TD 5440

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 121

UNIVERSIDAD MAYOR DE SAN ANDRÉS

FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS


CARRERA DERECHO
PETAENG

TRABAJO DIRIGIDO
“ANÁLISIS COMPARATIVO SOBRE CIBERDELINCUENCIA EN
BOLIVIA CON LA LEGISLACIÓN DE OTROS PAÍSES DE
LATINOAMÉRICA”

(Para optar el Titulo Académico de Licenciatura en Derecho)

POSTULANTE: FRANKS OSWALDO HOCHKOFLER PATTY


TUTOR: Dr. EDWIN ALEJANDRO MACHICADO ROCHA

LA PAZ – BOLIVIA
2019
DEDICATORIA

Este proyecto de grado está dedicado a mis padres ya que


ellos fueron los que me regalaron la vida, en especial a mi
señora madre que gracias a Dios la tengo conmigo, quien ha
estado a mi lado incondicionalmente brindándome cariño,
confianza y apoyo de una forma desinteresada para lograr
esta etapa de mi vida.

A mi esposa Nelvy, por su apoyo y paciencia, a mis hijas


Camila, Valentina y Natalia que son el motivo y la razón
que me ha llevado a seguir superándome cada día más para
ser el ejemplo en su vida que apenas empieza.

A mis hermanos, Nelson, Jacqueline y a mi sobrina Liz y su


pedacito de sol Alexander que m e brindaron apoyo
incondicional y fortaleza en los momentos difíciles.

Franks Oswaldo Hochkofler Patty


ÍNDICE

Pág.

TÍTULO ............................................................................................................... 7
RESUMEN: ......................................................................................................... 7
INTRODUCCIÓN ................................................................................................ 8
1. DEFINICIÓN DEL PROBLEMA ..................................................................... 9
1.1 Descripción del Problema ......................................................................... 9
1.2 Formulación del Problema ..................................................................... 11
2. JUSTIFICACIÓN .......................................................................................... 11
3. DELIMITACIÓN DEL TEMA.......................................................................... 13
3.1.- Delimitación Temática. .......................................................................... 13
3.2.- Delimitación Temporal. .......................................................................... 13
3.3.- Delimitación Espacial. ........................................................................... 14
4. OBJETIVOS ................................................................................................. 14
4.1 Objetivo General ..................................................................................... 14
4.2 Objetivos Específicos ............................................................................. 14
5. MARCO TEÓRICO ...................................................................................... 15
5.1 Marco Conceptual................................................................................... 15
5.1.1 Delito Informático. ................................................................................ 15
5.1.1.1 Concepto y Definición de Delitos Informáticos .................................. 18
5.1.1.2. Características del Delito Informático. .............................................. 20
5.1.1.3. Clasificación de los Delitos Informáticos. .......................................... 25
5.1.1.4. Sujetos del Delito Informático. .......................................................... 33
5.1.1.4.1. Sujeto Activo. ................................................................................. 33
5.1.1.4.2. Sujeto Pasivo. ................................................................................ 34
5.1.1.5. Bien Jurídico Protegido. .................................................................... 35
5.1.1.6. Extraterritorialidad............................................................................. 36
5.1.2 Convenio N° 185, del Consejo de Europa, sobre la Ciberdelincuencia
(Convenio de Budapest) ................................................................................ 39
5.1.2.1 Antecedentes Generales .................................................................. 39
5.2 Marco Legal ............................................................................................ 44
5.2.1 El Sistema del Derecho Romano. ........................................................ 44
5.2.2 El Sistema del Derecho Anglosajón ..................................................... 45
5.2.3 Descripción de las Legislaciones sobre Delitos Informáticos: ............. 45
5.3 Marco Contextual.................................................................................... 48
6. ASPECTOS METODOLÓGICOS ................................................................. 49
6.1 Tipo de Investigación ............................................................................... 49
6.2 Población ................................................................................................. 49
6.3 Muestra.................................................................................................... 50
6.4 Variables.................................................................................................. 50
7. DESARROLLO DEL ESTUDIO COMPARATIVO ........................................ 51
7.1 Metodología de Desarrollo del Estudio Comparativo ............................... 51
7.2 Legislación sobre Delitos Informáticos .................................................... 55
7.3 Sanciones Legisladas por cada Delito .................................................... 57
7.4 Cuadro Comparativo Ley Boliviana Vs. Legislación de 4 países de
Latinoamérica. ............................................................................................... 59
8. ANÁLISIS DE RESULTADOS....................................................................... 60
8.1 Falencias Respecto al Convenio de Ciberdelincuencia .......................... 60
8.2 Cuadro de Fortalezas y debilidades de la Ley 1768 ................................ 66
8.3 Identificación de Falencias ...................................................................... 67
8.4 Marco para los Delitos Futuros ................................................................ 69
CONCLUSIONES ............................................................................................. 72
RECOMENDACIONES ..................................................................................... 74
BIBLIOGRAFIA ................................................................................................. 75
ANEXOS ........................................................................................................... 82
LISTA DE CUADROS

Pág.
Cuadro 1. Cuadro de Derecho Comparado clasificado de acuerdo a los
Delitos Informáticos definidos por el Convenio de Budapest. 57
Cuadro 2. Sanciones por Delito 59
Cuadro 3. Ley Boliviana vs Legislación de Argentina, Chile, Ecuador y
Perú. 60
Cuadro 4. Falencias Encontradas Legislación Boliviana vs Convenio de
Ciberdelincuencia. 62
Cuadro 5. Fortaleza y Debilidades de la Ley Boliviana (Delitos
Informáticos). 67
Cuadro 6. Falencias y Recomendaciones. 68
LISTA DE ANEXOS

Pág.

ANEXO A. Legislación Delitos Informáticos en Bolivia. 83


ANEXO B. Legislación Delitos Informáticos en Argentina, Ley 25326. 85
ANEXO C. Legislación Delitos Informáticos en Argentina, Ley 26388. 87
ANEXO D. Legislación Delitos Informáticos en Chile, Ley 19223. 93
ANEXO E. Legislación Delitos Informáticos en Chile, Ley 19927. 95
ANEXO F. Legislación Delitos Informáticos en Ecuador 98
ANEXO G. Legislación Delitos Informáticos en Perú, Ley 30096. 105
ANEXO H. Legislación Delitos Informáticos en Perú, Ley 30171 111
GLOSARIO

Bullying: Intimidación o acoso, es la práctica de actos violentos, intencionales y


repetidos, contra una persona indefensa, causando daños físicos y
psicológicos. El término viene del inglés "bully" que significa tirano, brutal. La
violencia es cometida por una o más personas, con el propósito de intimidar o
agredir a la víctima1.

Cracker: Aquel que rompe con la seguridad de un sistema, hablar de…“craks


nos referimos a los programas o rutinas que permiten utilizar o inutilizar los
sistemas de protección establecidos por el titular de los derechos de propiedad
intelectual sobre una aplicación informática2.”

Datos Informáticos: Toda representación de hechos, información o conceptos


expresados de cualquier forma que se preste a tratamiento informático,
incluidos los programas diseñados para que un sistema informático ejecute una
función.

Datos relativos al tráfico: Todos los datos relativos a una comunicación


realizada por medio de un sistema informático, generados por este último en
tanto que elemento de la cadena de comunicación, y que indiquen el origen, el
destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o
el tipo de servicio subyacente.3

Hardware: El hardware es la parte física de un ordenador o sistema informático,


está formado por los componentes eléctricos, electrónicos, electromecánicos y
mecánicos, tales como circuitos de cables y circuitos de luz, placas, utensilios,

1
Significados. (2013). Significado de Bullying. Recuperado de http://www.significados.com/bullying/.
2
RIVAS Alejandro J. (1999) pág. 134.
3 Serie de Tratados Europeos-n° 185. Convenio sobre la Ciberdelincuencia. Budapest, Concilio de Europa

1
cadenas y cualquier otro material, en estado físico, que sea necesario para
hacer que el equipo funcione. El término viene del Inglés, significa partes duras.

El hardware es básicamente utilizado por las computadoras y aparatos


electrónicos. Cualquier parte del equipo, como llaves, cerraduras, cadenas y
piezas de la computadora en sí, se llama hardware. El hardware no se limita a
los ordenadores personales, también se dispone en los automóviles, teléfonos
móviles, cámaras, robots, etc.4.

Hacker: Se define como un “Intruso o Pirata informático”, que en muchas


ocasiones pueden ser vistos como los mismos programadores o personas
inadaptadas que sólo se dedican a cometer ilícitos con las computadoras, o
bien éste término es utilizado para denominar a toda aquella persona, experta
en una rama de la informática y las telecomunicaciones como programación,
software y hardware, además cuentan con características especiales que
detallamos a continuación:
- Su objetivo es adquirir conocimientos para ellos mismos de manera
autodidacta.
- Son personas minuciosas con la tecnología, analizándola,
descubriéndola hasta dominarla, modificarla y explotarla.
- Se consideran obsesivos y compulsivos por acumular conocimiento y
tener lo mejor en la tecnología.
- Poseen un alto nivel de conocimiento informático.
- Nunca divulgan los conocimientos obtenidos.
- No existe edad entre los Hackers.
- No tienen gustos en especial, no tienen una vestimenta específica y no
siguen un estereotipo de película norteamericana.

4
Importancia del Hardware. (2016). Recuperado de: https://www.importancia.org/hardware.php

2
- Actúan de manera inadvertida muchas veces consideran a un buen
Hacker cuando nunca son atrapados5.

Interpol:(AbreviaturadeOrganizaciónInternacionaldePolicíaCriminal)
Organización fundada en Viena en 1923 y reestructurada en 1946, con sede en
París. Persigue los delitos cuando un criminal, burlando la policía de su país,
pasa a país extranjero6.

Lenguaje de programación es un idioma artificial diseñado para expresar


computaciones que pueden ser llevadas a cabo por máquinas como las
computadoras. Pueden usarse para crear programas que controlen el
comportamiento físico y lógico de una máquina, para expresar solución a
problemas con pasos lógicos y con precisión, o como modo de comunicación
humana. Está formado por un conjunto de símbolos y reglas que definen su
estructura y el significado de sus elementos y expresiones.

Mobbing: Situación en la que una persona ejerce una violencia psicológica


extrema, de forma sistemática y recurrente y durante un tiempo prolongado
sobre otra persona o personas en el lugar de trabajo con la finalidad de destruir
las redes de comunicación de la víctima o víctimas, destruir su reputación,
perturbar el ejercicio de sus labores y lograr que finalmente esa persona o
personas acaben abandonando el lugar de trabajo7.

Monografía: Es una investigación de carácter bibliográfico a la cual se le


pueden adicionar citas testimoniales en caso de que el tema lo requiera, que a
partir de una indagación crítica del estado del arte, sistematiza soluciones o
enfoques para abordar problemas del entorno o áreas temáticas de frontera en

5
RIVAS Alejandro J. (1999) pág. 135
6
The Free Dictionary. (2009). Recuperado de: http://es.thefreedictionary.com/Interpol .
7
Universia. (1990). ¿Qué es el Mobbing?.Recuperado de http://contenidos.universia.es/especiales../mobbing/concepto/indexhtm.

3
el currículo de un programa formal8. Un tipo de Monografía es la de
Investigación, donde se realiza una investigación propia, se aportan hallazgos, y
se recomiendan nuevos puntos de vista9.

Pharming: “En el pharming se remite a los usuarios a páginas web falsas


creadas en formato similar a las de las identidades bancarias con el objeto de
captar los datos de los clientes, evidentemente vulnerando el nombre de
sistema de dominio permitiendo al atacante redirigir el nombre de dominio de la
identidad a una página web que en apariencia es idéntica10.”

Phishing: Consiste en el envío de correos electrónicos que, aparentando


provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener
datos confidenciales del usuario, que posteriormente son utilizados para la
realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al
ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario,
creyendo estar en un sitio de toda confianza, introduce la información solicitada
que, en realidad, va a parar a manos del estafador11.

Proveedor de Servicios: en la presente investigación se entenderá como:


i. Toda entidad pública o privada que ofrezca a los usuarios de sus
servicios la posibilidad de comunicar a través de un sistema informático,
y
ii. Cualquier otra entidad que procese o almacene datos informáticos para
dicho servicio de comunicación o para los usuarios del mismo.

Punitivo: Castigable.

8
García Y, Gamboa M. (2011). Lineamientos para Trabajos de Grado. Bogotá D.C. Universidad Nacional Abierta y a Distancia –
UNAD.
9
Alvarado E., Borges, B. (2004). Transcripción Guía práctica para el desarrollo de monografías, ensayos, bibliografías y
extractos. Puerto Rico. Publicaciones Puertorriqueñas.
10
Recuperado de: www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1870...
11
Panda Security (2014). Phishing : http://www.pandasecurity.com/colombia/homeusers/security-info/cybercrime/phishing/ .

4
Sistema Informático: Todo dispositivo aislado o conjunto de dispositivos
interconectados o relacionados entre sí, cuya función, o la de alguno de sus
elementos, sea el tratamiento automatizado de datos en ejecución de un
programa.

Software: Software es un término informático que hace referencia a un


programa o conjunto de programas de cómputo que incluye datos,
procedimientos y pautas que permiten realizar distintas tareas en un sistema
informático.
Comúnmente se utiliza este término para referirse de una forma muy genérica a
los programas de un dispositivo informático.
Es un término procedente del inglés, aceptado por la RAE y formado por
oposición al término hardware.

Software de aplicación: Son los programas diseñados para o por los usuarios
para facilitar la realización de tareas específicas en la computadora, como
pueden ser las aplicaciones ofimáticas (procesador de texto, hoja de cálculo,
programa de presentación, sistema de gestión de base de datos...), u otros
tipos de software especializados como software médico, software educativo,
editores de música, programas de contabilidad, etc.

Software de Sistema o Software de Base Se denomina así al conjunto de


programas que sirven para interactuar con el sistema, confiriendo control sobre
el hardware, además de dar soporte a otros programas.
El Software de Sistema se divide en:
• Sistema Operativo
• Controladores de Dispositivos
• Programas Utilitarios.

5
• Software de Programación Es el conjunto de herramientas que permiten al
programador escribir programas informáticos, usando diferentes alternativas y
lenguajes de programación, de una manera práctica.

Spam: Son aquellos mensajes que no han sido solicitados, es decir, son de
destinatarios desconocidos a los cuales nosotros no hemos contactado. Si bien
la principal vía de llegada de estos mensajes es a través del correo electrónico,
también puede difundirse por otras vías, por ejemplo, a través de los teléfonos
celulares. También denominado correo basura o mensaje basura12.

Tipos de software: De forma genérica se pueden distinguir varios tipos de


software en función del uso o utilidad: software de sistema, software de
programación y software de aplicación. El software malicioso o
malintencionado (utilizado también en su forma original en inglés malicious
software o simplemente malware) es el que se crea con fines ilícitos como
obtener información privada del usuario o dañar el sistema13.

PALABRAS CLAVE: Ley, Legislación, Ciberdelincuencia, Delito Informático,


Sanciones legislativas, falencias, normativa.

12
Definición abc. (2007). Definición de Spam. Recuperado de: http://www.definicionabc.com/tecnologia/spam.php#ixzz3FJxSqofj.
13
Significados, Definición de Software: Recuperado de: https://www.significados.com/software/

6
TÍTULO: Análisis comparativo sobre Ciberdelincuencia en Bolivia con la
legislación de otros países de Latinoamérica.

RESUMEN:

En este Trabajo se realiza un análisis comparativo sobre ciberdelincuencia,


teniendo en cuenta la legislación encontrada sobre este tema en Bolivia,
Argentina, Chile, Ecuador y Perú.

Se contrastarán las leyes sobre ciberdelincuencia, de los países seleccionados


con los delitos informáticos contemplados en el Convenio de Ciberdelincuencia
de Budapest14 que se acordó en el 2001 por la ONU (Organización de Naciones
Unidas) de ese entonces, hoy ratificado por más de 100 países. Después de
esto, se hace una confrontación de cada artículo de la Legislación Boliviana
Código Penal Ley 1768 de 1997 comparada con las leyes que contemplan
características similares de los 4 países seleccionados para el estudio:
Argentina, Chile, Ecuador y Perú; mediante esta contrastación se determinarán
fortalezas, debilidades y falencias de la legislación Boliviana en cuanto a la
ciberdelincuencia, se establece un punto de vista por el Autor con base al
conocimiento y experiencia adquirido en 30 años de carrera profesional en el
ámbito informático y también en los tres últimos años en Seguridad Informática,
y se concluye precisando las falencias y recomendando adoptar políticas de
Seguridad Informática y Sistemas de Gestión de Seguridad Informática, a los
entes de administración pública, en primera instancia y, en segunda instancia,
extender la normativa hacia los entes privados, para brindar mayor protección a
la ciudadanía en contra de los ciberdelincuentes que hoy en día abundan en la
comunidad del ciberespacio.

14
Serie de Tratados Europeos-n° 185. Convenio sobre la Ciberdelincuencia. Budapest, Concilio de Europa.

7
INTRODUCCIÓN

La información y los datos, así como la tecnología que la soporta, representan


uno de los activos más valiosos para todo país, por lo tanto se debe velar por su
respeto, preservación y salvaguarda, esto se lo realiza a través de una
adecuada legislación.

A continuación se realiza una comparación de legislaciones sobre Delitos


Informáticos de cuatro países seleccionados de Latinoamérica con la
Legislación Boliviana, para identificar las fortalezas, debilidades, falencias y
sugerencias que se pueden aplicar para posteriores estudios de actualización o
presentación de nuevos proyectos de ley que permitan la creación de nuevos
artículos o modificación de los mismos.

La Informática trajo muchos avances en la actualidad y consigo las diferentes


formas de delitos que hacen uso de la misma, es así como las leyes
internacionales como nacionales debieron implementar en su normativa
medidas sancionatorias para poder juzgar y tipificar este tipo de delitos, es
necesario que los países se concentren en emitir soluciones jurídicas para
contrarrestar este tipo de delitos que cambian constantemente; por esta razón
el presente trabajo explica algunos delitos con base al Convenio de
Ciberdelincuencia de 200115, en el que se definieron los Delitos Informáticos
que hoy en día son la base de muchas legislaciones a nivel mundial.

En primera instancia se hará una relación de los delitos base del Convenio de
Ciberdelincuencia con la legislación de cada país seleccionado para establecer
el grado de cumplimiento de cada uno respecto a este convenio, luego se
realizarán comparaciones específicas del Código Penal Ley 1768 de 18 de

15
Serie de Tratados Europeos-n° 185. Convenio sobre la Ciberdelincuencia. Budapest, Concilio de Europa.

8
marzo de 199716 con las normas de los cuatro países de la muestra para
determinar las fortalezas, debilidades y falencias, y con ello establecer
recomendaciones de mejora de la misma legislación.

1. DEFINICIÓN DEL PROBLEMA

1.1 Descripción del Problema

En Bolivia se ha creado un marco jurídico que abarca determinados delitos


informáticos, pero es necesario que se hagan aportes críticos que puedan
motivar la creación de nuevos artículos legislativos que incorporen los delitos
que aún no han sido contemplados en la legislación nacional. La norma se
mantiene en un ambiente dinámico que permite su renovación y reforma, de
modo que es posible argumentar la inclusión de normas que castiguen los
nuevos delitos al identificarlos, con el fin de propender por la defensa de la
integridad de los datos y la información de toda la sociedad en su conjunto.

Un precepto de los legisladores dice, no puede haber un castigo si antes no


exista una ley que lo castigue, es decir, cómo saber si algo es bueno o malo si
antes no hay nada que así lo califique; por lo tanto, se puede realizar una
acción mientras no esté sancionada en la Ley, por ello es necesario que se
identifiquen las acciones que pueden estar afectando al individuo o sociedad y
que éstas acciones sean catalogadas como delito y para que de esta manera
las mismas sean sancionadas.

16
Orlando. (2010). Legislación Boliviana en Materia de Delitos Informáticos. Recuperado de:
http://legisbol.blogspot.com/2010/06/5-legislacion-boliviana-en- materia-de.html.

9
El Convenio de Ciberdelincuencia de Budapest17 catalogó internacionalmente
los delitos informáticos, cabe mencionar que Bolivia no ha realizado una gestión
oficial para su adhesión a este Convenio. En este contexto, es necesario
actualizar la caracterización de los delitos e identificarlos con el mismo nombre
como se conocen a nivel internacional.

El Código Penal Ley 1768 de 18 de marzo de 1997 de la República de Bolivia


necesita encontrar un contraste con la legislación afín en países que tienen
similares condiciones como: que hablen el mismo idioma, que tengan similitud
en la idiosincrasia, economía, desarrollo y el papel en el mundo, como
Argentina, Chile, Ecuador y Perú, para crear un ambiente balanceado en el que
se pueda establecer una comparación beneficiosa que enriquezca la
formulación de las nuevas normas.

Los delitos informáticos son un problema global, traspasan las fronteras, en


algunos países estos delitos son tan temidos que se han creado organizaciones
especializadas, encargadas de velar por la protección de la información y los
datos como es el caso de España con su propia Dirección General de Policía en
contra de los ciberdelincuentes, México con su Instituto Federal de Acceso a la
información y Protección de Datos, en Estados Unidos el FBI dispone de
personal dedicado únicamente a perseguir a los ciberdelincuentes. Y
reconociendo que así como crece la población en el ciberespacio, crece la
posibilidad de delinquir por este medio, se debe velar más profusamente por
establecer barreras que contrarresten estos ataques; por ello, es necesario
inspeccionar las leyes específicas que combaten contra los delitos específicos
que pueden golpear en cualquier momento, no esperar a que ocurra un hecho

17
Serie de Tratados Europeos-n° 185. Convenio sobre la Ciberdelincuencia. Budapest, Concilio de Europa.

10
gravísimo para actuar, sino que teniendo la oportunidad de hacer análisis
comparativos se pueden mejorar los planteamientos sobre este tema.

Las mafias criminales del mundo real han dado el salto tecnológico, razón que
en este entorno tecnológico cambiante obliga a los entes legislativos a evaluar
su sistema legal, es necesario determinar las falencias existentes en la norma
sobre delitos informáticos a la luz de otras legislaciones y de tratados
internacionales, que permitan proyectar leyes adecuadas y efectivas que
cumplan con su misión de proteger.

Estos entes buscan puntos de vista que favorezcan o amplíen su visión de la


problemática y la buscarán en las fuentes que se especializan en el estudio de
estas áreas temáticas, en este caso, entre los estudiosos de las leyes y los
sistemas informáticos, es un deber de estos profesionales poner a disposición
documentos que faciliten esas consultas.

1.2 Formulación del Problema

¿El análisis comparativo de la legislación boliviana versus las legislaciones de


otros países de Latinoamérica, permitirá identificar las fortalezas, debilidades y
falencias en materia de Ciberdelincuencia de la legislación boliviana, en el
marco del convenio de Ciberdelincuencia de BUDAPEST realizado el 23 de
noviembre de 2001.

2. JUSTIFICACIÓN

Las mafias criminales del mundo real han dado el salto tecnológico, ya no usan
las ganzúas para acceder a una vivienda y desvalijarla, ahora atracan a través

11
del correo electrónico. Los Crackers entran en el sistema informático de una
empresa y piden rescates para restablecerlo. Si la víctima no paga, amenazan
con bloquear los datos y borrar los archivos. Lo importante es no bajar la
guardia y tener en cuenta que los delincuentes del click van siempre un paso
por delante.

En la actualidad los delitos informáticos aumentaron considerablemente, al


extremo de ser necesario legislarlos para que tengan una justa penalización
que pueda controlar su difusión y crecimiento. Se debe conocer el contexto de
la legislación nacional e internacional en contra de los delitos informáticos, para
dimensionar la problemática que está afectando a Bolivia y a países que se
pueden encontrar en las mismas condiciones.

Las normas deben ser revisadas continuamente bajo un marco legislativo


internacional, para que se creen alternativas que puedan favorecer su mejor
aplicabilidad y sean óptimas en el control de los delitos. Se debe propender
porque éstas normas abarquen la mayor parte de manifestación de un hecho
delictivo y, máxime, si se tienen lineamientos establecidos por países más
desarrollados en la lucha por frenar este fenómeno ofensivo.

El presente trabajo de investigación se desarrolla para determinar las falencias


existentes en la legislación Boliviana en cuanto a delitos informáticos con
respecto a cuatro países de Latinoamérica, entre los cuales están, Argentina,
Chile, Ecuador y Perú, con base a los lineamientos del Convenio de
Ciberdelincuencia de 200118, porque un estudiante de leyes con especialización
en temas de Seguridad Informática necesita conocer la posición que ha tomado
su país en la defensa y preservación integral de los sistemas informáticos en

18
Serie de Tratados Europeos-n° 185. Convenio sobre la Ciberdelincuencia. Budapest, Concilio de Europa.

12
contra de los ciberdelincuentes. En este orden de ideas, se hace necesario
someter la normativa vigente a revisión para que se puedan determinar
faltantes que motiven la formulación de nuevos proyectos de ley que permitan
fortalecer la legislación que garantice la protección a los datos. Mediante la
comparación se pueden determinar puntos clave sobre los cuales se pueden
realizar aportes y/o modificaciones a la normativa.

Como individuos y desde cualquier campo de la ciencia, cada boliviano está


llamado a realizar aportes que contribuyan al fortalecimiento del sistema
jurídico, y desde el Derecho Informático aún más, desde el punto de vista de los
Especialistas en Seguridad de la Información debe existir una preocupación
más alta por formular alternativas de mejora a la normatividad vigente.

3. DELIMITACIÓN DEL TEMA.

3.1.- Delimitación Temática.

La investigación se circunscribe al análisis jurídico, dogmático y de derecho


comparado de los delitos informáticos (Ciberdelincuencia) abarcando el área del
Derecho Penal y el área del Derecho Informático.

3.2.- Delimitación Temporal.

La investigación se desarrolla con base a la normativa vigente en nuestro país y


la de los países elegidos en la muestra (Argentina, Chile, Ecuador y Perú),
desde julio de 2004 a la fecha, relacionada a los delitos informáticos

13
establecidos en el convenio de ciberdelincuencia realizado en Budapest en
noviembre de 200119.

3.3.- Delimitación Espacial.

La investigación se circunscribe a la contrastación legislativa sobre delitos


informáticos de Bolivia con la de otros cuatro países de Latinoamérica
(Argentina, Chile, Ecuador y Perú) teniendo como referencia el Convenio de
Ciberdelincuencia de Budapest que se acordó en el 2001 por la ONU
(Organización de Naciones Unidas).

4. OBJETIVOS

4.1 Objetivo General

Identificar las fortalezas, debilidades y falencias en materia de


Ciberdelincuencia de la legislación boliviana, versus la legislación de otros
países de Latinoamérica en el marco del convenio de Ciberdelincuencia de
BUDAPEST, utilizando la técnica del análisis comparativo de leyes,

4.2 Objetivos Específicos

1. Establecer los delitos informáticos y cuáles actividades delictivas se


catalogan de acuerdo al Convenio de Ciberdelincuencia realizado en
Budapest el 23 de noviembre de 2001.

19
Serie de Tratados Europeos-n° 185. Convenio sobre la Ciberdelincuencia. Budapest, Concilio de Europa.

14
2. Examinar la normativa vigente sobre Delitos Informáticos en los países
de Latinoamérica y seleccionar algunos de los países de acuerdo a
criterios y similitudes con la legislación de Bolivia.
3. Establecer las diferencias y similitudes que existen entre la normatividad
Boliviana y las normatividades de los países analizados mediante un
análisis comparativo.
4. Identificar las falencias del Código Penal Ley Nº 1768 de 18 de marzo de
1997, determinadas en el análisis comparativo de las leyes bajo las
definiciones planteadas en el Convenio de Ciberdelincuencia 2001 de
Budapest.

5. MARCO TEÓRICO

5.1 Marco Conceptual

5.1.1 Delito Informático.

La vinculación entre tecnología y delito no comenzó con el desarrollo de las


computadoras.

Con el surgimiento del telégrafo durante el siglo XIX se interceptaban


comunicaciones para la transmisión de información falsa con fines económicos.
Ya con la irrupción del teléfono, durante la década del 60, diferentes
programadores informáticos o especialistas en sistemas intentaban boicotear el
financiamiento gubernamental a la guerra de Vietnam mediante el uso gratuito
del servicio. Los phreakers (neologismo proveniente de las palabras en inglés

15
“freak”, de rareza; “phone”, de teléfono; y “free”, gratis) utilizaban unas blue
boxes o cajas azules que reproducían tonos de llamadas similares a los
utilizados por la Bell Corporation, y la ATT establecía comunicaciones gratuitas
de larga distancia. En cuanto a la utilización de computadoras, la principal
preocupación estaba dada por el manejo de la información a partir del
almacenamiento y procesamiento de datos personales producto de obras de
ficción como 1984 de Orwell.

Las primeras conductas indebidas o ilícitas relacionadas con computadoras


comenzaron a verse reflejados durante la década del 70, a partir de algunos
casos resonantes retratados por los periódicos de época. Los primeros delitos
informáticos eran de tipo económico, entre los que se destacaban el espionaje
informático, la “piratería” de software, el sabotaje a bases de datos digitalizados
y la extorsión. En relación con el espionaje, estos se llevaban a cabo mediante
la extracción de discos rígidos de las computadoras, el robo de diskettes o
copia directa de la información de los dispositivos, tanto así como la absorción
de emisiones electromagnéticas que irradia toda computadora para la captación
de datos. El espionaje era comercial o industrial, como suele denominarse,
siendo sus principales objetivos los programas de computación, los datos de
investigación en el área de defensa, la información contable de las empresas y
la cartera de direcciones de clientes corporativas. En relación a la piratería de
software, la modalidad característica era la copia no autorizada de programas
de computadora para su comercialización en el marco del espionaje industrial.
Los casos de sabotaje y extorsión informática eran los delitos que más
preocupaban organizaciones ante la alta concentración de datos almacenados
en formato digital.
En cuanto a los fraudes de tipo financiero, a fines de esa década y principios del
80, hubo casos de alteración de archivos de las bases de datos de las
empresas y los balances de los bancos para la manipulación de facturas de

16
pagos de salarios. Casos típicos se realizaban mediante la instalación de
dispositivos lectores, en las puertas de entradas de los cajeros automáticos, y
teclados falsos, en los mismos, para la copia de los datos de las tarjetas de
débito a través de la vulneración de las bandas magnéticas. Esto motivó, por
parte de las empresas emisoras, la adopción de chips, en los plásticos, como
medida de seguridad. “Fue justamente durante esta época donde comienza la
protección normativa de los países europeos a los bienes inmateriales como el
dinero electrónico, proceso iniciado por Estados Unidos en 1978. La cobertura
legal de las bases de datos de las instituciones bancarias y empresas resultaba
indispensable para la realización de negocios, fundamentalmente contra el robo
de información comercial”.

Con la apertura global de internet, a mediados de los años noventa, por parte
de la administración norteamericana, y el posterior desembarco de empresas y
bancos a la red para el desarrollo del comercio electrónico, la industria editorial,
discográfica y cinematográfica comenzó una afrenta contra la multiplicidad de
casos de violaciones a los derechos de autor, a partir de la descarga e
intercambio en línea de obras digitalizadas, música y películas protegidas bajo
leyes de copyright. Asimismo, bajo la posibilidad de construcción de identidades
ficticias que brindan los entornos virtuales en internet, un rebrote de pedofilia
inundó la red mediante la distribución de imágenes de pornografía infantil.
Asimismo, el tema de la protección a la intimidad y la privacidad de las
personas comenzaron a ser una preocupación a partir del uso de nuevas
tecnologías digitales en la red.

Desde un punto de vista criminológico, existen dos enfoques, en cuanto a la


naturaleza de este nuevo tipo de fenómeno criminal; el primero de ellos es que
los delitos informáticos no son más que delitos convencionales que toman
nueva vida a partir del uso de dispositivos informáticos y de servicios y

17
aplicaciones en internet. La segunda perspectiva afirma que las tecnologías de
la información y comunicación brindan nuevas herramientas para la comisión de
delitos inexistentes, como la distribución de virus o programas maliciosos a
través de la red, ataques a sitios web y la piratería del software.

Lo cierto es que ambos enfoques son ciertos. Existen delitos tradicionales que
adquieren nuevas formas a partir de la intermediación de dispositivos
automatizados como también nuevas formas delictivas que no serían posibles
de cometerse si no existiese un programa de software o archivos digitales
presente, como, por ejemplo, en la elaboración de programas maliciosos con el
fin de dañar un servidor web para afectar el funcionamiento de la página, o
aquellos para extraer información de un dispositivo -por ejemplo, los spyware o
programas espías-, o alterar o dañar el funcionamiento de un dispositivo a
través de virus, gusanos y troyanos.

El progreso tecnológico que ha experimentado la sociedad, supone una


evolución en las formas de infringir la ley, dando lugar, tanto a las
diversificaciones de los delitos tradicionales como la aparición de nuevos actos
ilícitos. Esta situación ha motivado un debate en torno a la necesidad de
diferenciar o no los delitos informáticos del resto y de definir su tratamiento
dentro del marco legal.

5.1.1.1 Concepto y Definición de Delitos Informáticos

El autor Miguel Á. Davara Rodríguez20 define el delito informático como “la


realización de una acción, que reuniendo las características que delimitan el
concepto de delito, sea llevada a cabo utilizando un elemento informático y/o
telemático, o vulnerando los derechos del titular de un elemento informático, ya

20
Davara Rodríguez, Miguel Á.: “Manual de Derecho Informático” - 10ª ed. - Ed. Thomson Aranzadi - págs. 358/59

18
sea hardware o software”. Agrega luego: “Nos estamos refiriendo solamente, a
la comisión de un delito por medios informáticos o telemáticos, ya que la
comisión de otros delitos en los que alguna forma interviene un elemento
informático, se encontrará sin duda dentro del Derecho Penal General”.

El Dr. Alexander Díaz García21 considera que los delitos informáticos deben ser
observados desde un punto de vista triple: “Como fin en sí mismo, pues el
computador puede ser objeto de la ofensa, al manipular o dañar la información
que este pudiera contener; Como medio: Como herramienta del delito, cuando
el sujeto activo usa el ordenador para facilitar la comisión de un delito
tradicional; Como objeto de prueba: Los computadores guardan pruebas
incidentales de la comisión de ciertos actos delictivos a través de ellos”.

Julio Téllez Valdés22 conceptualiza al delito informático en forma típica y atípica,


entendiendo que en la forma típica son:
Las conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin y la forma atípica actitudes ilícitas en que
se tienen a las computadoras como instrumento o fin.

El Convenio de Ciberdelincuencia del Consejo de Europa de fecha 23 de


noviembre de 2001, define a los delitos informáticos como:
Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de
los sistemas informáticos, redes y datos informáticos, así como el abuso de
dichos sistemas redes y datos.

Conviene destacar entonces, que diferentes autores y organismos han


manifestado diferentes apreciaciones para señalar las conductas ilícitas en las

21
Diaz García, Alexander: “El bien jurídico tutelado de la información y los nuevos verbos rectores en los delitos informáticos” -
Ver en: oas.org
22
Téllez Valdés, Julio: “Derecho informático” - 4ª ed. - Ed. Mc Graw Hill - México - 2004 - págs. 165-167

19
que se utiliza la computadora, esto es “delitos informáticos”, “delitos
electrónicos”, “delitos relacionados con la computadora”, “crímenes por
computadora”, “delincuencia relacionada con el computador”.

Tal como podemos notar en las definiciones establecidas por autores


anteriores, no existe una definición de carácter universal propia de delito
informático, sin embargo, debemos resaltar que han sido los esfuerzos de
especialistas que se han ocupado del tema y han expuesto conceptos prácticos
y modernos atendiendo entornos nacionales concretos, pudiendo encasillar
parte de los temas en esta área de la criminalística.

Es preciso señalar que la última definición brindada por el Convenio de


Ciberdelincuencia del Consejo de Europa realizado en noviembre de 2001,
anota especial cuidado en los pilares de la seguridad de la información: la
confidencialidad, integridad y disponibilidad.

El delito informático involucra acciones criminales que en primera instancia los


países han tratado de poner en figuras típicas, tales como: robo, fraudes,
falsificaciones, estafa, sabotaje, entre otros, por ello, es primordial mencionar
que el uso indebido de las computadoras es lo que ha creado la necesidad
imperante de establecer regulaciones por parte de la legislación.

5.1.1.2. Características del Delito Informático.

De acuerdo a las características que menciona en su libro Derecho Informático


el Dr. Julio Téllez Valdés (2004: 163)23, en donde se podrá observar el modo de
operar de estos ilícitos:

23
Téllez Valdés, Julio: “Derecho informático” - 4ª ed. - Ed. Mc Graw Hill - México - 2004 - págs. 165-167

20
- Son conductas criminógenas de cuello blanco (white collar crimes), en
tanto que sólo determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a cometerlas.

- Son acciones ocupacionales, en cuanto que muchas veces se realizan


cuando el sujeto se halla trabajando.

- Son acciones de oportunidad, en cuanto que se aprovecha una ocasión


creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y económico.

- Provocan serias pérdidas económicas, ya que casi siempre producen


beneficios de más de cinco cifras a aquellos que los realizan.

- Ofrecen facilidades de tiempo y espacio, ya que en milésimas de


segundo y sin una necesaria presencia física pueden llegar a
consumarse.

- Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.

- Son muy sofisticados y relativamente frecuentes en el ámbito militar.


- Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.

- En su mayoría son imprudenciales y no necesariamente se cometen con


intención. Ofrecen facilidades para su comisión a los mentores de edad.

21
- Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación. Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.

El autor español Davara Rodríguez24, establece que este tipo de delitos al ser
cometidos por medios informáticos o telemáticos y tener estos unas
características especiales, los delitos informáticos poseen peculiaridades que
les hacen de alguna manera “sui generis” en cuanto a la forma de ser
cometidos y en cuanto a la detección de los mismos, llegando en algunos
casos, prácticamente imposible descubrir el beneficio producto de su actividad
ilícita. Enunciaremos como propias y especiales de este tipo de acciones
ilícitas, y comunes a todas ellas, las siguientes características:

1. Rapidez y acercamiento, en tiempo y espacio, su comisión.

La facilidades en el tratamiento y proceso de la información, con la posibilidad


de realizar programas que actúen retardados o controlados en el tiempo,
aprovechando las funciones del sistema operativo del ordenador, que permite
“activar” o “desactivar” determinadas ordenes de la máquina, de esta dinámica,
incluso flexible, dependiendo de una u otro circunstancia prevista de antemano,
así como la utilización de las comunicaciones para poder, en tiempo real o fuera
del alcance o control del operador del computador, actuar en la forma deseada,
permiten preparar acciones dolosas en perjuicio de otro, en tiempo y espacio
distantes.
Estos delitos pueden ser realizados por una persona que se encuentra distante
del lugar donde son cometidos, y llevando a cabo una actividad diferente e
incompatible con los mismos en el momento que son ejecutados.

24
Davara Rodríguez, Miguel Á.: “Manual de Derecho Informático” - 10ª ed. - Ed. Thomson Aranzadi - págs. 358/59

22
Debido al acercamiento en espacio que proporcionan las comunicaciones y a la
posibilidad de actuación sobre los programas que pueden ser activados para
actuar en un momento retardado, incluso meses, del momento en que se
preparó la acción, se puede lograr que la persona que lo haya realizado se
encuentre lejos y como ya hemos indicado, en una actividad incompatible con la
realización del ilícito

Es esta una característica que dificulta, en múltiples ocasiones, la localización


de la actividad y su relación con los hechos, llegando incluso a ocultar al
verdadero impulsor y al que realiza la acción.

2. Facilidad para encubrir el hecho.

Esas mismas facilidades enunciadas en el apartado anterior, y su utilización en


la comisión del delito, ofrecen unas condiciones óptimas para encubrir el hecho.

Es posible modificar, por ejemplo, un programa para que realiza una actividad
ilícita en beneficio del autor y establecer una rutina software que vuelva a
modificar el programa, en forma automática, una vez realizado el hecho
dejándole tal y como se encontraba al principio.

De esta forma, ni visualmente, ni con el análisis del programa, ni con el estudio


del proceso, sería posible detectar lo que ha ocurrido y como ha sido cometida.
Pero como el resultado será la producción de un beneficio para su autor y un
perjuicio para otro, es posible que no se pueda nunca comprobar que el hecho
producido ha sido uno de los ilícitos que hemos considerado como delito
informático.

23
De otra parte, es difícil vincular a la persona que ha cometido el hecho con el
mismo, y su relación causa y efecto que podría dar como resultado su
implicación y responsabilidad penal. A ello hay que añadir la falta de
especialización en esta materia y la necesidad de profesionales que pudieran
incluso mediante la preparación de actividades informáticas que fueran
determinando en espacios de tiempo las funciones realizadas por el
computador a modo de “trampas” tratar los programas en la definición y
localización de procedimientos atípicos.

3. Facilidad para borrar las pruebas.

Existe una gran facilidad para borrar todas las pruebas que hace prácticamente
imposible detectar la acción cometida.

Esta facilidad proviene, a veces, de la pertenencia del delincuente a la plantilla


profesional de la empresa en la que se encuentra el computador con el que se
ha cometido el delito y ello facilita la actuación, con carácter incluso
“profesional” en el borrado de las pruebas.

En ocasiones, debido a la flexibilidad y dinámica propia del procesamiento


informático, que permite detectar una determinada actividad o proceso con
posterioridad a su realización, y en otras ocasiones, debido a la facilidad para
hacer desaparecer en forma fraudulenta, por medio de la manipulación de
programas y datos incluso a distancia las actividades, operaciones, cálculos, o
procesos que han sido efectuados.

De otra parte, las pruebas que se pudieran conseguir en estos aspectos,


estarían en muchas ocasiones en soporte magnético o basadas en actividades
informáticas o telemáticas, con todas las dificultades, ya conocidas, de

24
originalidad y validez de los documentos obtenidos por medios electrónicos, o
que se encuentren en soportes magnéticos susceptibles de tratamiento
automatizado.

Son estas tres características especiales en la comisión de un delito


informático, las que inducen a pensar en la necesidad de un tratamiento
autónomo que estudie, legisle e investigue en forma independiente, en la que
se incluya, las acciones delictivas cometidas por medios informáticos, y su
implicancia con otras ya definidas y estudiadas en el Derecho penal, por sus
particularidades y características realmente diferentes e independientes.

5.1.1.3. Clasificación de los Delitos Informáticos.

A continuación se detallara las diversas clasificaciones que han dado expertos


en la materia sobre el Delito Informático, así como la que se ha formulado en
materia informática aplicada a estos ilícitos:
Téllez Valdés25, clasifica a los delitos informáticos en base a dos criterios: como
instrumento o medio y como fin u objetivo.

1. Como instrumento o medio: en esta categoría se encuentran las conductas


criminales que se valen de las computadoras como método, medio o símbolo en
la comisión del ilícito, por ejemplo:

a) Falsificación de documentos vía computarizada (tarjetas de crédito,


cheques, etc.).
b) Variación de los activos y pasivos en la situación contable de las
empresas.

25
Téllez Valdés, Julio: “Derecho informático” - 4ª ed. - Ed. Mc Graw Hill - México - 2004 - págs. 165-167

25
c) Planeamiento y simulación de delitos convencionales (robo, homicidio,
fraude, etc.).
d) Lectura, sustracción o copiado de información confidencial.
e) Modificación de datos tanto en la entrada como en la salida.
f) Aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas.
g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa.
h) Uso no autorizado de programas de cómputo.
i) Introducción de instrucciones que provocan "interrupciones" en la lógica
interna de los programas.
j) Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
k) Obtención de información residual impresa en papel luego de la
ejecución de trabajos.
l) Acceso a áreas informatizadas en forma no autorizada.
m) Intervención en las líneas de comunicación de datos o teleproceso.

2. Como fin u objetivo: en esta categoría, se enmarcan las conductas


criminales que van dirigidas contra las computadoras, accesorios o programas
como entidad física, como por ejemplo:
a) Programación de instrucciones que producen un bloqueo total al sistema.
b) Destrucción de programas por cualquier método.
c) Daño a los dispositivos de almacenamiento.
d) Atentado físico contra la máquina o sus accesorios.
e) Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
f) Secuestro de soportes magnéticos entre los que figure información
valiosa con fines de chantaje (pago de rescate, etc.).

26
El Dr. Miguel-Ángel Davara Rodríguez26, autor español clasifica a los Delitos
Informáticos de la siguiente manera:

a) Acceso y manipulación de datos y


b) Manipulación de los programas.

Atendiendo a ello, considera que determinadas acciones que se podrían


encuadrar dentro de lo que hemos llamado el delito informático, y que para su
estudio, las clasifica, de acuerdo con el fin que persiguen, en seis apartados:

1. Manipulación en los datos e informaciones contenidas en los archivos y


soportes físicos informatices ajenos.

La manipulación, de cualquier tipo o en cualquier forma, de los datos e


informaciones contenidas en los archivos o soportes físicos informáticos ajenos,
se dará para poder encuadrarla en este apartado, cuando se persiga obtener un
beneficio económico o de otro tipo para la persona que la realiza, o para que se
realiza y en perjuicio de otro.

Lógicamente, sin estar autorizado para ello, suprimiéndolos o modificándolos,


destruyéndolos o inutilizándolos o en algunos casos, no incidiendo sobre ellos y
dejándolos tal y como están pero inutilizándolos para otras actividades que
realicen distinto proceso y se logre con ello un beneficio injusto para el
delincuente y un perjuicio determinado para un tercero.

La manipulación de los datos puede ser cometida en cuatro fases diferentes:

26
Davara Rodríguez, Miguel Á.: “Manual de Derecho Informático” - 10ª ed. - Ed. Thomson Aranzadi - págs. 358/59

27
a) Almacenamiento de los datos.
b) Procesamiento de los datos.
c) Retroalimentación (feedback) con resultados intermedios a los otros.
d) Transmisión de los resultados del proceso, ya sea en el mismo
ordenador a ficheros distintos ya sea por comunicaciones o acceso
periféricos en los que se depositan.

2. Acceso a los datos y/o utilización de los mismos por quien no está
autorizado para ello.

El acceso, mal intencionado o no, de una persona no autorizada, a los datos


que se encuentran en soportes informáticos, se está produciendo, cada vez
más, motivado por la falta de seguridad de los sistemas y de formación de las
personas que en ellos operan, facilitando más, si cabe, por las modernas
técnicas de comunicación que permiten el conocimiento, manejo y transferencia
de información entre sistemas, con máximas garantías y mínimo riesgo. –en el
tema que tratamos, solamente tiene interés el acceso mal intencionado, como
por ejemplo, obteniendo una lista de clientes o resultados de un competidor o
conociendo la información que un tercero procesa o envía por medios
telemáticos, o la información que simplemente almacena, mediante el acceso a
sus ordenadores o archivos informáticos, ya sea por medios de
comunicaciones, ya sea por la introducción de programas, en el ordenador del
afectado, que realicen una copia de otros programas o de resultados de
proceso o de investigación.
En este tipo de delitos podría estar clasificado en lo que denominaríamos
“espionaje industrial” si lo que se logra es el acceso por medios informáticos, es
el conocimiento de secretos industriales o actuaciones de la competencia, con
los que conseguir un beneficio para el delincuente y en perjuicio de otro.

28
3. Introducción de programas o rutinas en otros ordenadores para destruir
Información, datos o programas.

En ocasiones, se realiza esta acción sin que se pueda determinar ni su origen,


ni su autoría, ni lo que es más triste, su finalidad. La introducción de programas,
o partes de programas e incluso solamente de unas instrucciones que al ser
ejecutadas producen un efecto perjudicial para el titular de los datos e
información almacenada puede traer consecuencias de difícil estimación y
perjuicios irreparables para el titular de los datos, de los programas o del
sistema. Es, sin duda, una intromisión, ilegitima, en un derecho básico del
titular.

Este es el caso de los conocidos “virus informáticos”, consistentes en rutinas,


instrucciones o partes de programas que se introducen a través de un soporte
físico que los contiene, o través de la red de comunicaciones, actuando en el
momento, o con efecto retardado y destruyendo datos, información o programas
y en ocasiones, toda la información contenida en el computador.

4. Utilización del ordenador y/o los programas de otras personas, sin


autorización, con el fin de obtener beneficios propios y en perjuicio de
otro.
Nuevamente pueden intervenir en la realización de acción dolosa las
comunicaciones para acceder a los datos y permitir la utilización de los
programas y computadores de otra persona o en otro caso, se lograra mediante
el abuso de la confianza depositada en alguien que, bajo una relación laboral o
amistosa, tiene acceso a la utilización de programas o computador, sin
autorización, con el fin de obtener beneficios propios y en perjuicio de otro, ya
sea en el domicilio de la sociedad o empresa, o accediendo a distancia por

29
medio de las telecomunicación o mediante lo que sea dado a llamar el hurto de
tiempo.

Este es el caso de determinados empleados de instalaciones informáticas, que


utilizan los programas y el computador de su empresa para realizar trabajos de
servicios a terceros con un evidente lucro para ambos y en perjuicio de la
empresa titular de los computadores y programas.

5. Utilización del ordenador con fines fraudulentos.

Las posibilidades de tratamiento de la información por medios mecanizados, así


como la potencia y velocidad de los cálculos que en los computadores se puede
realizar, permiten disponer de un elemento óptimo para la manipulación
fraudulenta de datos, con la realización de complejos cálculos e, incluso, la
posibilidad de enmascaramiento de información.

La utilización de nuestro propio computador para defraudaciones, e incluso para


ofrecer servicio de defraudaciones, como puede ser el enmascaramiento de
datos cálculos complejos para eludir obligaciones fiscales, escondiendo
información y otras muchas cuya relación no viene al caso, convierten a esta
actividad en una de las mas que se realiza, a veces sin ser detectada, par la
comisión de delitos por medios informáticos.
6. Agresión a la “privacidad” mediante la utilización y procesamiento de
datos personales con fin distinto al autorizado.

La potencial agresividad a la intimidad de la persona y a su propia imagen, o a


la denominada privacidad, mediante la utilización y procesamiento de datos
personales que se tiene legalmente para un fin determinado utilizándolos para
un fin distinto de aquel para el que se está autorizado, así como la utilización

30
del resultado del proceso y nuevo tratamiento automatizado de esos datos
personales con fines y para actividades distintas de las que justificaron su
obtención y almacenamiento.

El autor Nacional José Alfredo Arce Jofré (2003: 147-148) clasifica los Delitos
Informáticos de cuerdo al medio y al fin. Para poder encuadrar una acción
dolosa o culposa dentro de este tipo de delitos, el medio por el que se cometan
debe ser un elemento, bien o servicio, patrimonial del ámbito de responsabilidad
de la informática y telemática, y el fin que se persiga deba ser la producción de
un beneficio al sujeto o autor del ilícito; una finalidad deseada que causa un
perjuicio a otro, o a un tercero.

En ese sentido encontramos que los delitos informáticos pueden ser tan nuevos
tipos penales introducidos en el Código Penal, cual es el caso de los artículos
363 bis y ter y los delitos cometidos con ayuda de las computadoras con
relación a tipos penales ya existentes.

Sobre lo expuesto hace la siguiente clasificación:

Delitos contra el sistema: Aquí la computadora y la información es el objeto


del delito. Se puede atacar:

- Hardware: es el soporte físico, las maquinas en sí mismas.


- Software: es el soporte lógico, constituido por los programas que
permiten a las computadoras cumplir con sus funciones.

Delitos mediante el sistema: La computadora es el instrumento para cometer


el delito. Así pues se puede lesionar los siguientes bienes jurídicos:

31
- Patrimonio
- Privacidad
- Seguridad supra-individual

Desde otro tipo de enfoque, podemos hacer la siguiente clasificación:

a. Desde el punto de vista subjetivo.- ponen el énfasis en la pretendida


peculiaridad de los delincuentes que realizan estos supuesto de
criminalidad.
b. Desde un punto de vista objetivo.- Considerando los daños económicos
perpetrados por las conductas criminalistas sobre los bienes
informáticos.
c. Los fraudes.- Manipulaciones contra los sistemas de procesamiento de
datos, donde citar:
i. Los daños engañosos (Data diddling)
ii. Los “Caballos de Troya” (Toya Horses)
iii. La técnica de salami (Salami technique/Rounching Down
d. El sabotaje informático:
i. Bombas Lógicas (Logic Bombs)
ii. Virus Informáticos
e. El espionaje informático y el robo o hurto de software:
i. Fuga de datos (Data Leakage)
f. El robo de servicios:
i. Hurto del tiempo del ordenador.
ii. Apropiación de información residual (Scavenging)
iii. Parasitismo informático (Piggybacking)
iv. Suplantación de personalidad (impersonation)
g. El acceso no autorizado a servicios informáticos:
i. Las puertas falsas (Trap Doors)

32
ii. La llave maestra (Superzapping)
iii. Pinchado de líneas (Wiretapping)

La insuficiencia de los planteamientos subjetivos y objetivos ha aconsejado


primar otros aspectos que puedan resultar más decisivos para delimitar la
criminalidad informática.

Atentados contra la fase de entrada (input) o de salida (output) del sistema, a su


programación, elaboración, procesamiento de datos y comunicación telemática.

5.1.1.4. Sujetos del Delito Informático.

En derecho penal, la ejecución de la conducta punible supone la existencia de


dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser
una o varias personas naturales o jurídicas. De esta suerte, el bien jurídico
protegido será en definitiva el elemento localizador de los sujetos y de su
posición frente al delito. Así, el titular del bien jurídico lesionado será el sujeto
pasivo, quien puede diferir del sujeto perjudicado, el cual puede, eventualmente,
ser un tercero. De otra parte, quien lesione el bien que se protege, a través de
la realización del tipo penal, será el ofensor o sujeto activo.

5.1.1.4.1. Sujeto Activo.

El sujeto activo es aquel individuo que comete el ilícito en agravio de la víctima


o sujeto pasivo. Para algunos doctrinarios los delitos informáticos pueden
considerarse como delitos de “cuello blanco”, entendiéndose por tales aquellas
conductas delictivas perpetradas por gente con un estatus socioeconómico
elevado y con preparación técnica o profesional en alguna ciencia.

33
En efecto determinados ilícitos como el hacking requieren de un conocimiento
especial en materia de informática, sin embargo, con la masificación de los
servicios informáticos en línea, tales como los servicios gubernamentales,
prácticamente cualquier persona puede accesar y utilizar con relativa facilidad
servicios de telecomunicaciones y navegar en el ciberespacio donde se pueden
obtener sin mayor restricción sofisticadas herramientas de programación para
cometer voluntaria e involuntariamente, determinados delitos, situación que
incide en el creciente número d ataque llevados a cabo por legos o personas
inexpertas.

Las personas que cometen los “ Delitos Informáticos ” son aquellas que poseen
ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de
los sistemas informáticos y generalmente por su situación laboral se encuentran
en lugares estratégicos donde se maneja información de carácter sensible, o
bien son hábiles en el uso de los sistemas informatizados, aun cuando, en
muchos de los casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos.

5.1.1.4.2. Sujeto Pasivo.


Por lo que toca a los sujetos pasivos de los delitos informáticos, cualquier
usuario o prestador de servicios informáticos puede ser víctima de los mismos.

El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y
sobre la cual recae la actividad típica del sujeto activo.

34
En primer término tenemos que distinguir que sujeto pasivo o víctima del delito
es el ente sobre el cual recae la conducta de acción u omisión que realiza el
sujeto activo, y en el caso de los “delitos informáticos” las víctimas pueden ser
individuos, instituciones crediticias y gobiernos que usan sistemas
automatizados de información, generalmente conectados a otros.

5.1.1.5. Bien Jurídico Protegido.

A partir de los avances tecnológicos, se está configurando, a nivel internacional,


un nuevo bien jurídico, “la Información”. Los derechos a manejar la información
y a preservar una esfera de intimidad tienen su fundamento en la propia
naturaleza del ser humano, por ello constituyen derechos fundamentales, que
deben ser garantizados y regulados.

La información es el contenido de los mensajes transmitidos por la informática;


sin embargo, la evolución tecnológica, el almacenamiento, el tratamiento, y la
transmisión de datos mediante sistemas de procesamiento, le ha dado un
nuevo significado y valor, concediendo a su poseedor una ventajosa situación
respecto a los demás. Se menciona con frecuencia el dicho “la información es
poder”; esto quiere decir que quien sepa más tiene más ventajas frente a los
otros.

El derecho a la información se remonta al periodismo. La materia del derecho


de la información: el dato o conocimiento es un bien que puede ser objeto de
regulación jurídica.

Probablemente, el plantear la información como un bien jurídico susceptible de


amparo hace algunos años hubiera sido objeto de controversia, empero,

35
actualmente las sociedades están más que nunca comprometidas con el
fenómeno informático y ello conlleva la necesidad de su defensa, si deseamos
un país preparado para recibir el desarrollo. Esto se logrará otorgándole a la
información el valor económico, que le corresponde. Si pretendemos justificar la
urgencia de una tutela adecuada, ésta debe derivarse del fracaso o ausencia de
otros medios (Ricardo M. Mata y Martín, 2001: 150).

Bolivia, en efecto, carece de una legislación preventiva apropiada, cuenta tan


sólo con un capítulo sobre delitos informáticos, ubicado en el Código Penal,
compuesto por dos artículos, cuya información es muy general, y el Decreto
Reglamentario de Software que, en cierta manera, revisa lo que son programas
de ordenador y bases de datos pero cuya protección se centra en los derechos
de autor correspondientes a los creadores de programas de software.

La presencia en nuestro ordenamiento de estas normas es un avance; sin


embargo para abordar la problemática socio jurídica originada por la presencia
de la informática. Ahora bien, por su carácter transnacional, estos delitos están
en nuestra realidad nacional.

Por esto, el derecho penal debe ser copartícipe de la evolución mediante la


confección de leyes específicas capaces de regular este ámbito.

5.1.1.6. Extraterritorialidad.

En el ámbito internacional, los efectos del crimen informático son


transfronterizos; nos referimos a, lo que es delito en un país puede no serlo en
otro.

36
Esto con lleva un problema respecto a la competencia jurisdiccional, que obliga
al derecho internacional dar solución a estos conflictos, determinando cuál es el
derecho aplicable en los casos de infracciones de este tipo y cuál es la
jurisdicción competente. Una de las características que nos trae esta era de la
información es que no hay límites de tiempo ni espacio.

Esta extraterritorialidad de los actos lesivos y la dificultad de encuadramiento


personal de los sujetos activos presenta un cuadro difícil de resolver en la
mayoría de las situaciones prácticas, a lo que debe agregarse la casi
imposibilidad de identificar a los transgresores en forma fehaciente durante sus
actividades en la red.

Por otro lado, pero no por ello de menor importancia, es el hecho de que existen
conductas posibles on line y off line, ya que de unas pueden derivar las otras.

Pues bien, toda esta intrincada red de conductas lesivas y su posible protección
penal, debe ser analizada por partes para su comprensión exhaustiva y para
evitar la creación de normas que pudieren resultar perfectas en teoría pero
totalmente inútiles en la práctica.

No es este un tema menor, ya que la posibilidad de incompetencia de los


jueces, la imposibilidad de extradición, la garantía del juez natural reconocida
por los tratados internacionales de derechos humanos y otras anexas, como el
debido proceso y el in dubio pro reo, presentan límites infranqueables para una
legislación que no haya sido debidamente planificada en función de todas y
cada una de ellas para otorgar una protección efectiva a los damnificados y
cumplir la función preventiva de que se nutre el derecho penal.

37
Es claro que si los posibles infractores comprenden las imposibilidades de
aplicación de las normas penales será muy fácil para ellos evadirlas y resultar
así en la directa inaplicabilidad del sistema penal.

Todas estas precauciones deben tenerse en cuenta al proponer la protección


penal de cualquier conducta en internet o que pueda nacer de su aplicación,
pero especialmente en aquellos que devienen en daños directos a los
damnificados, ya que la imposibilidad de aplicación deviene en una repetición
de conductas que en definitiva perjudican a todo el conjunto social al producir
una espiral descendente en los contenidos de la red, ya que sin una adecuada
protección de los derechos involucrados, es claro que en poco tiempo los
autores se negarán a exponer sus creaciones en la red por el riesgo que ello
implica para sus derechos patrimoniales, como asimismo, la mayoría de los
navegantes tomarán en su defensa medidas que pueden resultar en una
verdadera ley de la selva o en la venganza privada.

Estos pequeños ejemplos no surgen por cierto de la imaginación del autor del
presente, sino en verdad de las experiencias recientes en algunos casos de
otros delitos en la red, como el sonado del virus I LOVE YOU que como fue
introducido desde Filipinas por un natural de ese país resultó impune cuando
los daños causados a la administración y el gobierno de los EEUU resultaron
cuantiosos.

Este es un claro ejemplo de que una legislación, por buena que sea puede
resultar totalmente inútil si no prevé las implicancias de las nuevas tecnologías
en referencia a la ubicación de los autores y su posible o no comparecencia en
juicio ante los tribunales competentes para la aplicación de ellas con referencia
al caso concreto.

38
5.1.2 Convenio N° 185, del Consejo de Europa, sobre la
Ciberdelincuencia (Convenio de Budapest)

El Convenio de Budapest es un acuerdo internacional para combatir el crimen


organizado transnacional, específicamente los delitos informáticos, cuyo
objetivo es establecer una legislación penal y procedimientos comunes entre
sus Estados Partes. Está considerado como un referente obligado en los
esfuerzos de la Comunidad Internacional para fortalecer el Estado de Derecho
en el ciberespacio.

5.1.2.1 Antecedentes Generales

a. Origen

El Convenio sobre Ciberdelincuencia es un acuerdo internacional destinado a


combatir los ciberdelitos, o los delitos cometidos por medio de Internet. Busca
establecer una legislación penal y procedimientos comunes entre los países
miembros del Consejo de Europa y los invitados a participar en el mismo.

Durante la Sesión N°109 del Comité de Ministros del Consejo de Europa,


celebrada el 8 de noviembre de 2001, se adoptó el Convenio sobre
Ciberdelincuencia, el que fue presentado para su firma en la ciudad de
Budapest, con fecha 23 de noviembre de 2001, entrando en vigencia el 1 de
julio de 2004.
Adoptado en la actualidad por 61 países según estadísticas que presenta el
Concilio de Europa en su sitio web de seguimiento al Convenio27.

27
Council of Europe, (2014).Convention on Cybercrim CETS No.: 185.Recuperado de:
http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=&CL=ENG.

39
Siendo uno de los últimos países no miembros Panamá, quien Ratificó su
posición frente al convenio el 5 de Marzo de 2014, y entró en vigencia a partir
del primero de Julio de 2014. Y de los países miembros el último a la fecha en
Ratificar su adhesión al Convenio es Turquía el 29 de Septiembre de 2014 para
entrar en vigencia a partir del Primero de Enero de 2015.

b. Objetivos

Su principal objetivo es llegar a establecer una política penal común para


proteger a la comunidad internacional frente a la cibercriminalidad. Junto al
propósito de lograr una legislación específica, también busca la creación de
nuevos mecanismos de cooperación transnacional frente a los delitos
cibernéticos.

c. Adhesiones

El artículo 37 del Convenio señala las condiciones de Adhesión para un nuevo


Miembro, facultad que tiene el Comité de Ministros del Consejo de Europa, que
previa consulta con los Estados Contratantes del Convenio, y una vez obtenido
su consentimiento unánime, podrá invitar a adherirse a cualquier Estado que no
sea parte del Consejo y que no haya participado en su elaboración.
El punto 2 del mencionado artículo precisa que, para todo Estado que se
adhiera al Convenio, éste entrará en vigor el primer día del mes siguiente a la
expiración de un plazo de tres meses, desde la fecha del depósito del
instrumento de adhesión en poder del Secretario General del Consejo de
Europa.
En el caso específico de Bolivia, cabe resaltar que no ha realizado ningún
trámite para su adhesión al Convenio pero se encuentra en el listado de países
que han declarado su interés y aprobación del mismo.

40
d. Contenido

El Convenio de Ciberdelincuencia define los Delitos Informáticos distribuidos en


cuatro (4) grupos, así:

1. Delitos contra la confidencialidad, la integridad, y la disponibilidad de los


datos y sistemas informáticos.

Art. 2: Acceso ilícito


Art. 3: Interceptación ilícita
Art. 4: Interferencia en los datos (Ataques a la integridad de los datos)
Art. 5: Interferencia en el sistema (Ataques a la integridad del sistema)
Art. 6: Abuso de los dispositivos

2. Delitos informáticos.

Art. 7: Falsificación informática


Art. 8: Fraude informático

3. Delitos relacionados con el contenido.

Art. 9: Delitos informáticos relacionados con la pornografía infantil

4. Delitos relacionados con infracciones de la propiedad intelectual y derechos


afines.

Art. 10: Delitos relacionados con infracciones de la propiedad intelectual


y de los derechos afines.

41
Para el presente estudio se han seleccionado 8 de los 10 Artículos del
Convenio Ciberdelincuencia, el Artículo 1 no se menciona porque en este hace
referencia a un glosario de términos, y el Artículo 10 no se incluye en el
estudio porque abarcaría un análisis más extenso que incluiría la mención de
otras leyes que protegen a los ciudadanos de delitos relacionados con
infracciones de la propiedad intelectual y de los derechos afines; los siguientes
Artículos se tienen en cuenta en el análisis comparativo:

Artículo 2: Acceso ilícito: “Acceso deliberado e ilegítimo a la totalidad o a una


parte de un sistema informático. Cualquier Parte podrá exigir que el delito se
cometa infringiendo medidas de seguridad, con la intención de obtener datos
informáticos o con otra intención delictiva, o en relación con un sistema
informático que esté conectado a otro sistema informático.

Artículo 3: Interceptación ilícita: “la interceptación deliberada e ilegítima, por


medios técnicos, de datos informáticos comunicados en transmisiones no
públicas efectuadas a un sistema informático, desde un sistema informático o
dentro del mismo, incluidas las emisiones electromagnéticas procedentes de un
sistema informático que contenga dichos datos informáticos. Cualquier Parte
podrá exigir que el delito se haya cometido con intención delictiva o en relación
con un sistema informático conectado a otro sistema informático”.

Artículo 4: Interferencia en los datos: “la comisión deliberada e ilegítima de


actos que dañen, borren, deterioren, alteren o supriman datos informáticos.

Artículo 5: Interferencia en el sistema: “la obstaculización grave, deliberada e


ilegítima del funcionamiento de un sistema informático mediante la introducción,
transmisión, provocación de daños, borrado, deterioro, alteración o supresión
de datos informáticos”.

42
Artículo 6: Abuso de los dispositivos: “La comisión deliberada e ilegítima de:
la producción, venta, obtención para su utilización, importación, difusión u otra
forma de puesta a disposición de: un dispositivo, incluido un programa
informático, diseñado o adaptado principalmente para la comisión de cualquiera
de los delitos previstos de conformidad con los anteriores artículos 2 a 5; una
contraseña, un código de acceso o datos informáticos similares que permitan
tener acceso a la totalidad o a una parte de un sistema informático. -La
posesión de alguno de los elementos contemplados, -con el fin de cometer
cualquiera de los delitos previstos en los artículos del 2 al 5.

Artículo 7: Falsificación Informática: “cuando se cometa de forma deliberada


e ilegítima, la introducción, alteración, borrado o supresión de datos
informáticos que dé lugar a datos no auténticos, con la intención de que sean
tenidos en cuenta o utilizados a efectos legales como si se tratara de datos
auténticos, con independencia de que los datos sean o no directamente legibles
e inteligibles. Cualquier Parte podrá exigir que exista una intención fraudulenta
o una intención delictiva similar para que se considere que existe
responsabilidad penal.
Artículo 8: Fraude Informático: “los actos deliberados e ilegítimos que causen
un perjuicio patrimonial a otra persona mediante:

a) Cualquier introducción, alteración, borrado o supresión de datos


informáticos;
b) Cualquier interferencia en el funcionamiento de un sistema informático
con la intención fraudulenta o delictiva de obtener ilegítimamente un
beneficio económico para uno mismo o para otra persona.

43
Artículo 9: Delitos relacionados con la Pornografía Infantil: Todo lo
relacionado a la Producción de Pornografía Infantil, oferta, difusión o
transmisión, adquisición, posesión, utilizando sistemas informáticos.

Según referencia del Doctor Santiago Acurio del Pino (Profesor de Derecho
Informático) a través de su libro -Delitos Informáticos: Generalidades, en la
página 49, manifiesta que La INTERPOL en su 6ª Conferencia Internacional
sobre Ciberdelincuencia realizada en el Cairo (Egipto), del 13 al 15 de abril de
2005, recomienda a todos los países miembros de la INTERPOL (que
actualmente opera en 190 países), que se utilice el Convenio de
Ciberdelincuencia del Consejo de Europa como fuente para legislar en materia
de Delitos Informáticos28.

Del Artículo 9, se hace referencia en la primera parte del estudio, lo relacionado


a la existencia o no de leyes que atiendan esta clase de delito, lo cual no está
contemplado en la legislación Boliviana en la Ley Nº 1768 de 18 de marzo de
1997.

Acurio también recalca, en sus libros, considerar la cooperación Internacional


en lo referente al cibercrimen, porque es un fenómeno que traspasa fronteras y
a todos atañe.

5.2 Marco Legal

5.2.1 El Sistema del Derecho Romano.

Este sistema tiene origen en el continente Europeo, su nombre es tomado de la


antigua Roma que fue la cuna del derecho escrito o codificado, en lo que hoy se
28
Acurio, S. Delitos Informáticos: Generalidades. Quito – Ecuador. Pontificia Universidad Católica del Ecuador (PUCE).

44
conoce como Constitución Política de un país, es el compendio de diferentes
normas las cuales rigen sobre una nación.

5.2.2 El Sistema del Derecho Anglosajón

Este sistema nace en el continente norteamericano, se caracteriza por tener


pocas leyes escritas, su fuente principal es el conjunto de sentencias o lo que
se conoce como jurisprudencia, de modo que los fallos determinados en un
juicio son aplicados conforme a lo que se ha fallado en casos similares,
buscando aplicar la justicia de acuerdo a los acontecimientos comunes que han
sucedido.

Partiendo de estas cortas definiciones se direcciona el estudio unificando


conceptos, es decir, se estudiará la legislación Boliviana, la cual se fundamenta
en el Sistema del Derecho Romano determinando países que se encuentren
bajo la misma condición.

5.2.3 Descripción de las Legislaciones sobre Delitos Informáticos:

Estudiando las diversas legislaciones que pueden ser utilizadas para castigar el
delito informático, a nivel internacional se ha tomado como referencia las leyes
descritas a continuación:

Legislación Delitos Informáticos en Bolivia:

El Código Penal Boliviano Ley Nº 1768 de 18 de marzo de 1997 tipifica los


delitos informáticos en el CAPITULO XI, toma en cuenta que los sistemas
informáticos procesan y transfieren información valiosa, o que esta información

45
no solo es valiosa en si misma sino que puede contener información
representativa personal del patrimonio de las personas, la comisión de estos
delitos son mediante el sistema informático, es decir que requiere el uso de las
computadoras o sistemas informáticos, y contra el sistema debido a que la
conducta delictiva es contra la información misma.

Esta ley contempla dos artículos: -Artículo 363 bis.- (MANIPULACIÓN


INFORMATICA), y -Artículo 363 ter.- (ALTERACIÓN, ACCESO Y USO
INDEBIDO DE DATOS INFORMÁTICOS.

Legislación Delitos Informáticos en Argentina:

En Argentina, en Junio del 2008 se promulgó la -Ley No 26388? (56) con


reformas al Código Penal modificando delitos existentes e incluyendo el alcance
de los términos documento, firma, suscripción, instrumento privado y certificado,
y de esta manera contemplar el uso de nuevas tecnologías.

Esta reforma contempló los siguientes delitos: La pornografía infantil mediante


el uso de internet u otros medios digitales, el robo y acceso no autorizado de
información almacenada digitalmente, fraude y sabotaje informático,
interferencias en comunicaciones, entre otros29.

Legislación Delitos Informáticos en Chile:

Fue el primer país latinoamericano en expedir una Ley contra los delitos
informáticos, Ley 19223 del 28 de Mayo de 1993, la cual consta de cuatro
artículos en los que se castigó conductas ilícitas como: la inutilización o
destrucción de un sistema de tratamiento de información o sus componentes
29
Calderón R, Guzmán G, Salinas J. (2011). Diseño y Plan de Implementación de un Laboratorio de Ciencias Forenses
Digitales Tesina de Seminario. Guayaquil – Ecuador. Escuela Superior Politécnica del Litoral.

46
afectando el correcto funcionamiento del sistema, al igual que la interferencia,
intercepción o acceso a un sistema de información con el fin de apoderarse de
datos almacenados en el mismo, también sancionó el daño o destrucción de
datos, así como la revelación o difusión de datos contenidos en un sistema de
una manera malintencionada.

Legislación Delitos Informáticos en Ecuador:

Dentro del nuevo Código Penal del Ecuador ya se especifican varios tipos de
delitos informáticos. Los artículos que los tipifican son el 229 y el 234. Se toman
en cuenta delitos por revelación ilegal de base de datos, transferencia
electrónica por activo patrimonial, intercepción ilegal de datos, ataque a la
integridad de sistemas informáticos, delitos contra la información pública
reservada, y acceso no consentido a un sistema informático.

Legislación Delitos Informáticos en Perú:

La ley peruana sobre delitos informáticos fue sancionada el 26 de Junio del


2000.

La Ley 27309 sancionó a los que utilizan o ingresan indebidamente a un


sistema informático, a quien interfiere indebidamente una base de datos o
sistema informático; esta Ley fue actualizada mediante la Ley 30096 del 27 de
septiembre de 2013, modificada mediante la Ley 30171 del 17 de Febrero de
2014, en la cual se incluyeron los delitos de acceso ilícito, atentado contra la
integridad de datos y sistemas informáticos, sanciona los delitos informáticos
contra la intimidad y libertad sexuales, tráfico ilegal de datos, interceptación de
datos informáticos, fraude informático, suplantación de identidad, abuso de
mecanismos y dispositivos informáticos.

47
Esta legislación es una de las más completas porque contempla muy
claramente todos los delitos que se establecen en el Convenio de
Ciberdelincuencia de 2001 y en sus disposiciones finales promueve la firma y
ratificación de Convenios multilaterales que garanticen la cooperación mutua
con otros países para la persecución de delitos informáticos.

5.3 Marco Contextual

En Bolivia el delito informático se sanciona mediante la Ley Nº 1768 de 18 de


marzo de 1997, en los siguientes dos artículos:

- 363 bis.- (MANIPULACION INFORMATICA)


El que con la intención de obtener un beneficio indebido para sí o un tercero,
manipule un procesamiento o transferencia de datos informáticos que conduzca
a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido
correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio
de tercero, será sancionado con reclusión de uno a cinco años y con multa de
sesenta a doscientos días.

- 363 ter.- (ALTERACION, ACCESO Y USO INDEBIDO DE DATOS


INFORMATICOS)
El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o
inutilice, datos almacenados en una computadora o en cualquier soporte
informático, ocasionando perjuicio al titular de la información, será sancionado
con prestación de trabajo hasta un año o multa hasta doscientos días.

48
6. ASPECTOS METODOLÓGICOS

6.1 Tipo de Investigación

La Investigación es de tipo bibliográfico, cualitativa de tipo evaluativa por


cuanto se estudia la normativa en cuanto a delitos informáticos en los cuatro
países seleccionados para definir las falencias que existen en la legislación
Boliviana.

6.2 Población

La población está constituida por la legislación sobre delitos informáticos en


34 países de Latinoamérica30:
1 ARGENTINA 19 HONDURAS
2 BAHAMAS 20 ISLAS CAIMÁN (GB)
3 BARBADOS 21 JAMAICA
4 BELICE 22 MÉXICO
5 BERMUDAS 23 MONTSERRAT
6 BOLIVIA 24 NICARAGUA
7 BRASIL 25 PANAMÁ
8 CHILE 26 PARAGUAS
9 COLOMBIA 27 PERÚ
10 COSTA RICA 28 PUERTO RICO
11 CUBA 29 REPÚBLICA DOMINICANA
12 DOMINICA 30 SAN VICENTE Y LAS GRANADINAS

30
Depósito de documentos de la FAO. (2013). América Latina y El Caribe. Recuperado de:
http://www.fao.org/docrep/v8300s/v8300s0o.htm.

49
13 ECUADOR 31 SANTA LUCÍA
14 EL SALVADOR 32 SURINAME (PAISES BAJOS)
15 GRANADA 33 TRINIDAD Y TOBAGO
16 GUATEMALA 34 URUGUAY
17 GUYANA 35 VENEZUELA
18 HAITÍ

6.3 Muestra

Esta muestra es de carácter representativo, que está constituida por la


legislación sobre delitos informáticos de cuatro países de Latinoamérica fuera
de Bolivia, que son: Argentina, Chile, Ecuador y Perú.

6.4 Variables

La legislación sobre delitos informáticos de los países seleccionados: Bolivia:


Ley Nº1768 de 18 de marzo de 1997. (Ver ANEXO A)
Argentina: Ley 25326 del 30 de Octubre de 2000 (Ver ANEXO B), Ley 26388
del 24 de Junio de 2008 (Ver ANEXO C).
Chile: Ley 19223 del 28 de Mayo de 1993 (Ver ANEXO D) y Ley No. 19.927, del
05 de enero de 2004 (Ver ANEXO E).
Ecuador: Ley 67 del 27 de Febrero de 2002 (Ver ANEXO F).
Perú: Ley No. 30096 del 22 de Octubre de 2013 (Ver ANEXO G) y la Ley
30171 del 06 de Marzo de 2014 (Ver ANEXO H).

50
7. DESARROLLO DEL ESTUDIO COMPARATIVO

7.1 Metodología de Desarrollo del Estudio Comparativo

Para lograr los objetivos propuestos fue necesario utilizar la siguiente


metodología:

1. Se determinó utilizar un lineamiento internacional (Convenio sobre


Ciberdelincuencia de Budapest, noviembre 2001), que permita la
tipificación clara de los delitos Informáticos, para establecer un parámetro
que apoye la identificación de este tipo de delitos dentro de la legislación
de los países seleccionados.

2. Se Identificó el estado del trato legislativo sobre los delitos informáticos


en la normativa internacional, esto se consiguió consultando diferentes
fuentes en internet, se analizaron los delitos dentro de la legislación de
cada país, se obtuvo información de estudios críticos de esas
legislaciones, se tuvieron en cuenta los proyectos de ley de delitos
informáticos para conocer la exposición de motivos y las bases teóricas
sobre las cuales se propuso la tipificación de los delitos informáticos. A
partir de este análisis se eligió la normativa de 4 países de Latinoamérica
para comparar con la legislación Boliviana.

3. Se realizó la comparación de los delitos informáticos con la normatividad


de cada país seleccionado para el estudio, teniendo en cuenta las
definiciones de los delitos catalogados en el Convenio de
Ciberdelincuencia y determinando sí sobre cada delito existe legislación
específica para su sanción. En la revisión de las definiciones se tiene en

51
cuenta sí se utilizan los términos sugeridos en el Convenio, y
especialmente se hace énfasis en el título con que se refiere el delito,
buscando cada artículo en el que predomine la caracterización
determinada por la ONU, y estos artículos son los seleccionados para
exponer como resultado en el cuadro comparativo.

4. También se realizó la comparación de los delitos informáticos


sancionados en la legislación boliviana (Ley 1768 de 1997) con los
similares de las legislaciones de los países objeto del estudio, teniendo
en cuenta el título del delito y su definición para determinar el grado de
aproximación en la tipificación, esto permite conocer sí un delito en
Bolivia se conoce de la misma forma en otros países que hablan el
mismo idioma.

5. Se identificaron las fortalezas y debilidades existentes en la normativa


boliviana sobre delitos informáticos como resultado de la comparación
con las leyes sobre el mismo tema en los países seleccionados para el
estudio; este ejercicio permite poner en balanza el contenido de cada
artículo de la Ley 1768 de 1997, de lo cual es más fácil denotar las
diferencias y catalogarlas como puntos fuertes o puntos débiles.

6. Con base a las debilidades encontradas se identificaron las falencias


existentes en la legislación Boliviana sobre delitos informáticos,
resultantes del análisis comparativo con la definición del trato jurídico al
respecto en los países seleccionados. Estos faltantes se pueden
contrastar al mismo tiempo con la recomendación de mejora de cada
uno, enfocados en la visión de plantear soluciones que lleven a la
tipificación del delito a un nuevo nivel, un alto nivel en el que pueda ser

52
definido en un lenguaje comprensible y con carácter global; esto permite
establecer un marco para los delitos futuros.

Mediante este tipo de estudio se evalúa la posición que ha tomado Bolivia frente
a la problemática de los Ciberdelincuentes. Para una mayor comprensión fue
necesario establecer una base temática que permita delimitar el tema a tratar
de la siguiente forma:

- Entre la infinidad de delitos que atentan contra la integridad de los datos,


para el presente estudio de análisis comparativo se tendrá en cuenta los
delitos de mayor importancia consignados en el Convenio de
Ciberdelincuencia:

- Acceso ilícito, Interceptación ilícita, Ataques a la integridad de los datos,


Ataques a la integridad del sistema, Abuso de los dispositivos,
Falsificación Informática, Fraude Informático, Delitos relacionados con la
Pornografía Infantil.
- Se realiza el análisis centrado en el contenido de la Ley 1768 de 18 de
marzo de 1997 de la República de Bolivia, con sus afines en la
legislación del mismo tema jurídico en los países de Argentina, Chile,
Ecuador y Perú.

A continuación se muestran los criterios utilizados para la selección de los


países sobre los cuales se realiza el estudio:

- Se eligieron 4 países a parte de Bolivia para obtener un total de 5 países


como representación de la séptima parte de la población total de 34
países de Latinoamérica, teniendo en cuenta la información que ofrecen
en cuanto a su regulación en el tema de los Delitos Informáticos.

53
- Se tomaron los cuatro países de acuerdo, al idioma madre, que tengan
similitud en la idiosincrasia, economía, desarrollo y su papel en el mundo.
- Los países elegidos hablan el mismo idioma.
- Los países elegidos tienen relaciones comerciales.
- Los países seleccionados tienen legislación específica sobre Delitos
Informáticos.
- Los artículos que se tomaron como objeto de estudio de cada país, están
directamente relacionados con la definición sobre delitos informáticos
catalogados según el Convenio de Ciberdelincuencia de 200134.
- Los países seleccionados han manifestado estar de acuerdo con los
conceptos emitidos por la ONU en cuanto a delitos informáticos.
Siguiendo con el desarrollo del estudio, se presentan las comparaciones
propuestas en el Objetivo General.

Se determinaron los delitos informáticos catalogados por la ONU en el


Convenio de Ciberdelincuencia: Acceso ilícito, Interceptación ilícita, Ataques a
la integridad de los datos, Ataques a la integridad del sistema, Abuso de los
dispositivos, Falsificación Informática, Fraude Informático, Delitos relacionados
con la Pornografía Infantil.

Teniendo en cuenta este dato, se realizaron diferentes cuadros comparativos


con los cuales se somete la Legislación boliviana a la contrastación; los cuadros
realizados permiten analizar sus artículos detenidamente, por ejemplo, en el
Cuadro 1 se obtiene la Legislación por cada delito informático reconocido a
nivel internacional, respecto a cada uno de los países objeto de estudio, lo cual
brinda una clara visualización de la posición que tiene Bolivia frente a estos
delitos; en seguida, en el Cuadro 2 se realiza el cruce de información para
determinar las sanciones por cada delito informático seleccionado en cada país,

54
de este ejercicio se obtienen más puntos de referencia para establecer criterios
que permiten plantear mejoras.

En el Cuadro 3 se realiza un análisis directo sobre la Ley 1768 de 1997 (Código


Penal Boliviano), contrastando cada artículo con los que tratan el mismo tema
jurídico de los 4 países seleccionados, para determinar algunos faltantes
importantes en esta Ley que se estarán sintetizando en el punto 8.

7.2 Legislación sobre Delitos Informáticos

En el Cuadro 1 se identifica los delitos catalogados según el Convenio de


Ciberdelincuencia de Budapest, en comparación con los países objetos del
estudio, en primer lugar se encuentra Bolivia, seguidos de los cuatro países
seleccionados: Argentina, Chile, Ecuador y Perú, donde se determina si en la
legislación de cada país se reglamentan los ocho (8) delitos informáticos según
este Convenio:
1. Acceso ilícito,
2. Interceptación ilícita,
3. Ataques a la integridad de los datos,
4. Ataques a la integridad del sistema,
5. Abuso de los dispositivos,
6. Falsificación Informática,
7. Fraude Informático,
8. Delitos relacionados con la Pornografía Infantil.

Se aclara que el tercer delito de Ataques a la integridad de los datos en el


convenio se identifica como:

55
• Interferencia en los datos y el cuarto delito de Ataques a la integridad del
sistema se denomina

• Interferencia en el sistema, se conserva esta modificación en el cuadro 1


reconociendo los derechos de autor.

Cuadro 1. Cuadro de Derecho Comparado clasificado de acuerdo a los


delitos informáticos definidos por el convenio de Budapest
Atentado Atentado
contra la contra la Abuso de Fraude o
Acceso Intercepta Falsedad Pornografía
País integridad integridad los estafa
ilícito ción ilícita informática infantil
de los del dispositivos informática
datos sistema

No No No No Art. 281
Bolivia Art. 363 ter Art. 363 ter Art. 363 bis
encontrado. encontrado. encontrado. encontrado. quater

Art. 183 Art. 183


No Art. 173 inc.
Argentina Art. 153 bis Art. 153 2do pá- 2do parrafo Art. 292 Art. 128
encontrado.. 16
rrafo y Art. 197

No No No Art. 374 bis


Chile Art.2 Art.2 Art. 3 Art. 1
encontrado. encontrado. encontrado. CP

No
No No Art. 563 inc. Ley 2005-2
Ecuador Art. 202.1 encontrado. Art. 415.1 Art. 353.1
encontrado. encontrado. 2 Art. 18
.

No Ley 28.251
Perú Art. 2 Art. 7 Art. 3 Art. 4 Art. 10 Art. 8
encontrado. – Art. 183 A

Fuente: Marcelo Gabriel Ignacio31

31
Temperini, Marcelo Gabriel Ignacio. Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte.
Argentina, Universidad Nacional del Litoral.

56
Partiendo del concepto de tipificación legal que significa dar un nombre al acto
que está afectando un bien jurídico, al hecho que se está considerando como
ilícito; en este caso el derecho penal es un sistema cerrado que no permite la
analogía32 o interpretación de la ley, que trate de ajustar los contenidos hacia
delitos castigados por la norma. Dentro de este contexto, se puede concluir que
los faltantes que demuestra la legislación boliviana respecto al Convenio de
Ciberdelincuencia realizado en Budapest el 23 de noviembre de 2001 (ver
Cuadro 1), son relevantes y por esta razón los mismos son expuestos en el
Análisis, numeral 8.1.

7.3 Sanciones Legisladas por cada Delito

Del análisis del Cuadro 1 se puede extender la apreciación al campo de las


sanciones impuestas por cada delito catalogado por la Organización de las
Naciones Unidas en el Convenio de Ciberdelincuencia de Budapest,
especificando las sanciones que tiene cada delito en la legislación de los cuatro
países elegidos.

El Cuadro 2 permite determinar otro punto de comparación, donde se aprecia el


rigor ejercido en los castigos legislados en la normativa de cada uno de los
países tomados en cuenta en esta investigación ( Argentina, Chile, Ecuador,
Perú y Bolivia) versus los delitos catalogados por la Organización de las
Naciones Unidas en el Convenio de Ciberdelincuencia de Budapest:

32
El Derecho en su interpretación Judicial. (2008).Prohibición de la aplicación de la Analogía. Jurisprudencia Penal.

57
Cuadro 2. Sanciones por Delito
Ataque s a la Ataque s a la Abuso de
Acce so Inte rce ptación Falsificación Fraude Pornografía
Pais Inte gridad de Inte gridad de l los
Ilícito Ilícita Informática Informático Infantil
los datos Siste ma dispositivos

Prestación de No Prestación de No contemplado No No Prisión de uno a Prisión de tres a


trabajo hasta contemplado trabajo hasta un contemplado contemplado cinco años y con seis años. La pena
B un año o año o multa hasta multa de sesenta a se agravará en un
o multa hasta doscientos días. doscientos días. cuarto cuando el
l doscientos autor o partícipe
i días. sea el padre, madre,
v tutor o quien tenga
i bajo su cuidado,
a vigilancia o
autoridad al niño,
niña o adolescente.
Prisión de Prisión de Prisión de quince Prisión de quince No Prisión de Prisión de un mes a Prisión de seis
quince (15) quince (15) días (15) días a un año días a un año, por contemplado uno a seis seis años meses a cuatro años
A días a seis (6) a seis (6) meses interceptar años, si se
r meses telecomunicacione tratare de un
g s prisión de seis (6) instrumento
e
meses a dos (2) público y con
n
años prisión de seis
t
meses a dos
i
n años, si se
a tratare de un
instrumento
privado
Prisión Prisión menor Prisión menor en Prisión menor en No No No contemplado Para quien lo
menor en su en su grado su grado medio. su grado medio a contemplado contemplado produce Prisión
grado mínimo a De 2 años y un máximo. De 2 menor en su grado
C mínimo a medio. De 61 día a 3 años. años y un día a 5 medio a máximo,
h medio. De 61 días a 3 años. años. de 2 años y un día a
i días a 3 años. 5 años. Y para
l quien lo distribuye
e Prisión menor en
su grado medio, de
2 años y un día a 3
años.
Prisión de No Prisión de seis No contemplado No Prisión de dos Prisión de uno a Prisión de dieciséis
E seis meses a contemplado meses a tres años contemplado meses a dos cinco años y multa o veinticinco años
c un año y y multa de años y multa de mil a dos mil de reclusión mayor
u multa de sesenta a ciento de mil a dos dólares de los extraordinaria
a quinientos a cincuenta dólares mildólares de Estados Unidos de
d mil dólares de de los Estados los Estados Norteamérica
o los Estados Unidos de Unidos de
r Unidos de Norteamérica. Norteamérica.
Norteamérica "
Pena La pena Pena privativa de Pena privativa de Pena No Pena privativa de Pena privativa de
privativa de privativa de libertad no menor libertad no menor privativa de contemplado libertad no menor de libertad será no
libertad no libertad será no de tres ni mayor de tres ni mayor de libertad no tres ni mayor de menor de doce ni
menor de uno menor de ocho de seis años y seis años y con menor de ocho años y con mayor de quince
ni mayor de ni mayor de con ochenta a ochenta a ciento uno ni sesenta a ciento años.
cuatro años y diez años ciento veinte veinte días multa. mayor de veinte días multa.
con treinta a cuando el delito días multa. cuatro años La pena será
P noventa días comprometa la y con treinta privativa de libertad
e multa. defensa, la a noventa no menor de cinco ni
r seguridad o la días multa. mayor de diez años y
ú soberanía de ochenta a ciento
nacionales. cuarenta
días multa cuando se
afecte el patrimonio
del Estado destinado
a fines asistenciales
o a programas de
apoyo social.

Fuente: El Autor

58
7.4 Cuadro Comparativo Ley Boliviana Vs. Legislación de 4
países de Latinoamérica.

En el Cuadro 3 se realiza un análisis directo sobre cada artículo de la Ley No.


1768 de 1997, confrontándola con los artículos que contemplan el mismo tipo
de delito en los 4 países seleccionados, este ejercicio permite determinar las
fortalezas y/o debilidades de la misma.

Cuadro 3. Ley Boliviana vs Legislación de Argentina, Chile, Ecuador y


Perú.

Bolivia Argentina Chile Ecuador Perú


Ley 1768 de 18 de marzo de Ley 25.326, de Protección Ley relativa a Delitos Ley de Comercio Ley de Delitos
1997 de Datos Personales del 30 Informáticos Ley Electrónico, Firmas Informáticos LEY Nº
de Octubre del 2000 No.:19223 del 7 de Electrónicas y Mensajes de 30096 del 22 de Octubre de
Junio de 1993 datos No. 67 del 27/02/2002 2013

Artículo 363 bis (Manipulación Art.173 inciso 16 (: …el que Art. 3º (El que Art. 59 (todo empleado Art. 3º (Atentado contra la
Informática -El que con la manipula o altera un sistema maliciosamente altere, público y toda persona integridad de datos
intención de obtener un informático) dañe o destruya los datos encargada de un servicio informáticos borra,
beneficio indebido para sí o un contenidos en un público, que hubiere deteriora, altera, suprime o
tercero, manipule un sistema de tratamiento maliciosa y hace inaccesibles datos
procesamiento o transferencia informático.) fraudulentamente, destruido informáticos)
de datos informáticos que o suprimido documentos, Art. 4º (Atentado contra la
conduzca a un resultado títulos, programas, datos, integridad de sistemas
incorrecto o evite un proceso bases de datos, informáticos, inutiliza,
tal cuyo resultado habría sido información....) total o parcialmente, un
correcto, ocasionando de esta Art. 60 (Falsificación sistema informático,
manera una transferencia electrónica.- Son reos de impide el acceso)
patrimonial en perjuicio de falsificación electrónica la Art. 6º (Tráfico ilegal de
tercero) persona o personas que con datos-El que crea, ingresa o
ánimo de lucro o bien) utiliza indebidamente una
Art. 61 (Daños base de datos sobre una
informáticos.- El que persona natural o jurídica)
dolosamente, de cualquier Art. 8º (Fraude
modo o utilizando cualquier informático, procura para
método, destruya, altere, sí o para otro un
inutilice, suprima o dañe) provecho ilícito en
Art. 62 (Apropiacion ilicita) perjuicio de tercero)

59
(Continuación…)

Artículo 363 ter (Alteración, Art.153 (Acceder Art. 1º (El que Art. 58 (Obtención y Art. 2º (Acceso ilícito El
acceso y uso indebido de datos indebidamente a una maliciosamente destruya utilización no autorizada que accede sin autorización
informáticos- El que sin estar comunicación electrónica o inutilice un sistema de de información) a todo o parte de un
autorizado se apodere, acceda, para apoderarse de tratamiento de Art. 59 (todo empleado sistema informático)
utilice, modifique, suprima o información) información) público y toda persona Art. 3º (Atentado contra la
inutilice, datos almacenados en Art. 157 bis (Violación de Art. 2º (El que con encargada de un servicio integridad de datos
una computadora o en Sistemas de Confidencialidad ánimo de apoderarse, público, que hubiere informáticos borra,
cualquier soporte informático, y Seguridad de Datos) usar o conocer maliciosa y deteriora, altera, suprime o
ocasionando perjuicio al titular Art. 183 segundo parrafo (El indebidamente la fraudulentamente, destruido hace inaccesibles datos
de la información) que altere, destruya o información contenida o suprimido documentos, informáticos)
inutilizare datos o doc. … o en un sistema…, lo títulos, programas, datos, Art. 4º (Atentado contra la
introdujere un programa intercepte, interfiera o bases de datos, integridad de sistemas
dañino.) acceda a el.) información....) informáticos, inutiliza,
Art. 197 el que Art. 3º (El que Art. 61 (A Daños total o parcialmente, un
interrumpiere o entorpeciere maliciosamen te altere, informáticos.- El que sistema informático,
la comunicación telegráfica, dañe o destruya los datos dolosamente, de cualquier impide el acceso)
telefónica o de otra contenidos en un modo o utilizando cualquier Art. 6º (Tráfico ilegal de
naturaleza o resistiere sistema de tratamiento método, destruya, altere, datos-El que crea, ingresa o
violentamente el informático.) inutilice, suprima o dañe) utiliza indebidamente una
restablecimiento de la Art. 62 (Apropiacion ilicita) base de datos sobre una
comunicación interrumpida. persona natural o jurídica)
Art. 255 (el que sustrajere,
alterare, ocultare, destruyere
o inutilizare en todo o en
parte objetos destinados a
servir de prueba ante la
autoridad competente,
registros o documentos....)

Fuente: El Autor

8. ANÁLISIS DE RESULTADOS

8.1 Falencias Respecto al Convenio de Ciberdelincuencia

Del cuadro 1 se puede determinar claramente las siguientes faltantes:

60
Cuadro 4. Falencias Encontradas Legislación Boliviana vs Convenio de
Ciberdelincuencia

Falencias Encontradas Descripción

El Código Penal Boliviano no juzga el delito sobre


Interceptación ilícita
Interceptación ilícita

Atentado contra la integridad El Código Penal Boliviano no juzga el delito de Atentado


del sistema contra la integridad del sistema

El Código Penal Boliviano no juzga el delito sobreAbuso de los


Abuso de los dispositivos
dispositivos

El Código Penal Boliviano no juzga el delito sobre Falsedad


Falsedad informática
Informática

El Código Penal Boliviano no juzga el delito de Pornografía


Pornografía infantil infantil como un Delito Informatico sino mas bien como un
delito de Trata y Tráfico de Personas en el Art. 281 quater

Fuente: El Autor

Al confrontar la Ley Boliviana con los delitos informáticos tipificados en el


Convenio de Ciberdelincuencia se identificaron 4 delitos (Interceptación Ilícita,
Atentado contra la Integridad del Sistema, Abuso de los dispositivos y Falsedad
Informática), que no son contemplados específicamente como lo tipifica el
Convenio de Ciberdelincuencia, y en el análisis se observa que otros países
como Argentina y Perú si lo contemplan.

61
Interceptación Ilícita

- En Argentina el Art.153 de su Código Penal33, castiga la Interceptación


Ilícita, sancionando al que abriere o accediere indebidamente a una
comunicación electrónica, una carta, un pliego cerrado, un despacho
telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se
apoderare indebidamente de una comunicación electrónica, una carta, un
pliego, un despacho u otro papel privado, aunque no esté cerrado; o
indebidamente suprimiere o desviare de su destino una correspondencia
o una comunicación electrónica que no le esté dirigida.

- Y en Perú34, también se legisla en contra de este delito, en el Artículo 7


denominado Interceptación de datos informáticos, el cual castiga al que,
a través de las tecnologías de la información o de la comunicación,
intercepta datos informáticos en transmisiones no públicas, dirigidas a un
sistema informático, originadas en un sistema informático o efectuadas
dentro del mismo, incluidas las emisiones electromagnéticas
provenientes de un sistema informático que transporte dichos datos
informáticos, que tiene similar concepto a la ley Argentina.

Sí se examinan estas leyes con base al Convenio de Ciberdelincuencia, los


conceptos concuerdan con la definición del delito Intercepción ilícita.

Bolivia toca el tema en el Artículo 363 ter, Alteración, acceso y uso indebido de
datos informáticos pero no es suficiente para castigar todo lo que abarca el
delito de Interceptación ilícita.

33Legislación Argentina. Código Penal Artículo 292. Recuperado de: http://leyes-ar.com/codigo_penal/292.htm


Normas Legales – El Peruano. (2014). Ley No. 30171 – Ley que Modifica La Ley 30096, Ley de Delitos Informáticos.
34

Perú. Congreso de la República

62
Atentado contra la integridad del Sistema.

- En Argentina35 el Art. 183 segundo párrafo (el que alterare, destruyere o


inutilizare datos, documentos, programas o sistemas informáticos; o
vendiere, distribuyere, hiciere circular o introdujere en un sistema
informático, cualquier programa destinado a causar daños.) y el Art. 197
(el que interrumpiere o entorpeciere la comunicación telegráfica,
telefónica o de otra naturaleza o resistiere violentamente el
restablecimiento de la comunicación interrumpida.), castigan el
Atentado contra la integridad del Sistema.

- En Perú36, se castiga este delito con el Artículo 4 (El que, a través de


las tecnologías de la información o de la comunicación, inutiliza, total o
parcialmente, un sistema informático, impide el acceso a este, entorpece
o imposibilita su funcionamiento o la prestación de sus servicios), que
tiene similar concepto a la ley Argentina.

Contrastando estos artículos con los del Convenio de Ciberdelincuencia37, se


puede deducir que estos conceptos concuerdan con la definición del delito
Atentado contra la Integridad del Sistema.

Bolivia toca el tema en el Artículo 363 ter, Alteración, acceso y uso indebido de
datos informáticos pero como en el anterior delito de Interceptación ilícita, no
es suficiente para castigar todo lo que abarca el delito de Atentado contra la
Integridad del Sistema.

35 Legislación Argentina. Código Penal Artículo 292. Recuperado de: http://leyes-ar.com/codigo_penal/292.htm


36 Normas Legales – El Peruano. (2014). Ley No. 30171 – Ley que Modifica La Ley 30096, Ley de Delitos Informáticos.
Perú. Congreso de la República
37
Serie de Tratados Europeos-n° 185. Convenio sobre la Ciberdelincuencia. Budapest, Concilio de Europa.

63
Abuso de los Dispositivos

- En Perú el Artículo 10 se denomina: Abuso de mecanismos y dispositivos


informáticos, el cual castiga al que deliberadamente y fuera de la ley
fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene
para su utilización, uno o más mecanismos, programas informáticos,
dispositivos, contraseñas, códigos de acceso o cualquier otro dato
informático, específicamente diseñados para la comisión de los delitos
previstos en la presente Ley.

- En la Argentina, no se contempla este delito.

Contrastando el artículo 10 de la Ley de Delitos Informáticos del Perú 38 con el


del Convenio de Ciberdelincuencia39, se puede deducir que ambos conceptos
coinciden.
En la Legislación boliviana este delito no está contemplado.

Falsedad Informática

- La legislación peruana no contempla este delito.

- La Legislación Argentina sanciona este delito en su Art. 292 (El que


hiciere en todo o en parte un documento falso o adultere uno verdadero,
de modo que pueda resultar perjuicio).

38 Normas Legales – El Peruano. (2014). Ley No. 30171 – Ley que Modifica La Ley 30096, Ley de Delitos Informáticos.
Perú. Congreso de la República.
39
Serie de Tratados Europeos-n° 185. Convenio sobre la Ciberdelincuencia. Budapest, Concilio de Europa

64
Como se puede observar la legislación Argentina si bien sanciona este delito,
no lo hace denotando específicamente el ser ejecutado mediante sistemas
informáticos, su concepto es amplio como para cubrir los delitos informáticos.
En conclusión, Bolivia necesita que a su legislación se incorpore la sanción
debida a todos y cada uno de los 4 delitos especificados en el cuadro Nº 4
Falencias respecto al Convenio de Ciberdelincuencia de Budapest, y tomar
como referencia la legislación peruana ya que la misma contempla casi todos
los delitos que expresa el convenio mencionado y de esta manera
internacionalizar nuestra legislación sobre Delitos Informáticos, para evitar “los
paraísos informáticos equivalentes a los paraísos fiscales”; me refiero a países
cuya carencia de normas que regulen estos aspectos los conviertan en
atractivos centros para la comisión de los delitos en cuestión, ya que la
estrategia más adecuada para combatir el crimen informático es la coordinación
internacional.

Del Cuadro 2, de las sanciones por Delito se puede determinar que Perú40
castiga con más severidad los delitos comparados que los 4 países restantes,
los delitos que con mayor rigor castiga y multa son: Interceptación ilícita que va
de 8 a 10 años de prisión y pornografía infantil que va de 12 a 15 años de
prisión, mientras que la Argentina41 castiga con Prisión de quince 15 días a seis
6 meses la Interceptación ilícita y la pornografía infantil con 6 meses a 4 años y
por ultimo Bolivia42 no contempla la Interceptación ilícita pero si castiga la
pornografía infantil en el capítulo V denominado "Trata y Tráfico de Personas"
del Título VIII "Delitos Contra la Vida y la Integridad Corporal” con Prisión de 3
a 6 años, con esto se denota que la mayor severidad en las sanciones por delito
informático la tiene la legislación peruana y la menos drástica Bolivia.

40 Normas Legales – El Peruano. (2014). Ley No. 30171 – Ley que Modifica La Ley 30096, Ley de Delitos Informáticos.
Perú. Congreso de la República.
41 Legislación Argentina. Código Penal Artículo 292. Recuperado de: http://leyes-ar.com/codigo_penal/292.htm
42 Orlando. (2010). Legislación Boliviana en Materia de Delitos Informáticos. Recuperado de:
http://legisbol.blogspot.com/2010/06/5-legislacion-boliviana-en-materia-de.html.

65
8.2 Cuadro de Fortalezas y debilidades de la Ley 1768

Análisis de cada artículo en comparación con los Artículos relacionados en las


diferentes legislaciones de los países seleccionados, que permitan establecer
las fortalezas y debilidades de la legislación boliviana, las cuales son transcritas
en el Cuadro 5.

Cuadro 5. Fortaleza y Debilidades de la Ley Boliviana (Delitos


Informáticos)
Le y Bol i vi ana Fortal e z as De bi l i dade s
Art ículo 363 bis (Manipulación 1. Est e t ipo penal prot eje de aquella 1- Est e t ipo penal no t oma en cuent a el hecho de la
Informát ica -El que con la int ención de conduct a por la cual se modifica manipulación del procesamient o o t ransferencia de dat os
obt ener un beneficio indebido para sí o información ya sea en el moment o de su sea realizada mediant e un acceso no aut orizado a la
un t ercero, manipule un procesamient o procesamient o o de su t ransmisión, es información, es decir que en est e t ipo penal no se t oma en
o t ransferencia de dat os informát icos decir en el moment o en la que est a cuent a la posibilidad de la violación de los sist emas de
que conduzca a un result ado incorrect o o información est a siendo procesada por seguridad o del acceso sin aut orización a los sist emas
evit e un proceso t al cuyo result ado un sist ema informát ico o cuando después informát icos, sino que se toma como pre supue sto de l
habría sido correct o, ocasionando de de haber sido procesada, es t ransmit ida, ti po pe nal al re sul tado mi smo, e s de ci r e n e ste
est a manera una t ransferencia siempre y cuando se de una t ransferencia arti cul o se me z cl an vari os de l i tos i nformáti cos que
pat rimonial en perjuicio de t ercero) pat rimonial en perjuicio de un t ercero si e n e l mi smo no se da e l re sul tado e sti pul ado
e stos pasan de sape rci bi dos y no se sanci onan
(acce so no autori z ado, vi ol aci ón a l os si ste mas.....).
2. Es delit o que excluye t oda posibilidad de culpa.
3. Amplio, porque el verbo manipular es muy amplio y
t iene varias ascepciones
4. No diferencia ent re la informacion publica o privada,
siendo que la administ ración de la información publica
conlleva una mayor responsabilidad.
5. No cont empla si el aut or es o no un funcionario
publico.

Art ículo 363 t er (Alt eración, acceso y 1.Con est e t ipo penal se pret ende 1. Est e t ipo penal exige que la acción realizadora del t ipo
uso indebido de dat os informát icos- El prot eger la int egridad del sist ema (el acceso no aut orizado a un sist ema informát ico, para
que sin est ar aut orizado se apodere, informát ico mismo y de la información apoderarse, ut ilizar y modificar información) deba derivar
acceda, ut ilice, modifique, suprima o procesada o cont enida en el, siempre y a un result ado t ípico (ocasionar un perjuicio al t it ular de la
inut ilice, dat os almacenados en una cuando se ocasione perjuicio al t it ular de información).
comput adora o en cualquier soport e la información. 2. Est e t ipo penal excluye t oda posibilidad de culpa.
informát ico, ocasionando perjuicio al 3. Amplio y vago, al igual que el ant erior mezcla varios
t it ular de la información) delit os informát icos no separa el acceso no aut orizado y el
sabot aje informat ico, siendo que ambos t ienen
conot aciones diferent es.
4. No diferencia ent re la informacion publica o privada,
siendo que la administ ración de la información publica
conlleva una mayor responsabilidad.
5. No cont empla si el aut or es o no un funcionario
publico.
Delit o no cont emplado No cont empla la Int ercept ación Ilicit a
Delit o no cont emplado No cont empla el At ent ado cont ra la Int egridad de los
Sist emas.
Delit o no cont emplado No cont empla el abuso a los disposit ivos.
Delit o no cont emplado No cont empla la Falsedad Informat ica.
No cont emplado 1. Falt a polít icas de seguridad No se encuent ra exigencias
a ent idades públicas o privadas para la implement aciones
de sist emas de gest ión de seguridad informát ica, generando
un mayor riesgo al administ rador de est a

Fuente: El Autor

66
8.3 Identificación de Falencias

Después de determinar las fortalezas y debilidades de cada artículo se pueden


determinar algunas Falencias y Recomendaciones particulares a la Ley 1768 de
1997, las cuales se establecen en el Cuadro 6 descrito a continuación.

Cuadro 6. Falencias y Recomendaciones (Legislación Boliviana)


Ley Boliviana Falencias Recomendaciones
Art ículo 363 bis 1- Est e t ipo penal no t oma en cuent a el hecho de Se puede realizar un P royect o de Ley que amplíe el
(Manipulación Informát ica -El la manipulación del procesamient o o t ransferencia significado de est os dos Art ículos para que sean de
que con la int ención de de dat os sea realizada mediant e un acceso no mayor aplicabilidad, evit ando en la redacción de
obt ener un beneficio indebido aut orizado a la información, es decir que en est e est os t omar como presupuest o del t ipo penal al
para sí o un t ercero, manipule t ipo penal no se t oma en cuent a la posibilidad de la result ado mismo, además se debe dividir la
un procesamient o o violación de los sist emas de seguridad o del acceso Manipulación informát ica y la Alt eración, acceso y
t ransferencia de dat os sin aut orización a los sist emas informát icos, sino uso indebido de dat os informát icos en t ipos más
informát icos que conduzca a que se t oma como presupuest o del t ipo penal al precisos t al cual lo plant ea el convenio de
un result ado incorrect o o evit e result ado mismo, es decir en est e art iculo se Ciberdelincuencia de Budapest (Acceso Ilícit o,
un proceso t al cuyo result ado mezclan varios delit os informát icos que si en el At ent ado cont ra la Int egridad de los Dat os,
habría sido correct o, mismo no se da el result ado est ipulado est os pasan At ent ado cont ra la Int egridad de los Sist emas
ocasionando de est a manera desapercibidos y no se sancionan (acceso no Informát icos, T ráfico ilegal de dat os y Fraude
una t ransferencia pat rimonial aut orizado, violación a los sist emas de Informát ico), t al como lo prevé el P erú en su
en perjuicio de t ercero) seguridad.....). legislación sobre delit os informát icos
2. Es delit o que excluye t oda posibilidad de culpa. (recient ement e incorporada con la Ley 30171 de
3. Amplio, porque el verbo manipular es muy 06 de marzo de 2014). Así t ambién, en la redacción
amplio y t iene varias ascepciones de los mismos se debe hacer una diferencia ent re si
4. No diferencia ent re la informacion publica o el agent e que realiza dicho ilícit o es o no
privada, siendo que la administ ración de la funcionario público.
información pública conlleva una mayor De est a manera se comt eplara de forma mas exact a
responsabilidad. los delit os informat icos en los que incurra una
5. No cont empla si el aut or es o no un funcionario acción delict uosa .
público.
Art ículo 363 t er (Alt eración, 1. Est e t ipo penal exige que la acción realizadora
acceso y uso indebido de dat os del t ipo (el acceso no aut orizado a un sist ema
informát icos- El que sin est ar informát ico, para apoderarse, ut ilizar y modificar
aut orizado se apodere, acceda, información) deba derivar a un result ado t ípico
ut ilice, modifique, suprima o (ocasionar un perjuicio al t it ular de la
inut ilice, dat os almacenados información).
en una comput adora o en 2. Est e t ipo penal excluye t oda posibilidad de culpa.
cualquier soport e 3. Amplio y vago, al igual que el ant erior mezcla
informát ico, ocasionando varios delit os informát icos no separa el acceso no
perjuicio al t it ular de la aut orizado y el sabot aje informat ico, siendo que
información) ambos t ienen conot aciones diferent es.
4. No diferencia ent re la informacion publica o
privada, siendo que la administ ración de la
información publica conlleva una mayor
responsabilidad.
5. No cont empla si el aut or es o no un funcionario
publico.

Delit o no cont emplado No cont empla regulación de posesión de Se pueden present ar proyect os de ley o creación de
disposit ivos que puedan ut ilizarse para comet er la organizaciones del est ado que se encarguen de
Int ercept ación ilicit a. Se puede ampliar est e cont rolar la adquisición de disposit ivos que puedan
Art ículo haciendo referencia a la Int ercept ación de emplearse en la int ercept ación de dat os
información con fines de ext orción como lo informát icos.
especifica la Ley de Cost a Rica en su Art . 214.
Delit o no cont emplado Delit o At ent ado cont ra la seguridad de los Sist emas Sancionar el At ent ado cont ra la seguridad de los
Informát icos sist emas Informát icos como lo regula P erú en el
Art ículo 4º.
Delit o no cont emplado La ley boliviana no cont empla el abuso a los Sancionar el At ent ado cont ra la seguridad de los
disposit ivos, no cont rola la creación de disposit ivos sist emas Informát icos como lo regula P erú en el
ut ilizados en un delit o. Art ículo 10º.
Delit o no cont emplado La ley boliviana no cont empla la Falsedad Sancionar la Falsedad Informát ica t al como lo hace
Informát ica la Argent ina en su art ículo 292 de su código P enal.

Fuente: El Autor

67
Del Cuadro 6 se pueden determinar los siguientes faltantes:

1. El Artículo 363 bis, no toma en cuenta el hecho de la manipulación del


procesamiento o transferencia de datos sea realizada mediante un
acceso no autorizado a la información, es decir que en este tipo penal no
se toma en cuenta la posibilidad de la violación de los sistemas de
seguridad o del acceso sin autorización a los sistemas informáticos, sino
que se toma como presupuesto del tipo penal al resultado mismo, por lo
tanto en este artículo se mezclan varios delitos informáticos que si en el
mismo no se da el resultado estipulado, estos pasan desapercibidos y no
se sancionan (acceso no autorizado, violación a los sistemas de
seguridad.....). Es delito que excluye toda posibilidad de culpa. No
diferencia entre la información pública o privada, siendo que la
administración de la información pública conlleva una mayor
responsabilidad. No contempla si el autor es o no un funcionario público.

2. Este tipo penal exige que la acción realizadora del tipo (el acceso no
autorizado a un sistema informático, para apoderarse, utilizar y modificar
información) deba derivar a un resultado típico (ocasionar un perjuicio al
titular de la información). Este tipo penal excluye toda posibilidad de
culpa, su redacción es amplia y al igual que el anterior mezcla varios
delitos, tampoco diferencia entre la información pública o privada, siendo
que la administración de la información pública conlleva una mayor
responsabilidad y por ultimo no contempla si el autor es o no un
funcionario público.

3. No contempla regulación de posesión de dispositivos que puedan


utilizarse para cometer la Interceptación ilícita. Se puede tomar como
base el Artículo 7 de la legislación Peruana sobre delitos Informáticos.

68
4. No se juzga el abuso a los dispositivos, no controla la creación de
dispositivos utilizados en un delito.

5. No juzga el delito Atentado contra la seguridad de los Sistemas


Informáticos.

6. No juzga el delito Falsedad Informática.

7. No se encuentran exigencias que regulen Políticas de Seguridad en las


instituciones del estado, que normalicé la implementen de Sistemas de
Gestión de Seguridad Informática como lo regula Perú en su Legislación
en las disposiciones complementarias.

8.4 Marco para los Delitos Futuros

En Bolivia se tuvo la preocupación de regular los Delitos Informáticos el año


1997 siendo una de las primeras en el continente en incluir estos delitos en el
Código Penal, con lo cual se pretendía esencialmente proteger la información
que se tenía en un sistema informático de manera general, amplia e imprecisa,
pero cubriendo de cierta manera la laguna legal existente en nuestra legislación
hasta ese momento.

Nuestro ordenamiento jurídico pese haber legislado en el Código Penal capitulo


XI los Delitos Informáticos no contempla claramente la descripción de estas
conductas delictivas detalladas anteriormente, en consecuencia la atipicidad de
las mismas en nuestro ordenamiento jurídico imposibilita una calificación
jurídico legal que individualice a las mismas, llegando lógicamente a existir una
alta cifra de criminalidad e impunidad, haciendo de esta manera casi imposible

69
sancionar como delitos, estos ilícitos nuevos, hay que tomar también en cuenta
que la legislación elaborada data de aproximadamente 21 años y en ese tiempo
la tecnología informática no tenía el avance que tiene en la actualidad.

Por lo expuesto, se puede ver que existe una gran necesidad de crear nuevos
tipos y normas legales, ya que no se cuenta con las disposiciones penales
necesarias de fondo y forma que sirvan para describir y sancionar la enorme
variedad de conductas ilícitas producidas por estos nuevos Delitos Informáticos,
y que por tal razón permanecen impunes, los mismos se deberían sancionar
con penas más duras a quienes utilicen sus conocimientos para traspasar
mecanismos informáticos de seguridad de una base de datos, porque estos
delitos a diferencia de los tradicionales causan gigantes perdidas económicas.
Así también, en cuanto a las sanciones estas deberían plasmarse de acuerdo al
sujeto pasivo al que es víctima de estos delincuentes por que podría tratarse del
Estado y esto agravaría la sanción.

Pero la idea propuesta a través de este estudio es la concientización de la


importancia de incluir en la legislación boliviana políticas de Seguridad
Informática como lo hizo el país con Legislación más reciente, Perú, Ley
que fue actualizada mediante la Ley 30096 del 27 de septiembre de 2013,
modificada mediante la Ley 30171 del 17 de Febrero de 2014, en la cual se
incluyeron los delitos de acceso ilícito, atentado contra la integridad de datos y
sistemas informáticos, sanciona los delitos informáticos contra la indemnidad y
libertad sexuales, tráfico ilegal de datos, interceptación de datos informáticos,
fraude informático, suplantación de identidad, abuso de mecanismos y
dispositivos informáticos. la Ley Peruana en cuanto a Delitos informáticos es
muy completa, gran parte de su estudio se basa en el Convenio de
Ciberdelincuencia del 2001, y se fortalece mucho más cuando establece una

70
disposición que particularmente promueve el uso de Medidas de Seguridad
para la protección de los datos y su integridad, y las buenas prácticas.

71
CONCLUSIONES

- Se concluye que la Legislación Boliviana pese haber legislado en el


Código Penal los delitos informáticos no contempla claramente la
descripción de estas conductas delictivas (Acceso Ilícito, Atentado
contra la integridad de los datos Informáticos, Tráfico ilegal de datos,
Interceptación de datos informáticos, Fraude Informático, Suplantación
de identidad, Abuso de Mecanismos y Dispositivos Informáticos.), en
consecuencia la atipicidad de las mismas en nuestro ordenamiento
jurídico imposibilita una calificación jurídico legal que individualice a las
mismas, llegando lógicamente a existir una alta cifra de criminalidad e
impunidad, haciendo de esta manera casi imposible sancionar como
delitos, hechos no escritos en nuestra legislación penal.

- Se concluye que Bolivia al no ser parte activa del Convenio de


Ciberdelincuencia, provoca que tenga falencias en su normativa jurídica
ya que no asocia las definiciones de delitos informáticos con los términos
que ya se han definido a nivel internacional como ser el Acceso Ilícito,
Atentado contra la integridad de los datos Informáticos, Tráfico ilegal de
datos, Interceptación de datos informáticos, Fraude Informático,
Suplantación de identidad, Abuso de Mecanismos y Dispositivos
Informáticos.

- También se concluye que no existe un organismo de control


especializado que se haya establecido desde la Legislación Boliviana,
encargado de asegurar el tratamiento de los Delitos Informáticos.

- Mediante el estudio realizado, se concluye que las falencias principales


de la Ley 1768 de 1997 se encuentran:

72
• En su contenido, porque existen delitos que deberían
contemplarse.

• En las definiciones de los delitos, porque existiendo definiciones


en tratados internacionales no se los utiliza plenamente.

• En la tipificación específica de los delitos, porque los títulos como


se los conoce no son comprensibles a todo lector.

• En cada uno de los artículos se mezclan varios delitos


informáticos, que si en el mismo no se da el resultado estipulado,
estos pasan desapercibidos y no se sancionan.

73
RECOMENDACIONES

- Impulsar la creación de proyectos de Ley en los que se incluyan los


delitos informáticos de Acceso Ilícito, Atentado contra la integridad de
los datos Informáticos, Tráfico ilegal de datos, Interceptación de datos
informáticos, Fraude Informático, Suplantación de identidad, Abuso de
Mecanismos y Dispositivos Informáticos, basados en los nuevos puntos
de vista plasmados en el presente Trabajo.

- Concientizar a los Autores Legislativos de que Bolivia necesita realizar el


trámite para su adhesión al Convenio de Ciberdelincuencia de 2001, para
que su legislación adopte los conceptos universales que se manejan
sobre delitos informáticos, esto permitirá que a la hora de tipificar un
delito se señale en un término que otros países también puedan
reconocer.

- La legislación Boliviana necesita promover jurídicamente la adopción de


políticas de Seguridad Informática y Sistemas de Gestión de Seguridad
Informática, a los entes de administración pública, en primera instancia,
para salvaguardar la información de la ciudadanía en general de la cual
son custodios y, en segunda instancia, extender la normativa hacia los
entes privados, para protección de su valiosa información ante un
eventual ataque de ciberdelincuencia.

74
BIBLIOGRAFIA

Acurio, S. Delitos Informáticos: Generalidades. Quito – Ecuador. Pontificia


Universidad Católica del Ecuador (PUCE).

Alvarado E., Borges, B. (2004). Guía práctica para el desarrollo de monografías,


ensayos, bibliografías y extractos. Puerto Rico. Publicaciones Puertorriqueñas.

Ayuntamiento de Calahorra (2013). Glosario de Términos relacionados con


Delitos Informáticos. Recuperado de:
http://www.educacion.gob.es/exterior/centros/ginerdelosrios/es/internet-
seguro/DiccionarioDelitosTecnologicos.pdf

Becerra R. (2011). Delitos Informáticos en México en espera de una Ley.


Recuperado de:
http://www.sdpnoticias.com/columnas/2011/08/15/delitos-informaticos-en-
mexico-en-espera-de-una-ley.

Borgello, C. F. (2011). Legislaciones y Principios de Privacidad del primer


mundo.
Recuperado de:
http://www.segu-info.com.ar/articulos/105-principios-privacidad.htm.

Calderón R, Guzmán G, Salinas J. (2011). Diseño y Plan de Implementación


de un Laboratorio de Ciencias Forenses Digitales Tesina de Seminario.
Guayaquil – Ecuador. Escuela Superior Politécnica del Litoral.

Carlos 1234 (2012). Países más Poderosos de América Latina.


Recuperado de:

75
http://listas.20minutos.es/lista/paises-mas-poderosos-de-america-latina-337996/

Código Penal Online. Código Penal de la Nación Argentina. Recuperado de:


http://www.codigopenalonline.com.ar/codigo_penal_argentino_delitos_contra_la
_propiedad.html.

Córdoba J. (2012). Nueva ley de Delitos Informáticos en Costa Rica. Costa


Rica. Ticoblogger.
Recuperado de:
http://ticoblogger.com/2012/07/11/delitos-informaticos-costa-rica/.

Definición abc. (2007). Definición de Spam.


Recuperado de:
http://www.definicionabc.com/tecnologia/spam.php#ixzz3FJxSqofj.

Definición de (2008). Definición de Peculado.


Recuperado de:
http://definicion.de/peculado/

Depósito de documentos de la FAO. (2013). América Latina y El Caribe.


Recuperado de:
http://www.fao.org/docrep/v8300s/v8300s0o.htm.

Díaz García, Alexander.(2008). Proyecto de Ley de Delitos Informáticos.


Recuperado de:
http://nuevastecnologiasyprotecciondedatos.blogspot.com/2008/06/proyecto-de-
ley-delitos-informticos_17.html

División ComputerForensic, (2012). Definición de Delito Informático.

76
Recuperado de:
http://delitosinformaticos.info/delitos_informaticos/definicion.html
Ecuador. (06 de Enero de 2014). Se tipifican los delitos informáticos en el
nuevo Código Penal del Ecuador. Movistar.
Recuperado de:
http://www.movistar.com.ec/comunidad/showthread.php?514-Se-tipifican-los-
delitos-informáticos-en-el-nuevo-Código-Penal-del-Ecuador

El Derecho en su interpretación Judicial. (2008). Prohibición de la aplicación de


la Analogía. Jurisprudencia Penal.

Guarnizo M, (2012). Delitos informáticos en el Código Penal Peruano.


Recuperado de:
http://ao2011actividadesdeeducarte.blogspot.com/2012/07/delitos-informaticos-
en-el-codigo-penal.html

ICONTEC - Instituto Colombiano De Normas Técnicas y Certificación (2008).


Trabajos escritos: presentación y referencias bibliográficas. Sexta actualización.
Bogotá.

InfoLeg - Información Legislativa. (2000). Código Penal Ley 25.326 – Artículo


32.
Argentina. Ministerio de Economía y Finanzas Públicas.

InfoLeg - Información Legislativa. (2008). Código Penal Ley 26.388. Argentina.


Ministerio de Economía y Finanzas Públicas.

Legislación Argentina. Código Penal Artículo 292.


Recuperado de:

77
http://leyes-ar.com/codigo_penal/292.htm

Ley No. 2002-67, Registro Oficial 557-S, Ecu § (2002).

Manson, M. (2007). Legislación sobre delitos informáticos.


Recuperado de:
http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml

Ministerio de Justicia (1993). Ley Relativa a Delitos Informáticos. Chile.


Biblioteca del Congreso Nacional.

Ministerio de Justicia (2003). Ley 19927 Modifica el código penal, el código de


procedimiento penal y el código procesal penal en materia de delitos de
pornografía infantil. Chile.
Biblioteca del Congreso Nacional

Monografías. Definiciones de Delito.


Recuperado de:
http://www.todoiure.com.ar/monografias/mono/penal/Definiciones_de_delito.htm
.

Normas Legales – El Peruano. (2013). Ley No. 30096 – Ley de Delitos


Informáticos.
Perú. Congreso de la República.

Normas Legales – El Peruano. (2014). Ley No. 30171 – Ley que Modifica La
Ley 30096, Ley de Delitos Informáticos.
Perú. Congreso de la República.

78
Orlando. (2010). Legislación Boliviana en Materia de Delitos Informáticos.
Recuperado de:
http://legisbol.blogspot.com/2010/06/5-legislacion-boliviana-en-materia-de.html.

Panda Security (2014). Phishing.


Recuperado de:
http://www.pandasecurity.com/colombia/homeusers/security-
info/cybercrime/phishing/

Proz.com. (2007). Terminology.


Recuperado de:
http://www.proz.com/kudoz/spanish_to_english/law_general/2297422-
agravación_punitiva.html

Reyes P. (1999). Análisis y diseño de sistemas, caso SIABUC. Colombia.


Universidad de Colima.

Sabogal Rozo, E. (2013). Módulo Proyecto Seguridad Informática. La Plata


Huila:
Universidad Nacional Abierta y a Distancia.

Santos & Rojas Abogados. (2004). Tipos de Delitos Informáticos. Recuperado


de:
http://www.abogadosantosrojas.com/delitos/tiposdelitos.php.

Seguridad de la Información. Legislación y Delitos Informáticos - La Información


y el Delito. Recuperado de http://www.segu-info.com.ar/legislacion/

79
Seguridad de la Información. Legislación y Delitos Informáticos. Recuperado
de:
http://www.segu-info.com.ar/delitos/delitos.htm

Seguridadpc.net. Concepto de Virus Informáticos.


Recuperado de:
http://www.seguridadpc.net/introd_antiv.htm

Serie de Tratados Europeos-n° 185. Convenio sobre la Ciberdelincuencia.


Budapest, Concilio de Europa.

Significados. (2013). Significado de Bullying.


Recuperado de:
http://www.significados.com/bullying/

Solarte F, Gonzalez Y. (2013). Módulo Aspectos Éticos y legales de Seguridad


Informática. CEAD Pasto, CEAD Arbealez. Universidad Nacional Abierta y
a Distancia – UNAD.

Temperini, Marcelo Gabriel Ignacio (2013). Delitos Informáticos en


Latinoamérica: Un estudio comparado. 1ra. Parte. Argentina. Universidad
Nacional del Litoral.

Universia. (1990). ¿Qué es el Mobbing?.


Recuperado de:
http://contenidos.universia.es/especiales../mobbing/concepto/index.htm

Umaña R. (2010). Delitos Informáticos. Costa Rica. Universidad de Costa


Rica.

80
Zavala Trías S. (2012). Guía a la redacción en el estilo APA, 6ta edición. San
Juan de Puerto Rico. Universidad Metropolitana UMET.

81
ANEXOS

Por la extensión de las legislaciones se toman los Artículos referentes a los


Delitos Informáticos, se proporciona la URL para descargar los documentos
completos.

ANEXO A

Legislación Delitos Informáticos en Bolivia

Código Penal aprobado por DL 10426 de 23/08/1972, elevado a rango de Ley


por Ley 1768 de 10/03/199

CAPITULO XI
DELITOS INFORMÁTICOS
(Incorporado en aplicación del artículo 2, numeral 57 de la Ley 1768 de
10/03/1997)

ARTICULO 363 bis.- (MANIPULACIÓN INFORMÁTICA).-


El que con la intención de obtener un beneficio indebido para sí o un tercero,
manipule un procesamiento o transferencia de datos informáticos que conduzca
a un resultado incorrecto o evite un proceso tal cuyo CODIGO PENAL - Código
CP - Bolivia - InfoLeyes - Legislación online resultado habría sido correcto,
ocasionando de esta manera una transferencia patrimonial en perjuicio de
tercero, será sancionado con reclusión de uno a cinco años y con multa de
sesenta a doscientos días.

ARTICULO 363 ter.- (ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS


INFORMÁTICOS).-

82
El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o
inutilice, datos almacenados en una computadora o en cualquier soporte
informático, ocasionando perjuicio al titular de la información, será sancionado
con prestación de trabajo hasta un año o multa hasta doscientos días.

83
ANEXO B

Legislación Delitos Informáticos en Argentina

La Ley 25326, de Protección de Datos Personales del 30 de Octubre del 2000.


ARTICULO 32. — (Sanciones penales).
1. Incorpórase como artículo 117 bis del Código Penal, el siguiente:

"1°. Será reprimido con la pena de prisión de un mes a dos años el que
insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos
personales.
2°. La pena será de seis meses a tres años, al que proporcionara a un tercero a
sabiendas información falsa contenida en un archivo de datos personales.
3°. La escala penal se aumentará en la mitad del mínimo y del máximo, cuando
del hecho se derive perjuicio a alguna persona.
4°. Cuando el autor o responsable del ilícito sea funcionario público en ejercicio
de sus funciones, se le aplicará la accesoria de inhabilitación para el
desempeño de cargos públicos por el doble del tiempo que el de la condena".

2. Incorpórase como artículo 157 bis del Código Penal el siguiente:


"Será reprimido con la pena de prisión de un mes a dos años el que:
1°. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y
seguridad de datos, accediere, de cualquier forma, a un banco de datos
personales;
2°. Revelare a otra información registrada en un banco de datos personales
cuyo secreto estuviere obligado a preservar por disposición de una ley.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación
especial de uno a cuatro años".

84
Descargar Documento completo en:
http://www.oas.org/juridico/PDFs/arg_ley25326.pdf

85
ANEXO C

Ley 26388 de Delitos Informáticos del 2008


CODIGO PENAL ARGENTINA
Ley 26.388
Modificación.
Sancionada: Junio 4 de 2008
Promulgada de Hecho: Junio 24 de 2008
El Senado y Cámara de Diputados de la Nación Argentina reunidos en
Congreso, etc. sancionan con fuerza de Ley:

ARTICULO 1º — Incorpórense como últimos párrafos del artículo 77 del Código


Penal, los siguientes:

El término "documento" comprende toda representación de actos o hechos, con


independencia del soporte utilizado para su fijación, almacenamiento, archivo o
transmisión.

Los términos "firma" y "suscripción" comprenden la firma digital, la creación de


una firma digital o firmar digitalmente.

Los términos "instrumento privado" y "certificado" comprenden el


documento digital firmado digitalmente.

ARTICULO 2º — Sustitúyese el artículo 128 del Código Penal, por el siguiente:


Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el
que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o
distribuyere, por cualquier medio, toda representación de un menor de
dieciocho (18) años dedicado a actividades sexuales explícitas o toda

86
representación de sus partes genitales con fines predominantemente sexuales,
al igual que el que organizare espectáculos en vivo de representaciones
sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en
su poder representaciones de las descriptas en el párrafo anterior con fines
inequívocos de distribución o comercialización.

Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el
acceso a espectáculos pornográficos o suministrare material pornográfico a
menores de catorce (14) años.

ARTICULO 3º — Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II
del Código Penal, por el siguiente:
"Violación de Secretos y de la Privacidad"
ARTICULO 4º — Sustitúyese el artículo 153 del Código Penal, por el siguiente:
Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el
que abriere o accediere indebidamente a una comunicación electrónica, una
carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra
naturaleza, que no le esté dirigido; o se apoderare indebidamente de una
comunicación electrónica, una carta, un pliego, un despacho u otro papel
privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su
destino una correspondencia o una comunicación electrónica que no le esté
dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare


comunicaciones electrónicas o telecomunicaciones provenientes de cualquier
sistema de carácter privado o de acceso restringido.

87
La pena será de prisión de un (1) mes a un (1) año, si el autor además
comunicare a otro o publicare el contenido de la carta, escrito, despacho o
comunicación electrónica.

Si el hecho lo cometiere un funcionario público que abusare de sus funciones,


sufrirá además, inhabilitación especial por el doble del tiempo de la condena.
ARTICULO 5º — Incorpórase como artículo 153 bis del Código Penal, el
siguiente:
Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6)
meses, si no resultare un delito más severamente penado, el que a sabiendas
accediere por cualquier medio, sin la debida autorización o excediendo la que
posea, a un sistema o dato informático de acceso restringido.

La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en
perjuicio de un sistema o dato informático de un organismo público estatal o de
un proveedor de servicios públicos o de servicios financieros.

ARTICULO 6º — Sustitúyese el artículo 155 del Código Penal, por el siguiente:


Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a
pesos cien mil ($100.000), el que hallándose en posesión de una
correspondencia, una comunicación electrónica, un pliego cerrado, un
despacho telegráfico, telefónico o de otra naturaleza, no destinados a la
publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere
causar perjuicios a terceros.

Está exento de responsabilidad penal el que hubiere obrado con el propósito


inequívoco de proteger un interés público.

ARTICULO 7º — Sustitúyese el artículo 157 del Código Penal, por el siguiente:

88
Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e
inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que
revelare hechos, actuaciones, documentos o datos, que por ley deben ser
secretos.

ARTICULO 8º — Sustitúyese el artículo 157 bis del Código Penal, por el


siguiente:
Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2)
años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y
seguridad de datos, accediere, de cualquier forma, a un banco de datos
personales;

2. Ilegítimamente proporcionare o revelare a otro información registrada en un


archivo o en un banco de datos personales cuyo secreto estuviere obligado a
preservar por disposición de la ley.

3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos


personales.

Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación


especial de un (1) a cuatro (4) años.

ARTICULO 9º — Incorpórase como inciso 16 del artículo 173 del Código Penal,
el siguiente:

Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación


informática que altere el normal funcionamiento de un sistema informático o la
transmisión de datos.

89
ARTICULO 10. — Incorpórase como segundo párrafo del artículo 183 del
Código Penal, el siguiente:

En la misma pena incurrirá el que alterare, destruyere o inutilizare datos,


documentos, programas o sistemas informáticos; o vendiere, distribuyere,
hiciere circular o introdujere en un sistema informático, cualquier programa
destinado a causar daños.

ARTICULO 11. — Sustitúyese el artículo 184 del Código Penal, por el siguiente:
Artículo 184: La pena será de tres (3) meses a cuatro (4) años de prisión, si
mediare cualquiera de las circunstancias siguientes:
1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o
en venganza de sus determinaciones;
2. Producir infección o contagio en aves u otros animales domésticos;
3. Emplear substancias venenosas o corrosivas;
4. Cometer el delito en despoblado y en banda;
5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes,
caminos, paseos u otros bienes de uso público; o en tumbas, signos
conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte
colocados en edificios o lugares públicos; o en datos, documentos,
programas o sistemas informáticos públicos;
6. Ejecutarlo en sistemas informáticos destinados a la prestación de
servicios de salud, de comunicaciones, de provisión o transporte de
energía, de medios de transporte u otro servicio público.

ARTICULO 12. — Sustitúyese el artículo 197 del Código Penal, por el siguiente:
Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el
que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de

90
otra naturaleza o resistiere violentamente el restablecimiento de la
comunicación interrumpida.

ARTICULO 13. — Sustitúyese el artículo 255 del Código Penal, por el siguiente:
Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que
sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos
destinados a servir de prueba ante la autoridad competente, registros o
documentos confiados a la custodia de un funcionario público o de otra persona
en el interés del servicio público. Si el autor fuere el mismo depositario,
sufrirá además inhabilitación especial por doble tiempo.

Si el hecho se cometiere por imprudencia o negligencia del depositario, éste


será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce
mil quinientos ($ 12.500).
ARTICULO 14. — Deróganse el artículo 78 bis y el inciso 1º del artículo 117 bis
del Código Penal.

ARTICULO 15. — Comuníquese al Poder Ejecutivo.


DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN
BUENOS AIRES, A LOS CUATRO DIAS DEL MES DE JUNIO DEL AÑO DOS
MIL OCHO.
— REGISTRADO BAJO EL Nº 26.388 —
EDUARDO A. FELLNER. — JULIO C. C. COBOS. — Enrique Hidalgo. — Juan
H. Estrada.
Descargar Documento completo en:
http://new.pensamientopenal.com.ar/01072008/codigos04.pdf

91
ANEXO D

Legislación Delitos Informáticos en Chile


Ley 19223contra los ?Delitos Informáticos? del 28 de Mayo de 1993.

Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de


tratamiento de información o sus partes o componentes, o impida, obstaculice o
modifique su funcionamiento, sufrirá la pena de presidio menor en su grado
medio a máximo.

Si como consecuencia de estas conductas se afectaren los datos contenidos en


el sistema, se aplicará la pena señalada en el inciso anterior, en su grado
máximo.

Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente


de la información contenida en un sistema de tratamiento de la misma, lo
intercepte, interfiera o acceda a él, será castigado con presidio menor en su
grado mínimo a medio.

Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos
en un sistema de tratamiento de información, será castigado con presidio menor
en su grado medio.

Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un


sistema de información, sufrirá la pena de presidio menor en su grado medio. Si
quien incurre en estas conductas es el responsable del sistema de información,
la pena se aumentará en un grado."62.

Descargar Documento completo en:

92
http://www.poder-judicial.go.cr/salatercera/index.php/leyes/category/4-
legislacion- especial-relacionada-con-la-materia-penal?download=456:ley-9048-
11-2012

93
ANEXO E

LEY NUM. 19.927, promulgada el 05 de enero de 2004.


MODIFICA EL CODIGO PENAL, EL CODIGO DE PROCEDIMIENTO PENAL Y
EL CODIGO PROCESAL PENALEN MATERIA DE DELITOS DE
PORNOGRAFIA INFANTIL.

"Artículo 365 bis.- Si la acción sexual consistiere en la introducción de objetos


de cualquier índole, por vía vaginal, anal o bucal, o se utilizaren animales en
ello, será castigada:

1.- con presidio mayor en su grado mínimo a medio, si concurre cualquiera de


las circunstancias enumeradas en el artículo 361;

2.- Con presidio mayor en cualquiera de sus grados, si la víctima fuere menor
de catorce años, y 3.- con presidio menor en su grado máximo a presidio mayor
en su grado mínimo, si concurre alguna de las circunstancias enumeradas en el
artículo363 y la víctima es menor de edad, pero mayor de catorce años.".

"Artículo 366.- El que abusivamente realizare una acción sexual distinta del
acceso carnal con una persona mayor de catorce años, será castigado con
presidio menor en su grado máximo, cuando el abuso consistiere en la
concurrencia de alguna de las circunstancias enumeradas en el artículo 361.

Igual pena se aplicará cuando el abuso consistiere en la concurrencia de alguna


de las circunstancias enumeradas en el artículo 363, siempre que la víctima
fuere mayor de catorce y menor de dieciocho años.".

94
"Artículo 366 bis.- El que realizare una acción sexual distinta del acceso carnal
con una persona menor de catorce años, será castigado con la pena de presidio
menor en su grado máximo a presidio mayor en su grado mínimo.".

"Artículo 366 quáter.- El que, sin realizar una acción sexual en los términos
anteriores, para procurar su excitación sexual o la excitación sexual de otro,
realizare acciones de significación sexual ante una persona menor de catorce
años, la hiciere ver o escuchar material pornográfico o presenciar espectáculos
del mismo carácter, será castigado con presidio menor en su grado medio a
máximo.

Si, para el mismo fin de procurar su excitación sexual o la excitación sexual de


otro, determinare a una persona menor de catorce años a realizar acciones de
significación sexual delante suyo o de otro, la pena será presidio menor en su
grado máximo.

Con iguales penas se sancionará a quien realice alguna de las


conductas descritas en los incisos anteriores con una persona menor de edad
pero mayor de catorce años, concurriendo cualquiera de las circunstancias del
numerando 1º del artículo 361 o de las enumeradas en el artículo 363.".

"Artículo 30.- La participación en la producción de material pornográfico en cuya


elaboración hayan sido utilizados menores de dieciocho años y la
comercialización, importación, exportación, distribución o exhibición de ese
material, serán sancionadas de conformidad a lo previsto en los artículos
366 quinquies, 374 bis y 374 ter del Código Penal.".

Descargar Documento completo en:

95
http://www.leychile.cl/Consulta/listaresultadosavanzada?stringBusqueda=3%23
nor
mal%2319927%7C%7C117%23normal%23on%7C%7C48%23normal%23on&ti
po NormaBA=&o=experta

96
ANEXO F

Legislación Delitos Informáticos en Ecuador

LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y


MENSAJES DE DATOS (Ley No. 67 del 27 de Febrero de 2002)

Art. 3.- Incorporación por remisión.- Se reconoce validez jurídica a la


información no contenida directamente en un mensaje de datos, siempre que
figure en el mismo, en forma de remisión o de anexo accesible mediante un
enlace electrónico directo y su contenido sea conocido y aceptado
expresamente por las partes.

Art. 4.- Propiedad Intelectual.- Los mensajes de datos estarán sometidos a las
leyes, reglamentos y acuerdos internacionales relativos a la propiedad
intelectual.

Art. 5.- Confidencialidad y reserva.- Se establecen los principios de


confidencialidad y reserva para los mensajes de datos, cualquiera sea su forma,
medio o intención. Toda violación a estos principios, principalmente aquellas
referidas a la intrusión electrónica, transferencia ilegal de mensajes de datos o
violación del secreto profesional.

Art. 6.- Información escrita.- Cuando la Ley requiera u obligue que la


información conste por escrito, este requisito quedará cumplido con un mensaje
de datos, siempre que la información que éste contenga sea accesible para su
posterior consulta.

97
Art. 7.- Información original.- Cuando la Ley requiera u obligue que la
información sea presentada o conservada en su forma original, este
requisito quedará cumplido con un mensaje de datos, si siendo requerido
conforme a la Ley, puede comprobarse que ha conservado la integridad de la
información, a partir del momento en que se generó por primera vez en su
forma definitiva, como mensaje de datos.

Art. 9.- Protección de datos.- Para la elaboración, transferencia o utilización de


bases de datos, obtenidas directa o indirectamente del uso o transmisión
de mensajes de datos, se requerirá el consentimiento expreso del titular de
éstos, quien podrá seleccionar la información a compartirse con terceros.

Art. 10.- Procedencia e identidad de un mensaje de datos.- Salvo prueba en


contrario se entenderá que un mensaje de datos proviene de quien lo envía y,
autoriza a quien lo recibe, para actuar conforme al contenido del mismo, cuando
de su verificación exista concordancia entre la identificación del emisor y su
firma electrónica.

Art. 11.- Envío y recepción de los mensajes de datos.- Salvo pacto en contrario,
se presumirá que el tiempo y lugar de emisión y recepción del mensaje de
datos.

Art. 12.- Duplicación del mensaje de datos.

Art. 13.- Firma electrónica.- Son los datos en forma electrónica consignados en
un mensaje de datos, adjuntados o lógicamente asociados al mismo, y que
puedan ser utilizados para identificar al titular de la firma en relación con el
mensaje de datos, e indicar que el titular de la firma aprueba y reconoce la
información contenida en el mensaje de datos.

98
Art. 16.- La firma electrónica en un mensaje de datos.- Cuando se fijare la firma
electrónica en un mensaje de datos, aquélla deberá enviarse en un mismo acto
como parte integrante del mensaje de datos o lógicamente asociada a éste.

Art. 32.- Protección de datos por parte de las entidades de certificación de


información acreditadas.- Las entidades de certificación de información
garantizarán la protección de los datos personales obtenidos en función de sus
actividades, de conformidad con lo establecido en el artículo 9 de esta ley.

Art. 33.- Prestación de servicios de certificación por parte de terceros.-


Los servicios de certificación de información podrán ser proporcionados y
administrados en todo o en parte por terceros. Para efectuar la prestación,
éstos deberán demostrar su vinculación con la Entidad de Certificación de
Información.

Art. 57.- Infracciones informáticas.- Se considerarán infracciones informáticas,


las de carácter administrativo y las que se tipifican, mediante reformas al
Código Penal, en la presente ley.

Art. 58.- A continuación del Art. 202, inclúyanse los siguientes artículos in
numerados:

"Art. ....- El que empleando cualquier medio electrónico, informático o afín,


violentare claves o sistemas de seguridad, para acceder u obtener información
protegida, contenida en sistemas de información; para vulnerar el secreto,
confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido
con prisión de seis meses a un año y multa de quinientos a mil dólares de los
Estados Unidos de Norteamérica.

99
Si la información obtenida se refiere a seguridad nacional, o a secretos
comerciales o industriales, la pena será de uno a tres años de prisión y multa de
mil a mil quinientos dólares de los Estados Unidos de Norteamérica.

La divulgación o la utilización fraudulenta de la información protegida, así como


de los secretos comerciales o industriales, será sancionada con pena de
reclusión menor ordinaria de tres a seis años y multa de dos mil a diez mil
dólares de los Estados Unidos de Norteamérica.

Si la divulgación o la utilización fraudulenta se realiza por parte de la persona o


personas encargadas de la custodia o utilización legítima de la información,
éstas serán sancionadas con pena de reclusión menor de seis a nueve años y
multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica.
Art. .- Obtención y utilización no autorizada de información.- La persona
o personas que obtuvieren información sobre datos personales para después
cederla, publicarla, utilizarla o transferirla a cualquier título, sin la autorización
de su titular o titulares, serán sancionadas con pena de prisión de dos meses a
dos años y multa de mil a dos mil dólares de los Estados Unidos de
Norteamérica.".

Art. 59.- Sustitúyase el Art. 262 por el siguiente:

"Art. 262.- Serán reprimidos con tres a seis años de reclusión menor, todo
empleado público y toda persona encargada de un servicio público, que hubiere
maliciosa y fraudulentamente, destruido o suprimido documentos, títulos,
programas, datos, bases de datos, información o cualquier mensaje de datos
contenido en un sistema de información o red electrónica, de que fueren
depositarios, en su calidad de tales, o que les hubieren sido encomendados en
razón de su cargo.".

100
Art. 60.- A continuación del Art. 353, agréguese el siguiente artículo in
numerado:
"Art. ....- Falsificación electrónica.- Son reos de falsificación electrónica la
persona o personas que con ánimo de lucro o bien para causar un perjuicio a
un tercero, utilizando cualquier medio, alterno modifiquen mensajes de datos, o
la información incluida en éstos, que se encuentre contenida en cualquier
soporte material, sistema de información o telemático, ya sea:

1.- Alterando un mensaje de datos en alguno de sus elementos o requisitos de


carácter formal o esencial;

2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca


a error sobre su autenticidad;

3.- Suponiendo en un acto la intervención de personas que no la han tenido o


atribuyendo a las que han intervenido en el acto, declaraciones o
manifestaciones diferentes de las que hubieren hecho.

El delito de falsificación electrónica será sancionado de acuerdo a lo dispuesto


en este capítulo.".

Art. 61.- A continuación del Art. 415 del Código Penal, inclúyanse los siguientes
artículos in numerados:

"Art. ....- Daños informáticos.- El que dolosamente, de cualquier modo o


utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma
temporal o definitiva, los programas, datos, bases de datos, información o
cualquier mensaje de datos contenido en un sistema de información o red

101
electrónica, será reprimido con prisión de seis meses a tres años y multa de
sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica.

La pena de prisión será de tres a cinco años y multa de doscientos a seis


cientos dólares de los Estados Unidos de Norteamérica, cuando se trate de
programas, datos, bases de datos, información o cualquier mensaje de datos
contenido en un sistema de información o red electrónica, destinada a prestar
un servicio público o vinculada con la defensa nacional.

Art. ....- Si no se tratare de un delito mayor, la destrucción, alteración o


inutilización de la infraestructura o instalaciones físicas necesarias para la
transmisión, recepción o procesamiento de mensajes de datos, será reprimida
con prisión de ocho meses a cuatro años y multa de doscientos a seis cientos
dólares de los Estados Unidos de Norteamérica.".

Art. 62.- A continuación del Art. 553, añadan se los siguientes artículos in
numerados:
"Art. ....- Apropiación ilícita.- Serán reprimidos con prisión de seis meses a cinco
años y multa de quinientos a mil dólares de los Estados Unidos de
Norteamérica, los que utilizar en fraudulentamente sistemas de información o
redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que
procuren la transferencia no consentida de bienes, valores o derechos de una
persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra
persona alterando, manipulando o modificando el funcionamiento de redes
electrónicas, programas informáticos, sistemas informáticos, telemáticos o
mensajes de datos.

102
Art. ....- La pena de prisión de uno a cinco años y multa de mil a dos mil dólares
de los Estados Unidos de Norteamérica, si el delito se hubiere cometido
empleando los siguientes medios

1. Inutilización de sistemas de alarma o guarda;


2. Descubrimiento descifrado de claves secretas o encriptadas;
3. Utilización de tarjetas magnéticas o perforadas;
4. Utilización de controles o instrumentos de apertura a distancia; y,
5. Violación de seguridades electrónicas, informáticas u otras semejantes.".

Art. 63.- Añádase como segundo inciso del artículo 563 del Código Penal, el
siguiente:
"Será sancionado con el máximo de la pena prevista en el inciso anterior y
multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, el
que cometiere el delito, utilizando medios electrónicos o telemáticos.".

Art. 64.- A continuación del numeral 19 del artículo 606 añádase el siguiente:
"..... Los que violaren el derecho a la intimidad, en los términos establecidos en
la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.".
Descargar Documento completo en:
http://www.redipd.org/legislacion/common/legislacion/ecuador/ecuador_ley_200
2-67_17042002_comelectronico.pdf

103
ANEXO G

Legislación Delitos Informáticos en Perú


LEY Nº 30096 del 22 de Octubre de 2013
LEY DE DELITOS INFORMÁTICOS

Artículo 2. Acceso ilícito


El que accede sin autorización a todo o parte de un sistema informático,
siempre que se realice con vulneración de medidas de seguridad establecidas
para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni
mayor de cuatro años y con treinta a noventa días multa.

Será reprimido con la misma pena el que accede a un sistema


informático excediendo lo autorizado.

Artículo 3. Atentado contra la integridad de datos informáticos


El que, a través de las tecnologías de la información o de la comunicación,
introduce, borra, deteriora, altera, suprime o hace inaccesibles datos
informáticos, será reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años y con ochenta a ciento veinte días multa.

Artículo 4. Atentado contra la integridad de sistemas informáticos


El que, a través de las tecnologías de la información o de la comunicación,
inutiliza, total o parcialmente, un sistema informático, impide el acceso a este,
entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será
reprimido con pena privativa de libertad no menor de tres ni mayor de seis años
y con ochenta a ciento veinte días multa.

104
Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por
medios tecnológicos.
El que, a través de las tecnologías de la información o de la comunicación,
contacta con un menor de catorce años para solicitar u obtener de él material
pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido
con pena privativa de libertad no menor de cuatro ni mayor de ocho años e
inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código
Penal.

Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y


medie engaño, la pena será no menor de tres ni mayor de seis años e
inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código
Penal.

Artículo 6. Tráfico ilegal de datos


El que crea, ingresa o utiliza indebidamente una base de datos sobre una
persona natural o jurídica, identificada o identificable, para comercializar,
traficar, vender, promover, favorecer o facilitar información relativa a cualquier
ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de
naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de
libertad no menor de
tres ni mayor de cinco años.

Artículo 7. Interceptación de datos informáticos


El que, a través de las tecnologías de la información o de la comunicación,
intercepta datos informáticos en transmisiones no públicas, dirigidas a un
sistema informático, originadas en un sistema informático o efectuadas dentro
del mismo, incluidas las emisiones electromagnéticas provenientes de un

105
sistema informático que transporte dichos datos informáticos, será reprimido
con pena privativa de libertad no menor de tres ni mayor de seis años.

La pena privativa de libertad será no menor de cinco ni mayor de ocho años


cuando el delito recaiga sobre información clasificada como secreta, reservada
o confidencial de conformidad con las normas de la materia.

La pena privativa de libertad será no menor de ocho ni mayor de diez años


cuando el delito comprometa la defensa, la seguridad o la soberanía
nacionales.

Artículo 8. Fraude informático


El que, a través de las tecnologías de la información o de la comunicación,
procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante
el diseño, introducción, alteración, borrado, supresión, clonación de datos
informáticos o cualquier interferencia o manipulación en el funcionamiento de un
sistema informático, será reprimido con una pena privativa de libertad no menor
de tres ni mayor de ocho años y con sesenta a ciento veinte días multa.

La pena será privativa de libertad no menor de cinco ni mayor de diez años y de


ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o a programas de apoyo social.

Artículo 9. Suplantación de identidad


El que, mediante las tecnologías de la información o de la comunicación
suplanta la identidad de una persona natural o jurídica, siempre que de dicha
conducta resulte algún perjuicio, material o moral, será reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco años.

106
Artículo 10. Abuso de mecanismos y dispositivos informáticos
El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene
para su utilización uno o más mecanismos, programas informáticos,
dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático,
específicamente diseñados para la comisión de los delitos previstos en la
presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito,
será reprimido con pena privativa de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días multa.

-Artículo 1. Marco y finalidad


La presente Ley tiene por finalidad desarrollar legislativamente la facultad
constitucional otorgada a los jueces para conocer y controlar las
comunicaciones de las personas que son materia de investigación preliminar o
jurisdiccional.

Solo podrá hacerse uso de la facultad prevista en la presente Ley en los


siguientes delitos:

1. Secuestro.
2. Trata de personas.
3. Pornografía infantil.
4. Robo agravado.
5. Extorsión.
6. Tráfico ilícito de drogas.
7. Tráfico ilícito de migrantes.
8. Delitos contra la humanidad.
9. Atentados contra la seguridad nacional y traición a la patria.
10. Peculado.
11. Corrupción de funcionarios.

107
12. Terrorismo.
13. Delitos tributarios y aduaneros.
14. Lavado de activos.
15. Delitos informáticos.

SEGUNDA. Modificación de la Ley 30077, Ley contra el crimen organizado

Artículo 230. Intervención o grabación o registro de comunicaciones telefónicas


o de otras formas de comunicación

Artículo 235. Levantamiento del secreto bancario

5. Las empresas o entidades requeridas con la orden judicial deberán


proporcionar, en el plazo máximo de treinta días hábiles, la información
correspondiente o las actas y documentos, incluso su original, si así se ordena,
y todo otro vínculo al proceso que determine por razón de su actividad, bajo
apercibimiento de las responsabilidades establecidas en la ley. El juez fija el
plazo en atención a las características, complejidad y circunstancias del caso en
particular.

-Artículo 162. Interferencia telefónica


El que, indebidamente, interfiere o escucha una conversación telefónica o
similar será reprimido con pena privativa de libertad no menor de tres ni mayor
de seis años.

Si el agente es funcionario público, la pena privativa de libertad será no menor


de cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos
1, 2 y 4.

108
La pena privativa de libertad será no menor de cinco ni mayor de ocho años
cuando el delito recaiga sobre información clasificada como secreta, reservada
o confidencial de conformidad con las normas de la materia.

La pena privativa de libertad será no menor de ocho ni mayor de diez años


cuando el delito comprometa la defensa, la seguridad o la soberanía
nacionales.

Artículo 183-A. Pornografía infantil


El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o
publica, importa o exporta por cualquier medio objetos, libros, escritos,
imágenes, videos o audios, o realiza espectáculos en vivo de carácter
pornográfico, en los cuales se utilice a personas de catorce y menos de
dieciocho años de edad, será sancionado con pena privativa de libertad no
menor de seis ni mayor de diez años y con ciento veinte a trescientos sesenta y
cinco días multa.

La pena privativa de libertad será no menor de diez ni mayor de doce años y de


cincuenta a trescientos sesenta y cinco días multa cuando:

1. El menor tenga menos de catorce años de edad.


2. El material pornográfico se difunda a través de las tecnologías de
la información o de la comunicación.

Descargar Documento completo en:


http://www2.congreso.gob.pe/Sicr/TraDocEstProc/Contdoc02_2011_2.nsf/d995
75da99ebfbe305256f2e006d1cf0/a8851de57eec4e8205257c0c004fc83d/$FILE/
30096.pdf

109
ANEXO H

LEY Nº 30171 del 06 de Marzo de 2014.

LEY QUE MODIFICA LA LEY 30096, LEY DE DELITOS INFORMÁTICOS

Artículo 1. Modificación de los artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley 30096, Ley


de Delitos Informáticos.

Modificase los artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley 30096, Ley de Delitos


Informáticos, en los siguientes términos:

-Artículo 2. Acceso ilícito


El que deliberada e ilegítimamente accede a todo o en parte de un sistema
informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.

Será reprimido con la misma pena, el que accede a un sistema informático


excediendo lo autorizado.-

-Artículo 3. Atentado a la integridad de datos informáticos


El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera,
suprime o hace inaccesibles datos informáticos, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días-multa.-

-Artículo 4. Atentado a la integridad de sistemas informáticos

110
El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema
informático, impide el acceso a este, entorpece o imposibilita su funcionamiento
o la prestación de sus servicios, será reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.-

-Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por


medios tecnológicos. El que a través de internet u otro medio análogo contacta
con un menor de catorce años para solicitar u obtener de él material
pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido
con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e
inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código
Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de
edad y medie engaño, la pena será no menor de tres ni mayor de seis años e
inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código
Penal.-

-Artículo 7. Interceptación de datos informáticos. El que deliberada e


ilegítimamente intercepta datos informáticos en transmisiones no públicas,
dirigidos a un sistema informático, originados en un sistema informático o
efectuado dentro del mismo, incluidas las emisiones electromagnéticas
provenientes de un sistema informático que transporte dichos datos
informáticos, será reprimido con una pena privativa de libertad no menor de tres
ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni
mayor de ocho años cuando el delito recaiga sobre información clasificada
como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley
de Transparencia y Acceso a la Información Pública. La pena privativa de
libertad será no menor de ocho ni mayor de diez cuando el delito comprometa
la defensa, seguridad o soberanía nacionales. Si el agente comete el delito

111
como integrante de una organización criminal, la pena se incrementa hasta en
un tercio por encima del máximo legal previsto en los supuestos anteriores.-

-Artículo 8. Fraude informático El que deliberada e ilegítimamente procura para


sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño,
introducción, alteración, borrado, supresión, clonación de datos informáticos
o cualquier interferencia o manipulación en el funcionamiento de un sistema
informático, será reprimido con una pena privativa de libertad no menor de tres
ni mayor de ocho años y con sesenta a ciento veinte días-multa. La pena será
privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a
ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado
a fines asistenciales o a programas de apoyo social.-

-Artículo 10. Abuso de mecanismos y dispositivos informáticos


El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita,
distribuye, importa u obtiene para su utilización, uno o más mecanismos,
programas informáticos, dispositivos, contraseñas, códigos de acceso o
cualquier otro dato informático, específicamente diseñados para la comisión de
los delitos previstos en la presente Ley, o el que ofrece o presta servicio que
contribuya a ese propósito, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.-

Artículo 3. Incorporación del artículo 12 a la Ley 30096, Ley de Delitos


Informáticos Incorpórase el artículo 12 a la Ley 30096, Ley de Delitos
Informáticos, en los siguientes términos:

-Artículo 12. Exención de responsabilidad penal Está exento de responsabilidad


penal el que realiza las conductas descritas en los artículos 2, 3, 4 y 10 con el

112
propósito de llevar a cabo pruebas autorizadas u otros procedimientos
autorizados destinados a proteger sistemas informáticos.-

-Artículo 162. Interferencia telefónica. El que, indebidamente, interfiere o


escucha una conversación telefónica o similar, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años.
Si el agente es funcionario público, la pena privativa de libertad será no menor
de cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos
1, 2 y 4.

La pena privativa de libertad será no menor de cinco ni mayor de ocho años


cuando el delito recaiga sobreinformación clasificada como secreta, reservada o
confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso
a la Información Pública. La pena privativa de libertad será no menor de ocho ni
mayor de diez años, cuando el delito comprometa la defensa, seguridad o
soberanía nacionales.

Si el agente comete el delito como integrante de una organización criminal, la


pena se incrementa hasta en un tercio por encima del máximo legal previsto en
los supuestos anteriores.-

-Artículo 154-A. Tráfico ilegal de datos personales


El que ilegítimamente comercializa o vende información no pública relativa a
cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u
otro de naturaleza análoga sobre una persona natural, será reprimido con pena
privativa de libertad no menor de dos ni mayor de cinco años.

113
Si el agente comete el delito como integrante de una organización criminal, la
pena se incrementa hasta en un tercio por encima del máximo legal previsto en
el párrafo anterior.-

-Artículo 183-B. Proposiciones sexuales a niños, niñas y adolescentes


El que contacta con un menor de catorce años para solicitar u obtener de él
material pornográfico, o para llevar a cabo actividades sexuales con él, será
reprimido con una pena privativa de libertad no menor de cuatro ni mayor de
ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y
medie engaño, la pena será no menor de tres ni mayor de seis años e
inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36.-
-Artículo 230. Intervención, grabación o registro de comunicaciones telefónicas
o de otras formas de comunicación y geo localización de teléfonos móviles (…)

4. Los concesionarios de servicios públicos de telecomunicaciones deben


facilitar, en forma inmediata, la geo localización de teléfonos móviles y la
diligencia de intervención, grabación o registro de las comunicaciones que haya
sido dispuesta mediante resolución judicial, en tiempo real y en forma
ininterrumpida, las 24 horas de los 365 días del año, bajo percibimiento de
ser pasible de las responsabilidades de Ley en caso de incumplimiento. Los
servidores de las indicadas empresas deben guardar secreto acerca de las
mismas, salvo que se les citare como testigo al procedimiento. Dichos
concesionarios otorgarán el acceso, la compatibilidad y conexión de su
tecnología con el Sistema de Intervención y Control de las Comunicaciones de
la Policía Nacional del Perú.

Asimismo, cuando por razones de innovación tecnológica los concesionarios


renueven sus equipos y software, se encontrarán obligados a mantener la

114
compatibilidad con el sistema de intervención y control de las comunicaciones
de la Policía Nacional del Perú. (…).-

Descargar Documento completo en:


http://www2.congreso.gob.pe/Sicr/TraDocEstProc/Contdoc02_2011_2.nsf/d995
75da99ebfbe305256f2e006d1cf0/e0589bd1613de56e05257c97004d0f7a/$FILE/
30171.pdf

115

También podría gustarte