Nuevas formas de delinquir en la Era Tecnológica: Primeras observaciones sobre Espionaje, Fraude y Sabotaje Informático.


PorJeison- Postado em 26 novembro 2012

Autor: INAJEROS ARCE, Erika.

 

Abstract: 
Sumario: Introducción. 1. El delito informático. 2. La cyber-criminalidad y su clasificación. 3. Espionaje Informático en la era tecnológica. 4. Aspectos relevantes sobre Fraude Informático. 5. El Sabotaje Informático lato sensu. 6. Legislación Penal Boliviana. 7. Legislación Internacional. 8. Conclusiones. 9. Bibliografía.

Introducción

El uso generalizado de la informática despierta con la explosiva incorporación del Internet,[1] que de modo inexorable está presente en todos los ámbitos del quehacer humano, revolucionando los patrones de comportamiento y por ende las relaciones sociales.[2] La diversificación y globalización de los mercados, así como el desarrollo de toda una serie de normativas liberalizadoras en sectores de amplia influencia como las telecomunicaciones, ha posibilitado al entorno empresarial corno a particulares en general, hacer uso de modernos servicios en una estrategia centrada en costo-beneficio vía Internet.[3]

La obtención de comunicación efectiva, dinámica, instantánea y a escala mundial es factible mediante el uso de direcciones electrónicas y nombres de dominio,[4] así como la aplicación cada vez más frecuente del comercio electrónico[5] tiendas virtuales y empleo de contratos informáticos entre personas naturales y jurídicas. [6]

El carácter multifacético de esta novedosa tecnología y su previsible intensidad e impacto en el mediano y largo plazo, ha generado a su vez la creación y proliferación de nuevas formas de delinquir, las que contrastan con el progresivo avance tecnológico en una realidad sociológica y fáctica en permanente transformación.[7]

Así la disciplina del Derecho se halla hoy en una instancia histórica en la que debe responder a estos nuevos y complejos problemas a los que se enfrenta.[8] Por otra parte, la inexistencia de una legislación penal adecuada, posibilita al mismo tiempo, la impunidad y desprotección jurídica de la sociedad en general.[9]

El Derecho Penal, en este sentido, tendrá legitimación para privar de libertad al agente, solo en cuanto sea respetado el Principio de Legalidad, limitador del poder punitivo Estatal, debiendo previamente ser determinada la acción criminosa como comportamiento ilícito y ser legalmente reprimida a través de legislación penal. No obstante, ese poder norteador del Derecho, consistente en el Principio de Legalidad o de reserva legal, no es el único parámetro que el Estado dispone para ejercer su poder sancionatorio.

El equilibrio también puede ser alcanzado ponderando dos aspectos: Por una parte, debe brindarse protección jurídica a bienes jurídicos penalmente relevantes y por otra parte, deben ponderarse, en vistas a la conveniencia y a la relevancia de punir la conducta perpetrada, el valor o des-valor de la acción.[10]

La Organización de Cooperación y Desarrollo Económico OC.D.E. el Consejo de Europa y el Comité de Expertos consciente de esta problemática actual, con recientes seminarios y conferencias[11] ha encarado esta problemática, que coadyuvará a los sectores legislativos de los Estados participantes a considerar nuevas conductas disvaliosas como delictivas en su  legislación Penal.[12]

En la primera parte del presente artículo se considera el análisis del concepto de delito informático, para posteriormente hacer una descripción de algunas formas de conducta disvaliosa tales como el espionaje informático, el fraude y el sabotaje informático empresarial, para en la segunda parte describir el perfil del delincuente informático, la desprotección jurídica en la actual legislación boliviana y la tipificación y penalización de estas conductas en la legislación extranjera .

1. El delito informático . Concepto.

El delito informático implica actividades criminales que los países trataron de encuadrar en figurar típicas de carácter tradicional, tales como robos, hurto, falsificaciones u otras. Sin embargo, el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del Derecho.[13]

A nivel internacional no existe una definición propia del delito informático, sin embargo muchos fueron los esfuerzos de doctrinadores y juristas que se ocuparon del tema, y aún no existiendo una definición de carácter universal, se formularon conceptos funcionales atendiendo a realidades nacionales concretas.[14]

El delito informático puede ser considerado como un acto ilegal, no ético o no autorizado que involucra el procesamiento de datos y la transmisión de los mismos.[15] Al respecto Julio Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido aún objeto de tipificación".[16]

Surgen así diversas denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos",[17] "delitos electrónicos",[18] "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador" o "cyber-crímenes".[19] En este orden de ideas, se entenderán como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal, que hacen uso indebido de cualquier medio informático.

2.  La cyber-criminalidad y su clasificación

La criminalidad informática también denominada de cyber-criminalidad[20] puede afectar a bienes jurídicos tradicionalmente protegidos por el ordenamiento penal, tal el caso de delitos en los que se utiliza el computador para redactar una carta difamando a personas físicas o jurídicas, o atentar contra la integridad personal, la fe publica o la seguridad nacional. En otros casos las conductas del agente van dirigidas a lesionar Bienes no protegidos tradicionalmente por la legislación penal, tal el caso de los Bienes Informáticos, consistentes en datos, información computarizada, archivos y programas insertos en el soporte lógico del ordenador. En este tipo de conductas disvaliosas se encontrarian entre otros el espionaje, fraude y el sabotaje informático.[21]

El problema principal -hasta hace poco- era la reproducción y difusión no autorizada de programas informáticos y el uso indebido de cajeros automáticos.[22]

Así también bajo el rótulo de "Delitos Informáticos¨ o ¨cybercrímenes¨,[23] se suelen incluir junto a las conductas criminales que, por su gravedad encajan en los tipos delictivos, a aquellas que por su menor trascendencia no rebasan la esfera de las meras faltas. Esa heterogeneidad de supuestos nos lleva a considerar, para una mejor comprensión, aquellas conductas que por su gravedad en la mayoría de los casos poseen un tratamiento internacional específico, tales como el fraude informático, robo de software, sabotaje y vandalismo de datos, alteración, acceso y uso indebido de datos informáticos, manipulación informática y parasitismo informático.[24]

Entre los supuestos más frecuentes, se citará unicamente al espionaje, fraude y sabotaje informático, por la peligrosidad que conlleva su actuar en la sociedad moderna.

3.  Espionaje Informático en la era tecnológica

En el Espionaje informático el agente de la conducta fisgonea los datos computarizados en busca de informaciones sigilosas que posean valor económico. Tal operación se efectiviza  por los programas denominados ¨spywares¨.[25]

Estos programas espiones constantemente monitorean los pasos del usuario de un computador conectado a la red de Internet, a fin de trazar un perfil comercial completo.[26]

Los programas tienen la capacidad de apoderarse de informaciones personales del usuario, que son transferidas digitalmente para la sede de una empresa o persona a fin de ser comercializadas.Para el doctrinador brasileño Marco Antônio Zanellato,[27] estos programas espiones tienen la capacidad de enviar informaciones del computador del usuario de la red a desconocidos. Todo lo que es digitado en el teclado puede ser monitoreado por ellos. Algunos tienen un mecanismo que hace una conexión con el servidor del usuario siempre que el estuviera conectado on-line.[28]  De esta manera, el usuario de Internet baja algún programa que viene con archivo ejecutable spyware; normalmente el usuario no sabe sobre la amenaza de este archivo y lo instala. [29]

Este programa puede obtener informaciones que están en el microcomputador, como las que pasan por el. Utilizan un método de conexión entre propietario y servidor de forma directa e instantánea. El software espión puede actuar igualmente usando un gerenciador de e-mail para enviar informaciones para una dirección electrónica determinada.

El espionaje informático se ve favorecido por el hecho de que las informaciones se encuentran archivadas en un espacio mínimo y pueden ser transferidas muy fácilmente a otro soporte similar lógico. Este puede ser utilizado para producir considerables pérdidas a una empresa u organización, o ser utilizado con fines políticos de tal manera que pudiera atentar contra la seguridad exterior del Estado.[30]

Un caso interesante sobre espionaje informático es el Proceso penal seguido por la empresa comercial UPC contra José Fernando Solano sobre Espionaje Informático e intrusión ilegal al sistema.[31]

Para la protección de la vida colectiva del hombre en sociedad, el legislador previó normas de comportamiento generales y de carácter obligatorio conocidas como normas jurídicas. Estas no son simplemente mandatos coactivos, sino exigencias ajustadas al orden colectivo.  Apelan a la comprensión por sus destinatarios de su significado racional y reclaman, de esta forma, obediencia cívica, prohibiendo comportamientos disvaliosos. [32].

Así, la tipicidad del espionaje informático es considerada como una conducta contraria al orden establecido, atentatorio al interés nacional por una gran número de países que pretenden asegurar la protección y seguridad del conglomerado social.[33]

El primer caso en Europa sobre espionaje informático fue en Barcelona - España en 1993 conocido como HISPAHACK.[34] El enjuiciamiento se centra en una actividad que con la expresión anglosajona "Hacking" o "Intrusismo informático" hace referencia a un conjunto de comportamientos mediante los cuales se accede  de manera secreta y reservada a un sistema informático, con el fin de causar un perjuicio al titular del bien o a terceros [35].

El Juez de la causa consideró como hechos probados que el acceso no autorizado se produjo a través de la red de Internet en los ordenadores ubicados en la empresa UPC, desde un ordenador conectado de nombre "Jfs.Hispahack.org" ubicado en la empresa GL de esa ciudad, llegando a obtener los privilegios del administrador del sistema informático para acceder a dieciséis máquinas servidoras e instalando dispositivos informáticos víricos denominados "Sniffers",[36] destinados al recibimiento de información de computadores pertenecientes a la empresa UPC, participando en esta entrada ilegal José Fernando Solano.[37]

La intención del agente era utilizar determinada información de los discos duros de los computadores de la empresa UPC, puesto que ésta resultaba ser una de las mayores competidoras en el mercado comercial.

La conducta del imputado no es simplemente una intrusión ilegal a un sistema informático, sino la comisión de espionaje informático frustrado, puesto que el culpable dio principio a la ejecución del hecho criminoso, mediante una serie de comportamientos anteriores sin lograr producir el resultado último de su conducta, malogrado por causas ajenas a la voluntad del agente.[38]

La defensa, siguiendo las palabras de Cesare Bonnezana, Marqués de Becaria, amparándose en su libro publicado en 1764 sobre los Delitos y las Penas, sostiene que presentar la situación en la que se hallaba la justicia entonces, sometida a penas ilimitadas y hechos inventados por los jueces con evaluación a capricho del juzgador, no puede ni debe ser la actual, puesto que la ley previamente estipula cuáles hechos son considerados como delitos y señala de igual manera los límites dentro de los cuales se puede aplicar una pena.[39]

Si bien es cierto que la forma de proceder del imputado es considerada como una conducta socialmente reprochable y lesiva frente a intereses individuales y colectivos, los principios generales del Derecho Penal establecen la necesidad de la existencia del tipo penal como característica esencial del delito, aspecto técnico jurídico de la denominada garantía político - penal consagrada en la declaración nullum crimen sine lege poenale, de tal modo que sólo tienen carácter delictivo aquellas acciones antijurídicas expresamente "tipificadas" en la ley penal.[40]

La esencia de esta característica reside en que la responsabilidad penal presupone, como toda responsabilidad jurídica, que el hecho que la genera contravenga a la ley, puesto que nadie puede ser condenado a pena alguna sin que exista una ley anterior que haya definido la conducta como delito y fijado la pena correspondiente, tomando en cuenta el principio de reserva propio del derecho penal. Por tanto, la falta de una adecuada tutela jurídica, el vacío legal existente y la inexistencia de una tipificación específica del delito en el Código Penal Español posibilitó la impunidad de dicho acto y la libertad inmediata del detenido.

4.   Aspectos relevantes sobre Fraude Informático

El fraude informático es apreciado como aquella conducta consistente en la manipulación de datos, alteración o procesamiento de datos falsos contenidos en el sistema informático, realizado con el propósito de obtener un beneficio económico.[41]

Entre estos supuestos se encuentran el Fraude por manipulación de un computador contra un procesamiento de datos, el uso de datos engañosos ¨data diddling¨ y el fraude en el que se realiza la alteración de datos contenidos en el computador antes o durante su proceso informático. [42]

El fraude informático puede cometerse mediante el uso de los caballos de troya ¨trojan hourses¨,  el cual es un programa informático destinado a introducir rutinas o instrucciones aparentemente inicuas, para distorcionar el funcionamiento del sistema y así cometer fraudes vi Internet, [43] como también a través de la técnica del salami ¨rounding down¨[44]  la cual permite sustraer mediante redondeo, pequeñas cantidades de activos financieros de diversas cuentas bancarias para situar su monto total, que puede ascender a cantidades considerables en la cuenta del delincuente informático o  ¨hacker¨.[45]

Para Jose Luis Fernandez,[46] quien prefiere designar a todas las acciones disvaliosas ligadas a la informática como ¨Fraudes Informáticos¨, distingue de forma dicotómica las siguientes categorías:

Fraudes en la materia corporal, o del hardware : Estas acciones criminosas violan la integridad física del propio computador, encontrándose fraudes en el nivel de input . Esta conducta, tambien llamada de manipulación del input, revelaria en la conducta del agente el ánimo de alterar datos, omitir o ingresar datos verdaderos o introducir datos falsos en un ordenador.

Fraudes a nivel de tratamiento: El delincuente informatico modifica los programas en el soporte lógico del ordenador, sin alterar los datos electrónicos existentes. Puede igualmente interferir en el correcto procesamiento de la información, alterando solo el programa original o adicionando al sistema programas especiales que induce el propio agente.[47]

Fraudes a nivel de los output : Es el acto de falsear el resultado inicialmente correcto, obtenido por el ordenador.[48]

En la jurisprudencia alemana se tiene conocimiento que en febrero de 1983, una empleada de Banco del Sur transfirió un millón, trescientos mil marcos a la cuenta de su cómplice a primera hora del día. Se dice que esta operación ilegal podría haber sido detectada por el sistema de seguridad del banco a las 12:30 AM. Mas la rápida transmisión del crédito a través de sistemas informáticos conectados en línea on-line, hizo posible que la cómplice de la empleada retirase el dinero en otra sucursal del banco.[49]

5.     El Sabotaje Informático lato sensu

Entendido como el acto mediante el cual se logra inutilizar, destruir, alterar o suprimir datos, programas e información computarizada, tiene sus inicios en los laboratorios del Instituto de Masachusetts en 1960,[50] cuando fue creado por primera vez un dispositivo informático destructivo mediante la utilización del lenguaje Assambler.[51]

Su modus operandi es a través de bombas lógicas o cronológicas, bombas de software, virus polimorfos, gusanos, cáncer rutinario, virus de sector de arranque. Un ejemplar representativo de este virus es el "virus Navidad’ que estalla cada 25 de diciembre en el computador infectado, una bomba cronológica puede servir como medio de extorsión para la obtención de un desembolso pecuniario en perjuicio del titular del bien informático, si a cambio la bomba lógica es desactivada.

Estos dispositivos informáticos son también denominados de "tecno virus", "programas criminales" o "asesinos electrónicos" pues destruyen la información en milésimas de segundo. El animus delicti es causar daño a bienes informáticos. En gran parte el sabotaje informático es realizado por sujetos denominados ¨Crackers¨ y en menor proporción por los ¨Preackers y Phonopreackers¨, los cuales analizan las fallas del sistema y seleccionan el tipo de información que se desea destruir o inutilizar, considerándolo objetivo de ataque. [52]

Entre los dispositivos informáticos mas destructivos utilizados para cometer sabotaje informático podemos mencionar:

-  Bombas de Software

Estos programas informáticos detonan a pocos minutos de ser introducidos en una red o al ser cargados en el ordenador. No esperan ninguna condición previa para activarse ni necesitan autoduplicarse.

La diferencia entre las bombas lógicas y las de software es la necesidad de que en las bombas lógicas exista una orden especial por parte del programador para activar la misma con el fin de que explote.[53]

-  Bombas de tiempo

Parecidas en su estructura y funcionamiento a las bombas lógicas, las bombas de tiempo explotan en una fecha determinada. Son considerados programas ocultos destinados a activarse en una fecha memorable. Ejemplo: virus "Navidad", el cual explota solo en fecha 25 de diciembre.

Frente a este problema destructivo, algunos usuarios deciden salir de la situación de peligro y adelantar el reloj del computador del día, simulando un 26 de Diciembre. Sin embargo, se crearon virus nuevos que actúan igualmente en esa fecha. Esta competencia entre dispositivos informáticos destructivos y antivirus así como trucos de programadores para desactivarlos o eliminarlos y usuarios por evadirlos es cada vez mayor y está en continuo crecimiento.[54] Y esto sucede a tal punto que en el año de 1996 existían alrededor de 10000 formas de virus informáticos.[55]

-  Cáncer rutinario

Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.

-   Gusanos electrónicos

Son programas que viajan o se arrastran a través de un sistema informático interconectado borrando toda la información computarizada que encuentre a su paso, se diseminan mediante ordenadores anfitriones de la red, se cargan en la memoria de la computadora infectada introduciendo mensajes burlones, causando fallas de operación. Son también denominados "dispositivos informáticos polillas", pues al introducirse en el ordenador destruyen la información borrándola, pudiendo autoreplicarse.

Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de una empresa comercial para que le envíe información de sus clientes deudores para posteriormente destruir esa información.

En noviembre de 1988, Robert Morris lanzó un programa "gusano" diseñado por él mismo para navegar en Internet, buscando debilidades en sistemas de seguridad informáticos, pudiendo multiplicarse y contagiar a otros computadores por sí solo. La expansión exponencial de este programa causó el consumo de los recursos de muchísimas computadoras. Más de 6.000 sistemas informáticos resultaron dañados o fueron seriamente perjudicados.[56]

Eliminar el gusano de sus computadoras causó a las víctimas muchos días de improductividad y millones de dólares perdidos.

A causa del gran daño causado por este dispositivo informático, fue creado el Instituto CERT "Equipo de respuesta de emergencias computacionales" para combatir problemas similares en el futuro. El gusano producido por Morris no borra ni modifica archivos en la actualidad.

6. Legislación Boliviana

En Bolivia, en el año de 1989, se consideró el análisis y tratamiento sobre Legislación Informática concerniente a contratación de bienes y servicios informáticos, flujo de información computarizada, modemización del aparato productivo nacional mediante la investigación científico- tecnológica en el país y la incorporación de nuevos delitos emergentes del uso y abuso de la informática.

Este conjunto de acciones tendientes a desarrollar de manera integral la informática, se tradujo en el trabajo de especialistas y sectores involucrados, representantes en el campo industrial, profesionales abogados y especialistas jnformáticos, iniciándose la elaboración del Proyecto de Ley Nacional de Informática, concluido en febrero de 1991.

Asimismo, el Código Penal Boliviano, texto ordenado según ley No 1768 de 1997, incorpora en el Título X un capítulo destinado a los Delitos Informáticos. Ambos cuerpos legales tratan de manera general los nuevos delitos emergentes del uso de la informática. La Ley No 1768, no obstante de no estar exenta de la problemática actual, al abordar en el Capítulo XI la tipificación y penalización de delitos informáticos, no contempla la descripción de estas conductas delictivas detalladas anteriormente.[57]

Por consiguiente, la atipicidad de las mismas en el ordenamiento jurídico penal boliviano vigente imposibilita una calificación jurídico-legal que individualice a la mismas, llegando a existir una alta cifra de criminalidad e impunidad, haciéndose imposible sancionar como delitos, hechos no descriptos en la legislación penal con motivo de una extensión extralegal del ilícito penal ya que se estaría violando el princípio de legalidad expreso en la máxima "Nullum crime sine lege". Asimismo resulta imposible extender el concepto de bienes muebles e inmuebles a bienes incorporales como ser los datos, programas e información computarizada.

7. Legislación extranjera

7.1 ARGENTINA

La Comisión de legislación penal en Diciembre de 1996, a cargo de los Diputados Piñón Ávila, Álvarez y Montiel presentaron un Proyecto de Ley sobre delincuencia informática, apoyado por la Cámara de Empresas de Software y Servicios Informáticos,[58] señalándose sobre el particular que:

·        Para el /los que mediante un equipo de computación, maliciosamente, destruya/n o dañe/n un programa o información contenida en un soporte informático, la pena será de tres meses a cuatro años de presidio.[59]

·        Para el / los que utilizando un equipo de computación, por imprudencia o negligencia, destruya/n o dañe/n un programa o información contenida en un soporte informático, la pena será de seis meses a tres años.

·        Si el que cometiere el delito es un funcionario que se vale de su cargo para cometerlo, la pena será de dos a ocho años de presidio e inhabilitación especial perpetua. [60]

7.2 MÉXICO

            La legislación mexicana en el título Décimo del Código Penal, en la sección sobre "Delitos contra el patrimonio", prevee en el artículo 217 del referido texto legal al delito informático señalando que:

Comete delito informático:

·        "la persona que dolosamente y sin derecho intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red, se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días de multa".

            En Sinaloa se ha contemplado el delito informático como uno de los delitos contra el patrimonio, siendo éste el bien jurídico tutelado. Consideramos que se ubicó el delito informático bajo esta clasificación dada la naturaleza de los derechos que se transgreden con la comisión de este ilícito. Pero, a su vez, cabe destacar que los delitos cometidos por medios informáticos van más allá de una simple violación a los derechos patrimoniales de las víctimas, ya que debido a las diferentes formas de comisión, éstos atentan contra distintos bienes jurídicos como los bienes informáticos, poniendo en serio riesgo la economía, la industria y el comercio en particular o la búsqueda de beneficios particulares de distinta índole con la ejecución del hecho delictivo.

7.3  FRANCIA

            La Ley n. 88-19 de 5 de enero de 1988 menciona como delitos informáticos al Fraude informático y al sabotaje informático señalando al respecto que:

q       Acceso fraudulento a un sistema de elaboración de datos  (Art.462 inc.2)

            El que accediere mediante mecanismos informáticos, accediere ilegalmente a un sistema de elaboración de datos, ocasionando perjuicio al titular de la información, será sancionado con privación de libertad de seis meses a dos años. Se agrava la sanción correspondiente si de este acceso se alterare el funcionario normal del sistema.[61] 

q       SABOTAJE INFORMÁTICO (Art.462 inc.3).

En este artículo se sanciona a quien intencionadamente y con menosprecio de los derechos de los demás introdujere programas destructivos en un sistema de tratamiento automático de datos destruyendo, suprimiendo, modificando o alterando datos que éste contiene o los modos de tratamiento informático. La pena impuesta es de privación de libertad de dos a seis años.

7.4  AUSTRIA

La ley de reforma del Código Penal de 22 de diciembre de 1987contempla los siguientes delitos:

SABOTAJE INFORMÁTICO EMPRESARIAL ( Art.126). En este artículo se protege el sistema informático de las empresas conectadas a una red interna o externa.

Establece una pena de prisión de uno a tres años y multa de doce a veinticuatro meses

·        Al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos de una empresa y los sistemas informáticos contenidos en redes.

La pena es agravada en un tercio, al que aprovechare de  su profesión o empleo para cometer esta conducta delictiva en perjuicio de la empresa y de terceros.[62] 

7.5  ALEMANIA

En Alemania, para hacer frente a la delincuencia relacionada con la informática y sus efectos, a partir del primero de agosto de 1986 se adoptó LA SEGUNDA LEY CONTRA LA CRIMINALIDAD INFORMÁTICA del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:

 

q       SABOTAJE INFORMÁTICO (303 a)

El que maliciosamente mediante mecanismos informáticos, inutilizare, destruyere, alterare o dañare un sistema de datos, o sus partes componentes, será sancionado con privación de libertad de dos a seis años.

7.6  ESTADOS UNIDOS

        El Acta Federal de Abuso Computacional de 1994, sobre modificación del Acta de Fraude y Abuso Computacional de 1986.18. U.S.C. Sec.1030.

Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y qué no es un virus informático, un gusano, un Caballo de Troya, bombas lógicas, y demás programas informáticos destructivos y en qué difieren, la nueva acta sobre abuso computacional, proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, al sistema informático, a las redes, información, datos o programas. (18 U. S. C. Sec. 1030 [a][5][A]).

La nueva ley es un adelanto, porque protege de las posibles agresiones causadas por actos de transmisión de programas informáticos destructivos, la utilización dolosa de los mismos y la exposición al peligro de la industria, el comercio, la economía nacional, la tranquilidad social y Estatal.

Esta ley establece dos diferencias fundamentales entre la creación y programación de un virus informático y la utilización del mismo para diferentes fines como ser la destrucción de un sistema informático particular, empresarial o  Estatal.

Define dos niveles para el tratamiento de quienes crean programas informáticos destructivos, estableciendo para aquellos que intencionalmente causan un daño, el castigo de hasta 10 años en prisión federal más una multa y para aquellos que lo transmiten de manera imprudencial y culposa la sanción de un año en prisión y su respectiva multa por daños y perjuicios ocasionados, considerada por el Juez de la causa según el caso concreto.

Para los sujetos activos creadores de virus informáticos, se penaliza la conducta con hasta diez años de presidio contemplándose una multa según el caso concreto, considerándose este tipo de conducta de mera actividad o de peligro.

No existe la justificación de la conducta del hecho punible al creador del virus informático, que alegue haber realizado el hecho sin conocimiento de que su actuar era dañino o que éste solo deseaba probar su ingenio.

Las enmiendas realizadas a la Sección 502 del Código Penal de los Estados Unidos relativas a los delitos informáticos amplía a los sujetos pasivos susceptibles de verse afectados por estos delitos, tomando en cuenta a las empresas como principales víctimas del sabotaje informático empresarial, imponiéndose sanciones pecuniarias que oscilan entre $10,000 y $50,000 por el acceso ilegal al sistema y montos mucho mayores si esto ocasionara la pérdida de información, destrucción o inutilización de su sistema informático.

Es también importante mencionar que esta ley contempla en uno de sus apartados la regulación de los virus informáticos "Computer Contaminant". El objetivo de los legisladores al realizar estas enmiendas, según se infiere, es la de aumentar la protección a las víctimas potenciales del sabotaje informático hacia un sistema informático empresarial desprovisto hasta el momento de una tipificación específica sobre el particular.[63]

 

8. Conclusiones

Con el surgimiento de la INTERNET, la nueva era trae relaciones jurídicas con una serie considerable de controversias. En el mundo entero, el Derecho se viene transformando para conseguir ejercer el control social de esas innovaciones, modificando las estructuras legislativas, adecuándose a las nuevas y polémicas cuestiones.

En las últimas décadas, hay una preocupación en reformar las legislaciones visando la tipificación de nuevas figuras delictivas. Tal el caso de Bolivia, donde se percibe el interés en proteger al individuo frente la vulnerabilidad existente en los bienes informáticos de los sistemas computarizados.

La legislación penal boliviana contempla sólo la tipificación de la manipulación informática, la alteración, acceso y uso indebido de datos informáticos. No menciona nada sobre sabotaje informático empresarial, espionaje informático y otras figuras como fraude informático, consideradas en el estudio.

Es necesaria por tanto, la búsqueda eficaz de mecanismos que aseguren una defensa de los derechos y garantías del ciudadano mediante la individualización de la conducta, descrita en el tipo penal respectivo, así como su respectiva penalización. De lo contrario,  siguiendo las palabras proféticas de Bertold Brecht es posible que "con el tiempo, descubris todo aquello que se puede descubrir, no entanto vuestro adelanto no será más que una progresión, dejando a la humanidad siempre cada vez más atras. La distancia entre vos y ella puede, un día, hacerse tan profunda que vuestro grito de triunfo delante de alguna nueva conquista podría recibir como respuesta un grito universal de pavor".[64]

9. Bibliografia

  • ALTMARK, Daniel. Informática y Derecho "Aportes de doctrina Internacional" Vol. I y II Ed. DEPALMA. Bs. Aires. Argentina. 1988.
  • AZPILCUETA, Hermilio. Derecho Informático, Ed. Abeledo- Perrot Buenos aires Argentina, 1987.
  • BALDO DEL CASTANO, Vicente. Conceptos fundamentales del Derecho Mercantil, las relaciones jurídico Empresariales. Ed. Temis. Bogota Colombia, 1992.
  • BECERRA, Mauricio. Aspectos legales sobre el comercio electrónico en Internet. La Paz: Universidad Andina Simon Bolivar. Tesis de Maestria en Derecho, 2000.
  • CALLEGARI, Lidia. "Delitos informáticos y legislación" en Revista de la Facultad de Derecho y Ciencias Políticas de la Universidad Pontificia Bolivariana. Medellín, Colombia. No. 70 julio - agosto - septiembre. 1985. P. 115.
  • CAMACHO LOSA, Luis. El delito informático. Madrid:Ed. Camacho, 1987.
  • CORNWALL, Hugo. Piratas informáticos: Manual del hacker. Madrid: Anaya, 1985.
  • CORREA Carlos. Derecho Informático Ed. Depalma Buenos Aires Argentina, 1993.
  • DAMIANOVICH De Cerredo, Delitos contra la propiedad, Ed. Universidad, 1988.
  • DEL PONT, Luis. Los delitos de cuello blanco. Ed. Pirámide, México 1992.
  • ESPINOSA, CÉSPEDES, José Francisco. Cuestiones generales sobre aspectos jurídicos del comercio electrónico. In CHIARA Galván, Eduardo Rolando (Coord.) Derecho informático y comercio electrónico: Doctrina y legislación. Lima: Universidad Inca Garcilazo de la Vega. Facultad de Derecho y Ciencias Políticas, 2002, p. 431-432.
  • FALCONI Perez, Miguel. Protección jurídica a los programas de computación. Ed. EDINO. Guayaquil - Ecuador. 1991.
  • FONTAN Balestra Carlos. Derecho Penal. Parte Especial. , Ed. Abeledo - Perrot. Buenos Aires - Argentina,1995.
  • GHERSI, Carlos. Derecho de Daños, Ed. Abeledo - Perrot Buenos Aires Argentina, 1999.
  • GONZALES, Guillermo. Virus informáticos. Ed. Rama. Madrid España 1989.
  • HALL, Jerome. Delito, derecho y sociedad. Ed. Depalma Buenos Aires Argentina, 1974.
  • HAWKRIDGE, David. Informática y Educación. las nuevas tecnologías de la información. Ed. Abeledo- Perrot. Buenos. Aires Argentina,1992.
  • HENTING, Hans Von Causas y condiciones del delito. Ed. Depalma Bs. Aires- Argentina 1987.
  • JIJENA Leiva, Renato Javier. La protección penal de la impunidad y el delito informático. Ed. Jurídica. Santiago - Chile. 1992.
  • LEDESMA, Guillermo. Derecho Penal. Parte Especial. Ed. Abeledo Perrot. Buenos Aires - Argentina,1995.
  • LEVIN RICHARD. Virus Informáticos. Ed. Mc. Graw - Hill. España. 1991.
  • LEVY, Pierre. Cibercultura. Trad. Carlos Irineu da Costa. São Paulo: Ed. 34 São Paulo, 1999.
  • LIMA, Paulo Marco Ferreira. Fraude e o documento eletrônico: A defraudação do Documento Eletrônico e os crimes do computador. São Paulo: Universidade de São Paulo. (Dissertação de Mestrado em Direito), 2003.
  • LIMA DE LA LUZ, Maria. Delitos informáticos. México DF: Criminalia. Academina Mexicana de Ciencias penales.Ed. Porrua, 1984.
  • LIZT, Franz Von. La idea en el derecho Penal. Ed. Pirámide, México.
  • MAGGIORE GIUSEPPE. Derecho Penal. Volumen II Reimpresión de la 2da. Ed. TEMIS, Bogota - Colombia. 1989.
  • MANTOVANI, Fernando. El siglo XX y las ciencias criminales. Ed. Temis S. A. Bogota Colombia, 1998.
  • MATA Y MARTÍN, Ricardo M. Delincuencia Informática y Derecho Penal. Madrid: Edisofer, 2001.
  • MEDRANO Ossio, José. Derecho Penal aplicado. Ed. Depalma Bs. Aires Argentina, l987.
  • MIGUEL HARB Benjamin. Derecho Penal. T.I.1992.
  • NEUMAN, Elias. Victimología. El Rol de la victima en los delitos convencionales y no convencionales. Ed. Plaza y Valdez, México 1999.
  • OZORES, Isabel. La superautopista de la Información. Más allá de Internet. , Ed. Peter Otte, Madrid España 1995.
  • PANTOJA Maria. Bases Jurídico Institucionales para la proyección de una ley especialzada en virus informático. Tesis de Grado de la carrera de Derecho.UMSA. 1993.
  • SALAMANCA Kacic, Hugo. Manual de Derecho Informático. Cochabamba: Watalo, 2006.
  • STERNE, Jim, La publicidad en Web, Ed. Simon & Sheester Company, México, 1997.
  • TELLEZ Valdez, Julio. Derecho Informático, Ed. Mc. Graw - Hill México. 1997.
  • TESSLER, Leonardo Gonçalves. Aspectos controversos da difícil relação entre marca e nome de domínio na Internet. In FERREIRA, Ivette Senise e BAPTISTA, Luis Olavo. (Coordenadores). Novas fronteiras do Direito na era digital. São Paulo: Saraiva, 2002, p. 31
  • TINAJEROS Arce, Erika Patricia. Bases jurídico penales sobre Sabotaje Informático Empresarial contra la industria y el comercio.  La Paz: Temis, 2006.
  • ___________________________ Desprotección jurídica, impunidad y delincuencia informática. Revista boliviana de ciencias penales. La Paz: Renovar, 2002, p. 200-215.
  • ZAFFARONI, Eugenio Raúl, Manual de Derecho Penal. Parte General. Ed. Ediar, Buenos Aires Argentina. 1987.
  • ZANELLATO Marco Antonio. In: Condutas ilícitas na sociedade digital. Caderno Jurídico Direito e Intenet - Ed. Imprensa Oficial do Estado - julho 2002. Escola Superior do Ministério Público de São Paulo. p. 189.



[1] En Bolivia el Internet aparece en 1993. Su expansión y uso esta enmarcado por un crecimiento exponencial a nivel nacional de un número cada vez mayor de usuarios tanto de personas físicas como jurídicas. La primera máquina con conexión a Internet fue denominada UNBOL.BO cuyo nombre hace referencia a United Nations Bolivia. En un principio, la utilización de este servidor de Internet, fue esencialmente para la inscripción y uso del correo electrónico o e-mail destinado a compartir correspondencia a nivel mundial, la recepción de mensajes sólo podían efectuarse dos veces por día. En 1995, el uso de Internet se generalizó y expandió rápidamente creándose BOLNET, lográndose un Convenio con SPRINT de Estados Unidos para la obtención de tarifas económicas para la salida internacional del servicio en todo el país. Vea BECERRA, Mauricio. Aspectos legales sobre el comercio electrónico en Internet. La Paz: Universidad Andina Simon Bolivar. Tesis de Maestria en Derecho, 2000. p. 26-30.

[2] Vea sobre el tema en HAWKRIDGE, David. Informática y Educación. las nuevas tecnologías de la información. Ed. Abeledo- Perrot. Buenos. Aires Argentina,1992,p. 56-60.

[3] Tom Venetianer menciona en el nuevo ambiente mercadológico a informaciones realizadas por el File Transfer protocol, uso de las páginas web y la utilización eficaz del e-mail o correo electrónico como una importante herramienta del marketing on-line, lo que influencia en la relación costo - beneficio. Vea detalles en VENETIANER, Tom. Como vender seu peixe na Internet: Um guia prático de marketing e comércio eletrônicos. Rio de Janeiro: Campus, 1999, p. 96-99.

[4] Vea sobre nombres de domínio en TESSLER, Leonardo Gonçalves. Aspectos controversos da difícil relação entre marca e nome de domínio na Internet. In FERREIRA, Ivette Senise e BAPTISTA, Luis Olavo. (Coordenadores). Novas fronteiras do Direito na era digital. São Paulo: Saraiva, 2002, p. 31, vea también PABLO VIBES, Federico. El nombre de dominio en el Internet.  Buenos Aires: La Ley, 2003, p. 20.

[5]  El Comercio Electrónico entendido como el desarrollo de la actividad comercial y de transacciones realizadas por vía electrónica, es conforme comunicación presentada ante la Comisión de las Comunidades Europeas al Consejo, Parlamento Europeo, Comité Económico - Social y al Comité de las Regiones sobre Iniciativa Europea de Comercio Electrónico (COM (97) 157 final), Bruselas 16-04-1997, como "cualquier actividad en que las empresas y consumidores interaccionan y hacen negocios entre si o con las administradoras por medios electrónicos", en este sentido las transacciones comerciales  no se procesan apenas entre profesionales - relaciones denominadas de  Business to Business ­- pues también  es efectuada entre profesionales y consumidores Business to Consumers. Vea sobre el tema en MARQUES, Claudia Lima.  Confiança no Comércio Eletrônico e a proteçao do consumidor. (Um estudo dos negocios jurídicos de consumo no comércio eletrônico). Sao Paulo: Revista dos Tribunais, 2004, p. 38, vea también las obras de LORENZETTI, Ricardo Luis. Comercio lectrónico. Buenos Aires: Abeledo Perrot, 2001, p. 22 y D´Arrigo, Rosario. Il contrato B2C. In CASSANO, Giuseppe. Commercio elettronico e tutela del consumatore.  Milano: Giuffrè Editore, 2003, p.47-50.

[6] Grandes empresas bolivianas poseen su propio site  para publicitar y vender sus productos, tales los casos de la Cervecería Boliviana Nacional http://www.pacena.com, http://santillanabo.com, http://www.negocios.com/martinezacchini, o el site diponible en http://www.negocios.com/martinezacchini,, http://www.libreriaboliviana.com. Vea detalles en La Razón. La compra de libros que puede hacerse on-line. La Paz, domingo 18 de enero de 2004, p. 5.

[7] Para Benjamín Miguel Harb el gran avance tecnológico y científico trae inmerso una serie de delitos de reciente aparición, tales como los delitos realizados mediante el uso de la informática. Vea sobre el tema en MIGUEL HARB Benjamin. Derecho Penal. T.I, Ed. Temis: La Paz, 1992, p. 73-75.

[8] En el mismo sentido Joel Timoteo Ramos Pereira considera que el  punto de equilibrio entre la evolución y el progreso solo es posible con el desarrollo de la ciencia y de la técnica, acompañada de la protección legal que brinde el Derecho. En palabras del autor: "O ponto de equilibrio entre a evolução do progresso só é possível com o desenvolvimento da ciência e da técnica, e a garantia dos direitos fundamentais da pessoa, a organização da nova economia e todas as demais questões jurídicas subjacentes". PEREIRA, Joel Timoteo Ramos. Direito da Internet e comércio eletrônico. Lisboa: Quid Juris?, 2001, p. 6.  

[9] Vea sobre el tema en MORON LERMA, Esther. Internet y Derecho Penal: Hacking y otras conductas ilícitas en la red. Pamplona: Aranzadi, 1999, p.45.

[10] Vea sobre el tema en MIGUEL HARB Benjamin. Derecho Penal. T.I, Ed. Temis: La Paz, 1992, p. 20.

[11] OECD. Organización para la Cooperación Económica y el Desarrollo. In: Computer related criminally: analisys of legal policy in the OECD area, ICCP, 1984, p. 84.

[12] Conforme el contenido teleológico del Derecho Penal, contemplase la prevención de la ilicitud de la conducta delictiva en protección de la defensa social y de l convivencia. El estricto Principio de legalidad o reserva del Derecho Penal y las restricciones que se manifiestan en lo relativo a la exclusión de la analogía, hacen entrever que la única fuente del Derecho Penal es la ley en sentido formal. En este sentido, los principios expresados a través de la fórmula plasmada por el Jurisconsulto Alemán Feuerback ¨Nullum Crime, nulla poena sine lege¨, equivale a expresar que nadie puede ser castigado sin que una ley anterior haya definido el delito que motiva la condena y fijado la pena correspondiente. Vea ZAFFARONI, Eugenio Raul. Manual de Derecho Penal. Parte General. Buenos Aires: Ediar, 1987, p. 81.

[13] Para el doctrinador boliviano Hugo Salamanca el desarrollo de las tecnologías abrió indudablemente las puertas a conductas antisociales, las que merecieron el nombre de cybercriminalidad. Vea SALAMANCA Kacic, Hugo. Manual de Derecho Informático. Cochabamba: Watalo, 2006, p. 96.

[14] Para el doctrinador alemán Erik Jayme cuando falta el Estado, son las organizaciones no gubernamentales que en muchos campos toman para sí, los intereses de protección, sobre todo de los intereses globales aún cuando la organización de las Naciones Unidas se ocupe del tema. JAYME, Erik. nuestros). O Direito Internacional Privado do novo milênio: A proteção da pessoa humana face à globalização. In MARQUES, Cláudia Lima e ARAUJO, Nadia de. (Organizadoras). O novo Direito Internacional - estudos em homenagem a Erik Jayme. Rio de Janeiro: Renovar, 2005,  p. 5 Con respecto a las nuevas tecnologias de comunicación facilitadas por las redes tecnológicas, segun el mencionado autor: determina uma maior vulnerabilidade daqueles que se comunicam. Cada um de nós, ao utilizar pacificamente o computador, já recebeu o choque de perceber que uma força desconhecida e exterior invadia o seu próprio programa, e o fato de náo conhecer o seu adversário preocupa ainda mais. JAYME, Erik. O Direito Internacional Privado do novo milênio: A proteção da pessoa humana face à globalização. In MARQUES, Cláudia Lima e ARAUJO, Nadia de. (Organizadoras). O novo Direito Internacional - estudos em homenagem a Erik Jayme. Rio de Janeiro: Renovar, 2005,  p. 5-6

[15] Vea OECD. Organización para la Cooperación Económica y el Desarrollo. In: Computer related criminally: analisys of legal policy in the OECD area, ICCP, 1984, p. 85.

[16] TELLEZ Valdes, Julio. Derecho Informático. 2a. ed. México. Ed. Mc Graw Hill 1996. Pp. 103-104.

[17] CAMACHO LOZA, Luis. El delito informático. Madrid: Ed.Camacho, 1987, p. 23.

[18] LIMA DE LA LUZ, Maria. Delitos electrónicos.  México D.F: Ed. Porrua. Academia de México de Ciencias Penales. 1984, p. 30.

[19] Vea ZANELLATO, Marco Antonio. Conductas ilícitas na sociedade digital. Caderno Jurídico Direito e Internet. Ed. Imprensa Oficial do Estado - Julho 2002. Escola Superior do Ministerio Público de Sao Paulo. p. 189.

[20] SARZANA, Carlo. Criminalità e tecnología: Computer crime. Roma: Rassagna Penitenziaria e Criminología, 1999, p. 53.

[21] Vea sobre protección de bienes informáticos y sabotaje Informático en la obra de TINAJEROS Arce, Erika Patricia. Bases Jurídico Penales sobre sabotaje Informático Empresarial contra la Industria y el Comercio. La Paz: Temis, 2006, p. 58-70.

[22] Vea MANTOVANI, Fernando. El siglo XX y las ciencias criminales. Ed. Temis S. A. Bogota Colombia, 1998, p. 48.

[23] Para Miguel Angel Davara Rodriguez, en su libro Derecho de la Informática, define los delitos informáticos o  los crímenes de la informática como la efectividad de una acción, con las características que delimitan el concepto de delito, siendo ejecutada utilizando un elemento informático  o vulnerando los derechos de un titular de un elemento informático, ahí siendo entendido como un hardware (parte dura del computador)  y software (parte blanda Del computador). DAVARA Rodríguez, Miguel Angel. Derecho de la informática.

[24] SALAMANCA Kacic, Hugo. Manual de Derecho Informático. Cochabamba: Watalo, 2006, p. 98-100.

[25] Vea STEWARD, Doug. " ·Fortaleza prohibida· Espias y maleantes al acecho del activo más valioso de una empresa: la información". En América Económica. p. 69. Número 68, Dic. 92/Enero 93, p. 33 - 35.

[26] Tal el caso de proveedores de productos de tiendas virtuales, las que intentan captar informaciones que tengan utilidad para el agente. Vea sobre el tema en la obra de VERBIEST, Thibault. La protection juridique du cyber-consommateur. Paris: Litec, 2002, p. 82. Vea tanbién RIBEIRO, Luciana Antonini. A privacidade e os archivos de consumo na internet - Uma primeira reflexao. Revista de Direito do Consumidor. Vol. 41, p. 151-165.

[27]  ZANELLATO Marco Antonio. In: Condutas ilícitas na sociedade digital. Caderno Jurídico Direito e Intenet - Ed. Imprensa Oficial do Estado - julho 2002. Escola Superior do Ministério Público de São Paulo. p. 189.

[28]  ZANELLATO Marco Antonio. In: Condutas ilícitas na sociedade digital. Caderno Jurídico Direito e Intenet - Ed. Imprensa Oficial do Estado - julho 2002. Escola Superior do Ministério Público de São Paulo. p. 189.

[29]  ZANELLATO Marco Antonio. In: Condutas ilícitas na sociedade digital. Caderno Jurídico Direito e Intenet - Ed. Imprensa Oficial do Estado - julho 2002. Escola Superior do Ministério Público de São Paulo. p. 189.

[30] BLOSSIERS, Juan José. Criminalidad Informática. Lima: Ed. Portocarrero, 2003, p.69.

[31] Vea sobre espionaje informático en NUÑEZ, Adriana. Comercio Electrónico. Buenos Aires: La Ley, 2001, p. 47-55.

[32] ALMEIDA Carlos. Derecho informático. Caso Hispahack. http:// www.BuffetAlmeida.com.

[33] Así lo considera el autor chileno Renato Jijena quien manifiesta la necesidad de una tipificación y penalización de diversas conductas disvaliosas en la actual era tecnológica. Vea JIJENA, Renato. La protección penal de la intimidad y el delito informático. Santiago: Ed. Jurídica de Chile, 1992, p. 220.

[34] ALMEIDA Carlos. Derecho informático. Caso Hispahack. http:// www.BuffetAlmeida.com.

[35] ALMEIDA Carlos. Derecho informático. Caso Hispahack. http:// www.BuffetAlmeida.com.

[36] Sobre Sniffers y otros virus informáticos, vea la obra de GONZALES, Guillermo. Virus informáticos. Madrid: Ed. Rama, 1992, p. 64-75.

[37] ALMEIDA Carlos. Derecho informático. Caso Hispahack. http:// www.BuffetAlmeida.com.

[38] BLOSSIERS, Juan José. Criminalidad Informática. Lima: Portocarrero, 2003, p. 224.

[39] Vea sobre el tema en NUÑEZ, Adriana. Comercio Electrónico. Buenos Aires: La Ley, 2001, p. 47-55.

[40] HALL, Jerome. Delito, derecho y sociedad. Buenos Aires: Depalma, 1980, p. 82.

[41] Vea sobre el tema en ESPINOSA, CÉSPEDES, José Francisco. Cuestiones generales sobre aspectos jurídicos del comercio electrónico. In CHIARA Galván, Eduardo Rolando (Coord.) Derecho informático y comercio electrónico: Doctrina y legislación. Lima: Universidad Inca Garcilazo de la Vega. Facultad de Derecho y Ciencias Políticas, 2002, p. 431-432.

[42] PEREZ, Luño Antonio Enrique. Manual de informática y Derecho. Editorial Ariel S.A, Bracelona, 1991.

[43] BLOSSIERS MAZZINI, Juan José. La nueva dimensión de los ilícitos penales: Los delitos informáticos en la banca. In CHIARA Galván, Eduardo Rolando (Coord.) Derecho informático y comercio electrónico: Doctrina y legislación. Lima:  Universidad Inca gracilazo de la Vega. Facultad de Derecho y Ciencias Políticas, 2002, p. 234.

[44] GONZALES, Guillermo. Virus Informáticos. Madrid: Ed. Rama, 1989, p. 53.

[45] BLOSSIERS MAZZINI, Juan José. La nueva dimensión de los ilícitos penales: Los delitos informáticos en la banca. In CHIARA Galván, Eduardo Rolando (Coord.) Derecho informático y comercio electrónico: Doctrina y legislación. Lima:  Universidad Inca gracilazo de la Vega. Facultad de Derecho y Ciencias Políticas, 2002, p. 236.

[46] Vea FERNÁNDEZ, José Luis. Alerta sobre virus informáticos. Santa Cruz: Revista SISTECO, n. 9, enero de 1991, p. 4-20.

[47] BLOSSIERS, Juan José. Criminalidad Informática. Lima: Ed. Portocarrero, 2003, p. 213.

[48] Vea FERNÁNDEZ, José Luis. Alerta sobre virus informáticos. Santa Cruz: Revista SISTECO, n. 9, enero de 1991, p. 4-20.

[49] Vea sobre este caso y otros sobre fraude informático en BLOSSIERS, Juan José. Criminalidad Informática. Lima: Ed. Portocarrero, 2003, p. 213 - 233.

[50]  Según Revista No. 9 SISTECO, Santa Cruz - Bolivia, 1991, p. 3 Jhon Von Neumann, en 1960 previó la posibilidad de multiplicar minúsculos programas en lenguaje Assambler. La idea de Newmann, en aquella época, no fue aceptada por carecer de credibilidad. Jóvenes programadores de los Laboratorios Bell ampliaron la posibilidad destructiva del programa, con el afán de hacer de éste, un dispositivo capaz de auto-duplicarse y replicarse a través de otros ordenadores.

[51] Para Carlos GUERSI, en su libro Derecho de Daños, dispositivos informáticos son "Instrucciones que se insertan en el soporte lógico del ordenador", infiltrándose automaticamente en otros programas y archivos.

[52] Los ¨Crackers¨ son una especie de ¨hackers destructivos¨, los cuales atentan al sistema informático mediante virus, cometiendo sabotaje informático. Los  ¨Preackers y Phonopreackers¨ realizan toda clase de conductas delictivas haciendo uso del Internet, previamente burlando los sistemas de seguridad telefónica. Vea sobre hackers, crackers y preackers en BLOSSIERS, Juan José. Criminalidad Informática. Lima: Portocarrero, 2003, p. 213 - 224.

[53] PANTOJA, Maria. Bases Jurídico Institucionales para la proyección de una ley especializada en virus informáticos. Universidad Mayor de San Andres: La Paz, Tesis de Grado, 1993, p. 54.

[54] Así lo considera Victor Drumond quien hace hincapié en la importancia de proteger la información, la privacidad y los datos personales. DRUMOND, Victor. Privacidade e dados pessoais. Rio de Janeiro: Ed. Lumen Júris, 2003, p. 38-42.

[55] GONZALES, Guillermo. Virus informáticos. Madrid: Ed. Rama, 1989. p. 76.

[56] LEVIN, Richard. Virus informáticos: Tipos, protección, diagnosis, solución. Santiago: Ed. Jurídica Chile, 1992, p. 200.

[57] El Código penal Boliviano vigente señala en su Capítulo XI Delitos Informáticos articulo 363 bis.- (MANIPULACIÓN INFORMÁTICA).- El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días. ARTICULO 363 Ter.- (ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS).- El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días.

[58] GHERSI Carlos. Derecho de daños. 1999, p.397.

[59] GHERSI Carlos. Derecho de daños. 1999, p.397.

[60] BLOSSIERS, Juan José. Criminalidad Informática. Lima: Portocarrero, 2003, p. 255.

[61] BLOSSIERS, Juan José. Criminalidad Informática. Lima:Portocarrero, 2003, p. 261.

[62] BLOSSIERS, Juan José. Criminalidad Informática. Lima:Portocarrero, 2003, p. 258.

[63] BLOSSIERS, Juan José. Criminalidad Informática. Lima:Portocarrero, 2003, p. 255-265.

[64] Bertold Brecht. Vida de Galileu. São Paulo:Abril Cultural, 1977.

 

Disponível em: http://www.alfa-redi.org/node/9019