TD 5440
TD 5440
TD 5440
TRABAJO DIRIGIDO
“ANÁLISIS COMPARATIVO SOBRE CIBERDELINCUENCIA EN
BOLIVIA CON LA LEGISLACIÓN DE OTROS PAÍSES DE
LATINOAMÉRICA”
LA PAZ – BOLIVIA
2019
DEDICATORIA
Pág.
TÍTULO ............................................................................................................... 7
RESUMEN: ......................................................................................................... 7
INTRODUCCIÓN ................................................................................................ 8
1. DEFINICIÓN DEL PROBLEMA ..................................................................... 9
1.1 Descripción del Problema ......................................................................... 9
1.2 Formulación del Problema ..................................................................... 11
2. JUSTIFICACIÓN .......................................................................................... 11
3. DELIMITACIÓN DEL TEMA.......................................................................... 13
3.1.- Delimitación Temática. .......................................................................... 13
3.2.- Delimitación Temporal. .......................................................................... 13
3.3.- Delimitación Espacial. ........................................................................... 14
4. OBJETIVOS ................................................................................................. 14
4.1 Objetivo General ..................................................................................... 14
4.2 Objetivos Específicos ............................................................................. 14
5. MARCO TEÓRICO ...................................................................................... 15
5.1 Marco Conceptual................................................................................... 15
5.1.1 Delito Informático. ................................................................................ 15
5.1.1.1 Concepto y Definición de Delitos Informáticos .................................. 18
5.1.1.2. Características del Delito Informático. .............................................. 20
5.1.1.3. Clasificación de los Delitos Informáticos. .......................................... 25
5.1.1.4. Sujetos del Delito Informático. .......................................................... 33
5.1.1.4.1. Sujeto Activo. ................................................................................. 33
5.1.1.4.2. Sujeto Pasivo. ................................................................................ 34
5.1.1.5. Bien Jurídico Protegido. .................................................................... 35
5.1.1.6. Extraterritorialidad............................................................................. 36
5.1.2 Convenio N° 185, del Consejo de Europa, sobre la Ciberdelincuencia
(Convenio de Budapest) ................................................................................ 39
5.1.2.1 Antecedentes Generales .................................................................. 39
5.2 Marco Legal ............................................................................................ 44
5.2.1 El Sistema del Derecho Romano. ........................................................ 44
5.2.2 El Sistema del Derecho Anglosajón ..................................................... 45
5.2.3 Descripción de las Legislaciones sobre Delitos Informáticos: ............. 45
5.3 Marco Contextual.................................................................................... 48
6. ASPECTOS METODOLÓGICOS ................................................................. 49
6.1 Tipo de Investigación ............................................................................... 49
6.2 Población ................................................................................................. 49
6.3 Muestra.................................................................................................... 50
6.4 Variables.................................................................................................. 50
7. DESARROLLO DEL ESTUDIO COMPARATIVO ........................................ 51
7.1 Metodología de Desarrollo del Estudio Comparativo ............................... 51
7.2 Legislación sobre Delitos Informáticos .................................................... 55
7.3 Sanciones Legisladas por cada Delito .................................................... 57
7.4 Cuadro Comparativo Ley Boliviana Vs. Legislación de 4 países de
Latinoamérica. ............................................................................................... 59
8. ANÁLISIS DE RESULTADOS....................................................................... 60
8.1 Falencias Respecto al Convenio de Ciberdelincuencia .......................... 60
8.2 Cuadro de Fortalezas y debilidades de la Ley 1768 ................................ 66
8.3 Identificación de Falencias ...................................................................... 67
8.4 Marco para los Delitos Futuros ................................................................ 69
CONCLUSIONES ............................................................................................. 72
RECOMENDACIONES ..................................................................................... 74
BIBLIOGRAFIA ................................................................................................. 75
ANEXOS ........................................................................................................... 82
LISTA DE CUADROS
Pág.
Cuadro 1. Cuadro de Derecho Comparado clasificado de acuerdo a los
Delitos Informáticos definidos por el Convenio de Budapest. 57
Cuadro 2. Sanciones por Delito 59
Cuadro 3. Ley Boliviana vs Legislación de Argentina, Chile, Ecuador y
Perú. 60
Cuadro 4. Falencias Encontradas Legislación Boliviana vs Convenio de
Ciberdelincuencia. 62
Cuadro 5. Fortaleza y Debilidades de la Ley Boliviana (Delitos
Informáticos). 67
Cuadro 6. Falencias y Recomendaciones. 68
LISTA DE ANEXOS
Pág.
1
Significados. (2013). Significado de Bullying. Recuperado de http://www.significados.com/bullying/.
2
RIVAS Alejandro J. (1999) pág. 134.
3 Serie de Tratados Europeos-n° 185. Convenio sobre la Ciberdelincuencia. Budapest, Concilio de Europa
1
cadenas y cualquier otro material, en estado físico, que sea necesario para
hacer que el equipo funcione. El término viene del Inglés, significa partes duras.
4
Importancia del Hardware. (2016). Recuperado de: https://www.importancia.org/hardware.php
2
- Actúan de manera inadvertida muchas veces consideran a un buen
Hacker cuando nunca son atrapados5.
Interpol:(AbreviaturadeOrganizaciónInternacionaldePolicíaCriminal)
Organización fundada en Viena en 1923 y reestructurada en 1946, con sede en
París. Persigue los delitos cuando un criminal, burlando la policía de su país,
pasa a país extranjero6.
5
RIVAS Alejandro J. (1999) pág. 135
6
The Free Dictionary. (2009). Recuperado de: http://es.thefreedictionary.com/Interpol .
7
Universia. (1990). ¿Qué es el Mobbing?.Recuperado de http://contenidos.universia.es/especiales../mobbing/concepto/indexhtm.
3
el currículo de un programa formal8. Un tipo de Monografía es la de
Investigación, donde se realiza una investigación propia, se aportan hallazgos, y
se recomiendan nuevos puntos de vista9.
Punitivo: Castigable.
8
García Y, Gamboa M. (2011). Lineamientos para Trabajos de Grado. Bogotá D.C. Universidad Nacional Abierta y a Distancia –
UNAD.
9
Alvarado E., Borges, B. (2004). Transcripción Guía práctica para el desarrollo de monografías, ensayos, bibliografías y
extractos. Puerto Rico. Publicaciones Puertorriqueñas.
10
Recuperado de: www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1870...
11
Panda Security (2014). Phishing : http://www.pandasecurity.com/colombia/homeusers/security-info/cybercrime/phishing/ .
4
Sistema Informático: Todo dispositivo aislado o conjunto de dispositivos
interconectados o relacionados entre sí, cuya función, o la de alguno de sus
elementos, sea el tratamiento automatizado de datos en ejecución de un
programa.
Software de aplicación: Son los programas diseñados para o por los usuarios
para facilitar la realización de tareas específicas en la computadora, como
pueden ser las aplicaciones ofimáticas (procesador de texto, hoja de cálculo,
programa de presentación, sistema de gestión de base de datos...), u otros
tipos de software especializados como software médico, software educativo,
editores de música, programas de contabilidad, etc.
5
• Software de Programación Es el conjunto de herramientas que permiten al
programador escribir programas informáticos, usando diferentes alternativas y
lenguajes de programación, de una manera práctica.
Spam: Son aquellos mensajes que no han sido solicitados, es decir, son de
destinatarios desconocidos a los cuales nosotros no hemos contactado. Si bien
la principal vía de llegada de estos mensajes es a través del correo electrónico,
también puede difundirse por otras vías, por ejemplo, a través de los teléfonos
celulares. También denominado correo basura o mensaje basura12.
12
Definición abc. (2007). Definición de Spam. Recuperado de: http://www.definicionabc.com/tecnologia/spam.php#ixzz3FJxSqofj.
13
Significados, Definición de Software: Recuperado de: https://www.significados.com/software/
6
TÍTULO: Análisis comparativo sobre Ciberdelincuencia en Bolivia con la
legislación de otros países de Latinoamérica.
RESUMEN:
14
Serie de Tratados Europeos-n° 185. Convenio sobre la Ciberdelincuencia. Budapest, Concilio de Europa.
7
INTRODUCCIÓN
En primera instancia se hará una relación de los delitos base del Convenio de
Ciberdelincuencia con la legislación de cada país seleccionado para establecer
el grado de cumplimiento de cada uno respecto a este convenio, luego se
realizarán comparaciones específicas del Código Penal Ley 1768 de 18 de
15
Serie de Tratados Europeos-n° 185. Convenio sobre la Ciberdelincuencia. Budapest, Concilio de Europa.
8
marzo de 199716 con las normas de los cuatro países de la muestra para
determinar las fortalezas, debilidades y falencias, y con ello establecer
recomendaciones de mejora de la misma legislación.
16
Orlando. (2010). Legislación Boliviana en Materia de Delitos Informáticos. Recuperado de:
http://legisbol.blogspot.com/2010/06/5-legislacion-boliviana-en- materia-de.html.
9
El Convenio de Ciberdelincuencia de Budapest17 catalogó internacionalmente
los delitos informáticos, cabe mencionar que Bolivia no ha realizado una gestión
oficial para su adhesión a este Convenio. En este contexto, es necesario
actualizar la caracterización de los delitos e identificarlos con el mismo nombre
como se conocen a nivel internacional.
17
Serie de Tratados Europeos-n° 185. Convenio sobre la Ciberdelincuencia. Budapest, Concilio de Europa.
10
gravísimo para actuar, sino que teniendo la oportunidad de hacer análisis
comparativos se pueden mejorar los planteamientos sobre este tema.
Las mafias criminales del mundo real han dado el salto tecnológico, razón que
en este entorno tecnológico cambiante obliga a los entes legislativos a evaluar
su sistema legal, es necesario determinar las falencias existentes en la norma
sobre delitos informáticos a la luz de otras legislaciones y de tratados
internacionales, que permitan proyectar leyes adecuadas y efectivas que
cumplan con su misión de proteger.
2. JUSTIFICACIÓN
Las mafias criminales del mundo real han dado el salto tecnológico, ya no usan
las ganzúas para acceder a una vivienda y desvalijarla, ahora atracan a través
11
del correo electrónico. Los Crackers entran en el sistema informático de una
empresa y piden rescates para restablecerlo. Si la víctima no paga, amenazan
con bloquear los datos y borrar los archivos. Lo importante es no bajar la
guardia y tener en cuenta que los delincuentes del click van siempre un paso
por delante.
18
Serie de Tratados Europeos-n° 185. Convenio sobre la Ciberdelincuencia. Budapest, Concilio de Europa.
12
contra de los ciberdelincuentes. En este orden de ideas, se hace necesario
someter la normativa vigente a revisión para que se puedan determinar
faltantes que motiven la formulación de nuevos proyectos de ley que permitan
fortalecer la legislación que garantice la protección a los datos. Mediante la
comparación se pueden determinar puntos clave sobre los cuales se pueden
realizar aportes y/o modificaciones a la normativa.
13
establecidos en el convenio de ciberdelincuencia realizado en Budapest en
noviembre de 200119.
4. OBJETIVOS
19
Serie de Tratados Europeos-n° 185. Convenio sobre la Ciberdelincuencia. Budapest, Concilio de Europa.
14
2. Examinar la normativa vigente sobre Delitos Informáticos en los países
de Latinoamérica y seleccionar algunos de los países de acuerdo a
criterios y similitudes con la legislación de Bolivia.
3. Establecer las diferencias y similitudes que existen entre la normatividad
Boliviana y las normatividades de los países analizados mediante un
análisis comparativo.
4. Identificar las falencias del Código Penal Ley Nº 1768 de 18 de marzo de
1997, determinadas en el análisis comparativo de las leyes bajo las
definiciones planteadas en el Convenio de Ciberdelincuencia 2001 de
Budapest.
5. MARCO TEÓRICO
15
“freak”, de rareza; “phone”, de teléfono; y “free”, gratis) utilizaban unas blue
boxes o cajas azules que reproducían tonos de llamadas similares a los
utilizados por la Bell Corporation, y la ATT establecía comunicaciones gratuitas
de larga distancia. En cuanto a la utilización de computadoras, la principal
preocupación estaba dada por el manejo de la información a partir del
almacenamiento y procesamiento de datos personales producto de obras de
ficción como 1984 de Orwell.
16
pagos de salarios. Casos típicos se realizaban mediante la instalación de
dispositivos lectores, en las puertas de entradas de los cajeros automáticos, y
teclados falsos, en los mismos, para la copia de los datos de las tarjetas de
débito a través de la vulneración de las bandas magnéticas. Esto motivó, por
parte de las empresas emisoras, la adopción de chips, en los plásticos, como
medida de seguridad. “Fue justamente durante esta época donde comienza la
protección normativa de los países europeos a los bienes inmateriales como el
dinero electrónico, proceso iniciado por Estados Unidos en 1978. La cobertura
legal de las bases de datos de las instituciones bancarias y empresas resultaba
indispensable para la realización de negocios, fundamentalmente contra el robo
de información comercial”.
Con la apertura global de internet, a mediados de los años noventa, por parte
de la administración norteamericana, y el posterior desembarco de empresas y
bancos a la red para el desarrollo del comercio electrónico, la industria editorial,
discográfica y cinematográfica comenzó una afrenta contra la multiplicidad de
casos de violaciones a los derechos de autor, a partir de la descarga e
intercambio en línea de obras digitalizadas, música y películas protegidas bajo
leyes de copyright. Asimismo, bajo la posibilidad de construcción de identidades
ficticias que brindan los entornos virtuales en internet, un rebrote de pedofilia
inundó la red mediante la distribución de imágenes de pornografía infantil.
Asimismo, el tema de la protección a la intimidad y la privacidad de las
personas comenzaron a ser una preocupación a partir del uso de nuevas
tecnologías digitales en la red.
17
aplicaciones en internet. La segunda perspectiva afirma que las tecnologías de
la información y comunicación brindan nuevas herramientas para la comisión de
delitos inexistentes, como la distribución de virus o programas maliciosos a
través de la red, ataques a sitios web y la piratería del software.
Lo cierto es que ambos enfoques son ciertos. Existen delitos tradicionales que
adquieren nuevas formas a partir de la intermediación de dispositivos
automatizados como también nuevas formas delictivas que no serían posibles
de cometerse si no existiese un programa de software o archivos digitales
presente, como, por ejemplo, en la elaboración de programas maliciosos con el
fin de dañar un servidor web para afectar el funcionamiento de la página, o
aquellos para extraer información de un dispositivo -por ejemplo, los spyware o
programas espías-, o alterar o dañar el funcionamiento de un dispositivo a
través de virus, gusanos y troyanos.
20
Davara Rodríguez, Miguel Á.: “Manual de Derecho Informático” - 10ª ed. - Ed. Thomson Aranzadi - págs. 358/59
18
sea hardware o software”. Agrega luego: “Nos estamos refiriendo solamente, a
la comisión de un delito por medios informáticos o telemáticos, ya que la
comisión de otros delitos en los que alguna forma interviene un elemento
informático, se encontrará sin duda dentro del Derecho Penal General”.
El Dr. Alexander Díaz García21 considera que los delitos informáticos deben ser
observados desde un punto de vista triple: “Como fin en sí mismo, pues el
computador puede ser objeto de la ofensa, al manipular o dañar la información
que este pudiera contener; Como medio: Como herramienta del delito, cuando
el sujeto activo usa el ordenador para facilitar la comisión de un delito
tradicional; Como objeto de prueba: Los computadores guardan pruebas
incidentales de la comisión de ciertos actos delictivos a través de ellos”.
21
Diaz García, Alexander: “El bien jurídico tutelado de la información y los nuevos verbos rectores en los delitos informáticos” -
Ver en: oas.org
22
Téllez Valdés, Julio: “Derecho informático” - 4ª ed. - Ed. Mc Graw Hill - México - 2004 - págs. 165-167
19
que se utiliza la computadora, esto es “delitos informáticos”, “delitos
electrónicos”, “delitos relacionados con la computadora”, “crímenes por
computadora”, “delincuencia relacionada con el computador”.
23
Téllez Valdés, Julio: “Derecho informático” - 4ª ed. - Ed. Mc Graw Hill - México - 2004 - págs. 165-167
20
- Son conductas criminógenas de cuello blanco (white collar crimes), en
tanto que sólo determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a cometerlas.
- Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
21
- Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación. Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.
El autor español Davara Rodríguez24, establece que este tipo de delitos al ser
cometidos por medios informáticos o telemáticos y tener estos unas
características especiales, los delitos informáticos poseen peculiaridades que
les hacen de alguna manera “sui generis” en cuanto a la forma de ser
cometidos y en cuanto a la detección de los mismos, llegando en algunos
casos, prácticamente imposible descubrir el beneficio producto de su actividad
ilícita. Enunciaremos como propias y especiales de este tipo de acciones
ilícitas, y comunes a todas ellas, las siguientes características:
24
Davara Rodríguez, Miguel Á.: “Manual de Derecho Informático” - 10ª ed. - Ed. Thomson Aranzadi - págs. 358/59
22
Debido al acercamiento en espacio que proporcionan las comunicaciones y a la
posibilidad de actuación sobre los programas que pueden ser activados para
actuar en un momento retardado, incluso meses, del momento en que se
preparó la acción, se puede lograr que la persona que lo haya realizado se
encuentre lejos y como ya hemos indicado, en una actividad incompatible con la
realización del ilícito
Es posible modificar, por ejemplo, un programa para que realiza una actividad
ilícita en beneficio del autor y establecer una rutina software que vuelva a
modificar el programa, en forma automática, una vez realizado el hecho
dejándole tal y como se encontraba al principio.
23
De otra parte, es difícil vincular a la persona que ha cometido el hecho con el
mismo, y su relación causa y efecto que podría dar como resultado su
implicación y responsabilidad penal. A ello hay que añadir la falta de
especialización en esta materia y la necesidad de profesionales que pudieran
incluso mediante la preparación de actividades informáticas que fueran
determinando en espacios de tiempo las funciones realizadas por el
computador a modo de “trampas” tratar los programas en la definición y
localización de procedimientos atípicos.
Existe una gran facilidad para borrar todas las pruebas que hace prácticamente
imposible detectar la acción cometida.
24
originalidad y validez de los documentos obtenidos por medios electrónicos, o
que se encuentren en soportes magnéticos susceptibles de tratamiento
automatizado.
25
Téllez Valdés, Julio: “Derecho informático” - 4ª ed. - Ed. Mc Graw Hill - México - 2004 - págs. 165-167
25
c) Planeamiento y simulación de delitos convencionales (robo, homicidio,
fraude, etc.).
d) Lectura, sustracción o copiado de información confidencial.
e) Modificación de datos tanto en la entrada como en la salida.
f) Aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas.
g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa.
h) Uso no autorizado de programas de cómputo.
i) Introducción de instrucciones que provocan "interrupciones" en la lógica
interna de los programas.
j) Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
k) Obtención de información residual impresa en papel luego de la
ejecución de trabajos.
l) Acceso a áreas informatizadas en forma no autorizada.
m) Intervención en las líneas de comunicación de datos o teleproceso.
26
El Dr. Miguel-Ángel Davara Rodríguez26, autor español clasifica a los Delitos
Informáticos de la siguiente manera:
26
Davara Rodríguez, Miguel Á.: “Manual de Derecho Informático” - 10ª ed. - Ed. Thomson Aranzadi - págs. 358/59
27
a) Almacenamiento de los datos.
b) Procesamiento de los datos.
c) Retroalimentación (feedback) con resultados intermedios a los otros.
d) Transmisión de los resultados del proceso, ya sea en el mismo
ordenador a ficheros distintos ya sea por comunicaciones o acceso
periféricos en los que se depositan.
2. Acceso a los datos y/o utilización de los mismos por quien no está
autorizado para ello.
28
3. Introducción de programas o rutinas en otros ordenadores para destruir
Información, datos o programas.
29
medio de las telecomunicación o mediante lo que sea dado a llamar el hurto de
tiempo.
30
del resultado del proceso y nuevo tratamiento automatizado de esos datos
personales con fines y para actividades distintas de las que justificaron su
obtención y almacenamiento.
El autor Nacional José Alfredo Arce Jofré (2003: 147-148) clasifica los Delitos
Informáticos de cuerdo al medio y al fin. Para poder encuadrar una acción
dolosa o culposa dentro de este tipo de delitos, el medio por el que se cometan
debe ser un elemento, bien o servicio, patrimonial del ámbito de responsabilidad
de la informática y telemática, y el fin que se persiga deba ser la producción de
un beneficio al sujeto o autor del ilícito; una finalidad deseada que causa un
perjuicio a otro, o a un tercero.
En ese sentido encontramos que los delitos informáticos pueden ser tan nuevos
tipos penales introducidos en el Código Penal, cual es el caso de los artículos
363 bis y ter y los delitos cometidos con ayuda de las computadoras con
relación a tipos penales ya existentes.
31
- Patrimonio
- Privacidad
- Seguridad supra-individual
32
ii. La llave maestra (Superzapping)
iii. Pinchado de líneas (Wiretapping)
33
En efecto determinados ilícitos como el hacking requieren de un conocimiento
especial en materia de informática, sin embargo, con la masificación de los
servicios informáticos en línea, tales como los servicios gubernamentales,
prácticamente cualquier persona puede accesar y utilizar con relativa facilidad
servicios de telecomunicaciones y navegar en el ciberespacio donde se pueden
obtener sin mayor restricción sofisticadas herramientas de programación para
cometer voluntaria e involuntariamente, determinados delitos, situación que
incide en el creciente número d ataque llevados a cabo por legos o personas
inexpertas.
Las personas que cometen los “ Delitos Informáticos ” son aquellas que poseen
ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de
los sistemas informáticos y generalmente por su situación laboral se encuentran
en lugares estratégicos donde se maneja información de carácter sensible, o
bien son hábiles en el uso de los sistemas informatizados, aun cuando, en
muchos de los casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos.
El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y
sobre la cual recae la actividad típica del sujeto activo.
34
En primer término tenemos que distinguir que sujeto pasivo o víctima del delito
es el ente sobre el cual recae la conducta de acción u omisión que realiza el
sujeto activo, y en el caso de los “delitos informáticos” las víctimas pueden ser
individuos, instituciones crediticias y gobiernos que usan sistemas
automatizados de información, generalmente conectados a otros.
35
actualmente las sociedades están más que nunca comprometidas con el
fenómeno informático y ello conlleva la necesidad de su defensa, si deseamos
un país preparado para recibir el desarrollo. Esto se logrará otorgándole a la
información el valor económico, que le corresponde. Si pretendemos justificar la
urgencia de una tutela adecuada, ésta debe derivarse del fracaso o ausencia de
otros medios (Ricardo M. Mata y Martín, 2001: 150).
5.1.1.6. Extraterritorialidad.
36
Esto con lleva un problema respecto a la competencia jurisdiccional, que obliga
al derecho internacional dar solución a estos conflictos, determinando cuál es el
derecho aplicable en los casos de infracciones de este tipo y cuál es la
jurisdicción competente. Una de las características que nos trae esta era de la
información es que no hay límites de tiempo ni espacio.
Por otro lado, pero no por ello de menor importancia, es el hecho de que existen
conductas posibles on line y off line, ya que de unas pueden derivar las otras.
Pues bien, toda esta intrincada red de conductas lesivas y su posible protección
penal, debe ser analizada por partes para su comprensión exhaustiva y para
evitar la creación de normas que pudieren resultar perfectas en teoría pero
totalmente inútiles en la práctica.
37
Es claro que si los posibles infractores comprenden las imposibilidades de
aplicación de las normas penales será muy fácil para ellos evadirlas y resultar
así en la directa inaplicabilidad del sistema penal.
Estos pequeños ejemplos no surgen por cierto de la imaginación del autor del
presente, sino en verdad de las experiencias recientes en algunos casos de
otros delitos en la red, como el sonado del virus I LOVE YOU que como fue
introducido desde Filipinas por un natural de ese país resultó impune cuando
los daños causados a la administración y el gobierno de los EEUU resultaron
cuantiosos.
Este es un claro ejemplo de que una legislación, por buena que sea puede
resultar totalmente inútil si no prevé las implicancias de las nuevas tecnologías
en referencia a la ubicación de los autores y su posible o no comparecencia en
juicio ante los tribunales competentes para la aplicación de ellas con referencia
al caso concreto.
38
5.1.2 Convenio N° 185, del Consejo de Europa, sobre la
Ciberdelincuencia (Convenio de Budapest)
a. Origen
27
Council of Europe, (2014).Convention on Cybercrim CETS No.: 185.Recuperado de:
http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=&CL=ENG.
39
Siendo uno de los últimos países no miembros Panamá, quien Ratificó su
posición frente al convenio el 5 de Marzo de 2014, y entró en vigencia a partir
del primero de Julio de 2014. Y de los países miembros el último a la fecha en
Ratificar su adhesión al Convenio es Turquía el 29 de Septiembre de 2014 para
entrar en vigencia a partir del Primero de Enero de 2015.
b. Objetivos
c. Adhesiones
40
d. Contenido
2. Delitos informáticos.
41
Para el presente estudio se han seleccionado 8 de los 10 Artículos del
Convenio Ciberdelincuencia, el Artículo 1 no se menciona porque en este hace
referencia a un glosario de términos, y el Artículo 10 no se incluye en el
estudio porque abarcaría un análisis más extenso que incluiría la mención de
otras leyes que protegen a los ciudadanos de delitos relacionados con
infracciones de la propiedad intelectual y de los derechos afines; los siguientes
Artículos se tienen en cuenta en el análisis comparativo:
42
Artículo 6: Abuso de los dispositivos: “La comisión deliberada e ilegítima de:
la producción, venta, obtención para su utilización, importación, difusión u otra
forma de puesta a disposición de: un dispositivo, incluido un programa
informático, diseñado o adaptado principalmente para la comisión de cualquiera
de los delitos previstos de conformidad con los anteriores artículos 2 a 5; una
contraseña, un código de acceso o datos informáticos similares que permitan
tener acceso a la totalidad o a una parte de un sistema informático. -La
posesión de alguno de los elementos contemplados, -con el fin de cometer
cualquiera de los delitos previstos en los artículos del 2 al 5.
43
Artículo 9: Delitos relacionados con la Pornografía Infantil: Todo lo
relacionado a la Producción de Pornografía Infantil, oferta, difusión o
transmisión, adquisición, posesión, utilizando sistemas informáticos.
Según referencia del Doctor Santiago Acurio del Pino (Profesor de Derecho
Informático) a través de su libro -Delitos Informáticos: Generalidades, en la
página 49, manifiesta que La INTERPOL en su 6ª Conferencia Internacional
sobre Ciberdelincuencia realizada en el Cairo (Egipto), del 13 al 15 de abril de
2005, recomienda a todos los países miembros de la INTERPOL (que
actualmente opera en 190 países), que se utilice el Convenio de
Ciberdelincuencia del Consejo de Europa como fuente para legislar en materia
de Delitos Informáticos28.
44
conoce como Constitución Política de un país, es el compendio de diferentes
normas las cuales rigen sobre una nación.
Estudiando las diversas legislaciones que pueden ser utilizadas para castigar el
delito informático, a nivel internacional se ha tomado como referencia las leyes
descritas a continuación:
45
no solo es valiosa en si misma sino que puede contener información
representativa personal del patrimonio de las personas, la comisión de estos
delitos son mediante el sistema informático, es decir que requiere el uso de las
computadoras o sistemas informáticos, y contra el sistema debido a que la
conducta delictiva es contra la información misma.
Fue el primer país latinoamericano en expedir una Ley contra los delitos
informáticos, Ley 19223 del 28 de Mayo de 1993, la cual consta de cuatro
artículos en los que se castigó conductas ilícitas como: la inutilización o
destrucción de un sistema de tratamiento de información o sus componentes
29
Calderón R, Guzmán G, Salinas J. (2011). Diseño y Plan de Implementación de un Laboratorio de Ciencias Forenses
Digitales Tesina de Seminario. Guayaquil – Ecuador. Escuela Superior Politécnica del Litoral.
46
afectando el correcto funcionamiento del sistema, al igual que la interferencia,
intercepción o acceso a un sistema de información con el fin de apoderarse de
datos almacenados en el mismo, también sancionó el daño o destrucción de
datos, así como la revelación o difusión de datos contenidos en un sistema de
una manera malintencionada.
Dentro del nuevo Código Penal del Ecuador ya se especifican varios tipos de
delitos informáticos. Los artículos que los tipifican son el 229 y el 234. Se toman
en cuenta delitos por revelación ilegal de base de datos, transferencia
electrónica por activo patrimonial, intercepción ilegal de datos, ataque a la
integridad de sistemas informáticos, delitos contra la información pública
reservada, y acceso no consentido a un sistema informático.
47
Esta legislación es una de las más completas porque contempla muy
claramente todos los delitos que se establecen en el Convenio de
Ciberdelincuencia de 2001 y en sus disposiciones finales promueve la firma y
ratificación de Convenios multilaterales que garanticen la cooperación mutua
con otros países para la persecución de delitos informáticos.
48
6. ASPECTOS METODOLÓGICOS
6.2 Población
30
Depósito de documentos de la FAO. (2013). América Latina y El Caribe. Recuperado de:
http://www.fao.org/docrep/v8300s/v8300s0o.htm.
49
13 ECUADOR 31 SANTA LUCÍA
14 EL SALVADOR 32 SURINAME (PAISES BAJOS)
15 GRANADA 33 TRINIDAD Y TOBAGO
16 GUATEMALA 34 URUGUAY
17 GUYANA 35 VENEZUELA
18 HAITÍ
6.3 Muestra
6.4 Variables
50
7. DESARROLLO DEL ESTUDIO COMPARATIVO
51
cuenta sí se utilizan los términos sugeridos en el Convenio, y
especialmente se hace énfasis en el título con que se refiere el delito,
buscando cada artículo en el que predomine la caracterización
determinada por la ONU, y estos artículos son los seleccionados para
exponer como resultado en el cuadro comparativo.
52
definido en un lenguaje comprensible y con carácter global; esto permite
establecer un marco para los delitos futuros.
Mediante este tipo de estudio se evalúa la posición que ha tomado Bolivia frente
a la problemática de los Ciberdelincuentes. Para una mayor comprensión fue
necesario establecer una base temática que permita delimitar el tema a tratar
de la siguiente forma:
53
- Se tomaron los cuatro países de acuerdo, al idioma madre, que tengan
similitud en la idiosincrasia, economía, desarrollo y su papel en el mundo.
- Los países elegidos hablan el mismo idioma.
- Los países elegidos tienen relaciones comerciales.
- Los países seleccionados tienen legislación específica sobre Delitos
Informáticos.
- Los artículos que se tomaron como objeto de estudio de cada país, están
directamente relacionados con la definición sobre delitos informáticos
catalogados según el Convenio de Ciberdelincuencia de 200134.
- Los países seleccionados han manifestado estar de acuerdo con los
conceptos emitidos por la ONU en cuanto a delitos informáticos.
Siguiendo con el desarrollo del estudio, se presentan las comparaciones
propuestas en el Objetivo General.
54
de este ejercicio se obtienen más puntos de referencia para establecer criterios
que permiten plantear mejoras.
55
• Interferencia en los datos y el cuarto delito de Ataques a la integridad del
sistema se denomina
No No No No Art. 281
Bolivia Art. 363 ter Art. 363 ter Art. 363 bis
encontrado. encontrado. encontrado. encontrado. quater
No
No No Art. 563 inc. Ley 2005-2
Ecuador Art. 202.1 encontrado. Art. 415.1 Art. 353.1
encontrado. encontrado. 2 Art. 18
.
No Ley 28.251
Perú Art. 2 Art. 7 Art. 3 Art. 4 Art. 10 Art. 8
encontrado. – Art. 183 A
31
Temperini, Marcelo Gabriel Ignacio. Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte.
Argentina, Universidad Nacional del Litoral.
56
Partiendo del concepto de tipificación legal que significa dar un nombre al acto
que está afectando un bien jurídico, al hecho que se está considerando como
ilícito; en este caso el derecho penal es un sistema cerrado que no permite la
analogía32 o interpretación de la ley, que trate de ajustar los contenidos hacia
delitos castigados por la norma. Dentro de este contexto, se puede concluir que
los faltantes que demuestra la legislación boliviana respecto al Convenio de
Ciberdelincuencia realizado en Budapest el 23 de noviembre de 2001 (ver
Cuadro 1), son relevantes y por esta razón los mismos son expuestos en el
Análisis, numeral 8.1.
32
El Derecho en su interpretación Judicial. (2008).Prohibición de la aplicación de la Analogía. Jurisprudencia Penal.
57
Cuadro 2. Sanciones por Delito
Ataque s a la Ataque s a la Abuso de
Acce so Inte rce ptación Falsificación Fraude Pornografía
Pais Inte gridad de Inte gridad de l los
Ilícito Ilícita Informática Informático Infantil
los datos Siste ma dispositivos
Fuente: El Autor
58
7.4 Cuadro Comparativo Ley Boliviana Vs. Legislación de 4
países de Latinoamérica.
Artículo 363 bis (Manipulación Art.173 inciso 16 (: …el que Art. 3º (El que Art. 59 (todo empleado Art. 3º (Atentado contra la
Informática -El que con la manipula o altera un sistema maliciosamente altere, público y toda persona integridad de datos
intención de obtener un informático) dañe o destruya los datos encargada de un servicio informáticos borra,
beneficio indebido para sí o un contenidos en un público, que hubiere deteriora, altera, suprime o
tercero, manipule un sistema de tratamiento maliciosa y hace inaccesibles datos
procesamiento o transferencia informático.) fraudulentamente, destruido informáticos)
de datos informáticos que o suprimido documentos, Art. 4º (Atentado contra la
conduzca a un resultado títulos, programas, datos, integridad de sistemas
incorrecto o evite un proceso bases de datos, informáticos, inutiliza,
tal cuyo resultado habría sido información....) total o parcialmente, un
correcto, ocasionando de esta Art. 60 (Falsificación sistema informático,
manera una transferencia electrónica.- Son reos de impide el acceso)
patrimonial en perjuicio de falsificación electrónica la Art. 6º (Tráfico ilegal de
tercero) persona o personas que con datos-El que crea, ingresa o
ánimo de lucro o bien) utiliza indebidamente una
Art. 61 (Daños base de datos sobre una
informáticos.- El que persona natural o jurídica)
dolosamente, de cualquier Art. 8º (Fraude
modo o utilizando cualquier informático, procura para
método, destruya, altere, sí o para otro un
inutilice, suprima o dañe) provecho ilícito en
Art. 62 (Apropiacion ilicita) perjuicio de tercero)
59
(Continuación…)
Artículo 363 ter (Alteración, Art.153 (Acceder Art. 1º (El que Art. 58 (Obtención y Art. 2º (Acceso ilícito El
acceso y uso indebido de datos indebidamente a una maliciosamente destruya utilización no autorizada que accede sin autorización
informáticos- El que sin estar comunicación electrónica o inutilice un sistema de de información) a todo o parte de un
autorizado se apodere, acceda, para apoderarse de tratamiento de Art. 59 (todo empleado sistema informático)
utilice, modifique, suprima o información) información) público y toda persona Art. 3º (Atentado contra la
inutilice, datos almacenados en Art. 157 bis (Violación de Art. 2º (El que con encargada de un servicio integridad de datos
una computadora o en Sistemas de Confidencialidad ánimo de apoderarse, público, que hubiere informáticos borra,
cualquier soporte informático, y Seguridad de Datos) usar o conocer maliciosa y deteriora, altera, suprime o
ocasionando perjuicio al titular Art. 183 segundo parrafo (El indebidamente la fraudulentamente, destruido hace inaccesibles datos
de la información) que altere, destruya o información contenida o suprimido documentos, informáticos)
inutilizare datos o doc. … o en un sistema…, lo títulos, programas, datos, Art. 4º (Atentado contra la
introdujere un programa intercepte, interfiera o bases de datos, integridad de sistemas
dañino.) acceda a el.) información....) informáticos, inutiliza,
Art. 197 el que Art. 3º (El que Art. 61 (A Daños total o parcialmente, un
interrumpiere o entorpeciere maliciosamen te altere, informáticos.- El que sistema informático,
la comunicación telegráfica, dañe o destruya los datos dolosamente, de cualquier impide el acceso)
telefónica o de otra contenidos en un modo o utilizando cualquier Art. 6º (Tráfico ilegal de
naturaleza o resistiere sistema de tratamiento método, destruya, altere, datos-El que crea, ingresa o
violentamente el informático.) inutilice, suprima o dañe) utiliza indebidamente una
restablecimiento de la Art. 62 (Apropiacion ilicita) base de datos sobre una
comunicación interrumpida. persona natural o jurídica)
Art. 255 (el que sustrajere,
alterare, ocultare, destruyere
o inutilizare en todo o en
parte objetos destinados a
servir de prueba ante la
autoridad competente,
registros o documentos....)
Fuente: El Autor
8. ANÁLISIS DE RESULTADOS
60
Cuadro 4. Falencias Encontradas Legislación Boliviana vs Convenio de
Ciberdelincuencia
Fuente: El Autor
61
Interceptación Ilícita
Bolivia toca el tema en el Artículo 363 ter, Alteración, acceso y uso indebido de
datos informáticos pero no es suficiente para castigar todo lo que abarca el
delito de Interceptación ilícita.
62
Atentado contra la integridad del Sistema.
Bolivia toca el tema en el Artículo 363 ter, Alteración, acceso y uso indebido de
datos informáticos pero como en el anterior delito de Interceptación ilícita, no
es suficiente para castigar todo lo que abarca el delito de Atentado contra la
Integridad del Sistema.
63
Abuso de los Dispositivos
Falsedad Informática
38 Normas Legales – El Peruano. (2014). Ley No. 30171 – Ley que Modifica La Ley 30096, Ley de Delitos Informáticos.
Perú. Congreso de la República.
39
Serie de Tratados Europeos-n° 185. Convenio sobre la Ciberdelincuencia. Budapest, Concilio de Europa
64
Como se puede observar la legislación Argentina si bien sanciona este delito,
no lo hace denotando específicamente el ser ejecutado mediante sistemas
informáticos, su concepto es amplio como para cubrir los delitos informáticos.
En conclusión, Bolivia necesita que a su legislación se incorpore la sanción
debida a todos y cada uno de los 4 delitos especificados en el cuadro Nº 4
Falencias respecto al Convenio de Ciberdelincuencia de Budapest, y tomar
como referencia la legislación peruana ya que la misma contempla casi todos
los delitos que expresa el convenio mencionado y de esta manera
internacionalizar nuestra legislación sobre Delitos Informáticos, para evitar “los
paraísos informáticos equivalentes a los paraísos fiscales”; me refiero a países
cuya carencia de normas que regulen estos aspectos los conviertan en
atractivos centros para la comisión de los delitos en cuestión, ya que la
estrategia más adecuada para combatir el crimen informático es la coordinación
internacional.
Del Cuadro 2, de las sanciones por Delito se puede determinar que Perú40
castiga con más severidad los delitos comparados que los 4 países restantes,
los delitos que con mayor rigor castiga y multa son: Interceptación ilícita que va
de 8 a 10 años de prisión y pornografía infantil que va de 12 a 15 años de
prisión, mientras que la Argentina41 castiga con Prisión de quince 15 días a seis
6 meses la Interceptación ilícita y la pornografía infantil con 6 meses a 4 años y
por ultimo Bolivia42 no contempla la Interceptación ilícita pero si castiga la
pornografía infantil en el capítulo V denominado "Trata y Tráfico de Personas"
del Título VIII "Delitos Contra la Vida y la Integridad Corporal” con Prisión de 3
a 6 años, con esto se denota que la mayor severidad en las sanciones por delito
informático la tiene la legislación peruana y la menos drástica Bolivia.
40 Normas Legales – El Peruano. (2014). Ley No. 30171 – Ley que Modifica La Ley 30096, Ley de Delitos Informáticos.
Perú. Congreso de la República.
41 Legislación Argentina. Código Penal Artículo 292. Recuperado de: http://leyes-ar.com/codigo_penal/292.htm
42 Orlando. (2010). Legislación Boliviana en Materia de Delitos Informáticos. Recuperado de:
http://legisbol.blogspot.com/2010/06/5-legislacion-boliviana-en-materia-de.html.
65
8.2 Cuadro de Fortalezas y debilidades de la Ley 1768
Art ículo 363 t er (Alt eración, acceso y 1.Con est e t ipo penal se pret ende 1. Est e t ipo penal exige que la acción realizadora del t ipo
uso indebido de dat os informát icos- El prot eger la int egridad del sist ema (el acceso no aut orizado a un sist ema informát ico, para
que sin est ar aut orizado se apodere, informát ico mismo y de la información apoderarse, ut ilizar y modificar información) deba derivar
acceda, ut ilice, modifique, suprima o procesada o cont enida en el, siempre y a un result ado t ípico (ocasionar un perjuicio al t it ular de la
inut ilice, dat os almacenados en una cuando se ocasione perjuicio al t it ular de información).
comput adora o en cualquier soport e la información. 2. Est e t ipo penal excluye t oda posibilidad de culpa.
informát ico, ocasionando perjuicio al 3. Amplio y vago, al igual que el ant erior mezcla varios
t it ular de la información) delit os informát icos no separa el acceso no aut orizado y el
sabot aje informat ico, siendo que ambos t ienen
conot aciones diferent es.
4. No diferencia ent re la informacion publica o privada,
siendo que la administ ración de la información publica
conlleva una mayor responsabilidad.
5. No cont empla si el aut or es o no un funcionario
publico.
Delit o no cont emplado No cont empla la Int ercept ación Ilicit a
Delit o no cont emplado No cont empla el At ent ado cont ra la Int egridad de los
Sist emas.
Delit o no cont emplado No cont empla el abuso a los disposit ivos.
Delit o no cont emplado No cont empla la Falsedad Informat ica.
No cont emplado 1. Falt a polít icas de seguridad No se encuent ra exigencias
a ent idades públicas o privadas para la implement aciones
de sist emas de gest ión de seguridad informát ica, generando
un mayor riesgo al administ rador de est a
Fuente: El Autor
66
8.3 Identificación de Falencias
Delit o no cont emplado No cont empla regulación de posesión de Se pueden present ar proyect os de ley o creación de
disposit ivos que puedan ut ilizarse para comet er la organizaciones del est ado que se encarguen de
Int ercept ación ilicit a. Se puede ampliar est e cont rolar la adquisición de disposit ivos que puedan
Art ículo haciendo referencia a la Int ercept ación de emplearse en la int ercept ación de dat os
información con fines de ext orción como lo informát icos.
especifica la Ley de Cost a Rica en su Art . 214.
Delit o no cont emplado Delit o At ent ado cont ra la seguridad de los Sist emas Sancionar el At ent ado cont ra la seguridad de los
Informát icos sist emas Informát icos como lo regula P erú en el
Art ículo 4º.
Delit o no cont emplado La ley boliviana no cont empla el abuso a los Sancionar el At ent ado cont ra la seguridad de los
disposit ivos, no cont rola la creación de disposit ivos sist emas Informát icos como lo regula P erú en el
ut ilizados en un delit o. Art ículo 10º.
Delit o no cont emplado La ley boliviana no cont empla la Falsedad Sancionar la Falsedad Informát ica t al como lo hace
Informát ica la Argent ina en su art ículo 292 de su código P enal.
Fuente: El Autor
67
Del Cuadro 6 se pueden determinar los siguientes faltantes:
2. Este tipo penal exige que la acción realizadora del tipo (el acceso no
autorizado a un sistema informático, para apoderarse, utilizar y modificar
información) deba derivar a un resultado típico (ocasionar un perjuicio al
titular de la información). Este tipo penal excluye toda posibilidad de
culpa, su redacción es amplia y al igual que el anterior mezcla varios
delitos, tampoco diferencia entre la información pública o privada, siendo
que la administración de la información pública conlleva una mayor
responsabilidad y por ultimo no contempla si el autor es o no un
funcionario público.
68
4. No se juzga el abuso a los dispositivos, no controla la creación de
dispositivos utilizados en un delito.
69
sancionar como delitos, estos ilícitos nuevos, hay que tomar también en cuenta
que la legislación elaborada data de aproximadamente 21 años y en ese tiempo
la tecnología informática no tenía el avance que tiene en la actualidad.
Por lo expuesto, se puede ver que existe una gran necesidad de crear nuevos
tipos y normas legales, ya que no se cuenta con las disposiciones penales
necesarias de fondo y forma que sirvan para describir y sancionar la enorme
variedad de conductas ilícitas producidas por estos nuevos Delitos Informáticos,
y que por tal razón permanecen impunes, los mismos se deberían sancionar
con penas más duras a quienes utilicen sus conocimientos para traspasar
mecanismos informáticos de seguridad de una base de datos, porque estos
delitos a diferencia de los tradicionales causan gigantes perdidas económicas.
Así también, en cuanto a las sanciones estas deberían plasmarse de acuerdo al
sujeto pasivo al que es víctima de estos delincuentes por que podría tratarse del
Estado y esto agravaría la sanción.
70
disposición que particularmente promueve el uso de Medidas de Seguridad
para la protección de los datos y su integridad, y las buenas prácticas.
71
CONCLUSIONES
72
• En su contenido, porque existen delitos que deberían
contemplarse.
73
RECOMENDACIONES
74
BIBLIOGRAFIA
75
http://listas.20minutos.es/lista/paises-mas-poderosos-de-america-latina-337996/
76
Recuperado de:
http://delitosinformaticos.info/delitos_informaticos/definicion.html
Ecuador. (06 de Enero de 2014). Se tipifican los delitos informáticos en el
nuevo Código Penal del Ecuador. Movistar.
Recuperado de:
http://www.movistar.com.ec/comunidad/showthread.php?514-Se-tipifican-los-
delitos-informáticos-en-el-nuevo-Código-Penal-del-Ecuador
77
http://leyes-ar.com/codigo_penal/292.htm
Normas Legales – El Peruano. (2014). Ley No. 30171 – Ley que Modifica La
Ley 30096, Ley de Delitos Informáticos.
Perú. Congreso de la República.
78
Orlando. (2010). Legislación Boliviana en Materia de Delitos Informáticos.
Recuperado de:
http://legisbol.blogspot.com/2010/06/5-legislacion-boliviana-en-materia-de.html.
79
Seguridad de la Información. Legislación y Delitos Informáticos. Recuperado
de:
http://www.segu-info.com.ar/delitos/delitos.htm
80
Zavala Trías S. (2012). Guía a la redacción en el estilo APA, 6ta edición. San
Juan de Puerto Rico. Universidad Metropolitana UMET.
81
ANEXOS
ANEXO A
CAPITULO XI
DELITOS INFORMÁTICOS
(Incorporado en aplicación del artículo 2, numeral 57 de la Ley 1768 de
10/03/1997)
82
El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o
inutilice, datos almacenados en una computadora o en cualquier soporte
informático, ocasionando perjuicio al titular de la información, será sancionado
con prestación de trabajo hasta un año o multa hasta doscientos días.
83
ANEXO B
"1°. Será reprimido con la pena de prisión de un mes a dos años el que
insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos
personales.
2°. La pena será de seis meses a tres años, al que proporcionara a un tercero a
sabiendas información falsa contenida en un archivo de datos personales.
3°. La escala penal se aumentará en la mitad del mínimo y del máximo, cuando
del hecho se derive perjuicio a alguna persona.
4°. Cuando el autor o responsable del ilícito sea funcionario público en ejercicio
de sus funciones, se le aplicará la accesoria de inhabilitación para el
desempeño de cargos públicos por el doble del tiempo que el de la condena".
84
Descargar Documento completo en:
http://www.oas.org/juridico/PDFs/arg_ley25326.pdf
85
ANEXO C
86
representación de sus partes genitales con fines predominantemente sexuales,
al igual que el que organizare espectáculos en vivo de representaciones
sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en
su poder representaciones de las descriptas en el párrafo anterior con fines
inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el
acceso a espectáculos pornográficos o suministrare material pornográfico a
menores de catorce (14) años.
ARTICULO 3º — Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II
del Código Penal, por el siguiente:
"Violación de Secretos y de la Privacidad"
ARTICULO 4º — Sustitúyese el artículo 153 del Código Penal, por el siguiente:
Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el
que abriere o accediere indebidamente a una comunicación electrónica, una
carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra
naturaleza, que no le esté dirigido; o se apoderare indebidamente de una
comunicación electrónica, una carta, un pliego, un despacho u otro papel
privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su
destino una correspondencia o una comunicación electrónica que no le esté
dirigida.
87
La pena será de prisión de un (1) mes a un (1) año, si el autor además
comunicare a otro o publicare el contenido de la carta, escrito, despacho o
comunicación electrónica.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en
perjuicio de un sistema o dato informático de un organismo público estatal o de
un proveedor de servicios públicos o de servicios financieros.
88
Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e
inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que
revelare hechos, actuaciones, documentos o datos, que por ley deben ser
secretos.
ARTICULO 9º — Incorpórase como inciso 16 del artículo 173 del Código Penal,
el siguiente:
89
ARTICULO 10. — Incorpórase como segundo párrafo del artículo 183 del
Código Penal, el siguiente:
ARTICULO 11. — Sustitúyese el artículo 184 del Código Penal, por el siguiente:
Artículo 184: La pena será de tres (3) meses a cuatro (4) años de prisión, si
mediare cualquiera de las circunstancias siguientes:
1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o
en venganza de sus determinaciones;
2. Producir infección o contagio en aves u otros animales domésticos;
3. Emplear substancias venenosas o corrosivas;
4. Cometer el delito en despoblado y en banda;
5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes,
caminos, paseos u otros bienes de uso público; o en tumbas, signos
conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte
colocados en edificios o lugares públicos; o en datos, documentos,
programas o sistemas informáticos públicos;
6. Ejecutarlo en sistemas informáticos destinados a la prestación de
servicios de salud, de comunicaciones, de provisión o transporte de
energía, de medios de transporte u otro servicio público.
ARTICULO 12. — Sustitúyese el artículo 197 del Código Penal, por el siguiente:
Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el
que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de
90
otra naturaleza o resistiere violentamente el restablecimiento de la
comunicación interrumpida.
ARTICULO 13. — Sustitúyese el artículo 255 del Código Penal, por el siguiente:
Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que
sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos
destinados a servir de prueba ante la autoridad competente, registros o
documentos confiados a la custodia de un funcionario público o de otra persona
en el interés del servicio público. Si el autor fuere el mismo depositario,
sufrirá además inhabilitación especial por doble tiempo.
91
ANEXO D
Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos
en un sistema de tratamiento de información, será castigado con presidio menor
en su grado medio.
92
http://www.poder-judicial.go.cr/salatercera/index.php/leyes/category/4-
legislacion- especial-relacionada-con-la-materia-penal?download=456:ley-9048-
11-2012
93
ANEXO E
2.- Con presidio mayor en cualquiera de sus grados, si la víctima fuere menor
de catorce años, y 3.- con presidio menor en su grado máximo a presidio mayor
en su grado mínimo, si concurre alguna de las circunstancias enumeradas en el
artículo363 y la víctima es menor de edad, pero mayor de catorce años.".
"Artículo 366.- El que abusivamente realizare una acción sexual distinta del
acceso carnal con una persona mayor de catorce años, será castigado con
presidio menor en su grado máximo, cuando el abuso consistiere en la
concurrencia de alguna de las circunstancias enumeradas en el artículo 361.
94
"Artículo 366 bis.- El que realizare una acción sexual distinta del acceso carnal
con una persona menor de catorce años, será castigado con la pena de presidio
menor en su grado máximo a presidio mayor en su grado mínimo.".
"Artículo 366 quáter.- El que, sin realizar una acción sexual en los términos
anteriores, para procurar su excitación sexual o la excitación sexual de otro,
realizare acciones de significación sexual ante una persona menor de catorce
años, la hiciere ver o escuchar material pornográfico o presenciar espectáculos
del mismo carácter, será castigado con presidio menor en su grado medio a
máximo.
95
http://www.leychile.cl/Consulta/listaresultadosavanzada?stringBusqueda=3%23
nor
mal%2319927%7C%7C117%23normal%23on%7C%7C48%23normal%23on&ti
po NormaBA=&o=experta
96
ANEXO F
Art. 4.- Propiedad Intelectual.- Los mensajes de datos estarán sometidos a las
leyes, reglamentos y acuerdos internacionales relativos a la propiedad
intelectual.
97
Art. 7.- Información original.- Cuando la Ley requiera u obligue que la
información sea presentada o conservada en su forma original, este
requisito quedará cumplido con un mensaje de datos, si siendo requerido
conforme a la Ley, puede comprobarse que ha conservado la integridad de la
información, a partir del momento en que se generó por primera vez en su
forma definitiva, como mensaje de datos.
Art. 11.- Envío y recepción de los mensajes de datos.- Salvo pacto en contrario,
se presumirá que el tiempo y lugar de emisión y recepción del mensaje de
datos.
Art. 13.- Firma electrónica.- Son los datos en forma electrónica consignados en
un mensaje de datos, adjuntados o lógicamente asociados al mismo, y que
puedan ser utilizados para identificar al titular de la firma en relación con el
mensaje de datos, e indicar que el titular de la firma aprueba y reconoce la
información contenida en el mensaje de datos.
98
Art. 16.- La firma electrónica en un mensaje de datos.- Cuando se fijare la firma
electrónica en un mensaje de datos, aquélla deberá enviarse en un mismo acto
como parte integrante del mensaje de datos o lógicamente asociada a éste.
Art. 58.- A continuación del Art. 202, inclúyanse los siguientes artículos in
numerados:
99
Si la información obtenida se refiere a seguridad nacional, o a secretos
comerciales o industriales, la pena será de uno a tres años de prisión y multa de
mil a mil quinientos dólares de los Estados Unidos de Norteamérica.
"Art. 262.- Serán reprimidos con tres a seis años de reclusión menor, todo
empleado público y toda persona encargada de un servicio público, que hubiere
maliciosa y fraudulentamente, destruido o suprimido documentos, títulos,
programas, datos, bases de datos, información o cualquier mensaje de datos
contenido en un sistema de información o red electrónica, de que fueren
depositarios, en su calidad de tales, o que les hubieren sido encomendados en
razón de su cargo.".
100
Art. 60.- A continuación del Art. 353, agréguese el siguiente artículo in
numerado:
"Art. ....- Falsificación electrónica.- Son reos de falsificación electrónica la
persona o personas que con ánimo de lucro o bien para causar un perjuicio a
un tercero, utilizando cualquier medio, alterno modifiquen mensajes de datos, o
la información incluida en éstos, que se encuentre contenida en cualquier
soporte material, sistema de información o telemático, ya sea:
Art. 61.- A continuación del Art. 415 del Código Penal, inclúyanse los siguientes
artículos in numerados:
101
electrónica, será reprimido con prisión de seis meses a tres años y multa de
sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica.
Art. 62.- A continuación del Art. 553, añadan se los siguientes artículos in
numerados:
"Art. ....- Apropiación ilícita.- Serán reprimidos con prisión de seis meses a cinco
años y multa de quinientos a mil dólares de los Estados Unidos de
Norteamérica, los que utilizar en fraudulentamente sistemas de información o
redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que
procuren la transferencia no consentida de bienes, valores o derechos de una
persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra
persona alterando, manipulando o modificando el funcionamiento de redes
electrónicas, programas informáticos, sistemas informáticos, telemáticos o
mensajes de datos.
102
Art. ....- La pena de prisión de uno a cinco años y multa de mil a dos mil dólares
de los Estados Unidos de Norteamérica, si el delito se hubiere cometido
empleando los siguientes medios
Art. 63.- Añádase como segundo inciso del artículo 563 del Código Penal, el
siguiente:
"Será sancionado con el máximo de la pena prevista en el inciso anterior y
multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, el
que cometiere el delito, utilizando medios electrónicos o telemáticos.".
Art. 64.- A continuación del numeral 19 del artículo 606 añádase el siguiente:
"..... Los que violaren el derecho a la intimidad, en los términos establecidos en
la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.".
Descargar Documento completo en:
http://www.redipd.org/legislacion/common/legislacion/ecuador/ecuador_ley_200
2-67_17042002_comelectronico.pdf
103
ANEXO G
104
Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por
medios tecnológicos.
El que, a través de las tecnologías de la información o de la comunicación,
contacta con un menor de catorce años para solicitar u obtener de él material
pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido
con pena privativa de libertad no menor de cuatro ni mayor de ocho años e
inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código
Penal.
105
sistema informático que transporte dichos datos informáticos, será reprimido
con pena privativa de libertad no menor de tres ni mayor de seis años.
106
Artículo 10. Abuso de mecanismos y dispositivos informáticos
El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene
para su utilización uno o más mecanismos, programas informáticos,
dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático,
específicamente diseñados para la comisión de los delitos previstos en la
presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito,
será reprimido con pena privativa de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días multa.
1. Secuestro.
2. Trata de personas.
3. Pornografía infantil.
4. Robo agravado.
5. Extorsión.
6. Tráfico ilícito de drogas.
7. Tráfico ilícito de migrantes.
8. Delitos contra la humanidad.
9. Atentados contra la seguridad nacional y traición a la patria.
10. Peculado.
11. Corrupción de funcionarios.
107
12. Terrorismo.
13. Delitos tributarios y aduaneros.
14. Lavado de activos.
15. Delitos informáticos.
108
La pena privativa de libertad será no menor de cinco ni mayor de ocho años
cuando el delito recaiga sobre información clasificada como secreta, reservada
o confidencial de conformidad con las normas de la materia.
109
ANEXO H
110
El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema
informático, impide el acceso a este, entorpece o imposibilita su funcionamiento
o la prestación de sus servicios, será reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.-
111
como integrante de una organización criminal, la pena se incrementa hasta en
un tercio por encima del máximo legal previsto en los supuestos anteriores.-
112
propósito de llevar a cabo pruebas autorizadas u otros procedimientos
autorizados destinados a proteger sistemas informáticos.-
113
Si el agente comete el delito como integrante de una organización criminal, la
pena se incrementa hasta en un tercio por encima del máximo legal previsto en
el párrafo anterior.-
114
compatibilidad con el sistema de intervención y control de las comunicaciones
de la Policía Nacional del Perú. (…).-
115