Universidad
Pública de El Alto
Creada por Ley 2115 del 5 de Septiembre de 2000 y Autónoma por Ley 2556 del 12 de Noviembre de 2003
Carrera de Derecho
MONOGRAFIA
DELITOS INFORMATICOS EN EL
CODIGO PENAL BOLIVIANO
Universitario : Julio Chapi Cussi
Docente : Dr. Bernal Macías
Materia : Seminario de
Graduación Paralelo : 5to B
Turno Noche
El Alto de La Paz
2014
DEDICATORIA
A mis queridos papas: Raymundo Chapi
Espinoza (+) y Arminda Cussi Tito quienes
me apoyaron incondicionalmente en mi vida
academica con mucha sabiduría. Y por
ultimo a la Carrera de Derecho de la
Universidad Publica de El Alto quien me
cobijo en sus ambientes academicos.
ii
AGRADECIMIENTO
Mi profundo agradecimiento a todo mis
catedráticos de la Carrera de Derecho
de la Universidad Pública de El Alto, que
de una y otra forma han ayudado en la
preparación de está Monografía.
En especial reconozco y manifiesto mi
reconocimiento al Dr. Bernal Macias
Docente de la materia de Seminario de
Graduacion, quien con su trabajo de
investigación, dedicación y esfuerzo, ha
hecho posible la elaboración del
presente estudio.
ii
ÍNDICE DE CONTENIDO
Dedicatoria…………………………………………………………….……... ii
Agradecimiento……………………………………………………………… iii
Índice general………………………………………………………..………. iv
Índice de anexos…………………………………………………………….. v
PRESENTACIÓN……………………………………………………………. vi
INTRODUCCIÓN…………………………….……………………………… ix
CAPÍTULO I: DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO 1
PENAL………………………………………………………………………. 1
1. PLANTEAMIENTO DEL TEMA……………………………………….. 1
1.1. Preguntas de investigación ………………………………………. 4
1.2. Formulación del Problema………………………………………… 4
2. ANTECEDENTES……………………………………………………… 5
3. JUSTIFICACIÓN………………………………………………………… 11
4. OBJETIVOS……………………………………………………………… 17
4.1. Objetivo General……………………………………………………. 17
4.2. Objetivos Específicos…………………………………………….. 17
CAPÍTULO II. FUNDAMENTACIÓN TEÓRICA……………………….. 18
1. TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS……………..... 18
1.1. Sabotaje informático………………………………………………. 18
1.2. Conductas dirigidas a causar daños físicos…………………… 18
1.3. Conductas dirigidas a causar daños lógicos………………….. 19
1.4. Medios Utilizados para Realizar Daños Lógicos……………….. 20
1.5. Manipulación de los datos de entrada…………………………… 20
1.6. Manipulación de Programas………………………………………. 21
1.7. Manipulación de los datos de salida……………………………. 21
2. OTRO EJEMPLO COMÚN…………………………………………….. 21
2.1. Estafas electrónicas………………………………………………… 22
ii
2.2. Pesca u olfateo de contraseñas………………………………….. 23
2.3. Juegos de Azar……………………………………………………… 23
2.4. Lavado de dinero……………………………………………………. 23
2.5. Copia ilegal de software…………………………………………… 24
2.6. Espionaje Informático……………………………………………… 24
2.7. Infracción del copyright en bases de datos…………………….. 25
2.8. Uso ilegítimo de Sistemas Informáticos ajenos………………… 26
2.9. Accesos no autorizados…………………………………………… 26
2.10. Interceptación de E-mail…………………………………………… 26
2.11. Pornografía Infantil…………………………………………………. 26
2.12. Falsificación Informática…………………………………………… 27
3. ESTADÍSTICAS SOBRE DELITOS INFORMÁTICOS………………. 28
4. LOS 10 FRAUDES MÁS COMUNES EN INTERNET……………….. 32
CAPÍTULO III: METODOLOGÍA…………………………………………..
1. TIPO DE INVESTIGACIÓN……………………………………………..
2. TÉCNICAS E INSTRUMENTOS………………………………………..
CAPÍTULO IV: ASPECTOS ADMINISTRATIVOS………………………
1. RECURSOS……………………………………………………………… 35
2. PRESUPUESTO…………………………………………………………. 35
3. PROGRAMACIÓN Y DESARROLLO DE ACTIVIDADES…………. 36
4. CRONOGRAMA DE ACTIVIDADES…………………………………. 37
5. ALCANCES Y LIMITACIONES………………………………………… 37
5.1. Alcances……………………………………………………………… 37
5.2. Limitaciones…………………………………………………………. 38
6. 6. CONCLUSIONES Y RECOMENDACIONES………………………….. 40
7. 7. REFERENCIAS BIBLIGRÁFICAS…………………………………….. 41
ii
ÍNDICE DE ANEXOS
Presupuesto……………………………………………………………………………. 37
Programación de desarrollo de actividades………………………………………… 38
Cronograma de actividades……………………………………………………………. 40
ii
PRESENTACIÓN
Hoy en día es común ver como cada vez estamos siendo más dependientes de
las computadoras como herramienta indispensable en algún caso., ya no es
extraño ver que una gran parte de la población tiene acceso a este tipo de
dispositivos informáticos, ni tampoco es el hecho de que puedan tener acceso a
la red de redes, que es el Internet. También, muchas de las actividades que
solían hacerse manualmente, ahora pueden hacerse a través de medios
informáticos, lo cual es una gran ventaja, pues se ahorra tiempo, y dinero la
mayoría de las veces. Pero así como se puede aprovechar la tecnología para
cosas buenas, también se pueden aprovechar para cometer delitos. Por lo
tanto, hoy en día es común ver que se cometen una gran cantidad de delitos en
los que se ve involucrado algún sistema de cómputo ya sea como medio, o fin.
Muchos países, en especial, los países desarrollados, como E.E.U.U.,
FRANCIA, INGLATERRA, etc., ya cuentan con una Ley sobre Delitos
Informáticos, otros, como el caso de nuestro país, hacen un apartado en su
Constitución para contemplar también los delitos informáticos, mientras que hay
países que ni siquiera se menciona sobre delitos informáticos en su ley.
Es importante tener una clara idea de lo que es y no es un delito informático.
Prácticamente podemos clasificar los delitos informáticos dentro de dos áreas,
donde la primera son Delitos Informáticos de naturaleza, y la otra que
contempla aquellos delitos que, aunque no sean delitos informáticos, se
consideran como tales por hacer uso de una computadora como medio.
Entre los delitos informáticos más comunes, encontramos: sabotajes, fraudes,
estafas, pesca de contraseñas, juegos de azar, lavado de dinero, copia ilegal de
software, espionaje, infracción del copyright en bases de datos, uso ilegítimo de
Sistemas Informáticos ajenos, accesos no autorizados, interceptación de correo
electrónico, pornografía infantil, falsificación, etc. Además de otras actividades
ii
graves como: terrorismo, narcotráfico, espionaje, actos parasitarios, tráfico de
armas, proselitismo de sectas, etc.
INTRODUCCIÓN
Antes de entrar en detalles de lo que son los delitos informáticos y los diferentes
delitos que hay, hay que tomar en cuenta los siguientes conceptos:
Comunicación. Dentro del área de informática la comunicación se define como
los procedimientos que afectan la operación de otro por medio de un
mecanismo.
Tecnologías de Información. Rama de la tecnología que se dedica al estudio,
aplicación y procesamiento de datos, lo cual involucra la obtención, creación,
almacenamiento, administración, modificación, manejo, movimiento, control,
visualización, distribución, intercambio, transmisión o recepción de información
en forma automática, así como el desarrollo y uso del "hardware", "firmware",
"software", cualquiera de sus componentes y todos los procedimientos
asociados con el procesamiento de datos.
Además de estos conceptos, es importante conocer los derechos y libertades
que goza cada individuo, pues de esta forma se establecen los límites y se
puede distinguir entre lo que está permitido y lo que es ilegal.
Libertad de Información. Se establecen 3 facultades jurídicas básicas:
La libertad de buscar información
La libertad de difundir la información
La libertad de recibir información contrapartida de la libertad de difundir
Derecho de la Comunicación. Principios y normas que se hallan destinadas a
regular los efectos jurídicos derivados del hecho de la comunicación humana.
Este derecho es de naturaleza pública.
ii
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida
diaria de las personas y organizaciones, y la importancia que tiene su progreso
para el desarrollo de un país. Las transacciones comerciales, la comunicación,
los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son
todos aspectos que dependen cada día más de un adecuado desarrollo de la
tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las
áreas de la vida social, ha surgido una serie de comportamientos ilícitos
denominados, de manera genérica, “delitos informáticos”.
Debido a lo anterior se desarrolla el presente documento que contiene una
investigación sobre la temática de los delitos informáticos, de manera que al
final pueda establecerse una relación con la auditoría informática. Para lograr
una investigación completa de la temática se establece la conceptualización
respectiva del tema, generalidades asociadas al fenómeno, estadísticas
mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas,
como poder minimizar la amenaza de los delitos a través de la seguridad,
aspectos de legislación informática, y por último se busca unificar la
investigación realizada para poder establecer el papel de la auditoría
informática frente a los delitos informáticos.
ii