Вы находитесь на странице: 1из 10

La Seguridad Informtica en

Bolivia
Enviar a Twitter Enviar a Facebook

Los ingenieros de sistemas e informticos Bolivianos tienen un gran sentido de


responsabilidad y tratan de capacitarse constantemente aunque limitados por el tiempo y
los recursos que poseen, siendo Internet su mayor fuente para obtener conocimiento de
forma gratuita y actualizada, esta informacin

En nuestro pas (Bolivia) el tema de Seguridad informtica se encuentra an


en paales aunque en los ltimos aos se ha avanzado mucho. Parte de la
responsabilidad de que esto ocurra, recae sobre nuestras universidades, que
ofrecen formacin mnima en el rea, una o dos materias dentro de la malla
curricular de las carreras de ingeniera de sistemas e Informtica. Debido a
este fenmeno, los profesionales de sistemas tienen poco o nada de
conciencia sobre la seguridad informtica y sobre el valor de proteger la
informacin, que es el activo ms valioso dentro de una empresa. Las
universidades no tienen toda la "culpa", tambin los gerentes y dueos de
empresas tienen su responsabilidad de que esto suceda, debido a que casi
nunca facilitan los recursos necesarios requeridos al departamento de
sistemas para una administracin segura y eficiente y mucho menos para
capacitar y concientizar en materia de seguridad a su personal.
las empresas bolivianas estn obligadas por sus respectivas
superintendencias, y hacen un gran esfuerzo para cumplir con
todos los requerimientos y tener elevado nivel de seguridad.

Hay que destacar que los ingenieros de sistemas e informticos Bolivianos


tienen un gran sentido de responsabilidad y tratan de capacitarse
constantemente aunque limitados por el tiempo y los recursos que poseen,
siendo Internet su mayor fuente para obtener conocimiento de forma
gratuita y actualizada, esta informacin de ninguna manera es suficiente, en
Internet solo se encuentran resmenes y poca informacin de nivel avanzado
y aunque nuestros ingenieros traten de informarse lo ms que pueden solo
logran tener un pantallazo sobre las nuevas tcnicas de seguridad y
amenazas actuales.
Recomiendo el libro "Seguridad Informtica para la Empresa y
Particulares " de Gonzalo Alvarez Maran y Pedro Pablo Prez
Garca, en cual da un pantallazo general sobre el tema.

Aunque hasta ahora la situacin se ve muy negativa y pareciera que no hay


un desarrollo acelerado en materia de seguridad y que nuestras empresas se
encuentran poco o nada protegidas, existen aquellas empresas que le dan

especial importancia de la seguridad de la informacin, como las entidades


financieras (Bancos sobre todo), Empresas Petroleras y Empresas de
Telecomunicaciones. Si bien no se encuentran a la vanguardia de la
seguridad, estn al nivel de empresas internacionales en seguridad y
cumplen con estndares y normas como el COBIT, la ISO 17799, la ITIL y
otras. Estas empresas estn obligadas por sus respectivas superintendencias,
y hacen un gran esfuerzo para cumplir con todos los requerimientos y tener
elevado nivel de seguridad.
Se est tratando de dar grandes pasos dentro de la industria informtica,
todos y cada uno de los informticos somos responsables de aportar con
nuestro grano de arena, si bien ahora no hay mucho mercado para los
expertos en seguridad informtica, el futuro se torna prometedor a medida
que las empresas vayan creciendo y se vaya tomando conciencia del valor de
la informacin
CRIMINALIDAD INFORMTICA EN BOLIVIA
Erika Patricia Tinajeros Arce.*
Introduccin
El creciente y significativo avance que ha generado el desarrollo, difusin y uso generalizado de la
informtica y su reciente impacto en la sociedad boliviana, despierta con la explosiva incorporacin del
Internet, que de modo inexorable est presente en todos los mbitos del quehacer humano,
revolucionando los patrones de comportamiento y por ende las relaciones sociales.
La diversificacin y globalizacin de los mercados, as como el desarrollo de toda una serie de normativas
liberalizadoras en sectores de amplia influencia como las telecomunicaciones, ha posibilitado al entorno
empresarial corno a particulares en general, hacer uso de modernos servicios en una estrategia centrada
en costo-beneficio via Internet tanto de publicidad a nivel global, con el uso de pginas web, obtencin de
comunicacin efectiva, dinmica e instantnea y a escala mundial con el uso de direcciones electrnicas,
as como la aplicacin cada vez ms frecuente del comercio electrnico (1) tiendas virtuales y empleo de
contratos informticos entre personas naturales y jurdicas.
El carcter multifactico de esta novedosa tecnologa y su previsible intensidad e impacto en el mediano y
largo plazo, ha generado a su vez la creacin y proliferacin de nuevas formas de delinquir, las que
contrastan con el progresivo avance tecnolgico en una realidad sociolgica y fctica en permanente
transformacin.
As la disciplina del Derecho se halla hoy en una instancia histrica en la que debe responder a estos
nuevos y complejos problemas a los que se enfrenta. Por otra parte, la inexistencia de una legislacin
penal adecuada, posibilita al mismo tiempo, la impunidad y desproteccin jurdica de la sociedad en
general.
El Derecho Penal, en este sentido, tendr legitimacin para privar a de libertad al agente, solo en cuanto
sea respetado el Principio de Legalidad, limitador del poder punitivo Estatal, debiendo previamente ser
determinada la accin criminosa como comportamiento ilcito y ser legalmente reprimida a travs de
legislacin penal.
Mas ese poder norteador del derecho, consistente en el Princpio de Legalidad o de reserva legal, no es el
nico parmetro que el Estado dispone para ejercer su poder sancionatorio. El equilibrio tambin puede

ser alcanzado ponderando dos aspectos: Por una parte, debe brindarse proteccin juridca a bienes
jurdicos penalmente relevantes y por otra parte, deben ponderarse, en vistas a la conveniencia y a la
relevancia de punir la conducta perpetrada, el valor o desvalor de la accin.
La Organizacin de Cooperacin y Desarrollo Econmico OC.DE. el Consejo de Europa y el Comit de
Expertos consciente de esta problemtica actual, con recientes seminarios y conferencias (2) ha encarado
esta problemtica, que coadyuvar a los sectores legislativos de los Estados participantes a considerar
nuevas conductas disvaliosas como delictivas en su legislacin Penal (3).
Para armonizar el plano Internacional, en el contexto Jus comparativista se tom en cuenta una lista
facultativa, considerando al delito informtico como "Ese acto ilegal, no tico o no autorizado que
involucra el procesamiento de datos y la transmisin de los mismos.
Clases
Para delimitar en que sentido se dar la proteccin penal en el mbito penal, es esencial determinar el
bien jurdico que se desea proteger.
Al respecto, existen dos grandes grupos de valores merecedores de amparo especfico por la legislacin
penal boliviana.
Por una parte, la criminalidad informtica puede afectar a bienes jurdicos tradicionalmente protegidos por
el ordenamiento penal, tal el caso de delitos en los que se utiliza el computador para redactar una carta
difamando a personas fsicas o jurdicas, o atentar contra la integridad personal, la fe publica o la
seguridad nacional. En otros casos las conductas del agente van dirigidas a lesionar Bienes no protegidos
tradicionalmente por la legislacin penal, tal el caso de los Bienes Informticos, consistentes en datos,
informacin computarizada, archivos y programas insertos en el soporte lgico del ordenador. En este tipo
de conductas disvaliosas se encuentrarian entre otros el fraude electrnico y el sabotaje informtico.
A nivel de organizaciones Intergubernamentales de carcter mundial, en el seno de la Organizacin de las
Naciones Unidas, en el marco del Octavo Congreso sobre prevencin del delito y justicia Penal",
celebrado en 1990 en la Habana - Cuba, se seal que la delincuencia relacionada con la informtica era
producto del mayor empleo de procesos de datos en las economias y burocracias de los distintos pases y
que por ello se haba difundido la comisin de actos delictivos.
El problema principal -hasta hace poco- era la reproduccin y difusin no autorizada de programas
informticos y el uso indebido de cajeros automticos.
As tambin bajo el rtulo de "Delitos Informticos (4)o cybercrmenes, se suelen incluir junto a las
conductas criminales que, por su gravedad encajan en los tipos delictivos, a aquellas que por su menor
trascendencia no rebasan la esfera de las meras faltas. Esa heterogeneidad de supuestos nos lleva a
considerar, para una mejor comprensin, aquellas conductas que por su gravedad en la mayora de los
casos poseen un tratamiento internacional especfico, tales como el fraude informtico, robo de software,
sabotaje y vandalismo de datos, alteracin, acceso y uso indebido de datos informticos, manipulacin
informtica y parasitismo informtico.
Entre los supuestos ms frecuentes se pueden citar al:
Espionaje informtico:
En el Espionaje informtico el agente de la conducta fisgonea los datos computarizados en busca de
informaciones sigilosas que posean valor econmico. Tal operacin se efectiviza por los programas
denominados spywares (5).
Para Marco Antnio Zanellato (6), estos programas espiones envian informaciones del computador del
usurio de la red para desconocidos. Hasta lo que es digitado en su taclado puede ser monitoreado por

ellos. Algunos tienen un mecanismo que hace una conexin con el servidor del usuario siempre que el
estuviera conectado on-line. Otros envian informaciones via e-mail (...) Como los softwares espiones
robaninformaciones del PC (personal computer) del usuario? La respuesta a esta indagacin puede ser
obtenida cuando el usuario de internet baja algun programa que viene con archivo ejecutable spyware;
normalmente el usuario no sabe sobre la amenaza de este archivo y lo instala. Este programa puede
obtener informaciones que estan en el microcomputador, como las que pasan por el. Utilizan un mtodo
de conexin entre propietario y servidor de forma directa e instantanea. El software espion tambien puede
actuar usando un gerenciador de e-mail para enviar informaciones para una direccin electronica
determinada.
El espionaje informtico se ve favorecida por el hecho de que las informaciones se encuentran archivadas
en un espacio mnimo y pueden ser transferidas muy facilmente a otro soporte similar lgico. Este puede
ser utilizado para producir considerables prdidas a una empresa u organizacin, o ser utilizado con fines
polticos de tal manera que pudiera atentar contra la seguridad exterior del Estado.
Fraudes Informticos:
El fraude informtico es apreciado como aquella conducta consistente en la manipulacin de datos,
alteracin o procesamiento de datos falsos contenidos en el sistema informtico, realizada con el
propsito de obtener un beneficio econmico. Entre estos se encuentran el Fraude por manipulacin de
un computador contra un procesamiento de datos.
A su vez tenemos el uso de datos engaosos data diddling (7). Fraude mediante el cual se hace
referencia a las distintas formas de alteracin de datos contenidos en el computador antes o durante su
proceso informtico.
Igualmente se comete fraude informatico mediante el uso de los caballos de troya trojan hourses, el cual
es un programa informtico destinado a introducir rutinas o instrucciones aparentemente inicuas, para
distorcionar el funcionamiento del sistema y as cometer fraudes vi internet, como tambin a travs de la
tcnica del salami rounding down la cual permite sustraer mediante redondeo, pequeas cantidades de
activos financieros de diversas cuentas bancarias para situar su monto total, que puede ascender a
cantidades considerables, en la cuenta del delincuente informtico o hacker (8).
Para Marc Jeager, quien prefiere designar a todas las acciones disvaliosas ligadas a la informtica como
Fraudes Informticos, distingue de forma dicotmica las siguientes categoras:
a) Fraudes en la materia corporal, o del hardware: Estas acciones criminosas violan la integridad fsica
del propio computador, encuientrandose fraudes en el nivel de input , Esta conducta,tambien llamada de
manipulacin del input, revelaria en la conducta del agente el nimo de alterar datos, omitir o ingresar
datos verdaderos o introducir datos falsos en un ordenador (9).
b) Fraudes a nivel de tratamiento: El delincuente informatico modifica los programas en el soporte
lgico del ordenador, sin alterar los datos electrnicos existentes. Puede igualmente interferir en el
correcto procesamiento de la informacin, alterando solo el programa original o adicionando al sistema
programas especiales que induce el propio agente.
c) Fraudes a nivel de los output: Es el acto de falsear el resultado inicialmente correcto, obtenido por el
ordenador.
EI sabotaje informtico empresarial:
Entendido como el acto mediante el cual se logra inutilizar, destruir, alterar o suprimir datos, programas e
informacin computarizada, tiene sus inicios en los laboratorios del Instituto de Masachusetts en 1960
(10), cuando fue creado por primera vez un dispositivo informtico (11) destructivo mediante la utilizacin
del lenguaje Assambler.

Su modus operandi es a travs de bombas lgicas o cronolgicas, bombas de software, virus polimorfos,
gusanos, cncer rutinario, virus de sector de arranque, Un ejemplar representativo de este virus es el
"virus Navidad' que estalla cada 25 de diciembre en el computador infectado, una bomba cronolgica
puede servir como medio de extorsin para la obtencin de un desembolso pecuniario en perjuicio del
titular del bien informtico, si a cambio la bomba lgica es desactivada.
Estos dispositivos informticos son tambin denominados tecno virus, Programas criminales o asesinos
electrnicos pues destruyen la informacin en milsimas de segundo. El animus delicti es causar dao a
bienes informticos de la empresa. En gran parte el sabotaje informtico Empresarial es realizado por
sujetos denominados Crackers (12) y en menor proporcin por los Preackers y Phonopreackers, los
cuales analizan las fallas del sistema y seleccionan el tipo de informacin que se desea destruir o
inutilizar, considerndolo objetivo de ataque.
Entre los dispositivos informticos mas destructivos utilizados para cometer sabotaje informtico podemos
mencionar:
Bombas lgicas:
Este dispositivo informtico de actividad destructiva del dispositivo comienza actuar mucho despues de
haber sido colocada en el soporte lgico del ordenador a travs de una seal o tiempo determinado.
Exemplo: Programar el dispositivo para dos dias despues de su colocacin en el ordenador.
Virus polimorfos:
Son dispositivos informticos destructivos de difcil deteccin pues cambian su cdigo binario.
Frecuentemente utilizado para daar sistemas informticos.
Robo de servicios o hurto de tiempo:
Es el supuesto de Apropiacin de Inforrmaciones scavenging, que implica la sustraccin de datos que
han sido abandonados por los legtimos usuarios de servicios informticos como residuo de determinadas
operaciones.
Este tipo de conducta disvaliosa se caracteriza por el uso ilegtimo de sistemas informticos ajenos,
usualmente cometido por empleados de sistemas de procesamiento de datos que utilizan los sistemas de
las empresas para fines privados y actividades complementarias a su trabajo, solo si produciendo un
prejuicio economico importante para las empresas en los casos de abuso que porvoque lentitud en la red
o en los casos en que las empresas deben para alquilar por el tiempo de uso del sistema. En verdad lo
que es substraido son horas de computador del propietario del computador.
Intrusin de sistemas:
Consiste en la invasin de un sistema informtico, sin autorizacin del propietario, con el uso ilegtimo de
passwords (13) u otros. Es un tipo de acceso remoto, del cual puede resultar la obtencin ilegal de
informaciones visando o no la destruccin de estas. Tal conducta puede ser o no de interes econmico,
muchas veces sirve solo para gloria personal del invasor, que hace publicidad de sus intrusiones para
demostrar sus habilidades informaticas y asi ser denominado Hacker.
El Parasitismo Informtico:Piggybacking. Aludido a conductas que tienen por objeto el acceso ilcito a
los programas informticos para utilizarlos en beneficio del delincuente. Esta conducta suele asociarse a
la figura de la Suplantacin de personalidad (lmpersonation) que se refiere a toda la tipologia de
conductas en las que los delincuentes sustituyen ai los legtimos usuarios de servicios informticos. Ej.
Uso ilcito de tarjetas de crdito.
Conviene tambin remarcar, al considerar estas peculiaridades poltico criminales,que en ocasiones, se
han logrado ndices de probabilidades delictivas con relacin a la informtica. El estudio realizado por
Krauss y MacGaharf adquiri bastante notoriedad, pues en dicho anlisis se sirnbolizan las probabilidades
de Crimen Informtico = P (CI), en funcin de tres variables (14).

Deshonestidad = D (inclinacin al delito del personal informtico) Oportunidad= O (falta de medidas de


seguridad en los equipos computarizados) y Motivacin = M (referido a los conflictos personales o
laborales que pudieran incitar a delinquir a los empleados informticos).
En dicha investigacin se asign a cada variable un valor de O a 10, estableciendo las siguientes
ecuaciones:
1. Personal informtico de mxima deshonestidad; D = 4
2. Carencia de cualquier medida de seguridad informtica; 0=8
3. Motivos poderosos en el personal para atentar contra los sistemas informticos: M = 5.
En funcin de ello, el ndice de probabilidad resultante de este supuesto ofrecera el siguiente resultado;
P (CI) = 4 x 8 x 5/1.000 = 0. 16
El perfil del delincuente informtico
Con el aporte de la obra criminolgica dei socilogo norteamericano Sutherland, en las corrientes
estructuralistas, se pone de manifiesto la relacin clase social - delito en trminos de caractersticas
segn el estatus social, de comisin delictiva y de reaccin social.
Los criminales informticos o vndalos electrnicos en su generalidad son de sexo masculino, de 18 a 30
aos de edad, con caractersticas de ser un empleado de confianza en la empresa en la que desenvuelve
sus funciones, posee necesariamente conocimientos tcnicos en computacin (15).
Estos agentes, responden a motivaciones dispares, generalmente el animus delicti es motivado por
razones de carcter lucrativo, por la popularidad que representa este actuar en la sociedad moderna o por
simple diversin hackers, o por la intencin de que su actuar puede responder al deseo de destruir o
daar un sistema informtico, desestabilizando el normal desenvolvimiento en la institucion o empresa
crakers. Ambos causan perjuicios ai sistema informtico, lo que varia es la intencionalidad en su
comisin.
Estos agentes poseen varias caractersticas semejantes a los delincuentes de cuello blanco ya que
ambos sujetos activos poseen un cierto estatus socioeconmico, no pudiendo explicarse su comisin por
mala situacin econmica o pobreza, ni por carencia de recreacin, o por baja educacin, ni por poca
inteligencia.
La comisin de estas formas de delinquir, ofrecen al "delincuente informtico" facilidades de tiempo y
espacio para la consumacin del hecho, ya que no existe la necesidad de presencia fsica.
Legislacin Boliviana
En Bolivia, en el ao de 1989, se consider el anlisis y tratamiento sobre Legislacin Informtica
concerniente a contratacin de bienes y servicios informticos, flujo de informacin computarizada,
modemizacin dei aparato productivo nacional mediante la investigacin cientfico- tecnolgica en el pas
y la incorporacin de nuevos delitos emergentes del uso y abuso de la informtica.
Este conjunto de acciones tendientes a desarrollar de manera integral la informtica, se tradujo en el
trabajo de especialistas ysectores involucrados, representantes en el campo industrial, profesionales
abogados y especialistas jnformticos, inicindose la elaboracin dei Proyecto de Ley Nacional de
Informtica, concluido en febrero de 1991.
Asimsmo, el Cdigo Penal Boliviano, texto ordenado segn ley No 1768 de 1997, incorpora en el Ttulo X
un captulo destinado a los Delitos Informticos (16). Ambos cuerpos legales tratan de manera general los
nuevos delitos emergentes del uso de la informtica.

La Ley No 1768, no obstante de no estar exenta de la problemtica actual, al abordar en el Captulo XI la


tipificacin y penalizacin de delitos informticos, no contempla la descripcin de estas conductas
delictivas detalladas anteriormente.
Por consiguiente, la atipicidad de las mismas en nuestro ordenamiento jurdico penal vigente imposibilita
una calificacin jurdico-legal que individualice a la mismas, llegando a existir una alta cifra de criminalidad
e impunidad, hacindose imposible sancionar como delitos, hechos no descriptos en la legislacin penal
con motivo de una extensin extralegal del ilcito penal ya que se estara violando el princpio de legalidad
expreso en la mxima "Nullum crime sine lege" As mismo resulta imposible extender el concepto de
bienes muebies e inmuebles a bienes incorporales como ser los datos, programas e informacin
computarizada.
Concluses:
Con el surgimiento de la INTERNET, la nueva era trae nuevas relaciones jurdicas con nuevos conflictos y
una serie considerable de nuevas controversias. En el mundo entero, el Derecho se viene transformando
para conseguir ejercer el control social de esas innovaciones, modificando las estructuras legislativas,
adecundose a las nuevas y polmicas cuestiones.

En las ltimas dcadas, hay una preocupacin en reformar las legislaciones visando la tipificacin de
nuevas figuras delictivas. Tal el caso de Bolivia, donde se percibe el inters en proteger al individuo frente
la vulnerabilidad existente en los bienes informticos de los sistemas computarizados.
La legislacin penal contempla slo la tipificacin de la manipulacin informtica, la alteracin, acceso y
uso indebido de datos informticos. No menciona nada sobre sabotaje informtico empresarial, espionaje
informtico, parasitismo informtico y otras figuras como fraude informtico, consideradas en el estudio.

No existe otra salida que la bsqueda eficaz de mecanismos que aseguren una defensa de los derechos y
garantias del ciudadano mediante la individualizacin de la conducta, descrita en el tipo penal respectivo,
as como su respectiva penalizacin. Ja que de outra forma, seguindo as palavras profticas de Bertold
Brecht "tal vez, con el tiempo, descubris todo aquello que se puede descubrir, no entanto vuestro adelanto
no ser ms que una progresin, dejando la humanidad siempre cada vez ms atras. La distancia entre
vos y ella puede, un da, hacerse tan profunda que vuestro grito de triunfo delante de alguna nueva
conquista podra recibir como respuesta un grito universal de pavor" (17).
BIBLIOGRAFIA:
AZPILCUETA, Hermilio. Derecho Informtico, Ed. Abeledo- Perrot Buenos aires Argentina, 1987. 18-30.
CORREA , Carlos. Derecho Informtico Ed. Depalma Buenos Aires
Argentina, 1993. 30-42. 85-96.
DAVARA Rodrguez, Miguel Angel. Derecho Informtico.Espaa. Editorial
Aranzadi, 1993.
GHERSI, Carlos. Derecho de Daos, Ed. Abeledo - Perrot Buenos Aires
Argentina, 1999.
HAWKRIDGE, David. Informtica y Educacin. las nuevas tecnologas de la informacin. Ed. AbeledoPerrot. Buenos. Aires Argentina ,1992.

LEDESMA, Guillermo. Derecho Penal. Parte Especial. Ed. Abeledo - Perrot. Buenos Aires Argentina,1995.
PEREZ, Luo Antonio Enrique. Manual de informtica y Derecho. Editorial Ariel S.A, Barcelona, 1991.
P.82-103.
MANTOVANI, Fernando. El siglo XX y las ciencias criminales. Ed. Temis S.A. Bogota Colombia, 1998.
OECD: Organizacin para la Cooperacin Econmica y el Desarrollo. In: Computer related criminalliy:
analisys of legal policy in the OECD area, ICCP, 84:22, 1984.
OZORES, Isabel. La superautopista de la Informacin. Mas alla del internet., Ed. Peter Otte, Madrid
Espaa 1995.
TELLEZ Valdez, Julio. Derecho Informtico, Ed. Mc. Graw - Hill Mxico. 1997 p.56-70.
ZAFFARONI, Eugenio Ral, Manual de Derecho Penal. Parte General. Ed. Ediar, Buenos Aires
Aregentina. 1987.
ZANELLATO Marco Antonio. In: Condutas ilcitas na sociedade digital. Caderno Jurdico Direito e Intenet Ed. Imprensa Oficial do Estado - julho 2002. Escola Superior do Ministrio Pblico de So Paulo. P. 189.
PUBLICACIONES DE PRENSA Y REVISTA :

CABRERA Juan. " El FBI est tras la pista de los estafadores del ciberespacio". La Paz:La Razn, 14 de
mayo de 2000 .
CASARI, Adolfo. " Digitar o morir Intercambio electrnico de datos para mejorar la empresa?" . En
Amrica Econmica. P.73. Nmero 68, Dic.92/ Enero 93.
FERNANDEZ Jos Luis. Alerta sobre virus informticos. Santa Cruz: Revista SISTECO, No. 9, 22 de
enero de 1991, p. 3
FINNEGAN, Jay. " Informacin es Poder". En Amrica Econmica.p.54. Nmero 68.Dic. 92/Enero 93.
STEWARD, Doug. " Fortaleza prohibida Espias y maleantes al acecho del activo ms valioso de una
empresa: la informacin". En Amrica Econmica. p.69. Nmero 68, Dic.92/Enero 93 .

Paginas Web:
JIJENA, Renato. Impunidad y Delito Informtico. http://www.delitosenlared.org, en 16 de marzo de
1996.
MENTOR, The. The consciente of a hacker. Disponible en
www.attrition.org/~modify/texts/ethics/hacker_manifesto.html
En 5 de enero de 2001.
OECD, Guidelines for Cryptography policy, 1997, em http: www.oecd.org/dsti/iccp/crypto-e.html, en 23
de septiembre del 2000.
RODRIGUEZ Marco Aurelio da Costa. In: Crimes de Informtica. Revista eectronica Jus Navegando.
Disponible en www.jus.com.br/doutrina/crinfo.html

SIEBER, Ulrich. Computer crime and criminal information law: new trenes in the internacional risk and
infomation society. Disponible en:www.jura.uni-wuerzburg.de/sieber/mitis/ComCririInf.htm
En 29 de octubre del 2000.
SILVA Neto, Amaro Moraes. Rescatemos os hackers. Disponible en
www.jus.com.br/doutrina/hackers.html
En 5 de mayo de 2001.

* Abogada. Licenciada en Derecho por la Universidad Mayor de San Andres en La Paz - Bolivia,
Conferencista de seminrios sobre Derecho Informtico y Legislacin Informtica en Bolivia, Investigadora
del Instituto Boliviano de Economia Informtica CIDEI y Alumna de Maestria en Derecho de la
Universidade Federal do Rio Grande do Sul, UFRGS Porto Alegre - Brasil.
(1) El Comercio Electrnico entendido como el desenvolvimiento de la actividad comercial y de
transacciones realizadas por va electrnica, es conforme comunicacin presentada ante la Comisin de
las Comunidades Europeas al Consejo, Parlamento Europeo, Comit Econmico - Social y al Comit de
las Regiones sobre Iniciativa Europea de Comercio Electrnico (COM (97) 157 final), Bruselas 16-041997, como cualquier actividad en que las empresas y consumidores interaccionan y hacen negocios
entre si o com las administradoras por medios electrnicos, en este sentido las transacciones
comerciales no se procesan apenas entre profesionales - relaciones denominadas de Business to
Business - pues tambin es efectuada entre profesionales y consumidores Bussines to Consumer. P.7-10.
(2) OECD. Organizacin para la ooperacin Econca y el Desarrollo. In: Computer related criminalliy:
analisys of legal policy in the OECD area, ICCP, 84:22, 1984.
(3) Conforme el contenido teleolgico del Derecho Penal, contemplas la prevencin de la ilicitud de la
conducta delictiva en proteccin de la defensa social y de l convivencia. El estricto Pirncpio de legalidad
o reserva del Derecho Penal y las restricciones que se manifiestan en lo relativo a la exclusin de la
analogia, hacen entrever que la nica fuente del Derecho Penal es la ley en sentido formal. En este
sentido, los princpios expresados atravs de la frmula plasmada por el Jurisconsulto Alemn Feuerback
Nullum Crime, nulla poena sine lege, equivale a expresar que nadie puede ser castigado sin que una ley
anterior haya definido el delito que motiva la condena y fijado la pena correspondiente.
(4) Para Miguel Angel Davara Rodriguez, em su libro Derecho de la Informtica, define los delitos
informticos o los crmenes de la informtica como la efectividad de una accin, com ls caractersiticas
que delimitan el concepto de delito, siendo ejeutada utilizando um elemento informtico o vulnerando los
derechos de un titular de un elemento informtico, ahi siendo entendido como um hardware (parte dura
del computador) y software (parte blanda Del computador).
(5) Spywares son programas espiones que constantemente monitorean los pasos del usuario de un
computador conectado a la red de internet, sin su consentimiento, a fin de trazar un perfil comercial
completo, tal el caso de proveedores de productos de tiendas virtuales, las que intentan captar
informaciones que tengan utilidad para el agente. Os programas tienen la capacidad de apoderarse de
informaciones personales del usuario, que son transferidas digitalmente para la sede de una empresa o
persona a fin de ser comercializadas.
(6) ZANELLATO Marco Antonio. In: Condutas ilcitas na sociedade digital. Caderno Jurdico Direito e
Intenet - Ed. Imprensa Oficial do Estado - julho 2002. Escola Superior do Ministrio Pblico de So Paulo.
P. 189.
(7) PEREZ, Luo Antonio Enrique. Manual de informtica y Derecho. Editorial Ariel S.A, Bracelona, 1991.
(8) El trmino hacker deriva etimologicamente de la raiz de la palabra inglesa Hack, que significa
hallazgo, tajo o puntapie.Dicho trmino se utilizaba para describir la peculiar Forma en que personas com
conocimientos tcnicos en informtica arreglaban maquinas defectuosa mediante un golpe fuerte sobre
las mismas. Actualmente el trmino hacker es utilizado para referirse a los sujetos que incurren en

conductas disvaliosas mediante el uso del ordenador, los cuales ganaron esa acepcin criminal por la
peligrosidad que conlleva su actuar en la sociedad moderna.
(9) Un caso interesante de jurisprudencia es el caso de una empleada de banco del sur de Alemania, la
cual transfiri en febrero de 1983, un milln y trescientos mil marcos a la cuenta de su cmplice a primera
hora del dia. S el autor Ulrich Sieber, esta operacin ilegal podria haber sido detectado por el sistema de
seguridad del banco a las 12:30 AM. Mas la rpida transmisin del crdito atravs de sistemas
informticos conectados en linea on-line, hizo posible que la complice de la empleada retirase, en otra
sucursal del banco, el dinero del banco.
(10) Segun Revista No. 9 SISTECO, Santa Cruz - Bolivia, 1991, p. 3 Jhon Von Neumann, en 1960 previ
la posibilidad de multiplicar minsculos programas en lenguaje Assambler. La idea de Newmann, en
aquella poca, no fue aceptada por carecer de credibilidad. Jovenes programadores tales como Mc.
Lloroy, Vysottschy y Morris de los Laboratorios Bell ampliaron la posibilidad destructiva del programa, com
el afn de hacer de ste, un dispositivo capaz de autoduplicarse y replicarse atravs de otros
ordenadores.
(11) Para Carlos GUERSI, en su libro Derecho de Daos, dispositivos informticos son Instrucciones que
se insertan en el soporte lgico del ordenador, infiltrndose automaticamente en otros programas y
archivos.
(12) Los Crackers son considerados una espcie de hackers destructivos, los cuales penetran en los
sitemas informticos y ocasionan daos deliberadamente. Los crackers o despedazadores de
sistemasson tambin denominados de crashers o crash que en espaol sinifica cortador o aniquilador.
Por su parte los Preackers y Phonopreackers son especializados en el manejo de sistemas informticos,
realizan toda clase de conductas delictivas haciendo uso del internet, previamente burlando los sistemas
de seguridad de telefonia para no pagar por el uso del internet o pagar menos por el servicio.
(13) Seas confidenciales para ingresar en determinado site o espacio en la red o en un sistema
informtico cualquier.
(14) PEREZ, Luo Antonio Enrique. Manual de Informtica y Derecho. Editorial Ariel S.A, Barcelona, 991.
P.
(15) En Renato Jijena. Impunidad y Delito Informtico. http://www.delitosenlared.org, 16 de marzo de
1996.
(16) O Cdigo Penal Boliviano tipifca algumas condutas realizadas por meios informticos, no capitulo XI:
Delitos Informticos. Art. 363 bis (Manipulao Informtica) "El que com la intencin de obtener um
beneficio indebido para si o um tercero, manipule um procesamiento o transferencia de datos informticos
que conduzca a um resultado incorrecto o evite um proceso tal cuyo resultado habria sido correcto,
ocasionando de esta manera uma transferncia patrimonial em perjuicio de tercero, ser sancionado com
reclusin de uno a cinco aos y com multa de senta a doiscientos dias. Art. 363 ter.- (Alterao, acesso e
uso indebido de dados informticos) .- "El que sin estar autorizado se apodere, acceda, utilice, modifique,
suprima o inutilice datos almacenados em uma computadora o em cualquier soporte informtico,
ocasionando perjuicio al titular de la informacin, ser sancionado com prestacin de trabajo hasta um
ao o multa hasta doscientos dias".
(17) Bertold Brecht. Vida de Galileu. So Paulo:Abril Cultural, 1977.

Вам также может понравиться