocho departamentos, menos en Oruro. Doce ms (casi 2%) que las 562 que llegaron a sus oficinas en 2010. El director nacional de esta reparticin, coronel Jorge Toro, opina que el leve incremento demuestra que, cada da, los delincuentes se apoyan ms en las herramientas de la tecnologa para realizar actos reidos con la ley. Primero se comete el delito (informtico), que casi siempre es algo novedoso (para nuestros peritos), mientras la Polica y el Ministerio Pblico no estn debidamente actualizados en el tema y no cuentan con los medios necesarios para combatirlo. En 2011, el mayor nmero de casos se registr en Santa Cruz, con un total de 486; seguido por La Paz, donde se presentaron 69. Lo llamativo es que ambas regiones concentran ms del 95% de stos, o sea, 555 de los 574. Posteriormente se ubican Cochabamba, con ocho; Chuquisaca, con cuatro; Tarija, con tres; Beni, con dos, y Pando y Potos con uno cada uno. Aparte, desde enero hasta marzo de este ao ya se suman 47 denuncias en las dependencias policiales. El artculo 363 bis del captulo XI del Cdigo Penal dictamina la reclusin de uno a cinco aos y una multa de 60 a 200 das para la persona que cometa el delito de manipulacin informtica. Mientras que el artculo 363 ter sanciona con prestacin de trabajo de hasta un ao o una multa de hasta 200 das al involucrado en la alteracin, acceso y uso indebido de datos informticos. Sobre este ltimo, la Polica no cuenta con estadsticas. El panorama se torna ms preocupante con el cuadro comparativo provedo por el Consejo de la Magistratura de La Paz, que abarca las causas penales que llegaron a los juzgados de la Corte Superior de Distrito y que fueron extradas del sistema IANUS, que realiza un seguimiento computarizado de los procesos que se ventilan, y que sirve a los jueces de instrumento para organizar su trabajo y controlar los plazos, con el objetivo de evitar la retardacin de justicia. De 2002 a 2011, los juicios por delitos informticos crecieron en 890%, de ocho a 79, de los cuales 62 estn referidos a manipulacin informtica y 17, a la alteracin, acceso y uso indebido de datos informticos. Aparte, en esa dcada, los juzgados paceos recibieron 228 causas referidas al primer delito y 15 del segundo. Asimismo, en los cuatro meses que van de este ao, ya se ventilan 29 causas: 27 que incumben al artculo 363 bis y dos al artculo 363 ter del Cdigo Penal. PESQUISAS. El fiscal de materia Jorge lvarez comenta que muchos otros hechos relacionados con estos delitos no llegan a ser investigados por las autoridades porque no son denunciados por las vctimas, por desconfianza en el sistema judicial o porque las sanciones son casi simblicas. Tiene que ver ms con un cambio en la poltica criminal por parte del Estado, que debera dar hasta 30 aos de crcel y no cinco como en estos casos. El coronel Toro adiciona que otra razn es el desconocimiento de los damnificados de que hay peritos policiales y del Ministerio Pblico que averigua estos casos, por lo que recurren a empresas o investigadores privados que cobran por sus servicios. Por ejemplo, el Instituto de Investigaciones Forenses de la Fiscala cuenta con equipos para la implementacin de la informtica forense; su labor empez hace una dcada. Pero, desde hace dos aos, ante la saturacin de trabajo en esta entidad, ocho expertos en el rubro se instalaron en el Instituto de Investigaciones Tcnico Cientficas de la Universidad Policial, que se organiz sobre la base del exlaboratorio de la Polica Tcnica Cientfica, en el barrio de Segencoma, de la zona Sur de la ciudad de La Paz. En otros tiempos, este ambiente se dedicaba a indagar exclusivamente hechos delictivos mediante el estudio de las huellas dejadas en la escena del crimen, la balstica, la qumica legal, la toxicologa, la accidentologa y otro tipo de pericias. Actualmente, su abanico de accin se ha extendido a los delitos informticos, aparte de pesquisas forenses y de gentica aplicativa, explica el jefe de esta dependencia, el capitn William Llanos, quien es titulado en Ingeniera de Sistemas. El plantel a su cargo recibe las pruebas remitidas desde la FELCC y la Fiscala. En cuanto a los delitos informticos, analiza medios electrnicos y pticos para el almacenamiento de informacin, sean discos duros de computadoras, CD, DVD, celulares; busca portales de pornografa infantil y realiza patrullajes cibernticos. Rastreamos pginas de Facebook o sospechosas que intentan reclutar potenciales vctimas para la prostitucin. As dimos con una pgina en la urbe de Cochabamba, indica. Estos especialistas tratan de involucrarse con el mundo de las redes dudosas del ciberespacio, hacer amistad y socializar con quienes las operan, para atraparlos, posteriormente, con ayuda de los agentes de la FELCC. Primeramente creamos un perfil que sigue la corriente al delincuente, llegamos a ser parte de sus contactos de confianza y, luego, empezamos a hacer un operativo ms complejo que pasa de lo ciberntico a lo fsico, que termina en la detencin. Y operan de similar modo cuando van tras las pistas de ciberacosadores o chantajistas informticos. Generalmente les llega ordenadores que fueron usados para cometer un delito; su dictamen es considerado como parte del cmulo de pruebas en los juicios. Para los anlisis, aade Llanos, precisan conocer la parte tecnolgica y su terminologa, y tambin la parte legal. No obstante, a veces, las normas limitan su accionar. Por ejemplo, la Ley de Telecomunicaciones reconoce desde este ao la inviolabilidad de los documentos o archivos particulares que estn en un ordenador, lo cual est avalado por la Constitucin Poltica, comenta el investigador. En el mbito privado, sobresale la empresa Yanapti, inmersa en la averiguacin de delitos informticos, con un laboratorio forense que se halla provisto con equipos y programas especializados que no contaminan la evidencia digital, y que en la mayora de los casos accede a la informacin que los criminales depositaron e intentan borrar de sus computadoras, informa Claudia Araujo, abogada y experta en seguridad informtica de esta compaa. RESARCIMIENTO. Araujo agrega, basada en su experiencia y los archivos de casos que residen en su firma, que hay delitos informticos cometidos pero que no son descubiertos, otros que se descubren pero no son denunciados y otros que fueron denunciados pero nunca llegaron a una sentencia. Esto ltimo debido a que en el proceso penal se llega a una transaccin entre partes, lo que conlleva, generalmente, el resarcimiento del dao a la vctima, tras lo cual sta desiste de la demanda y cierra y archiva su expediente. Ms all de la necesidad de actualizacin de los delitos informticos del Cdigo Penal, Milton Mendoza, exfiscal y magistrado suplente del Tribunal Constitucional, espera que con el nuevo Cdigo Procesal Constitucional que pronto ser debatido en la Asamblea Legislativa Plurinacional, se abra el principio de libertad probatoria para que los testigos presenten soportes informticos como pruebas, los cuales complementa Llanos deben tener autenticidad, precisin y suficiencia para su validez jurdica. Hasta ahora, critica Mendoza, hay policas, peritos, fiscales y abogados que an precisan capacitacin en tcnicas, procedimiento e investigaciones nuevas para garantizar el encarcelamiento de los ciberdelincuentes. Dice ello porque no est enterado de alguna sentencia condenatoria por delitos informticos; slo de dos casos pendientes de veredicto en Santa Cruz y otro en Cochabamba. Un juicio con detencin preventiva de los involucrados no es un proceso concluido, resalta el jurista. Un libro revela los hackers ms peligrosos del planeta Los hackers son los delincuentes o piratas informticos que vulneran la seguridad de los ordenadores o sistemas electrnicos de personas y empresas, para acceder a informacin o realizar estafas o robos, entre otros crmenes. Su proliferacin va de la mano del auge de los delitos informticos. Un libro del periodista ingls Misha Glenny, El lado oscuro de internet. La mafia del ciberespacio, devela los nombres de los hackers ms avezados y peligrosos del planeta, segn la agencia Terra. Entre las historias destaca la de Renukanth Subramaniam, alias JiLsi, quien se sumergi en las aguas de los delitos informticos y termin preso por clonar tarjetas de crdito y otros cargos de fraude hipotecario en la red. Los nombres reales y alias de otros hackers famosos son: Adewale Taiwo (Freddybb), Dimitri Golubov, Roman Vega, Maksim Kovalchuk (Blade), Detlef Hartmann (Matrix001), RedBrigade, Max Vision (Max Butler o Iceman), Nicholas Joehle (Dron), Hakim B (Lord Kaisersose), Cha0, Mert Orta (SLayraCkEr) y Lord Cyric. Un dato interesante es que el 90% de estos piratas quiere trabajar en la industria de la seguridad informtica legal. Los delincuentes estn volando y nosotros, a pie Para entender cmo combate la Polica los delitos informticos o cibernticos, y cules son sus limitaciones, nada mejor que la opinin de quien comanda a nivel nacional la Fuerza Especial de Lucha Contra el Crimen (FELCC), el coronel Jorge Toro, quien seala que su reparticin incluso tiene que lidiar con la falta del servicio de internet para investigar estos casos. Cules son las denuncias ms comunes que la FELCC recibe sobre delitos informticos? Las amenazas por celular se dan a diario y lo nico que hacemos es la extraccin de los mensajes, no la investigacin de dnde provienen, por falta de tecnologa. Qu es lo que falta para efectivizar el trabajo que realiza la FELCC? Nos falta comunicarnos entre las 62 FELCC que operan en el pas. Los delincuentes trabajan en red o se mueven de un lugar a otro y nosotros no tenemos ni la instalacin de internet, pero inclusive as tratamos de hacer cualquier cosa para poder investigar. Los delincuentes estn volando y nosotros vamos a pie. Cul sera la solucin? Deberamos implementar un laboratorio de informtica actualizado, que costara alrededor de 20 mil dlares. De qu estara compuesto? Bsicamente de clonadores para extraer de una computadora la informacin que necesitamos sin contaminarla y as empezar la investigacin. Cada uno cuesta 3.000 dlares. Adems de un maletn por el cual se pueden ubicar las terminales de todos los celulares, que cuesta alrededor de 8.000 dlares. Tambin hay herramientas para prevenir los delitos informticos que son muy difciles de comprar y de mantener mensualmente. Pero, de acuerdo con las autoridades, hay otras prioridades. Las empresas de servicios digitales colaboran con su trabajo de indagacin en el caso de las amenazas y acoso por medio de celulares y de internet? Todo se trabaja a travs de requerimientos fiscales, es decir, que tenemos que esperar entre 15 y 30 das para que nos llegue la informacin que necesitamos de la empresa privada. En el caso de la informacin de los IP (nmeros que identifican a un dispositivo en una red), nos llega despus de 20 das. Luego de ese tiempo, el malhechor ya se ha escondido o fugado. Cmo desarrollan entonces los investigadores su trabajo? Muchas veces acuden a la red de internet por sus propios medios, porque no la tienen instalada en la oficina, pero eso no es obstculo para realizar su labor. Perfil Nombre: Jorge Toro lvarez Naci: En Villazn, Potos Edad: 04-06-56 Profesin: Coronel de Polica con diplomados en Educacin Superior, Investigacin de las Escenas del Crimen, Anticorrupcin, y maestra en Ciencias Forenses Cargos: Fue perito en el rea de Balstica y Criminologa, jefe de la Polica Tcnica Cientfica, subcomandante de la Unidad de Bomberos, jefe del Departamento Acadmico de la Universidad Policial. Es Director Nacional de la FELCC
CAPTULO XI DELITOS INFORMTICOS ARTICULO 363 bis.- (MANIPULACIN INFORMTICA).- El que con la intencin de obtener un beneficio indebido para s o un tercero, manipule un procesamiento o transferencia de datos informticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habra sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, ser sancionado con reclusin de uno a cinco aos y con multa de sesenta a doscientos das. ARTICULO 363 ter.- (ALTERACIN, ACCESO Y USO INDEBIDO DE DATOS INFORMTICOS).- El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informtico, ocasionando perjuicio al titular de la informacin, ser sancionado con prestacin de trabajo hasta un ao o multa hasta doscientos das.
La Informtica Forense se encarga de analizar sistemas informticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociacin extrajudicial. Es la aplicacin de tcnicas y herramientas de hardware y software para determinar datos potenciales o relevantes. Tambin puede servir para informar adecuadamente al cliente acerca de las posibilidades reales de la evidencia existente o supuesta. Los naturales destinatarios de este servicio son los estudios jurdicos aunque cualquier empresa o persona puede contratarlo. La necesidad de este servicio se torna evidente desde el momento en que la enorme mayora de la informacin generada est almacenada por medios electrnicos. En la recuperacin de informacin nos enfrentamos con informacin que no es accesible por medios convencionales, ya sea por problemas de funcionamiento del dispositivo que lo contiene, ya sea porque se borraron o corrompieron las estructuras administrativas de software del sistema de archivos. La informacin se perdi por un problema de fallo de la tecnologa de hard y/o soft o bien por un error humano. El usuario nos indica su versin de los hechos y a menudo encontramos sobre la falla original otras que el usuario o sus prestadores tcnicos agregaron en un intento de recuperacin. As es que debemos figurarnos a partir del anlisis del medio qu ocurri desde el momento en que todo funcionaba bien y la informacin era accesible. En informtica forense hablamos ya no slo de recuperacin de informacin sino de descubrimiento de informacin dado que no hubo necesariamente una falla del dispositivo ni un error humano sino una actividad subrepticia para borrar, adulterar u ocultar informacin. Es por lo tanto esperable que el mismo hecho de esta adulteracin pase desapercibido. La informtica forense apela a nuestra mxima aptitud dado que enfrentamos desde casos en que el dispositivo fue borrado, golpeado y daado fsicamente hasta ligeras alteraciones de informacin que pueden constituir un crimen. Este servicio es de utilidad a empresas que llevan adelante juicios laborales con sus empleados, o con sus asociados por conflictos de intereses, a estudios jurdicos que necesitan recabar informacin ya sea para presentarla frente a un tribunal o bien para negociar con las partes un acuerdo extrajudicial de resarcimiento, renuncia, etc. Es de utilidad a los organismos judiciales y policiales que buscan evidencias de todo tipo de crmenes. Es un componente indispensable en litigios civiles. Algunos hechos: se considera que el 75% de los delitos relacionados con sistemas informticos se producen desde dentro de una organizacin (hacker dentro del muro de fuego). Durante 1999 el 93% de la informacin se gener en forma electrnica (fuente: IDC) La computacin forense tiene aplicacin en un amplio rango de crmenes incluido pero no limitado a: mal uso de la computadora que conlleve a prdida de productividad de empleados (uso personal de correo electrnico, uso de internet para actividades personales o entretenimento). Robo de secretos comerciales e industriales, robo o destruccin de propiedad intelectual, destruccin de archivos judiciales, de auditora, etc. La evidencia informtica es frgil por definicin y puede fcilmente ser alterada o modificada y as perder autenticidad frente a una corte. Se deben por lo tanto establecer rgidas normas de preservacin y cadena de custodia de la misma.
Un Técnico Electricista de 30 Años de Edad Estaba Ayudando A Un Empleado de Servicio de Una Compañía A Probar La Unidad Reguladora de Voltaje en Una Nueva Planta de Laminación