You are on page 1of 36

Delito informtico

Este artculo o seccin necesita referencias que aparezcan en una publicacin


acreditada, como revistas especializadas, monografas, prensa diaria o pginas de
Internet fidedignas. Este aviso fue puesto el 29 de marzo de 2012.
Puedes aadirlas o avisar al autor principal del artculo en su pgina de discusin
pegando:{{subst:Aviso referencias|Delito informtico}} ~~~~
Un delito informtico o ciberdelicuencia es toda aquella accin, tpica, antijurdica y
culpable, que se da por vas informticas o que tiene como objetivo destruir y
daar ordenadores, medios electrnicos y redes de Internet. Debido a que la informtica se
mueve ms rpido que la legislacin, existen conductas criminales por vas informticas que
no pueden considerarse como delito, segn la "Teora del delito", por lo cual se definen como
abusos informticos, y parte de la criminalidad informtica.
La criminalidad informtica tiene un alcance mayor y puede incluir delitos tradicionales como
el fraude, el robo, chantaje,falsificacin y la malversacin de caudales pblicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programacin y
de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van
ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que
encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daos en la informacin (borrado, daado, alteracin o supresin de
datacredito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de
bancos, ataques realizados por crackers, violacin de los derechos de autor, pornografa
infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros.
Existen leyes que tienen por objeto la proteccin integral de los sistemas que utilicen
tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos en las
variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologas.
ndice
[ocultar]
1 Generalidades
2 Crmenes especficos
o 2.1 Spam
o 2.2 Fraude
o 2.3 Contenido obsceno u ofensivo
o 2.4 Hostigamiento/acoso
o 2.5 Trfico de drogas
o 2.6 Terrorismo virtual
3 Sujetos activos y pasivos
4 Regulacin por pases
o 4.1 Argentina
4.1.1 La ley vigente
4.1.2 Definiciones vinculadas a la informtica
4.1.3 Delitos contra menores
4.1.4 Proteccin de la privacidad
4.1.5 Delitos contra la propiedad
4.1.6 Delitos contra las comunicaciones
4.1.7 Delitos contra la administracin de justicia
o 4.2 Colombia
o 4.3 Espaa
o 4.4 Mxico
o 4.5 Venezuela
o 4.6 Estados Unidos
5 Vase tambin
6 Enlaces externos
Generalidades[editar]
La criminalidad informtica incluye una amplia variedad de categoras de crmenes.
Generalmente este puede ser dividido en dos grupos:
1. Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la
instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataques masivos a
servidores de Internet y generacin de virus.
2. Crmenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje,
fraude y robo, pornografa infantil, pedofilia, etc.
Un ejemplo comn es cuando una persona comienza a robar informacin de websites o causa
daos a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la
informacin se encuentra en forma digital y el dao aunque real no tiene consecuencias fsicas
distintas a los daos causados sobre los ordenadores o servidores. En algunos sistemas
judiciales la propiedad intangible no puede ser robada y el dao debe ser visible. Un
ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente
utimarinalizado para cometer el crimen, es un excelente artefacto que guarda los registros,
especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos
codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte
del mundo.
Los diferentes pases suelen tener polica especializada en la investigacin de estos
complejos delitos que al ser cometidos a travs de internet, en un gran porcentaje de casos
excede las fronteras de un nico pas complicando su esclarecimiento vindose dificultado por
la diferente legislacin de cada pas o simplemente la inexistencia de esta.
Crmenes especficos[editar]
Spam[editar]
El spam, o correo electrnico no solicitado para propsito comercial, es ilegal en diferentes
grados. La regulacin de la ley en cuanto al Spam en el mundo es relativamente nueva y por
lo general impone normas que permiten la legalidad del spam en diferentes niveles.
El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario
pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo
electrnico.
Dentro de los delitos informaticos que relacionan al SPAM existen distintos tipos:
Spam: Se enva a travs del correo electrnico.
Spam: Este es para aplicaciones de Mensajera Instantnea (Messenger, etc).
Spam SMS: Se enva a dispositivos mviles mediante mensajes de texto o imagenes.
Fraude[editar]
El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual
el criminal obtendr un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un
alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que
conocen bien las redes de informacin de la misma y pueden ingresar a ella para
alterar datos como generar informacin falsa que los beneficie, crear instrucciones y
procesos no autorizados o daar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con
propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para
robar bancos, realizar extorsiones o robar informacin clasificada.
Contenido obsceno u ofensivo[editar]
El contenido de un website o de otro medio de comunicacin puede ser obsceno u ofensivo
por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente,
no existe una normativa legal universal y la regulacin judicial puede variar de pas a pas,
aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo rbitros cuando algunos grupos se enfrentan a causa de
contenidos que en un pas no tienen problemas judiciales, pero s en otros. Un contenido
puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente el racismo,
la subversin poltica, la promocin de la violencia, los sediciosos y el material que incite al
odio y al crimen.
Hostigamiento/acoso[editar]
El hostigamiento o acoso es un contenido que se dirige de manera especfica a un individuo o
grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religin,
nacionalidad, orientacin sexual, identidad etnocultural, etc. Esto ocurre por lo general
en canales de conversacin, grupos o con el envo de correos electrnicos destinados en
exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como
hostigamiento o acoso.El acto de destruir los artculos, desaparecer el nombre de un
determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que
realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital,
atentando contra los derechos humanos y la libertad de expresin, mientras no afecten a
terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una
asociacin cultural y decir "banda musical promocional".
Trfico de drogas[editar]
El narcotrfico se ha beneficiado especialmente de los avances del Internet y a travs de ste
promocionan y venden drogas ilegales a travs de emails codificados y otros instrumentos
tecnolgicos. Muchos narcotraficantes organizan citas en cafs Internet. Como el Internet
facilita la comunicacin de manera que la gente no se ve las caras, las mafias han ganado
tambin su espacio en el mismo, haciendo que los posibles clientes se sientan ms seguros
con este tipo de contacto. Adems, el Internet posee toda la informacin alternativa sobre
cada droga, lo que hace que el cliente busque por s mismo la informacin antes de cada
compra.
Terrorismo virtual[editar]
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los
criminales informticos los cuales deciden atacar masivamente el sistema de ordenadores de
una empresa, compaa, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo
ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compaa de otros
hackers, dirigi un ataque en contra del sistema de ordenadores de la Universidad de
Pennsylvania en 2008.
La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el
Metro), es considerado terrorismo informtico y es procesable.
Sujetos activos y pasivos[editar]
Muchas de las personas que cometen los delitos informticos poseen ciertas caractersticas
especficas tales como la habilidad para el manejo de los sistemas informticos o la
realizacin de tareas laborales que le facilitan el acceso a informacin de carcter sensible.
En algunos casos la motivacin del delito informtico no es econmica sino que se relaciona
con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o
habilidades del delincuente en ese campo.
Muchos de los "delitos informticos" encuadran dentro del concepto de "delitos de cuello
blanco", trmino introducido por primera vez por el criminlogo estadounidense Edwin
Sutherland en 1943. Esta categora requiere que: (1) el sujeto activo del delito sea una
persona de cierto estatus socioeconmico; (2) su comisin no pueda explicarse por falta de
medios econmicos, carencia de recreacin, poca educacin, poca inteligencia, ni por
inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informticos puede ser individuos, instituciones
crediticias, rganos estatales, etc. que utilicen sistemas automatizados de informacin,
generalmente conectados a otros equipos o sistemas externos.
Para la labor de prevencin de estos delitos es importante el aporte de los damnificados que
puede ayudar en la determinacin del modus operandi, esto es de las maniobras usadas por
los delincuentes informticos.
Regulacin por pases[editar]
Argentina[editar]
La ley vigente[editar]
La Argentina sancion el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de
junio de 2008) que modifica elCdigo Penal a fin de incorporar al mismo diversos delitos
informticos, tales como la distribucin y tenencia con fines de distribucin de pornografa
infantil, violacin de correo electrnico, acceso ilegtimo a sistemas informticos, dao
informtico y distribucin de virus, dao informtico agravado e interrupcin de
comunicaciones.
Definiciones vinculadas a la informtica[editar]
En el nuevo ordenamiento se establece que el trmino "documento" comprende toda
representacin de actos o hechos, con independencia del soporte utilizado para su fijacin,
almacenamiento, archivo o transmisin (art. 77 Cdigo Penal).
Los trminos "firma" y "suscripcin" comprenden la firma digital, la creacin de una firma
digital o firmar digitalmente (art. 77 Cdigo Penal).
Los trminos "instrumento privado" y "certificado" comprenden el documento digital firmado
digitalmente (art. 77 Cdigo Penal).
Delitos contra menores[editar]
En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados
a la informtica:
Artculo 128: Ser reprimido con prisin de seis (6) meses a cuatro (4) aos el que
produzca, financie, ofrezca, comercialice, publique, facilite, divulgue o distribuya, por
cualquier medio, toda representacin de un menor de dieciocho (18) aos dedicado a
actividades sexuales explcitas o toda representacin de sus partes genitales con fines
predominantemente sexuales, al igual que el que organizare espectculos en vivo de
representaciones sexuales explcitas en que participaren dichos menores.
Ser reprimido con prisin de cuatro (4) meses a dos (2) aos el que tuviere en su poder
representaciones de las descriptas en el prrafo anterior con fines inequvocos de distribucin
o comercializacin.
Ser reprimido con prisin de un (1) mes a tres (3) aos el que facilitare el acceso a
espectculos pornogrficos o suministrare material pornogrfico a menores de catorce (14)
aos.
Proteccin de la privacidad[editar]
Artculo 153: Ser reprimido con prisin de quince (15) das a seis (6) meses el que
abriere o accediere indebidamente a una comunicacin electrnica, una carta, un pliego
cerrado, un despacho telegrfico, telefnico o de otra naturaleza, que no le est dirigido; o
se apoderare indebidamente de una comunicacin electrnica, una carta, un pliego, un
despacho u otro papel privado, aunque no est cerrado; o indebidamente suprimiere o
desviare de su destino una correspondencia o una comunicacin electrnica que no le
est dirigida.
En la misma pena incurrir el que indebidamente interceptare o captare comunicaciones
electrnicas o telecomunicaciones provenientes de cualquier sistema de carcter privado o de
acceso restringido.
La pena ser de prisin de un (1) mes a un (1) ao, si el autor adems comunicare a otro o
publicare el contenido de la carta, escrito, despacho o comunicacin electrnica.
Si el hecho lo cometiere un funcionario pblico que abusare de sus funciones, sufrir adems,
inhabilitacin especial por el doble del tiempo de la condena.
Artculo 153 bis: Ser reprimido con prisin de quince (15) das a seis (6) meses, si no
resultare un delito ms severamente penado, el que a sabiendas accediere por cualquier
medio, sin la debida autorizacin o excediendo la que posea, a un sistema o dato
informtico de acceso restringido.
La pena ser de un (1) mes a un (1) ao de prisin cuando el acceso fuese en perjuicio de un
sistema o dato informtico de un organismo pblico estatal o de un proveedor de servicios
pblicos o de servicios financieros.
Artculo 155: Ser reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien
mil ($ 100.000), el que hallndose en posesin de una correspondencia, una
comunicacin electrnica, un pliego cerrado, un despacho telegrfico, telefnico o de otra
naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho
causare o pudiere causar perjuicios a terceros.
Est exento de responsabilidad penal el que hubiere obrado con el propsito inequvoco de
proteger un inters pblico.
Artculo 157: Ser reprimido con prisin de un (1) mes a dos (2) aos e inhabilitacin
especial de un (1) a cuatro (4) aos, el funcionario pblico que revelare hechos,
actuaciones, documentos o datos, que por ley deben ser secretos.
Artculo 157 bis: Ser reprimido con la pena de prisin de un (1) mes a dos (2) aos el
que:
1. A sabiendas e ilegtimamente, o violando sistemas de confidencialidad y seguridad de
datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegtimamente proporcionare o revelare a otro informacin registrada en un archivo o en un
banco de datos personales cuyo secreto estuviere obligado a preservar por disposicin de la
ley.
3. Ilegtimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario pblico sufrir, adems, pena de inhabilitacin especial de un
(1) a cuatro (4) aos.
Delitos contra la propiedad[editar]
Artculo 173 inciso 16: (Incurre en el delito de defraudacin)...El que defraudare a otro
mediante cualquier tcnica de manipulacin informtica que altere el normal
funcionamiento de un sistema informtico o la transmisin de datos.
Artculo 183 del Cdigo Penal: (Incurre en el delito de dao)...En la misma pena incurrir
el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas
informticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema
informtico, cualquier programa destinado a causar daos.
Artculo 184 del Cdigo Penal: (Eleva la pena a tres (3) meses a cuatro (4) aos de
prisin, si mediare cualquiera de las circunstancias siguientes):
Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos
u otros bienes de uso pblico; o en tumbas, signos conmemorativos, monumentos, estatuas,
cuadros u otros objetos de arte colocados en edificios o lugares pblicos; o en datos,
documentos, programas o sistemas informticos pblicos;
Inciso 6: Ejecutarlo en sistemas informticos destinados a la prestacin de servicios de salud,
de comunicaciones, de provisin o transporte de energa, de medios de transporte u otro
servicio pblico.
Delitos contra las comunicaciones[editar]
Artculo 197: Ser reprimido con prisin de seis (6) meses a dos (2) aos, el que interrumpiere
o entorpeciere la comunicacin telegrfica, telefnica o de otra naturaleza o resistiere
violentamente el restablecimiento de la comunicacin interrumpida.
Delitos contra la administracin de justicia[editar]
Artculo 255: Ser reprimido con prisin de un (1) mes a cuatro (4) aos, el que sustrajere,
alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de
prueba ante la autoridad competente, registros o documentos confiados a la custodia de un
funcionario pblico o de otra persona en el inters del servicio pblico. Si el autor fuere el
mismo depositario, sufrir adems inhabilitacin especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, ste ser reprimido
con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).
Delito sobre los Sistemas Informticos' El 15 de noviembre de 2012, la Fiscala General de
la CABA dict la Resolucin 501/12, a travs de la cual, cre como prueba piloto por el
trmino de un ao, el Equipo Fiscal Especializado en Delitos y Contravenciones Informticas,
que acta con competencia nica en toda la Ciudad Autnoma de Buenos Aires, con el fin de
investigar los delitos informticos propiamente dichos, y aquellos que secometen a travs de
internet que por su complejidad en la investigacin o su dificultad en individualizar a los
autores, merecen un tratamiento especializado. Existen diferentes delitos informaticos en eucl
es objeto el sistema informatico, tales como Delito de Dao: La ley 26388 incorpora como
segundo prrafo del art. 183 CPEnla misma pena incurrir el que alterare, destruyere o
inutilizare datos, documentos,programas o sistemas informticos, o vendiere, distribuyere,
hiciere circular o introdujere en un sistema informtico, cualquier programa destinado a causar
da
Delito Agravado: La ley 26388 agrega dos nuevas agravantes al art. 184 CP: 5) ejecutarlo
en archivos, registros, bibliotecas, ....o en datos, documentos, programaso sistemas
informticos pblicos; 6) ejecutarlo en sistemas informticos destinados a la prestacin de
servicios de salud, de comunicaciones, de provisin o transporte de energa, de medios de
transporte u otro servicio pblico.http://delitosinformaticos.fiscalias.gob.ar/wp-
content/uploads/2014/02/CyberCrime-Informe-Final-2013-flip.pdf
Colombia[editar]
En Colombia el 5 de enero de 2009, el Congreso de la Repblica de Colombia promulg la
Ley 1273 Por medio del cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico
tutelado denominado De la Proteccin de la informacin y de los datos- y se preservan
integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones,
entre otras disposiciones.
Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo de datos
personales, por lo que es de gran importancia que las empresas se blinden jurdicamente para
evitar incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnolgicos y el empleo de los mismos para apropiarse
ilcitamente del patrimonio de terceros a travs de clonacin de tarjetas bancarias, vulneracin
y alteracin de los sistemas de cmputo para recibir servicios y transferencias electrnicas de
fondos mediante manipulacin de programas y afectacin de los cajeros automticos, entre
otras, son conductas cada vez ms usuales en todas partes del mundo. Segn estadisticas,
durante el 2007 en Colombia las empresas perdieron ms de 6.6 billones de pesos a raz de
delitos informticos.
De ah la importancia de esta ley, que adiciona al Cdigo Penal colombiano el Ttulo VII BIS
denominado "De la Proteccin de la informacin y de los datos" que divide en dos captulos, a
saber: De los atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informticos y De los atentados informticos y otras infracciones.
En Colombia existen instituciones de educacin como UNICOLOMBIA que promueven
capacitaciones en temas relacionados con Delitos Informticos, el mejor manejo y uso de la
prueba digital, establecer altos estndares cientficos y ticos para Informticos Forenses,
Llevar a cabo investigacin y desarrollo de nuevas tecnologas y los mtodos de la ciencia del
anlisis forense digital e Instruir a los estudiantes en diversos campos especficos sobre
nuevas tecnologas aplicadas a la informtica Forense, la investigacin cientfica y el proceso
tecnolgico de las mismas.
Espaa[editar]
En Espaa, los delitos informticos son un hecho sancionable por el Cdigo Penal en el que el
delincuente utiliza, para su comisin, cualquier medio informtico. Estas sanciones se recogen
en la Ley Orgnica 10/1995, de 23 de Noviembre en elBOE nmero 281, de 24 de
noviembre de 1995. stos tienen la misma sancin que sus homlogos no informticos. Por
ejemplo, se aplica la misma sancin para una intromisin en el correo electrnico que para
una intromisin en el correo postal.
El Tribunal Supremo emiti una sentencia el 12 de junio de 2007 (recurso N 2249/2006;
resolucin N 533/2007) que confirm las penas de prisin para un caso de estafa electrnica
(phishing).
A la hora de proceder a su investigacin, debido a que una misma accin puede tener
consecuencias en diferentes fueros, comenzar la investigacin aquel partido judicial que
primero tenga conocimiento de los hechos delictivos cometidos a travs de un medio
informtico, si durante el transcurso de la investagacin, se encuentra al autor del delito y
pertenece a otro partido judicial, se podr realizar una accin de inhibicin a favor de este
ltimo para que continue con la investigacin del delito.
Mxico[editar]
En Mxico los delitos de revelacin de secretos y acceso ilcito a sistemas y equipos de
informtica ya sean que estn protegidos por algn mecanismo de seguridad, se consideren
propiedad del Estado o de las instituciones que integran el sistema financiero son hechos
sancionables por el Cdigo Penal Federal en el titulo noveno captulo I y II.
El artculo 167 fr.VI del Cdigo Penal Federal sanciona con prisin y multa al que
intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones almbricas,
inalmbricas o de fibra ptica, sean telegrficas, telefnicas o satelitales, por medio de las
cuales se transmitan seales de audio, de video o de datos.
La reproduccin no autorizada de programas informticos o piratera esta regulada en la Ley
Federal del Derecho de Autoren el Ttulo IV, captulo IV.
Tambin existen leyes locales en el cdigo penal del Distrito Federal y el cdigo penal del
estado de Sinaloa.
Venezuela[editar]
Concibe como bien jurdico la proteccin de los sistemas informticos que contienen,
procesan, resguardan y transmiten la informacin. Estn contemplados en la Ley Especial
contra los Delitos Informticos, de 30 de octubre de 2001.
La ley tipifica cinco clases de delitos:
Contra los sistemas que utilizan tecnologas de informacin: acceso indebido (Art.6);
sabotaje o dao a sistemas (Art.7); favorecimiento culposos del sabotaje o dao. (Art. 8);
acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesin de equipos o
prestacin de servicios de sabotaje (Art. 10); espionaje informtico (Art. 11); falsificacin
de documentos (Art. 12).
Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtencin indebida de bienes o
servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos anlogos
(Art. 16); apropiacin de tarjetas inteligentes o instrumentos anlogos (Art. 17); provisin
indebida de bienes o servicios (Art. 18); posesin de equipo para falsificaciones (Art. 19);
Contra la privacidad de las personas y de las comunicaciones: violacin de la privacidad
de la data o informacin de carcter personal (Art. 20); violacin de la privacidad de las
comunicaciones (Art. 21); revelacin indebida de data o informacin de carcter personal
(Art. 22);
Contra nios y adolescentes: difusin o exhibicin de material pornogrfico (Art. 23);
exhibicin pornogrfica de nios o adolescentes (Art. 24);
Contra el orden econmico: apropiacin de propiedad intelectual (Art. 25); oferta
engaosa (Art. 26).
Estados Unidos[editar]
Este pas adopt en 1994 el Acta Federal de Abuso Computacional que modific al Acta de
Fraude y Abuso Computacional de 1986.
En el mes de Julio del ao 2000, el Senado y la Cmara de Representantes de este pas -tras
un ao largo de deliberaciones- establece el Acta de Firmas Electrnicas en el Comercio
Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a
documentos informticos -mensajes electrnicos y contratos establecidos mediante Internet-
entre empresas (para el B2B) y entre empresas y consumidores (para el B2C).






















Polica atendi 8 casos de delitos informticos
Parcial. Extorsin y clonacin, los casos ms denunciados en la ciudad de La Paz
La Razn (Edicin Impresa) / Micaela Villa / La Paz
02:02 / 17 de diciembre de 2013
En lo que va del ao, la Polica investig ocho denuncias de manipulacin informtica en La
Paz. La clonacin de una tarjeta, el robo de una cuenta y una extorsin a travs del Facebook
fueron los casos ms destacados, dijo la FELCC.
Son ocho denuncias que se atendieron en esta oficina, inform a La Razn el teniente David
Fernndez, encargado de la Divisin (Delitos) Econmico Financieros de la Fuerza Especial de
Lucha Contra el Crimen (FELCC) de La Paz. El Cdigo Penal boliviano incorpor en 1997, en el
Ttulo X, un captulo destinado a los Delitos Informticos. En Bolivia hubo 20 denuncias en
2012.
El sargento Javier Garnica, investigador de la FELCC, inform que hace un mes el dueo de
una empresa denunci a uno de sus contadores porque desde 2009 se haba apoderado de $us
400.000 a travs de la manipulacin del programa contable.
En las planillas, el empleado haca constar que pagaba a los ms de 30 trabajadores de la firma
un monto superior al que efectivamente reciban; l se quedaba con la diferencia. Por ejemplo,
si alguien ganaba Bs 2.000, manipulaba el sistema para que figure en la planilla la suma de Bs
2.200 y l se quedaba con Bs 200, explic.
Cuando el propietario contrast los extractos bancarios con las planillas, se dio cuenta del
fraude y denunci el delito. El contador confes y ofreci devolver los $us 400.000. El caso
est en investigacin.
Repaso. El 12 de agosto, Roco L. denunci que entre el 13 y 15 de julio le sustrajeron de su
cuenta bancaria Bs 7.525 a travs de su tarjeta de dbito. Se presume que le habran hecho una
clonacin de su tarjeta. (La denunciante) no se aperson, pero hemos enviado requerimientos a
su banco para conocer las filmaciones (del cajero automtico), dijo el sargento Zenn
Pearanda.
Otro caso fue la extorsin a un parlamentario en abril. Una persona que se hizo pasar como su
secretaria, con la que tiene un hijo, denunci en una red social malos tratos y que no pagaba la
asistencia familiar. Una tercera persona utiliz la cuenta de Facebook de la secretaria. El
causante era un (poltico) opositor que tiene orden de aprehensin, explic a este diario otro
investigador.




UNIVERSIDAD TECNICA DE ORURO
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
CARRERA DERECHO
TITULO
LA NECESIDAD DE TIPIFICAR LOS DELITOS INFORMTICOS EN LA LEGISLACIN PENAL
BOLIVIANA

AUTOR: Caty Poquechoque Meneces

RESUMEN
1. INTRODUCCIN
En los tiempos actuales se evidencia la necesidad de estudiar nuevas relaciones de la Ciencia del Derecho con
las nuevas Tecnologas que van surgiendo peridicamente. Internet es el gran espacio mundial, un espacio
virtual, donde se pueden; ofrecer nuestros productos, nuestros servicios, y por tanto es un gran centro
comercial, abierto interrumpidamente, es decir sin limitacin de horario alguno.
Existe la necesidad de prevenir y sancionar estos malos usos en la red de redes que es el Internet, y como
objetivo principal del presente trabajo es sugerir la tipificacin de los delitos informticos en la legislacin
Penal Boliviana, que tipifique y penalice el mal uso de la red, porque cada da aparecen nuevos mtodos de
vulneracin de los sistemas, aparte de los fraudes y todo el mal uso que se esta dando al Internet.
2. PROBLEMA CIENTIFICO
Qu existe la necesidad de tipificar los delitos informticos en la legislacin penal boliviana? de manera seria
y honesta, estableciendo los alcances de sancionar y prevenir los mismos.
3. FORMULACION DE LA HIPOTESIS
A la ausencia de una ley aplicable a los delitos cometidos por los delincuentes informticos a travs de la
Internet, hace que exista la necesidad de tipificar como delitos informticos, conductas antijurdicas, ya que
hay muchas conductas que implican responsabilidad para aquellos que lo cometen y es claro que en nuestro
Estado existe poco al respecto, con referencia al mal uso de la Internet, estableciendo una marco regulatorio
modelo, para sancionar estos delitos efectuando una ampliacin y modificacin al Art. 363 del Cdigo Penal.
4. JUSTIFICACIN
En este sentido, la informtica puede ser el objeto del ataque o el medio para cometer otros delitos. La
importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto
pblicas como privadas, los ha transformado en un objeto, cuyo ataque provoca un perjuicio enorme, que va
mucho ms all del valor material de los objetos destruidos.
5. OBJETIVO GENERAL
Objetivo principal del presente trabajo es sugerir la tipificacin de los delitos informticos en la legislacin
Penal Boliviana, que tipifique y penalice el mal uso de la red, porque cada da aparecen nuevos mtodos de
vulneracin de los sistemas computarizados.
6. OBJETIVOS ESPECIFICOS
Realizar una investigacin acerca del fenmeno de los delitos informticos en nuestro pas, analizando el
impacto de que estos tendr en cualquier tipo de organizacin.
Explicar los aspectos conceptuales de la tecnologa de la Internet, y su implicancia en la ciencia del Derecho,
con referencia a los delitos informticos.
Definir los conceptos y la naturaleza jurdica de los delitos informticos.
Estudiar las diferentes caractersticas de los delitos informticos cometidos por la red.
7. BASES TEORICAS
El autor mejicano Julio Tllez Valdez (1.995) conceptualiza al delito informtico en forma tpica y atpica,
entendiendo por la primera a " las conductas tpicas, antijurdicas y culpables en que se tienen a las
computadoras como instrumento o fin" y por las segundas "actitudes ilcitas en que se tienen a las
computadoras como instrumento o fin".
En resumen podemos hacer mencin que los delitos informticos son todas aquellas conductas ilcitas
susceptibles de ser sancionadas por el Derecho Penal que en su realizacin se valen de las computadoras
como medio o fin para su comisin. Estableciendo su campo de cultivo, que es el Internet.
8. METODOS.
En cuanto a la metodologa, como procesamiento para llegar a la verdad, por su importancia especifica, nos
posibilita que el presente trabajo de investigacin, se estructure con un verdadero criterio cientfico. Dentro de
ellos podemos mencionar el mtodo general, especifico, particular, inductivo y el mtodo deductivo.
9. TECNICAS.
Encuesta. Las encuestas fueron dirigidas, a egresados de la Carrera de Derecho, de la Facultad de Ciencias
Jurdicas Polticas y Sociales, as como a profesionales abogados, permitindonos recopilar la informacin
necesaria, para una mejor comprensin de la presente investigacin.
Entrevista. La entrevista como tcnica de investigacin, nos dio acceso a la recopilacin de datos como
informaciones, opiniones para establecer una relacin de comunicacin verbal entre el entrevistado y el
entrevistador, sobre el fenmeno de la Necesidad de Tipificar los Delitos Informticos en el Cdigo Penal
Boliviano.
10. CONCLUSIONES
La legislacin penal debe de adaptarse a los cambios, a la evolucin de la sociedad, as como a una reforma
del mismo, debe de incluir un capitulo exclusivo para el tratamiento de las distintas conductas antijurdicas
informticas.
Donde podemos establecer que es urgente y necesaria la investigacin y redaccin de una ley de informtica
en Bolivia, o la introduccin de normas precisas sobre esta materia, como una rpida y efectiva reforma del
Cdigo Penal boliviano, tomando en cuenta que estos delitos informticos son un medio de ejecucin de
hechos realizados por delincuentes.
Este tipo de delincuencia informtica no reconoce fronteras nacionales y crea dificultades para el Derecho
Penal Internacional cuando los delitos son cometidos a distancia gracias a las redes computacionales. ste,
junto con el tema de la delincuencia informtica en general, es un reto importante para los juristas si se busca
lograr eficacia en la prevencin de estas conductas y en la represin de tales delitos, en miras a entregar un
Derecho Penal actualizado y concordante con las necesidades del prximo siglo.
11. RECOMENDACIONES.
Primordialmente, que nuestros legisladores tomen conciencia sobre la relevancia que revisten este tipo de
conductas netamente antijurdicas y se comience a legislar al respecto, ya que hay muchas conductas que
implican responsabilidad para aquellos que las cometen, y es claro que en nuestro pas no existe mucho de
legislacin al respecto, y se permite que stas conductas queden impunes o bien se tipifiquen en otro delito
que no es aplicable muchas veces al caso concreto.
Con el objeto de prevenir posibles ilcitos, resulta conveniente incentivar la conciencia de control y seguridad
sobre los sistemas informticos y las computadoras en general. Por supuesto que son recursos indispensables
para la administracin de datos en las organizaciones y en el hogar, y que habitualmente se relacionan con
movimientos o registros de activos, datos personales, etc. La seguridad en ellos slo se logra si se
instrumentan los debidos controles tecnolgicos o de procedimientos.


















Bolivia solo cuenta con seis policas para investigar delitos
informticos.
Publicado por Mario en 9/16/2013 04:54:00 p. m.


(GAIA Noticias) De acuerdo a declaraciones realizadas por el Director Nacional de la Fuerza
Especial de Lucha Contra el Crimen (FELCC), Cnel. Jorge Toro, el pas solo cuenta con seis
peritos abocados a la investigacin de crmenes cibernticos e informticos, por lo que existira
la necesidad de reabrir una divisin especfica para el abordaje de estos delitos, debido a que de
un tiempo a esta parte se incrementaron considerablemente.

Segn informes de la Fuerza Anticrimen, los seis efectivos especializados con los que cuenta
el pas fueron capacitados en Per durante un encuentro internacional que abordo esta
problemtica, la idea, a partir de ese evento, es que el pas pueda reforzar la investigacin y
combate contra este ilcito, toda vez que existiran empresas e instituciones que serian
victimas de delincuentes informticos.
Referente a algunas denuncias, no tenemos abierto ningn caso porque se trata de situaciones
internas de las empresas, si ellos hacen las medidas de seguridad y han sido vulnerados en sus
derechos lo que corresponde es hacer la denuncia respectiva para hacer una investigacin
minuciosa. Estos delitos son comunes en Bolivia, hoy en da con la ciberntica todos los das
vemos, ingresamos al internet, hay muchas situaciones, denuncias, llamadas annimas;
entonces son comunes estos delitos, afirm.
En Bolivia existieron durante la pasada gestin 20 denuncias relacionadas a engaos, estafas,
robo de cdigos, prostitucin, calumnias, fraudes bancarios y pornografa mediante internet,
aspecto por el cual sera imperante la reapertura de la Divisin de Delitos Informticos,
instancia que operaba hace un par de aos y que fue cerrada por la falta de efectivos
especializados en el ramo.
Toro afirm que durante esta gestin no se tienen registros exactos sobre la cantidad de
ciberdelitos que se registran en el pas, debido a que dicha informacin respondera
directamente a las instituciones, empresas o personas que fueron vctimas de esta modalidad
delictiva, que por lo novedoso de los hechos no presentaran sus denuncias.
Cuntos peritos hay en el pas y cul es la labor que realizan habitualmente? Los peritos
hacen ciberpatrullaje, los otros peritos recopilan todas las denuncias que corresponden, a
nivel nacional tenemos seis peritos, de acuerdo a la demanda vamos a seguir capacitando,
seguir formando, hay muchos ingenieros en sistemas. Antes exista la oficina, vamos a reabrir
con la nueva Ley de Telecomunicaciones, apunt.
Sobre este tema, el presidente del Grupo de Trabajo Latinoamericano sobre delitos
tecnolgicos de INTERPOL, el argentino Miguel Angel Justo, durante la inauguracin del
encuentro en el que participaron policas bolivianos, seal que los pases de Amrica Latina
deben ajustar su legislacin y aumentar la cooperacin para enfrentar mejor el cibercrimen.
Problemtica
Entre los ciberdelitos ms comunes se encuentra el ataque de virus o malware. Datos
recopilados por la empresa Symantec sealan que seis de cada 10 personas mayores de
edad son vctimas de algn virus.
Los fraudes en lnea son el segundo delito ms comn, con un porcentaje de 11%; mientras
que el phishing (robo de informacin), en tercero, atrapa al 10%, misma cifra que la de los
ataques a telfonos celulares.
Pero estos delitos pueden evitarse, aunque no del todo, si se cambian algunos hbitos de
riesgo, seala la investigacin de Symantec, por ejemplo, no visitar pginas con material
pornogrfico.
Otros datos indican que ocho de cada diez personas que visitaron un sitio con contenido para
adultos experimentan algn tipo de ciberdelito.
La norma
El Cdigo Penal boliviano incorpora en el Ttulo 10 un captulo destinado a los delitos
informticos, pese a ello, no incluye la descripcin de las conductas delictivas en ese orden,
lo que debilita la lucha contra estos ilcitos.
A raz de eso, la Ley de Telecomunicaciones establece la modificacin de los artculos 179
bis, 363 bis, 363 ter, 198, 199, 200, 300 y 301 del Cdigo Penal. Las reformas apuntan a
vigorizar las penas contra la manipulacin informtica, la alteracin, acceso y uso indebido
de datos informticos y proteger la propiedad intelectual de las obras con soporte
electrnico en la web.
Tambin ampla a los delitos de falsedad material, falsedad ideolgica y falsificacin de
documentos privados que slo se refieren a instrumentos impresos en el sistema digital.
Adems se sanciona la violacin de la correspondencia electrnica privada y la falsificacin y
suplantacin de identidad en la web, que en la actualidad no estn tipificadas por la
normativa vigente.
Mientras que entre las sanciones, la norma incluye sanciones privativas que van de tres a seis
aos a quien cometa sabotaje informtico e impida el normal funcionamiento del sistema de
informacin o telecomunicaciones.


Gobierno pretende implementar delitos
informticos en legislacin boliviana
11 de Enero de 2013, 09:19
El ministro de Gobierno, Carlos Romero, adelant que se abrir una investigacin para
establecer responsabilidades y sanciones, por el plagio del nombre del presidente Evo
Morales en una cuenta de Twitter.

Nuevamente el Gobierno pretende regular el contenido de las redes sociales como el Facebook y
el Twitter, que por su carcter pblico difunde informacin, comentarios y todo tipo de
publicaciones que las autoridades consideran peligrosas por el supuesto contenido falso y
ofensivo de stas.


Este anuncio lo hizo el ministro de Gobierno, Carlos Romero, a raz de una cuenta en Twitter,
presuntamente falsa, cuyo usuario habra suplantado la identidad del presidente Evo Morales, para
emitir mensajes apcrifos (falsificados). La autoridad anunci una investigacin para establecer
responsabilidades y sanciones por el plagio del nombre del mandatario.

Esta verificado que no corresponde al presidente Morales, vamos a investigar quin ha abierto esa
cuenta. Ese es otro tema que vamos a tener que complementar en la Legislacin Penal Boliviana,
son los delitos informticos que ya forma parte de la dinmica mundial, dijo.

Asimismo, Romero se refiri al presunto mal uso que los cibernautas hacen de las cuentas del
Facebook y el Twitter, al divulgar mensajes discriminatorios, denigrantes, ofensivos o adjetivos
calumniosos, en contra de autoridades nacionales o particulares quienes tienen los mecanismos
legales para acudir a la justicia, la ley que tenemos actualmente es suficiente, asegur.

Este jueves, apareci en la red social Twitter la cuenta @EvoMoralesBO, que dice pertenecer a
Evo Morales Ayma, presidente del Estado Plurinacional de Bolivia. Sin embargo, la Direccin de
Comunicacin de Palacio afirm que esta cuenta no corresponde al mandatario boliviano.

Pese a que existen al menos cuatro usuarios en Twitter que tambin utilizan el nombre del Jefe de
Estado como suyo y difunden mofas y declaraciones aparentemente comprometedoras, el
Ejecutivo decidi investigar slo a @EvoMoralesBO.

Para el analista Carlos Cordero, debe existir una diferencia entre tipificar los delitos que implican
riesgos para la sociedad y la restriccin en la difusin de ideas.

Que exista una cuenta falsa de alguna autoridad, es slo un detalle, pero el Gobierno, como todo
Estado autoritario, pretende juntar piezas para tener un argumento que les permita restringir la
difusin de ideas y restriccin en la libertad de expresin, seal.

Cordero record que en Cuba no existe el uso libre del Internet, que las autoridades controlan los
mensajes personales y correos electrnicos.

El lmite de la libertad es relativo y difuso, pero el Gobierno no puede entrometerse en la
privacidad de las personas a ttulo de velar por la seguridad del Estado, agreg.

En noviembre del 2012, el senado de Brasil aprob un proyecto de ley que tipifica delitos
informticos en invasin de ordenadores, el robo de contraseas o correos electrnicos, adems
del ataque a las pginas webs. En Per se sancionan estos delitos en el cdigo penal de este pas,
aunque an existe un debate acerca de lo que implica la vulneracin de las normas, al respecto.
En Mxico, las leyes de este pas fueron modificadas en marzo del ao pasado, para sancionar el
Hacking, el uso de engaos para obtener informacin como contraseas, la divulgacin de
informacin contenida en sistemas informticos protegidos. En Argentina se sanciona la
distribucin de pornografa infantil, violacin de correos electrnicos y distribucin de virus. En
Colombia es ilegal el manejo inadecuado de datos personales y clonacin de tarjetas bancarias. En
Venezuela se sanciona la obtencin ilegal de bienes y servicios, intromisin en correos personales,
ofertas engaosas.

Sin embargo, en ninguno de estos pases se pretende sancionar a la suplantacin de identidad ni a
la difusin de contenidos ofensivos o discriminatorios.

Cabe recordar que hace algunos meses, el vicepresidente del Estado, lvaro Garca Linera,
admiti que anotaba los nombres de las personas que difundan mensajes ofensivos en contra
del mandatario, afirmacin de la cual se retract despus de las duras crticas que recibi.

Las redes sociales se convirtieron en un instrumento de entretenimiento e informacin, para
jvenes y adultos. Sin embargo, el mal uso de stas advierten riesgos como el ciber acoso,
secuestros, adems de la trata y trfico de personas, riesgos que an no son sancionados por las
leyes bolivianas.

El Gobierno pasa mucho tiempo hablando de los riesgos del mal uso de las redes sociales cuando
le afecta, pero cuando la sociedad est en peligro, no se hablan de leyes que protejan a la
sociedad, concluy Cordero.

DATOS

- Varios medios de prensa confirmaron el uso ilegal del nombre del Primer Mandatario en una
cuenta de esa red social en la que se emiten mensajes apcrifos.

- El Ministro de Gobierno afirm que esa accin se constituye en un delito penal y anunci una
investigacin para identificar a los responsables.

- Evo Morales es uno de los pocos dignatarios de Amrica Latina que no utiliza esta tecnologa
para comunicarse, afirma un boletn institucional.
El Diario
























A LEGISLACIN BOLIVIANA SLO TIENE DOS ARTCULOS QUE SE REFIEREN AL TEMA
Bolivia sin leyes para delitos
informticos

VOTAR

1
2
3
4
5
RESULTADO
A
ctualmente
61.856540084388
POR: MELISSA REVOLLO MREVOLLO@OPINION.COM.BO | 29/01/2012


En Bolivia los delitos informticos son tratados como delitos comunes, estn includos
en el Cdigo Penal y no tienen una ley especfica.

Haciendo relacin a las leyes que se pretendan aprobar en pases como Estados
Unidos, en Bolivia no existe ninguna normativa de este tipo.

En temas de cibercriminalidad se presentan casos de hackers que intervienen
portales de internet como los de las entidades financieras.

Ante la identificacin de hechos delictivos relacionados a la intervencin de pginas
web para ejecutar estafas financieras se hace cargo de las investigaciones la Divisin
de Econmicos y Financieros de la Fuerza Especial de Lucha Contra el Crimen
(Felcc).

Tampoco existe ningn proyecto de ley que se haya presentado ante la Asamblea
Legislativa Plurinacional y que se refiera a los contenidos que circulan en internet.

El diputado de Convergencia Nacional, Mauricio Muoz, considera que ya existe
jurisprudencia a nivel internacional sobretodo en pases que tienen tecnologa
avanzada.

Pero tambin agrega que a medida que avanza la tecnologa en internet tambin
avanzan las infracciones que se cometen.

No solamente en el mbito de los derechos de propiedad intelectual de autora, sino
tambin existen delitos financieros que se manejan a travs de la tecnologa, expresa
Muoz.

La autoridad considera que deberan existir leyes que reglamenten y que pongan un
freno a delitos financieros que se registran por ejemplo en el robo de tarjetas de
crtido o de dinero a travs de hackers que intervienen portales y acceden a la
informacin confidencial.

En este momento no existe una ley como tal, pero s se considera delitos penales
comunes, los ataques de manera informtica a cuentas bancarias para disponer y
transferir dineros, describe el parlamentario.

Muoz asegura que una ley que vaya a reglamentar el tema podra impedir el acceso
libre a ciertas pginas de internet y si se asocia el tema a las restricciones como las
que se menciona en la Ley SOPA es muy delicado porque se podra coartar el
derecho a la informacin y al conocimiento.

FINANCIEROS

Para los denominados cibercriminales asaltar, por ejemplo, entidades financieras no
requiere de las armas de fuego, ni se registran heridos. Los atracos virtuales son
ejecutados por hackers que logran acceder a la informacin confidencial de las
entidades para conseguir cdigos de tarjetas y de cuentas bancarias causando
despus daos econmicos graves.

El responsable de la Divisin de Econmicos y Financieros de la Felcc, capitn Juan
Jos Blanco, explica que la Polica recibe las denuncias de este tipo de manera verbal
o escrita, o con las querellas respectivas ante el Ministerio Pblico.

Durante la gestin 2011 se presentaron casos aislados referentes a este tipo de
delitos y en lo que va de 2012 no existen casos de esa naturaleza registrados.

En julio de 2011 dos personas fueron remitidas a crceles en Cochababa por haber
incurrido en estos hechos manipulando datos informticos e interveniniendo la pgina
web de una entidad financiera. Accedieron a cuentas bancarias y lograron cobrar
cheques causando un dao de cerca a 50 mil dlares.

Para este tipo de casos la investigacin es amplia y no slo nos enmarcamos a los
conocimientos que puedan tener los investigadores especiales, sino que se acude a
peritos, expresa la autoridad policial refirindose a la necesidad de acceder a la
colaboracin de gente experta en otras reas para las investgaciones de este tipo de
delitos.

Para seguir procesos por estos casos, segn la normativa vigente, la Polica Boliviana
y el Ministerio Pblico acuden a los peritos informticos que tienen basta experiencia
en el tema.


Los policas, los jueces, los fiscales y toda autoridad llamada por ley no puede
saberlo todo y requerimos al conocimiento, oficio, ciencia, arte de otras personas,
agrega.

Leyes que rigen en otros pases
En Cuba, China, Irn, Espaa y otros pases rigen leyes relacionadas a restricciones
en el uso de internet.

ESPAA

La Ley Sinde aprobada el 2011 tiene como objetivo proteger los derechos de autor.
Esta ha sido muy polmica en Espaa y diversos sectores la han acusado de ser un
instrumento de represin y censura de la libertad de la red. El reglamento establece
conformar una Comisin Propiedad Intelectual que tiene como misin la de
determinar qu sitios web vulneran los derechos de autor.

CUBA

En Cuba, el acceso a internet est bajo control del Estado con la Ley de Seguridad de
Informacin, que prohbe el acceso a servicios de Internet en domicilios particulares.

En ese pas internet est asociado a una vocacin social y se puede acceder en
centros educativos, lugares de trabajo y otras instituciones pblicas, adems de
hoteles pero a un costo elevado.

El acceso a internet en Cuba brinda nuevas posibilidades de expresar opiniones y
compartir ideas, mediante blogs. Sin embargo, muchos blogs no son accesibles
desde Cuba porque las autoridades cubanas han puesto filtros que limitan el acceso.

IRN

Irn es considerado el pas islmico que ms restricciones implementa contra internet.
Trabajan en la implementacin de redes propias para slo permitir acceso a
contenidos previamente autorizados por el Estado, sobre todo de produccin nacional.
Esta red podra estar disponible en 2013.

CHINA

Desde 1995, cuando se permiti el uso comercial de internet, en China se han
promulgado al menos 60 regulaciones con el objetivo de controlar el contenido que se
divulga.

Las leyes establecen que no se puede utilizar internet para crear, reproducir,
recuperar o transmitir informacin relacionada a violar la Constitucin o las leyes,
incitar a derrocar al Gobierno o el sistema socialista, la incitacin al odio o la
discriminacin entre las nacionalidades, hacer falsedades o tergiversar la verdad,
entre otros aspectos.

En la misma normativa se incluye que unidades o individuos que participan en el
negocio de internet deben aceptar la supervisin de seguridad, inspeccin y direccin
de la organizacin de Seguridad Pblica.
VV











LA CONSTITUCIN DETERMINA SLO EL DERECHO A LA PRIVACIDAD
Leyes slo sancionan efectos de la
inseguridad informtica
Las redes sociales ponen en peligro al menos la privacidad, integridad fsica y la dignidad de
las personas. Algunos legisladores y expertos advierten vacos legales.
Comentarios (0)


Enviar por mail
Imprimir
jueves, 26 de diciembre de 2013


El Facebook es una de las redes ms vulnerables al delito.
Mara Carballo / La Paz
Personajes pblicos y la poblacin estn expuestos a delitos provenientes de la inseguridad informtica, pero
las normas slo sancionan los efectos que causan stos y no el delito en s, sealan los expertos.
El sexting (difusin de videos y fotos ntimas sin el consentimiento de la vctima), ciberbulling (agresiones e
insultos en las redes sociales), grooming (el agresor finge ser alguien de confianza), fishing (obtencin ilegal
de informacin de las empresas) son algunos de los riesgos a los que est expuesta la sociedad, adems de
los secuestros, violaciones y amenazas.
"Lo que se ha hecho es asociar los delitos informticos con delitos ya existentes y de esta manera lo que se
sanciona es la consecuencia del delito y no el delito en s mismo, explic a Pgina Siete Guido Rosales,
especialista en seguridad informtica.
Segn Rosales, los delitos informticos se dividen en dos. Por un lado, la tecnologa es el objeto directo del
delito al manipular y alterar datos informticos y por otro, la tecnologa es el medio por el cual se cometen
dichos delitos, es decir, cuando se secuestra se realiza la negociacin con la familia de las vctimas o en
otros casos se concretan negocios del narcotrfico, entre otros.
Claudia Araujo, abogada en derecho informtico, coincidi con Rosales y explic que en Bolivia hay un vaco
legal sobre los delitos que se cometen en y a travs de internet. "Actualmente se aplican las leyes que
tenemos vigentes y se trata de aplicarlas y se utilizan delitos tradicionales para complementar la sancin, pero
en realidad se est sancionando la consecuencia del delito.
La Constitucin Poltica del Estado, en el artculo 21, reconoce el derecho a la privacidad pero no especifica
sanciones que incluyan los delitos informticos, explic Araujo. El Cdigo Penal, en su artculo 363, determina
como delito la manipulacin de datos informticos para obtener beneficio propio. En diciembre, un video fue
difundido por internet, el cual contena imgenes ntimas de la presentadora Paola Belmonte y un joven.
Meses antes, la mujer fue extorsionada para no difundir las imgenes. "En este caso se puede aplicar la
CPE, pero se debe comprobar los daos que le han causado, dijo la jurista.
Lo mismo sucede en el caso de la joven universitaria Blanca Rub, quien fue secuestrada tras ser contactada
por su asesino mediante Facebook. El agresor cre una cuenta falsa para lograr su objetivo pero este delito
no se sancion sino slo el asesinato. Las denuncias y los riesgos son constantes. Rosales relat que este
ao una conocida empresa despidi a un grupo de empleados quienes, en represalia, crearon una pgina
idntica a la que tena la empresa para la cual trabajaron y difundieron informacin confidencial.
En otro caso, una mujer reciba mensajes de texto, en los que se le peda fotografas ntimas, luego recibi
amenazas de muerte. En un colegio de El Alto, los estudiantes crearon una cuenta falsa en Facebook de una
profesora, en la que publicaron comentarios y fotografas burlescas a nombre de ella. Mientras no existan
normas que sancionen los delitos informticos, una persona es responsable de cuidarse a s misma, afirm la
abogada Claudia Araujo.
Internet, un medio para cometer delitos
El director departamental de la FELCC, Julio Mariscal, afirm que los delitos como secuestros, asesinatos,
extorsin, amenazas y acoso se cometen a travs de las redes sociales y de internet, aunque stas son
utilizadas slo como un medio para concretar el delito.
"se es slo un medio por el cual se comete un delito, no es determinante. Uno puede recibir amenazas por
ese medio o por cualquier otro, igual los secuestros u otros delitos se pueden concretar con o sin el uso de
internet. Mariscal asegur que la instancia policial recibe este tipo de casos, aunque no con mucha
frecuencia.
El director nacional de la FELCC, Fernando Mercado, lament que la legislacin boliviana no trate los delitos
informticos, por lo que plante la necesidad de incluirlos en las normas.
"En la judicatura boliviana slo hay dos artculos que mencionan los delitos informticos y slo cuando hay
amenazas a travs de un correo electrnico podemos llegar al IP o internet de protocolo, pero slo llegamos al
internet pblico, afirm el jefe policial.
Nueva normativa slo regular uso de internet
Un proyecto de ley que pretende regular el uso de las pginas de internet en el pas es un buen comienzo
para controlar los delitos que provienen de la inseguridad informtica, afirm el diputado por Alianza Social
(AS), Willman Cardozo.
"Es un proyecto que est en la Comisin de Gobierno (Cmara de Diputados) y surgi a raz de la falta de
control en las pginas, para que los menores y adultos, ya sea que estn en su casa o en un local externo no
accedan a cualquier tipo de pginas, explic el parlamentario.
Cardozo admiti los vacos legales que existen en Bolivia respecto a los delitos informticos.
"Para solucionar esto, se podra enriquecer este proyecto o el Cdigo Nio, Nia, Adolescente (actualmente
en tratamiento en el pleno de la Cmara Baja) que tampoco incluye este tipo de sanciones, agreg.
En tanto, la diputada Vernica Aguilera, de Convergencia Nacional (CN), dijo que es importante regular lo
ms antes posible las sanciones para los delitos informticos.
"Slo existe este proyecto de ley que ayuda poco a resolver los constantes riesgos a los que estn expuestos
los nios, dijo.
La presidenta del Cmara de Senadores, Gabriela Montao, pidi a los padres de familia educar a sus hijos
respecto al uso adecuado de internet y en especial de las redes sociales (Facebook, Twitter y otros) para
evitar la propagacin de los delitos.
Joven asesinada
El 28 de noviembre, el cuerpo de la universitaria de 20 aos Blanca Rub Limachi fue hallado enterrado en el
patio de la casa de la familia Choque Flores, en la urbanizacin San Martn de El Alto. El cadver de la joven
estaba envuelto en un yute azul.
Blanca fue contactada por Richard Ch. a travs del Facebook. ste cre una cuenta falsa y fingi ser un
docente del Colegio Militar. Prometi "ayudar a Blanca a ingresar a esta instancia si le daba cierta suma de
dinero. Luego la cit en su vivienda y all fue torturada, violada, golpeada por Richard Ch. y Jos Luis C. La
vctima falleci a raz de asfixia mecnica y sofocacin, segn un informe policial.
Video ntimo
La presentadora de televisin Paola Belmonte fue vctima de extorsin presuntamente por parte de un joven
con quien mantuvo una relacin. Un video ntimo de la pareja fue difundido por una pgina de internet para
adultos, pero meses antes su expareja le pidi una gran suma de dinero para que las imgenes no sean
difundidas. Segn la defensa de Belmonte, la denuncia fue puesta en junio de este ao, pero la Fiscala no
avanz con la investigacin sino hasta que el video fue difundido y la presentadora fue vctima de insultos y
agresiones en las redes sociales. El presunto extorsionador, desde diciembre, tiene detencin domiciliaria por
determinacin de un juez cautelar.
Nio fue acosado
El pasado fin de semana, la Polica captur a Juan Pablo, de 26 aos, por acosar a un nio de 11 aos, desde
que ste tena nueve. Envi dos cartas a la madre de la vctima en las que peda permiso para tener una
relacin con el menor, lo que permiti atraparlo. El detenido trabajaba en una agencia de turismo y conoci al
nio cuando su familia tom un paquete para viajar a Per. Juan Pablo cre una cuenta falsa en Facebook
con el nombre de "Andrea y pudo contactarse con el nio, obtener datos de su vida personal y comenzar con
el acoso, incluso llegando a llamar a su casa y enviar mensajes de texto al telfono celular del menor sin que
su familia se percatara de ello.









En La Paz, los juicios por delitos informticos
crecieron 890%
El Consejo de la Magistratura de La Paz seala que en 2002 los juzgados recibieron ocho
causas de este tipo, las que llegaron a 79 el ao pasado.

/suplementos/informe/Instituto-Investigaciones-Cientificas-Universidad-
Policial_LRZIMA20120507_0035_3.jpg
Un experto del Instituto de Investigaciones Tcnico Cientficas de la
Universidad Policial examina el disco duro de una computadora.
474 266

/suplementos/informe/Procesos-penales_LRZIMA20120507_0036_3.jpg
Procesos penales
474 266
/suplementos/informe/Estadisticas-
policiales_LRZIMA20120507_0037_3.jpg
Estadsticas policiales
474 266
/suplementos/informe/Coronel-Jorge-
Toro_LRZIMA20120507_0039_3.jpg
Coronel Jorge Toro
474 266
1 / 4
En La Paz, los juicios por delitos informticos crecieron 890%
La Razn
03:32 / 07 de mayo de 2012
Los delitos informticos se propagan en el pas. Las estadsticas proporcionadas a Informe La
Razn por la Fuerza Especial de Lucha Contra el Crimen (FELCC) y el Consejo de la
Magistratura de La Paz as lo confirman (leer infografas de la otra pgina). La entidad policial
informa que el ao pasado recibi 574 denuncias referidas a manipulacin informtica en ocho
departamentos, menos en Oruro. Doce ms (casi 2%) que las 562 que llegaron a sus oficinas en
2010.
El director nacional de esta reparticin, coronel Jorge Toro, opina que el leve incremento
demuestra que, cada da, los delincuentes se apoyan ms en las herramientas de la tecnologa
para realizar actos reidos con la ley. Primero se comete el delito (informtico), que casi
siempre es algo novedoso (para nuestros peritos), mientras la Polica y el Ministerio Pblico no
estn debidamente actualizados en el tema y no cuentan con los medios necesarios para
combatirlo.
En 2011, el mayor nmero de casos se registr en Santa Cruz, con un total de 486; seguido por
La Paz, donde se presentaron 69. Lo llamativo es que ambas regiones concentran ms del 95%
de stos, o sea, 555 de los 574. Posteriormente se ubican Cochabamba, con ocho; Chuquisaca,
con cuatro; Tarija, con tres; Beni, con dos, y Pando y Potos con uno cada uno. Aparte, desde
enero hasta marzo de este ao ya se suman 47 denuncias en las dependencias policiales.
El artculo 363 bis del captulo XI del Cdigo Penal dictamina la reclusin de uno a cinco aos y
una multa de 60 a 200 das para la persona que cometa el delito de manipulacin informtica.
Mientras que el artculo 363 ter sanciona con prestacin de trabajo de hasta un ao o una
multa de hasta 200 das al involucrado en la alteracin, acceso y uso indebido de datos
informticos. Sobre este ltimo, la Polica no cuenta con estadsticas.
El panorama se torna ms preocupante con el cuadro comparativo provedo por el Consejo de
la Magistratura de La Paz, que abarca las causas penales que llegaron a los juzgados de la Corte
Superior de Distrito y que fueron extradas del sistema IANUS, que realiza un seguimiento
computarizado de los procesos que se ventilan, y que sirve a los jueces de instrumento para
organizar su trabajo y controlar los plazos, con el objetivo de evitar la retardacin de justicia.
De 2002 a 2011, los juicios por delitos informticos crecieron en 890%, de ocho a 79, de los
cuales 62 estn referidos a manipulacin informtica y 17, a la alteracin, acceso y uso indebido
de datos informticos. Aparte, en esa dcada, los juzgados paceos recibieron 228 causas
referidas al primer delito y 15 del segundo. Asimismo, en los cuatro meses que van de este ao,
ya se ventilan 29 causas: 27 que incumben al artculo 363 bis y dos al artculo 363 ter del
Cdigo Penal.
PESQUISAS. El fiscal de materia Jorge lvarez comenta que muchos otros hechos relacionados
con estos delitos no llegan a ser investigados por las autoridades porque no son denunciados
por las vctimas, por desconfianza en el sistema judicial o porque las sanciones son casi
simblicas. Tiene que ver ms con un cambio en la poltica criminal por parte del Estado, que
debera dar hasta 30 aos de crcel y no cinco como en estos casos. El coronel Toro adiciona
que otra razn es el desconocimiento de los damnificados de que hay peritos policiales y del
Ministerio Pblico que averigua estos casos, por lo que recurren a empresas o investigadores
privados que cobran por sus servicios.
Por ejemplo, el Instituto de Investigaciones Forenses de la Fiscala cuenta con equipos para la
implementacin de la informtica forense; su labor empez hace una dcada. Pero, desde hace
dos aos, ante la saturacin de trabajo en esta entidad, ocho expertos en el rubro se instalaron
en el Instituto de Investigaciones Tcnico Cientficas de la Universidad Policial, que se organiz
sobre la base del exlaboratorio de la Polica Tcnica Cientfica, en el barrio de Segencoma, de
la zona Sur de la ciudad de La Paz.
En otros tiempos, este ambiente se dedicaba a indagar exclusivamente hechos delictivos
mediante el estudio de las huellas dejadas en la escena del crimen, la balstica, la qumica legal,
la toxicologa, la accidentologa y otro tipo de pericias. Actualmente, su abanico de accin se ha
extendido a los delitos informticos, aparte de pesquisas forenses y de gentica aplicativa,
explica el jefe de esta dependencia, el capitn William Llanos, quien es titulado en Ingeniera
de Sistemas.
El plantel a su cargo recibe las pruebas remitidas desde la FELCC y la Fiscala. En cuanto a los
delitos informticos, analiza medios electrnicos y pticos para el almacenamiento de
informacin, sean discos duros de computadoras, CD, DVD, celulares; busca portales de
pornografa infantil y realiza patrullajes cibernticos. Rastreamos pginas de Facebook o
sospechosas que intentan reclutar potenciales vctimas para la prostitucin. As dimos con una
pgina en la urbe de Cochabamba, indica.
Estos especialistas tratan de involucrarse con el mundo de las redes dudosas del ciberespacio,
hacer amistad y socializar con quienes las operan, para atraparlos, posteriormente, con ayuda
de los agentes de la FELCC. Primeramente creamos un perfil que sigue la corriente al
delincuente, llegamos a ser parte de sus contactos de confianza y, luego, empezamos a hacer un
operativo ms complejo que pasa de lo ciberntico a lo fsico, que termina en la detencin. Y
operan de similar modo cuando van tras las pistas de ciberacosadores o chantajistas
informticos.
Generalmente les llega ordenadores que fueron usados para cometer un delito; su dictamen es
considerado como parte del cmulo de pruebas en los juicios. Para los anlisis, aade Llanos,
precisan conocer la parte tecnolgica y su terminologa, y tambin la parte legal. No obstante, a
veces, las normas limitan su accionar. Por ejemplo, la Ley de Telecomunicaciones reconoce
desde este ao la inviolabilidad de los documentos o archivos particulares que estn en un
ordenador, lo cual est avalado por la Constitucin Poltica, comenta el investigador.
En el mbito privado, sobresale la empresa Yanapti, inmersa en la averiguacin de delitos
informticos, con un laboratorio forense que se halla provisto con equipos y programas
especializados que no contaminan la evidencia digital, y que en la mayora de los casos accede a
la informacin que los criminales depositaron e intentan borrar de sus computadoras, informa
Claudia Araujo, abogada y experta en seguridad informtica de esta compaa.
RESARCIMIENTO. Araujo agrega, basada en su experiencia y los archivos de casos que residen
en su firma, que hay delitos informticos cometidos pero que no son descubiertos, otros que se
descubren pero no son denunciados y otros que fueron denunciados pero nunca llegaron a una
sentencia. Esto ltimo debido a que en el proceso penal se llega a una transaccin entre partes,
lo que conlleva, generalmente, el resarcimiento del dao a la vctima, tras lo cual sta desiste de
la demanda y cierra y archiva su expediente.
Ms all de la necesidad de actualizacin de los delitos informticos del Cdigo Penal, Milton
Mendoza, exfiscal y magistrado suplente del Tribunal Constitucional, espera que con el nuevo
Cdigo Procesal Constitucional que pronto ser debatido en la Asamblea Legislativa
Plurinacional, se abra el principio de libertad probatoria para que los testigos presenten
soportes informticos como pruebas, los cuales complementa Llanos deben tener
autenticidad, precisin y suficiencia para su validez jurdica.
Hasta ahora, critica Mendoza, hay policas, peritos, fiscales y abogados que an precisan
capacitacin en tcnicas, procedimiento e investigaciones nuevas para garantizar el
encarcelamiento de los ciberdelincuentes. Dice ello porque no est enterado de alguna
sentencia condenatoria por delitos informticos; slo de dos casos pendientes de veredicto en
Santa Cruz y otro en Cochabamba. Un juicio con detencin preventiva de los involucrados no
es un proceso concluido, resalta el jurista.
Un libro revela los hackers ms peligrosos del planeta
Los hackers son los delincuentes o piratas informticos que vulneran la seguridad de los
ordenadores o sistemas electrnicos de personas y empresas, para acceder a informacin o
realizar estafas o robos, entre otros crmenes. Su proliferacin va de la mano del auge de los
delitos informticos. Un libro del periodista ingls Misha Glenny, El lado oscuro de internet. La
mafia del ciberespacio, devela los nombres de los hackers ms avezados y peligrosos del
planeta, segn la agencia Terra. Entre las historias destaca la de Renukanth Subramaniam,
alias JiLsi, quien se sumergi en las aguas de los delitos informticos y termin preso por
clonar tarjetas de crdito y otros cargos de fraude hipotecario en la red. Los nombres reales y
alias de otros hackers famosos son: Adewale Taiwo (Freddybb), Dimitri Golubov, Roman Vega,
Maksim Kovalchuk (Blade), Detlef Hartmann (Matrix001), RedBrigade, Max Vision (Max
Butler o Iceman), Nicholas Joehle (Dron), Hakim B (Lord Kaisersose), Cha0, Mert Orta
(SLayraCkEr) y Lord Cyric. Un dato interesante es que el 90% de estos piratas quiere trabajar
en la industria de la seguridad informtica legal.
Los delincuentes estn volando y nosotros, a pie
Para entender cmo combate la Polica los delitos informticos o cibernticos, y cules son sus
limitaciones, nada mejor que la opinin de quien comanda a nivel nacional la Fuerza Especial
de Lucha Contra el Crimen (FELCC), el coronel Jorge Toro, quien seala que su reparticin
incluso tiene que lidiar con la falta del servicio de internet para investigar estos casos.
Cules son las denuncias ms comunes que la FELCC recibe sobre delitos
informticos?
Las amenazas por celular se dan a diario y lo nico que hacemos es la extraccin de los
mensajes, no la investigacin de dnde provienen, por falta de tecnologa.
Qu es lo que falta para efectivizar el trabajo que realiza la FELCC?
Nos falta comunicarnos entre las 62 FELCC que operan en el pas. Los delincuentes trabajan
en red o se mueven de un lugar a otro y nosotros no tenemos ni la instalacin de internet, pero
inclusive as tratamos de hacer cualquier cosa para poder investigar. Los delincuentes estn
volando y nosotros vamos a pie.
Cul sera la solucin?
Deberamos implementar un laboratorio de informtica actualizado, que costara alrededor
de 20 mil dlares.
De qu estara compuesto?
Bsicamente de clonadores para extraer de una computadora la informacin que
necesitamos sin contaminarla y as empezar la investigacin. Cada uno cuesta 3.000 dlares.
Adems de un maletn por el cual se pueden ubicar las terminales de todos los celulares, que
cuesta alrededor de 8.000 dlares. Tambin hay herramientas para prevenir los delitos
informticos que son muy difciles de comprar y de mantener mensualmente. Pero, de acuerdo
con las autoridades, hay otras prioridades.
Las empresas de servicios digitales colaboran con su trabajo de indagacin en
el caso de las amenazas y acoso por medio de celulares y de internet?
Todo se trabaja a travs de requerimientos fiscales, es decir, que tenemos que esperar entre
15 y 30 das para que nos llegue la informacin que necesitamos de la empresa privada. En el
caso de la informacin de los IP (nmeros que identifican a un dispositivo en una red), nos
llega despus de 20 das. Luego de ese tiempo, el malhechor ya se ha escondido o fugado.
Cmo desarrollan entonces los investigadores su trabajo?
Muchas veces acuden a la red de internet por sus propios medios, porque no la tienen
instalada en la oficina, pero eso no es obstculo para realizar su labor.
Perfil
Nombre: Jorge Toro lvarez
Naci: En Villazn, Potos
Edad: 04-06-56
Profesin: Coronel de Polica con diplomados en Educacin Superior, Investigacin de las
Escenas del Crimen, Anticorrupcin, y maestra en Ciencias Forenses
Cargos: Fue perito en el rea de Balstica y Criminologa, jefe de la Polica Tcnica Cientfica,
subcomandante de la Unidad de Bomberos, jefe del Departamento Acadmico de la
Universidad Policial. Es Director Nacional de la FELCC




















CAPTULO XI
DELITOS INFORMTICOS
ARTICULO 363 bis.- (MANIPULACIN INFORMTICA).- El que con la intencin de obtener un
beneficio indebido para s o un tercero, manipule un procesamiento o transferencia de datos
informticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habra
sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero,
ser sancionado con reclusin de uno a cinco aos y con multa de sesenta a doscientos das.
ARTICULO 363 ter.- (ALTERACIN, ACCESO Y USO INDEBIDO DE DATOS INFORMTICOS).-
El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos
almacenados en una computadora o en cualquier soporte informtico, ocasionando perjuicio al
titular de la informacin, ser sancionado con prestacin de trabajo hasta un ao o multa hasta
doscientos das.


















La Informtica Forense se encarga de analizar sistemas informticos en busca de
evidencia que colabore a llevar adelante una causa judicial o una negociacin extrajudicial.
Es la aplicacin de tcnicas y herramientas de hardware y software para determinar datos
potenciales o relevantes.
Tambin puede servir para informar adecuadamente al cliente acerca de las posibilidades reales
de la evidencia existente o supuesta.
Los naturales destinatarios de este servicio son los estudios jurdicos aunque cualquier empresa o
persona puede contratarlo.
La necesidad de este servicio se torna evidente desde el momento en que la enorme mayora
de la informacin generada est almacenada por medios electrnicos.
En la recuperacin de informacin nos enfrentamos con informacin que no es accesible por
medios convencionales, ya sea por problemas de funcionamiento del dispositivo que lo
contiene, ya sea porque se borraron o corrompieron las estructuras administrativas de software
del sistema de archivos. La informacin se perdi por un problema de fallo de la tecnologa de
hard y/o soft o bien por un error humano. El usuario nos indica su versin de los hechos y a
menudo encontramos sobre la falla original otras que el usuario o sus prestadores tcnicos
agregaron en un intento de recuperacin. As es que debemos figurarnos a partir del anlisis
del medio qu ocurri desde el momento en que todo funcionaba bien y la informacin era
accesible.
En informtica forense hablamos ya no slo de recuperacin de informacin sino
de descubrimiento de informacin dado que no hubo necesariamente una falla del dispositivo
ni un error humano sino una actividad subrepticia para borrar, adulterar u ocultar informacin.
Es por lo tanto esperable que el mismo hecho de esta adulteracin pase desapercibido.
La informtica forense apela a nuestra mxima aptitud dado que enfrentamos desde casos en
que el dispositivo fue borrado, golpeado y daado fsicamente hasta ligeras alteraciones de
informacin que pueden constituir un crimen.
Este servicio es de utilidad a empresas que llevan adelante juicios laborales con sus
empleados, o con sus asociados por conflictos de intereses, a estudios jurdicos que necesitan
recabar informacin ya sea para presentarla frente a un tribunal o bien para negociar con las
partes un acuerdo extrajudicial de resarcimiento, renuncia, etc. Es de utilidad a los organismos
judiciales y policiales que buscan evidencias de todo tipo de crmenes. Es un componente
indispensable en litigios civiles.
Algunos hechos:
se considera que el 75% de los delitos relacionados con sistemas informticos se producen
desde dentro de una organizacin (hacker dentro del muro de fuego).
Durante 1999 el 93% de la informacin se gener en forma electrnica (fuente: IDC)
La computacin forense tiene aplicacin en un amplio rango de crmenes incluido pero no
limitado a: mal uso de la computadora que conlleve a prdida de productividad de
empleados (uso personal de correo electrnico, uso de internet para actividades
personales o entretenimento). Robo de secretos comerciales e industriales, robo o
destruccin de propiedad intelectual, destruccin de archivos judiciales, de auditora, etc.
La evidencia informtica es frgil por definicin y puede fcilmente ser alterada o
modificada y as perder autenticidad frente a una corte. Se deben por lo tanto establecer
rgidas normas de preservacin y cadena de custodia de la misma.

You might also like