You are on page 1of 8

Indice

INTRODUCCIN
Nivel de conocimiento que tienen los estudiantes sobre los Delitos Informticos
LEGISLACIN NACIONAL
TIPOS DE DELITOS
Conductas con los que se cometen losdelitos informticos
Como se sancionan los delitos informticos
Victimas de los delitos informticos
Publicado por nancy en 18:01 No hay comentarios:
INTRODUCCIN
El presente trabajo trata de medir el grado de conocimiento que tienen los estudiantes de la
Universidad mayor de San Andrs de los "delitos informticos, la legislacin que regula estos
delitos y los tipos de delitos informaticos que existen" en especial los estudiantes de 6to
semestre
En el siguiente informe se har un seguiemiento de 4 puntos para tener una buena
comprensin. En el 1er punto se da el nivel de conocimiento que tienen los estudiantes sobre
el delito informtico. En el 2do punto se relata sobre la legislacin o que artculos regulan los
delitos informticos. El 3er punto expone los tipos de delitos que existen en Bolivia y a nivel
internacional. y por ltimo se desarrolla las conclusiones del trabajo.
Publicado por nancy en 12:52 No hay comentarios:
Nivel de conocimiento que tienen los estudiantes sobre los Delitos Informticos
A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida diaria de las
personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un
pas. Las transacciones comerciales, la comunicacin, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada da ms
de un adecuado desarrollo de la tecnologa informtica.
Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida
social, ha surgido una serie de comportamientos ilcitos denominados, de manera genrica,
delitos informticos. Segn el Dr. Julio Tllez Valds menciona dos clasificaciones del
Delito Informtico para efectos de conceptuacin, que parten de lo tpico y lo atpico.
El concepto tpico, los Delitos Informticos son las conductas tpicas, antijurdicas y culpables
en que se tiene a las computadoras como instrumento o fin.

El concepto atpico, los Delitos Informticos son actitudes ilcitas en que se tiene a las
computadoras como instrumento o fin.
Debido a lo anterior en nuestra encuesta pudimos ver que el 86,7% tiene conocimiento de que
es un delito informtico, adems este primer punto se subdividi en cuatro puntos el 1 todas
aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso
indebido de cualquier medio Informtico, el 2 cualquier comportamiento crimingeno en que
la computadora esta involucrada como material, objeto o mero smbolo, el 3 conducta, accin
u omisin tpica (tipificada por la ley), antijurdica (contraria a derecho), y el 4 crimen, acto
que va contra ley.

Conocimiento del delito informtico de los estudiantes encuestados

Figura No.1
De los resultados que obtuvimos en la encuesta ver Fig. 1 podemos afirmar que un 38%
eligieron la opcin todas aquellas conductas ilcitas susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido de cualquier medio Informtico, un 31% eligi la
opcin cualquier comportamiento crimingeno en que la computadora esta involucrada como
material, objeto o mero smbolo, el 6% eligi la opcin conducta, accin u omisin tpica
(tipificada por la ley), antijurdica (contraria a derecho), y un 25% eligi ls opcin crimen,
acto que va contra ley.
Publicado por nancy en 10:17 No hay comentarios:
LEGISLACIN NACIONAL
Nivel de conocimiento que artculos regula los delitos Informticos
En Bolivia, en el ao de 1989, se consider el anlisis y tratamiento sobre Legislacin
Informtica concerniente a contratacin de bienes y servicios informticos, flujo de
informacin computarizada, modelizacin del aparato productivo nacional mediante la
investigacin cientfico- tecnolgica en el pas y la incorporacin de nuevos delitos
emergentes del uso y abuso de la informtica.
Este conjunto de acciones tendientes a desarrollar de manera integral la informtica, se
tradujo en el trabajo de especialistas y sectores involucrados, representantes en el campo
industrial, profesionales abogados y especialistas informticos, inicindose la elaboracin del
Proyecto de Ley Nacional de Informtica, concluido en febrero de 1991.
Asimismo, el Cdigo Penal Boliviano, texto ordenado segn ley No 1768 de 1997, incorpora
en el Ttulo X un captulo destinado a los Delitos Informticos. Ambos cuerpos legales tratan
de manera general los nuevos delitos emergentes del uso de la informtica
Captulo XI
Delitos Informticos
Manipulacin Informtica
363bis. El que con la intencin de obtener un beneficio indebido para s o un tercero,
manipule un procesamiento o transferencia de datos informticos que conduzca a un resultado
incorrecto o evite un proceso tal cuyo resultado habra sido correcto, ocasionando de esta
manera una transferencia patrimonial en perjuicio de tercero, ser sancionado con reclusin de
uno a cinco aos y con multa de sesenta a doscientos das.
Alteracin, Acceso y Uso Indebido de Datos Informticos
363ter. El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice,
datos almacenados en una computadora o en cualquier soporte informtico, ocasionando
perjuicio al titular de la informacin, ser sancionado con prestacin de trabajo hasta un ao o
multa hasta doscientos das.


La Ley No 1768, no obstante de no estar exenta de la problemtica actual, al abordar en el
Captulo XI la tipificacin y penalizacin de delitos informticos, no contempla la descripcin
de estas conductas delictivas detalladas anteriormente.
En nuestra encuesta vimos cuantos tienen conocimiento de los artculos que regulan los
delitos informticos, y el resultado que obtuvimos es que un 33,6% tiene conocimiento de
estos artculos que regulan estos tipos de delitos y el 66,7% no conoce.
El siguiente cuadro muestra los resultados sobre el conocimiento de los artculos que regulan
los delitos informticos

Figura No.2
Entonces podemos afirmar que el 50% conoce el Art.363bis,este Art. se encuentra en el
Cdigo Penal captulo XI que trata especficamente la manipulacin informtica, y un 50%
conoce el Art.362, este Art.se en cuentra en el Cdigo Penal captulo X, este artculo regula
los delitos contra el Derecho de Autor por lo tanato no regula el delito informtico. Entonces
Publicado por nancy en 10:16 No hay comentarios:
Etiquetas: ivel
TIPOS DE DELITOS
Nivel de conocimiento sobre los tipos de delitos informticos que existen
Para delimitar en que sentido se dar la proteccin penal en el mbito penal, es esencial
determinar el bien jurdico que se desea proteger.
Al respecto, existen dos grandes grupos de valores merecedores de amparo especfico por la
legislacin penal boliviana.
Por una parte, la criminalidad informtica puede afectar a bienes jurdicos tradicionalmente
protegidos por el ordenamiento penal, tal el caso de delitos en los que se utiliza el computador
para redactar una carta difamando a personas fsicas o jurdicas, o atentar contra la integridad
personal, la fe publica o la seguridad nacional. En otros casos las conductas del agente van
dirigidas a lesionar Bienes no protegidos tradicionalmente por la legislacin penal, tal el caso
de los Bienes Informticos, consistentes en datos, informacin computarizada, archivos y
programas insertos en el soporte lgico del ordenador. En este tipo de conductas disvaliosas
se encentraran entre otros el fraude electrnico y el sabotaje informtico.
A nivel de organizaciones Intergubernamentales de carcter mundial, en el seno de la
Organizacin de las Naciones Unidas, en el marco del Octavo Congreso sobre prevencin del
delito y justicia Penal", celebrado en 1990 en la Habana - Cuba, se seal que la delincuencia
relacionada con la informtica era producto del mayor empleo de procesos de datos en las
economas y burocracias de los distintos pases y que por ello se haba difundido la comisin
de actos delictivos.
El problema principal -hasta hace poco- era la reproduccin y difusin no autorizada de
programas informticos y el uso indebido de cajeros automticos.
As tambin bajo el rtulo de Delitos Informticos cybercrmenes, se suelen incluir junto a
las conductas criminales que, por su gravedad encajan en los tipos delictivos, a aquellas que
por su menor trascendencia no rebasan la esfera de las meras faltas. Esa heterogeneidad de
supuestos nos lleva a considerar, para una mejor comprensin, aquellas conductas que por su
gravedad en la mayora de los casos poseen un tratamiento internacional especfico, tales
como el fraude informtico, robo de software, sabotaje y vandalismo de datos, alteracin,
acceso y uso indebido de datos informticos, manipulacin informtica y parasitismo
informtico.
Entre los supuestos ms frecuentes se pueden citar al:
Espionaje informtico:
En el Espionaje informtico el agente de la conducta fisgonea los datos computarizados en
busca de informaciones sigilosas que posean valor econmico. Tal operacin se efectiviza por
los programas denominados spywares.
Para Marco Antonio Zanellato, estos programas espiones envan informaciones del
computador del usuario de la red para desconocidos. Hasta lo que es digitado en su teclado
puede ser monitoreado por ellos. Algunos tienen un mecanismo que hace una conexin con el
servidor del usuario siempre que el estuviera conectado on-line. Otros envian informaciones
va e-mail. Como los softwares espiones roban informaciones del PC (personal computer) del
usuario? La respuesta a esta indagacin puede ser obtenida cuando el usuario de internet baja
algn programa que viene con archivo ejecutable spyware; normalmente el usuario no sabe
sobre la amenaza de este archivo y lo instala. Este programa puede obtener informaciones que
estn en el microcomputador, como las que pasan por el. Utilizan un mtodo de conexin
entre propietario y servidor de forma directa e instantnea. El software espion tambin puede
actuar usando un gerenciador de e-mail para enviar informaciones para una direccin
electrnica determinada.
El espionaje informtico se ve favorecida por el hecho de que las informaciones se encuentran
archivadas en un espacio mnimo y pueden ser transferidas muy fcilmente a otro soporte
similar lgico. Este puede ser utilizado para producir considerables prdidas a una empresa u
organizacin, o ser utilizado con fines polticos de tal manera que pudiera atentar contra la
seguridad exterior del Estado.
Fraudes Informticos:
El fraude informtico es apreciado como aquella conducta consistente en la manipulacin de
datos, alteracin o procesamiento de datos falsos contenidos en el sistema informtico,
realizada con el propsito de obtener un beneficio econmico. Entre estos se encuentran el
Fraude por manipulacin de un computador contra un procesamiento de datos.
A su vez tenemos el uso de datos engaosos data diddling. Fraude mediante el cual se hace
referencia a las distintas formas de alteracin de datos contenidos en el computador antes o
durante su proceso informtico.
Igualmente se comete fraude informtico mediante el uso de los caballos de troyanos trojan
hourses, el cual es un programa informtico destinado a introducir rutinas o instrucciones
aparentemente inicuas, para distorsionar el funcionamiento del sistema y as cometer fraudes
vi internet, como tambin a travs de la tcnica del salami rounding down la cual permite
sustraer mediante redondeo, pequeas cantidades de activos financieros de diversas cuentas
bancarias para situar su monto total, que puede ascender a cantidades considerables, en la
cuenta del delincuente informtico o hacker2 .
Para Marc Jeager, quien prefiere designar a todas las acciones disvaliosas ligadas a la
informtica como Fraudes Informticos, distingue de forma dicotmica las siguientes
categoras:
a) Fraudes en la materia corporal, o del hardware: Estas acciones criminosas violan la
integridad fsica del propio computador, encuientrandose fraudes en el nivel de input , Esta
conducta, tambin llamada de manipulacin del input, revelara en la conducta del agente el
nimo de alterar datos, omitir o ingresar datos verdaderos o introducir datos falsos en un
ordenador .
b) Fraudes a nivel de tratamiento: El delincuente informtico modifica los programas en el
soporte lgico del ordenador, sin alterar los datos electrnicos existentes. Puede igualmente
interferir en el correcto procesamiento de la informacin, alterando solo el programa original
o adicionando al sistema programas especiales que induce el propio agente.
c) Fraudes a nivel de los output: Es el acto de falsear el resultado inicialmente correcto,
obtenido por el ordenador.
EI sabotaje informtico empresarial:
Entendido como el acto mediante el cual se logra inutilizar, destruir, alterar o suprimir datos,
programas e informacin computarizada, tiene sus inicios en los laboratorios del Instituto de
Masachusetts en 1960, cuando fue creado por primera vez un dispositivo informtico
destructivo mediante la utilizacin del lenguaje Assambler.
Su modus operandi es a travs de bombas lgicas o cronolgicas, bombas de software, virus
polimorfos, gusanos, cncer rutinario, virus de sector de arranque, Un ejemplar representativo
de este virus es el "virus Navidad' que estalla cada 25 de diciembre en el computador
infectado, una bomba cronolgica puede servir como medio de extorsin para la obtencin de
un desembolso pecuniario en perjuicio del titular del bien informtico, si a cambio la bomba
lgica es desactivada.

Estos dispositivos informticos son tambin denominados tecno virus, Programas criminales
o asesinos electrnicos pues destruyen la informacin en milsimas de segundo. El animus
delicti es causar dao a bienes informticos de la empresa. En gran parte el sabotaje
informtico Empresarial es realizado por sujetos denominados Crackers y en menor
proporcin por los Preackers y Phonopreackers, los cuales analizan las fallas del sistema y
seleccionan el tipo de informacin que se desea destruir o inutilizar, considerndolo objetivo
de ataque.
Entre los dispositivos informticos ms destructivos utilizados para cometer sabotaje
informtico podemos mencionar:
Bombas lgicas:
Este dispositivo informtico de actividad destructiva del dispositivo comienza actuar mucho
despus de haber sido colocada en el soporte lgico del ordenador a travs de una seal o
tiempo determinado. Ejemplo: Programar el dispositivo para dos das despus de su
colocacin en el ordenador.
Virus polimorfos:
Son dispositivos informticos destructivos de difcil deteccin pues cambian su cdigo
binario. Frecuentemente utilizado para daar sistemas informticos.
Robo de servicios o hurto de tiempo:
Es el supuesto de Apropiacin de Informaciones scavenging, que implica la sustraccin de
datos que han sido abandonados por los legtimos usuarios de servicios informticos como
residuo de determinadas operaciones.
Este tipo de conducta disvaliosa se caracteriza por el uso ilegtimo de sistemas informticos
ajenos, usualmente cometido por empleados de sistemas de procesamiento de datos que
utilizan los sistemas de las empresas para fines privados y actividades complementarias a su
trabajo, solo si produciendo un prejuicio econmico importante para las empresas en los casos
de abuso que provoque lentitud en la red o en los casos en que las empresas deben para
alquilar por el tiempo de uso del sistema. En verdad lo que es substrado son horas de
computador del propietario del computador.
Se tenga presente que la relacin de estos delitos son parte de la legislacin comparada
empero nos permiten desarrollar con mayor detalle los tipos de delittos


Tomando en cuenta las definiciones que dimos de los tipos de delitos que existen de los
encuestados un
66,7% tiene conocimiento de la existencia de estos delitos, el resto no conoce. Adems en este
punto se clasifico por tipos de delitos que existe y los encuestados hicieron conocer el tipo de
delito que conocen como se puede observar en el siguiente cuadro.
Nivel de conocimiento sobre los tipos de delitos que conocen los encuestados


Figura No. 3

Entonces podemos afirmar que un 8% conoce el delito de fraude mediante manipulacin de
computadoras, el 8% conoce manipulacin de programas, un 5% conoce manipulacin
informtica, un 11% conoce sabotaje informtico, el 8% tiene conocimiento de los gusanos,
un 0% no conoce la bomba lgica, un 5% conoce piratas informticos, el 14% conoce
sistemas no autorizados a S. o S., un 3% conoce reproduccin no autorizada, un 11%
alteracin, acceso uso indebido de datos y un 5% conoce phishing.
La Polica boliviana empez a registrar el 2000 estos delitos. Este ao se reportaron 16 de
estos hechos delictivos, mientras que en los siguientes seis aos el crecimiento fue pequeo en
nmero pero sostenido, principalmente en las ciudades capitales del eje central del pas.
En el primer trimestre de este ao se reportaron 72 casos, de los que 29 corresponden a La
Paz; 35 a Santa Cruz; cinco a Cochabamba; dos a Sucre y un caso a Tarija. No se tienen
estadsticas de los ltimos siete meses debido, precisamente, a que se cerr la oficina de
delitos informticos.
El 2008 se reportaron en oficinas de la fuerza anticrimen 66 denuncias, de las que 22 se
presentaron en La Paz; 37 en Santa Cruz; tres en Cochabamba; uno en Oruro; dos en Sucre y
un caso en la ciudad de Tarija. Eso muestra que en el primer trimestre 2009, se supera la
totalidad de casos que se tena el 2008, inform.
Entre los casos se encuentra la estafa por correo electrnico. Una fuente indic que le lleg a
su correo electrnico un email en el cual, aparentemente, su banco le peda actualizar sus
datos por seguridad. Esto implicaba inscribir el nmero de su cuenta y su PIN de seguridad.
Las compras por internet tambin pueden derivar en estafas. Algunas pginas web,
construidas por delincuentes, ofrecen productos e instruyen hacer depsitos econmicos para
comprar y acceder a ellos.
Otra fuente de la Polica record que otra forma de robar es retener informacin de la banda
magntica de las tarjetas de crdito o dbito. Este tipo de hechos, dijo, principalmente se dan
en centros comerciales.
Los delincuentes contratan a uno de los empleados del comercio, a quien le instruyen pasar la
tarjeta que reciba de un cliente por un aparato electrnico.
Este aparato retiene la informacin de la banda magntica, que luego es bajada a una
computadora. Con la informacin, los delincuentes hacen retiros pequeos de dinero o
compras para no despertar sospechas.
Publicado por nancy en 9:30 No hay comentarios:
Conductas con los que se cometen losdelitos informticos
Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o
la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto
de obtener ganancias indebidas.
Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de la forma de
trabajo de un sistema informtico: en primer lugar, es posible alterar datos, omitir ingresar
datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realizacin se
conoce como manipulacin del input.
En el siguiente cuadro veremos el nivel de conocimiento delos encuestados, cmo se cometen
los delitos informticos.
Grafico de los encuestados de como se cometen los delitos informticos

Figura Nro.4

Por lo tanto podemos afirmar que del 50% de los encuestados el 33% conoce como se
cometen los delitos informticos y el 17% no sabe o no conocen.
Publicado por nancy en 9:03 No hay comentarios:
Como se sancionan los delitos informticos
Segn el Cdigo Penal Bolivianos los delitos informticos se encuentran sancionados con
penas privativas de libertad, con multas y prestaciones de trabajo.
Para los autores de delitos cuyas conductas se encuentren tipificadas y previstas en el art.
363bis se les sanciona con reclusin o privacin de libertad de uno a cinco aos y con multa
de sesenta a doscientos das.
Para los autores de los delitos informticos que se encuentren en las previsiones del art. 363ter
se les sanciona con prestacin de trabajo hasta un ao o multa hasta doscientos das
En el siguiente cuadro podemos ver el nivel de conocimiento que tienen los encuestados sobre
como se sancionan los delitos informticos.

Publicado por nancy en 9:02 2 comentarios:

You might also like