MONOGRAFIA DE DERECHO INFORMATICO.docx

Descripción completa

Views 87 Downloads 6 File size 658KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

DEDICATORIA A MI FAMILIA Por darme todo su apoyo y confianza para llegar a realizar mis objetivos por estar presente en esta etapa de mi desarrollo profesional.

AGRADECIMIENTO A DIOS Por iluminar mi camino permitiéndome terminar mis estudios y seguir adelante con este diplomado para lograr mi realización personal por estar presente siempre en todos los momentos de mi vida.

A MIS PADRES

Por ser el pilar de mi vida dándome toda su confianza y apoyo para el logro de mis objetivos.

A MI HIJOS

Por brindarme su amor, ternura y su inocencia dándole alegría a mi vida.

INDICE DE CONTENIDO 1. INTRODUCCION............................................................................................................1 2. OBJETIVOS.................................................................................................................... 2 2.1. Objetivo general........................................................................................................... 2 3. Objetivos Especificos.....................................................................................................2 3. ANTECEDENTES...........................................................................................................2 4. MARCO TEORICO.......................................................................................................... 4 4.1. CONCEPTO DE DERECHO INFORMATICO...............................................................4 4.2. RELACION DE LA INFORMATICA CON EL DERECHO INTERNACIONAL PÚBLICO 4 4.3. RELACION DE LA INFORMATICA CON EL DERECHO CIVIL....................................5 4.4. RELACIÓN DE LA INFORMÁTICA CON EL DERECHO PENAL.................................6 4.5. RELACIÓN DE LA INFORMÁTICA CON EL DERECHO COMERCIAL........................6 4.6. RELACION DE LA INFORMATICA CON EL DERECHO PROCESAL PENAL.............7 4.7. RELACIÓN DE LA INFORMÁTICA CON EL DERECHO LABORAL............................8 4.8. RELACION DE LA INFORMATICA CON EL DERECHO CONSTITUCIONAL.............8 4.9. LA INFORMATICA JURIDICA.......................................................................................9 4.10. CLASES DE INFORMATICA JURIDICA...................................................................10 4.11. INFORMATICA JURIDICA DOCUMENTAL...............................................................10 4.12. INFORMATICA JURIDICA DE GESTION.................................................................11 4.13. INFORMATICA JURIDICA DECISORIA....................................................................11 4.14. DIFERENCIA ENTRE DERECHO INFORMATICO E INFORMATICA JURIDICA.....12 4.15. LEGISLACIÓN COMPARADA - CONTEXTO INTERNACIONAL.............................13 4.17. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS?............................................................................................................. 16 4.18. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?.............................................17 4.19. DELITOS COMPUTACIONALES..............................................................................17

4.20. DIFERENCIAS ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES.......................................................................................................18 4.21. CRIMINALIDAD INFORMÁTICA EN BOLIVIA..........................................................18 4.21.1. CLASES................................................................................................................ 20 4.21.2. ESPIONAJE INFORMÁTICO................................................................................21 4.21.3. FRAUDES INFORMÁTICOS.................................................................................22 4.21.4. EI SABOTAJE INFORMÁTICO EMPRESARIAL...................................................23 4.21.5. BOMBAS LÓGICAS..............................................................................................23 4.21.6. VIRUS POLIMORFOS...........................................................................................24 4.21.7. ROBO DE SERVICIOS O HURTO DE TIEMPO....................................................24 4.21.8. INFRACCION DE SISTEMAS..............................................................................24 4.21.9. EL PERFIL DEL DELINCUENTE INFORMÁTICO.................................................25 4.22. LEGISLACIÓN BOLIVIANA......................................................................................26 5. CONCLUSIÓN.............................................................................................................. 30 6. RECOMENDACIONES.................................................................................................32 7. BIBLIOGRAFIA............................................................................................................. 33 8. ANEXOS....................................................................................................................... 34

DERECHO INFORMATICO

1. INTRODUCCION Mediante el presente trabajo de investigacion acerca del derecho informatico para determinar el alcance que tiene esta rama en materia de la informatica que en la actualidad vemos que se cometen demasiados delitos informaticos La adopción de las Nuevas Tecnologías de la Información y Telecomunicaciones (TIC’s) en la sociedad, ha conllevado una serie de trasformaciones importantes en la vida privada y pública de personas morales y físicas que son parte de la misma. La velocidad de los cambios suscitados a partir de la aceptación de nuevas prácticas en los quehaceres humanos, así como el objetivo planteado por la globalización que no se traduce sino en una tendencia desmesurada al progreso y la modernización, no han hecho sino plantear una importante dificultad para las disciplinas encargadas del estudio del hombre, dentro de diversas contextualizaciones y perspectivas. Es decir, las sociedades postmodernas se desarrollan dentro de un contexto de cambio constante y veloz, las tendencias globalizadoras resultado del neoliberalismo provocan una evolución constante, y no siempre lineal, de las sociedades que se rigen bajo la lógica de la innovación y el progreso. La dificultades que esta cuestión plantea para las disciplinas orientadas hacia el estudio del hombre, entre ellas el derecho ligado con la informática, es el conflicto que plantea la posibilidad de seguir el ritmo de dichos cambios, pues por lo general, las sociedades evolucionan y se transforman con mayor velocidad de la que podrían jactarse, o suponer, las denominadas ciencias sociales, la gran desventaja que hay en esta evolución continua, es el hecho de legislar cada uno de estos progresos con respecto a las tecnologías. Si se reflexionara acerca del fenómeno evolutivo de las sociedades postmodernas, teniendo en cuenta la influencia que la implementación de las TIC’s en las actividades cotidianas y profesionales de los individuos, entonces, resultaría posible dilucidar este nuevo campo de acción (el de los sistemas de información) como un derrotero de posibilidades para que los individuos realicen un sinfín de actividades bajo las premisas de la globalidad, la innovación, la velocidad y la eficiencia. Premisas que pueden concentrarse dentro de la supuesta intencionalidad tecnológica que recae en el deseo de mejorar la calidad de vida de todos los individuos, en todas las sociedades.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 1

DERECHO INFORMATICO

2. OBJETIVOS 2.1. Objetivo general.  Una de las situaciones con más trascendencia en nuestros tiempos es la tecnología y todo lo que se puede llevar a cabo con esta; sin embargo uno de los abismos a los que nos enfrentamos con respecto a la misma, es su legislación en nuestro país.  Este trabajo mostrará un panorama de manera general con respecto a los al derecho y delitos informáticos en nuestro pais para que de esta forma, se pueda observar la importancia que hay al lindar estas ramas; es imperativo que las tecnologías de información y comunicación sean reguladas de forma tal que no existan tanta inexactitud dentro del ámbito jurídico, y de esta manera haya un mejoramiento en cuestiones de seguridad informática, no solamente al referirnos a la parte técnica, sino también a las consecuencias que pueden llevar consigo la violación de las mismas dentro de un ámbito jurídico. 3. Objetivos Especificos  Se abordará la situación jurídica con respecto a delitos informáticos en Bolivia, asimismo se hará hincapié en las brechas que se consideren importantes y deban de ser tomadas en cuenta para una mejor regulación.  se detallarán las herramientas utilizadas hoy en día por la Procuraduría General del Estado Plurinacional, así como el seguimiento jurídico que los expertos tienen que llevar a cabo para entregar el reporte final. Esto resulta de gran importancia, puesto que es justamente en este punto donde se puede apreciar la vinculación que hay entre la parte práctica con respecto a los expertos en delitos informáticos al hacer un examen forense y la legislación existente hoy en día en Bolivia en la Constitucion Politica del Estado.  Una vez realizado lo anterior se harán observaciones a manera de sugerencia con respecto a la legislación en nuestro pais. 3. ANTECEDENTES La evolución de la sociedad y en especial de los medios comunicacionales, a finales del siglo XX sorprendió a todos desafiando fronteras, espacio y tiempo, creando cambios para dar inicio a una nueva etapa conocida como ERA DIGITAL, que a su vez replanteó una problemática en las relaciones humanas aparejadas

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 2

DERECHO INFORMATICO

en el manejo de los instrumentos informáticos y comunicacionales, una transformación constante en las estructuras clásicas del derecho que deben enfrentarse a implicancias emanadas con la nominación de derecho informático. Se convirtió en el desafío para rebasar a las nuevas tecnologías las implicancias de la avalancha (derrumbe) de la comunicación e información digitalizada, involucrando a una informática que afecta a la legislación, la jurisprudencia y la economía jurídica de los países, imponiendo un ritmo sobre la informática, comercio electrónico en el mundo donde caen las fronteras y se unifican e internacionalizan las respuestas adecuadas. 1 El Derecho, en consecuencia, se vio necesitado de una amplitud de bases lógico – filosóficas, creándose así un derecho integral del que ha derivado el derecho informático que otorga la validez a los sistemas de información y calidad operativa a la informática en el mundo de las relaciones jurídicas, planteándose así nuevas formas que dan existencia al derecho informático. Así la informática se expande a nuevos problemas jurídicos que convulsionan (conmueven) el derecho común, planteando la necesidad de dimensionar los alcances de la informática. El término Derecho Informático (RECHTSINFORMATIK) fue acuñado por el Dr. WILHELM STEINMÜLLER, académico de la Universidad de Ratisbona de Alemania, en los años 1970. Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la Información, IUSCIBERNÉTICA, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etcétera. En la actualidad, el término Derecho de las Tecnologías de la Información y Comunicación ha tomado fuerza en América Latina, llegando incluso a privilegiarse sobre el uso de Derecho Informático. Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos.

1 Rojas Amandi, Víctor Manuel. EL USO DE LA INTERNET EN EL DERECHO, Segunda Edición. Editorial Oxford, México 2001. Pág. 2.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 3

DERECHO INFORMATICO

4. MARCO TEORICO 4.1. CONCEPTO DE DERECHO INFORMATICO “El Derecho Informático constituye una ciencia y rama autónoma del derecho que abarca el estudio de las normas jurisprudencias y doctrinas relativas al control y regulación de la informática como medio en su expansión y desarrollo y en aplicación idónea de los Instrumentos informáticos “. “Conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación de los sujetos en el ámbito de la informática. También se lo puede considerar como una rama del derecho especializada en la informática, sus, usos, sus aplicaciones e implicancias legales. Algunos de sus campos de estudio son: acceso a la información, banca y dinero digital, comercio electrónico, contratos informáticos, delitos informáticos teletrabajo e government, firma electrónica, privacidad y protección de datos, seguridad informática. Etc.2 4.2. RELACION DE LA INFORMATICA CON EL DERECHO INTERNACIONAL PÚBLICO La relación entre el derecho internacional público con la informática, es que gracias a los avances tecnológicos se pueden llevar a cabo diferentes relaciones en las entidades del estado con las de otros países. El flujo de datos fronterizos hace alusión a la libre circulación de datos entre países fronterizos, cabe resaltar que estos datos deben contar con una seguridad para que en ningún momento agreda la soberanía del país vecino. Recordemos que el diseño es una actividad que consta de una serie de pasos, en los que partiendo de la especificación del sistema (de los propios requerimientos), obtenemos una representación de la arquitectura del sistema, de las estructuras de datos y de los procedimientos. Se trata de una actividad en la que se toman decisiones muy importantes, ya que sobre él se realizará la traducción al código que implementan realmente las funciones. Recordar también que el diseño comparte aspectos con la programación, pero que no son lo mismo ni mucho menos, ya que el nivel de detalle es muy diferente. 2 Téllez Valdés, Julio. DERECHO INFORMÁTICO. Tercera Edición. Editorial Mc Graw Hill, México 2003. Pág.85.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 4

DERECHO INFORMATICO

En este capítulo estudiaremos el método de Diseño Orientado al Flujo de Datos, cuyo objetivo es el de proporcionar un enfoque sistemático que nos permita obtener las estructuras de programa. Entre el derecho internacional público y la informática y sus avances tecnológicos se pueden llevar a cabo diferentes relaciones en tres las entidades del estado con las de otros países. Se ubica al Derecho Público en el Estado de Derecho en que vivimos actualmente, comprende los siguientes aspectos: * Todo lo referente a la organización, el funcionamiento y actividad de los entes públicos estatales, estadales y/o municipales. * Abarca la regulación de actividades de interés colectivo. La relación entre el derecho internacional público con la informática, es que gracias a los avances tecnológicos se pueden llevar a cabo diferentes relaciones en las entidades del estado con las de otros países. 3 4.3. RELACION DE LA INFORMATICA CON EL DERECHO CIVIL La relación entre el derecho civil y la informática, es que por medio de la última toda persona natural o jurídica puede celebrar un contrato por medio de la red. Los contratos informáticos pueden referirse tanto a bienes (hardware o software) como a servicios informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y hospedaje de sitios web, prestación de servicios de certificación digital entre otros. Esta nace del instituto latinoamericano de alta tecnología, informática y derecho que cooperan en proyectos de investigación y desarrollo conexos con aspectos legales de las tecnologías de la informática y las comunicaciones. La relación entre el derecho civil y la informática, es que por medio de la última toda persona natural o jurídica puede celebrar un contrato por medio de la red. Los contratos informáticos pueden referirse tanto a bienes (hardware o software) como a servicios informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y hospedaje de sitios web, prestación de servicios de certificación digital entre otros, esto con el Derecho Civil Por medio de la tecnología se han incrementado los medios de prueba que se puede utilizar en un proceso. Sin embargo se acopla a la realidad de la informática, ya que existen otras figuras como los contratos electrónicos y documentos electrónicos, que llaman a 3 Azpilcueta, Hermilio Tomás DERECHO INFORMATICO Argentina Abeledo Perrot 1999

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 5

DERECHO INFORMATICO

instituciones que pertenezcan a una rama autónoma del derecho ya que se rigen por los temas de firma electrónica, Digitalización de los actos jurídicos. Propiedad intelectual, nuevos contratos, correos electrónicos entre otros. 4.4. RELACIÓN DE LA INFORMÁTICA CON EL DERECHO PENAL

La delincuencia informática se encuadra dentro de lo que se conoce como Derecho informático. Éste es el conjunto de normas jurídicas que regulan la utilización de los bienes y servicios informáticos en la sociedad. Entre la informática jurídica y el derecho penal existe una amena relación, porque el derecho penal regula las sanciones para determinados hechos que constituyen violación de normas del derecho y en este caso del derecho informático, en materia del delito cibernético o informático, entonces se podría comenzar a hablar del derecho penal informático.4 Con la expansión mundial de Internet desde algunos sectores se ha confirmado que ésta facilita los delitos, aunque su consolidación no haya implicado la aparición de nuevas conductas antisociales o ilícitas. Las clásicas figuras delictivas, ya presentes antes de su irrupción en nuestra realidad diaria, simplemente se han encontrado con un nuevo canal o medio que facilita enormemente su comisión, aunque también su persecución y enjuiciamiento Los delitos informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones que a través del mundo y que por lo general son ejecutados por el medio del uso de computadoras y a través del mundo virtual. 4.5. RELACIÓN DE LA INFORMÁTICA CON EL DERECHO COMERCIAL Sabiendo que la informática es una ciencia que se encarga de estudiar el tratamiento automático de la información que se hace mediante los sistemas informáticos que son los llamados ordenadores o computadoras. La relación que existe entre esta y el derecho comercial es que se puede abarcar toda clase de información con respecto a transacciones, comercio, formas de pago, compraventa, firma digital, todo ello respecto al mundo virtual y que tenga como herramienta principal la computadora y los medios informáticos.

4 Correa, Carlos M. Carlos, DERECHO INFORMÁTICO. Editorial Desalma Buenos Aires Argentina 1999. Pág.287.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 6

DERECHO INFORMATICO

Es de suma importancia en crecimiento y el fortalecimiento de la informática hoy en día con referencia al derecho comercial, ya que con esto podemos resguardar en el software que es una herramienta jurídica que se implementa para darle una mayor seguridad a los datos que se trasportan por medio de la red, toda clase de información que se acumula de trámites legales, documentos. Por medio de páginas web que hoy por hoy son utilizadas para compra y venta de productos tenemos facilidad de realizar estas compras desde nuestros hogares sin necesidad de trasladarse, acotando que se debe tener conocimiento de que las fuentes y páginas web sean seguras, ya que se ve con mucha frecuencia los fraudes con respecto a estas compras por internet. Por todo esto antes expuesto debemos tener en cuenta que es muy importante el conocimiento de la informática no solo para nuestra vida cotidiana, sino profesionalmente, es tan amplia esta rama que nos ayuda a culminar trabajos de una manera mucho más satisfactoria y con mayor facilidad. Antes de indagar sobre cuál es la relación que estos presentan debemos saber que es la informática jurídica y el derecho procesal. 4.6. RELACION DE LA INFORMATICA CON EL DERECHO PROCESAL PENAL Entendemos por informática jurídica, es una disciplina de las ciencias de la información que tiene por objeto la aplicación de la informática en el Derecho. Difiere entonces del derecho informático, que es la regulación jurídica de las nuevas tecnologías. Estas se encargan de la: Automatización del conocimiento jurídico emanado de fuentes legislativas, jurisprudenciales y doctrinales. Automatización de las fuentes de producción jurídica. Automatización de los procesos de administración judicial. Y por el derecho procesal, es la rama del Derecho que tiene por objeto regular la organización y atribuciones de los tribunales de justicia y la actuación de las distintas personas que intervienen en los procesos judiciales La relación entre el derecho procesal y la informática, es que por medio de la tecnología se han incrementado los medios de prueba que se puede utilizar en un proceso. En el procedimiento de Defensa Social se admitirá como prueba todo aquello que se ofrezca como tal, siempre que, a juicio del funcionario, conduzca lógicamente al conocimiento de la verdad, y el propio funcionario podrá emplear cualquier medio

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 7

DERECHO INFORMATICO

legal, que establezca la autenticidad de la prueba. La Ley reconoce como medios específicos de prueba las siguientes: La confesión judicial; La inspección judicial y la reconstrucción de hechos; Los dictámenes de peritos; Las declaraciones de testigos; Los careos; Los documentos públicos y privados; Las presunciones; Las visitas domiciliarias; Los cateos; La confrontación, y Las fotografías, cintas magnetofónicas, registros dactiloscópicos, videocintas y, en general, todos aquellos elementos aportados por la ciencia, o por la técnica. 4.7. RELACIÓN DE LA INFORMÁTICA CON EL DERECHO LABORAL Primero es importante saber que desde la creación del campo de la informática se han venido relacionando muchas ramas del derecho con esta fuente, ya que su eficacia y rapidez para las actividades jurídicas y administrativas ha dado una facilidad a los que ejercen el derecho de hacer sus labores y obligaciones. De allí surge la importancia de relacionar la informática o el Derecho Informático con el Trabajo o el Derecho Laboral gracias a los avances de la tecnología las empresas o trabajadores particulares realizan sus transacciones o transferencias por vía electrónica, también realizar compras para obtener mercancías para sus empresas entre otros. Se han creado numerosas empresas electrónicas gracias al desarrollo se la informática así como también páginas web donde el trabajador puede relacionarse con sus jefes o con otras empresas a nivel internacional ya sea por una conferencia o para cualquier relación de trabajo que exista entre ellos. Se considera la informática como una rama muy importante y relevante dentro del Derecho Laboral ya que dentro de sus normas existen regulaciones para toda empresa o trabajador que maneje el área del Derecho Informático y para todo aquel que pretenda crear una empresa y relacionarse entre sí con sus empleados a la hora de su pago, de documentación, empleo entre otras relaciones. Entonces para concluir es preciso tener en cuenta que El derecho laboral y la informática deben estar relacionados entre sí y que deben haber leyes que regulen esta relación entre ambas ramas del Derecho para así controlar el uso electrónico dentro de las empresas y aplicar bien las leyes a la hora de usar la informática como herramienta para el trabajo. 4.8. RELACION DE LA INFORMATICA CON EL DERECHO CONSTITUCIONAL La informática y el derecho constitucional tienen relación debido a la organización y estructura, así como también el funcionamiento de los principales y fundamentales órganos del Estado. El habeas data es una acción constitucional o legal el cual le da a las personas que tienen información en el banco de datos la UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 8

DERECHO INFORMATICO

facilidad de acceder a la misma, así mismo la corrección de esa información si esta le causa algún perjuicio tal y como se establece en el artículo “Toda persona tiene el derecho de acceder a la información y a los datos que sobre sí misma o sobre sus bienes consten en registros oficiales o privados, con las excepciones que establezca la ley, así como de conocer el uso que se haga de los mismos y su finalidad, y de solicitar ante el tribunal competente la actualización, la rectificación o la destrucción de aquellos, si fuesen erróneos o afectasen ilegítimamente sus derechos. Igualmente, podrá acceder a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas. Queda a salvo el secreto de las fuentes de información periodística y de otras profesiones que determine la ley.” De este modo queda ratificada la estrecha relación que existe entre ambas y la importancia de la aplicación dela informática en el ámbito del Derecho. 5 4.9. LA INFORMATICA JURIDICA La informática Jurídica plantea al jurista el desafío de adecuar el cuerpo normativo y doctrinal a la evolución de la tecnología, además de abrir La posibilidad de automatizar la tarea en la administración de justicia y jerarquiza la tarea de los magistrados y funcionarios judiciales liberándolos de tareas rutinarias. Podemos expresar entonces que la informática jurídica se constituye por los medios y herramientas tecnológicas puestas al servicio del Derecho, para posibilitar tratamiento, almacenaje y recuperación de información jurídica con el complejo electrónico. La informática jurídica, mediante técnicas, aplica la acción de los ordenadores al campo jurídico. Concierne a los problemas jurídicos, naciendo de esta manera problemas nuevos de caracteres generales y muy técnicos como por ejemplo: Las transferencias electrónicas de fondos, las cuestiones aparentes de la telemática, y otros.  El derecho informático abarca las ciencias jurídicas, que se encarga de observar el comportamiento en el ámbito informático que afecte a la sociedad; por eso se necesita una correcta implementación y regularlos adecuadamente.  La informática legal es el estudio y análisis jurídico que la ciencia jurídica debe realizar para su aplicación correcta, y esto se define como el conjunto de técnicas destinadas al tratamiento lógico. 

La informática jurídica existe para modernizar el derecho según la forma en que avance la tecnología.

5 Azpilcueta Hermilio, Tomas. DERECHO INFORMATICO. Editorial Abeledo-Perrot Buenos Aires Argentina1996. Pág. 55.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 9

DERECHO INFORMATICO

4.10. CLASES DE INFORMATICA JURIDICA La informática aplicada al Derecho se ha ido abriendo paso poco a poco, poniendo así al servicio del Derecho: las computadoras , los programas como procesadores de texto, planillas de cálculo, seguimiento de expedientes, programas de animación para reconstrucción de hechos criminosos en base a datos y evidencias aportadas, etc. Pero la esencia en la aplicación de la informática al derecho podemos diferenciar tres formas, clases o subespecies de informática jurídica, que reciben la información, la elaboran según un programa y ofrecen el producto al hombre del derecho.  Informática Jurídica Documental  Informática Jurídica de Gestión  Informática Jurídica Decisoria 4.11. INFORMATICA JURIDICA DOCUMENTAL La Informática Jurídica Documental, almacena, clasifica los datos jurídicos para su recuperación rápida y oportuna; la gestión que presenta los datos bajo una nueva forma para cumplir funciones jurídicas y la decisoria o decisional que propone y adopta soluciones o casos concretos basándose en criterios preestablecidos. Constituye un sistema de información global, abierto, de alcance propuesto por el usuario y público, que sirve para conservar los datos jurídicos, buscando información por número de norma, número de sentencia, fecha de sanción, fecha de publicación, tema o materia de que se trate, firmante de la sentencia, palabra o conjunto de palabras. Los documentos pueden ser almacenados en forma completa o resumida, seleccionando los que tengan interés, clasificando la documentación con interpretación de su contenido, alcanzando al fácil acceso de la información y alcanzando una mayor eficiencia en la labor jurídica, así como control de jueces y legisladores. Los documentos almacenados pueden ser públicos y privados pero que acceden a su uso en forma rápida, realizar labores complementarias como la estadística, facilitación de trámites.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 10

DERECHO INFORMATICO

4.12. INFORMATICA JURIDICA DE GESTION Es la modalidad que se utiliza en el trámite diario de la gestión de trabajo de estudios jurídicos, escribanías, tribunales, registros, etc. Es importante porque conserva y permite consulta de datos jurídicos que facilitan a los usuarios de datos fehacientes. La ventaja es que se logra el dato instantáneamente desde cualquier oficina pública, a través de los sistemas de control y reserva de datos. Se pueden utilizar esta aplicación de informática de gestión, como registral, notarial, de estudios jurídicos, judicial y hasta parlamentaria. La informática jurídica de gestión registral permite la adjunción de información a un registro, bajo un mismo rótulo y en forma permanente, establecido registro de la propiedad inmueble, registro de la propiedad automotor, dirección nacional de derechos de autor y otros. En cambio, la referida a gestión notarial permite programas de gestión de sistemas digitalizados de protocolización y notariado, cambiando los registros escritos por los digitales. Una gestión de estudios jurídicos que también lleva el nombre de gestión burocrática, se refleja en programas de gestión aplicados a las tareas de administración, estudio, seguimiento y realización de las funciones jurídicas que realiza. Los pasos obligados de las diferentes fases del proceso. La gestión judicial destinada a agilizar la labor de la administración de justicia o tribunalicia, reduciendo al mínimo los archivos de papel. Orta gestión será la parlamentaria destinada a organizar los textos y tipos de legislativos destinados a redacción de proyectos de ley.6 4.13. INFORMATICA JURIDICA DECISORIA Se basa en el principio que el computador facilite la información adecuada al jurista para ayudarle a adoptar una decisión, previo el tratamiento y recuperación de información jurídica por medio de los ordenadores y en los tres tradicionales campos de legislación, jurisprudencia y bibliografía.

6 Correa, Carlos, et al., Derecho Informático, Ediciones Depalma, Buenos Aires, Argenitna, 1978, pp. 241242.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 11

DERECHO INFORMATICO

Esta informática de decisión se constituye por colecciones de métodos, medios y propuestas para ayudar a la decisión del jurista frente al problema a resolver. El razonamiento jurídico puede basarse en dos factores: Uno denominado motor inferencial que es la lógica en dos permite pasar de las premisas a las conclusiones y/o la representación del conocimiento que describe al segmento del universo que se desea determinar con la decisión. Se usan para procedimiento de tipo formulario como divorcio por mutuo acuerdo, ejecuciones, sucesiones, concursos, transacciones judiciales. El jurista o el operador de justicia dispone de una estructura fija equivalente a la parte tradicional empresa y una serie de variables que son marcadas por él con arreglo a la constancia en autos y procede a la entrada de datos en el ordenador, el cual, tanto en el acto, cuanto en diferido imprime la resolución integra. La máquina le ahorra el tedioso trabajo de repetir una y otra vez las mismas palabras y el evita omisiones y habrá resuelto como jurista manteniendo su libertad de pensamiento y de criterio. Siendo el sistema informático una capacidad para reproducir, imitar o ejercer alguna de las funciones de la inteligencia humana, se cumple el objetivo de la Ciencia del derecho Informático al otorgar indirectamente una inteligencia artificial que impulsa la decisión y coadyuva en las múltiples aplicaciones de la informática jurídica decisional. 4.14. DIFERENCIA ENTRE DERECHO INFORMATICO E INFORMATICA JURIDICA LA INFORMÁTICA JURÍDICA deriva de las propiedades generales de los sistemas y las leyes que los rigen, y hacen que los computadores estén aplicados al campo jurídico. La INFORMATICA, proviene de una palabra francesa “INFORMATION – AUTOMATIQUE”, que alude a las máquinas destinadas al tratamiento de la información, con facultad de aprender, elaborar lo aprendido, almacenarlo, seleccionarlo en el momento justo y combinarlo adecuadamente al ser preguntadas. Es la que sitúa al Derecho, por medio de la informática, a través de computadores, programas con procesadores de texto, seguimiento de expedientes y otros medios de control y base del poder de información y comunicación. UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 12

DERECHO INFORMATICO

Propiamente es un sistema de información en materia jurídica. EL DERECHO INFORMATICO, son las normas, principios, contenidos de la tecnología informática que se relaciona con las distintas instituciones jurídicas abiertas y flexibles a evitar que estas nuevas tecnologías conculquen derechos y la propia economía jurídica global y nacional. Puede afirmarse también que el Derecho Informático se ha constituido por nuevos modos de agrupar a los problemas y temas jurídicos sobre implicancias como contratos informáticos, protección de datos personales, transferencias electrónicas de fondos, documento informático, delitos informáticos, política informática y teletrabajo El Derecho Informático constituye el planteamiento que norma los nuevos problemas y relaciones jurídicas que establecen los sistemas de información y tecnología. 4.15. LEGISLACIÓN COMPARADA - CONTEXTO INTERNACIONAL En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile. Dado lo anterior a continuación se mencionan algunos aspectos relacionados con la ley en los diferentes países, así como con los delitos informáticos que persigue. ESTADOS UNIDOS Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus. 7 · Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación 7 CONVENIO Nº 108 DEL CONSEJO, de 28 de Enero de 1981, DE EUROPA PARA LA PROTECCION DE LAS PERSONAS CON RESPECTO AL TRATAMIENTO AUTOMATIZADO DE DATOS DE CARÁCTER PERSONAL http://www.apdcat.net/media/246.pdf

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 13

DERECHO INFORMATICO

·

estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática. En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones- establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos -mensajes electrónicos y contratos establecidos mediante Internet- entre empresas (para el B2B) y entre empresas y consumidores (para el B2C). ALEMANIA Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos: Espionaje de datos. Estafa informática. Alteración de datos. Sabotaje informático. AUSTRIA La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas. GRAN BRETAÑA Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco años de prisión o multas. Esta ley tiene un apartado que específica la modificación de datos sin autorización. HOLANDA El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza los siguientes delitos: El hacking. El preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio). La ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría). La distribución de virus. UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 14

DERECHO INFORMATICO

FRANCIA En enero de 1988, este país dictó la Ley relativa al fraude informático, en la que se consideran aspectos como: Intromisión fraudulenta que suprima o modifique datos. Conducta intencional en la violación de derechos a terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. Conducta intencional en la violación de derechos a terceros, en forma directa o indirecta, en la introducción de datos en un sistema de procesamiento automatizado o la supresión o modificación de los datos que éste contiene, o sus modos de procesamiento o de transmisión. Supresión o modificación de datos contenidos en el sistema, o bien en la alteración del funcionamiento del sistema (sabotaje) ESPAÑA. Detallar las penas a aplicar en el caso de la comisión del delito. CHILE. Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos: La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus. Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información. PERÚ El estado peruano se regula bajo esta ley en su constitución política: El CONGRESISTA DE LA REPÚBLICA QUE SUSCRIBE, EJERCIENDO EL DERECHO DE INICIATIVA LEGISLATIVA REFERIDO EN EL ARTÍCULO 107° DE LA CONSTITUCIÓN POLÍTICA DEL PERÚ:

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 15

DERECHO INFORMATICO

4.16. LEY DE DELITOS INFORMATICOS Artículo único.- Incorporase al Código Penal, promulgado por Decreto Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y 208b; con los siguientes textos: Artículo 208 a.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información será reprimido con pena privativa de la libertad no mayor de dos años, o con prestación de servicios comunitario de cincuenta y dos a ciento cuatro jornadas. Artículo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dañe o destruya un soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema o red será reprimido con pena privativa de la libertad no mayor de dos años. Lima, 18 de agosto de 1999 4.17. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS? Podemos señalar que el bien jurídico protegido es sobre todo los datos y sistemas informáticos que acceden sin autorización a todo o en parte de un sistema informático así mismo también la presente ley protege como son la indemnidad y libertad sexuales que son proposiciones a niños, niñas y adolescentes con fines sexuales por medio. El bien jurídico de tutela en los delitos informáticos es la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa”. Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de carácter colectivo. Si tenemos en consideración que estamos ante un interés social vinculado a la actividad empresarial, toda vez que la información se convierte en un valioso instrumento de la actividad de empresa, el bien jurídico “información” se encontraría encardinado dentro de los llamados delitos socio-económicos y por ello sus repercusiones trascenderían a las propias bases del sistema socioeconómico, esto es, estamos a través de bien jurídico colectivo. Sin embargo, ello no obsta a que puedan resultan implicados, en determinados supuestos, intereses patrimoniales individuales , con lo cual surge el inconveniente adicional de diferenciar entre los delitos patrimoniales y los referidos al orden socio-económico, para ello debemos dejar en claro que el bien jurídico propuesto está dirigido a resguardar intereses colectivos, cercanamente relacionado al orden público económico, aunque puedan concurrir a su vez intereses individuales, que en éste específico caso serían los de los propietarios de la información contenida en los sistemas de tratamiento automatizado de datos. UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 16

DERECHO INFORMATICO

4.18. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES? DELITOS INFORMÁTICOS: Un delito informático o ciber - delincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. 8 El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. 4.19. DELITOS COMPUTACIONALES Los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “patrimonio “ en todos sus tipos reconocidos. Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.

8 Téllez Valdez, Julio. Op. Cit, Pág. 165 y 166.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 17

DERECHO INFORMATICO

4.20.

DIFERENCIAS

ENTRE

DELITOS

INFORMÁTICOS

Y

DELITOS

COMPUTACIONALES La diferencia radica en que los delitos informáticos son aquellos que atentan contra la seguridad informática, es decir, contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos. Pero también estamos hablando de delitos informáticos, cuando se utiliza a la informática como medio para realizar otros actos delictivos más tradicionales, tales como estafas, fraudes, robos, falsificaciones, etc. Por lo tanto, para que exista un delito informático, es necesario que existan dos cosas: el delito y el uso de la informática. Mientras que un delito computacional es aquella conducta llevada a cabo mediante el uso de tecnología de la información afecta o daña bienes jurídicos ya contemplados en el ordenamiento jurídico penal, se debe tener en cuenta que estos medio informáticos han de ser utilizados según la función para la cual han sido creados (hardware y software).9 DELITO INFORMÁTICO Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar datos, información o sistemas de información cuya consecuencia sea el daño directo o indirecto en ellos así como el mal uso de estos. Por ejemplo: Modificación de la información. DELITOS COMPUTACIONALES Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar las operaciones de una computadora y cuya consecuencia sea la interrupción de cualquiera de las fases de procesamiento de datos. Por ejemplo: Modificación en comandos u órdenes en las cuales se basa la operación de un sistema.10 4.21. CRIMINALIDAD INFORMÁTICA EN BOLIVIA El creciente y significativo avance que ha generado el desarrollo, difusión y uso generalizado de la informática y su reciente impacto en la sociedad boliviana, 9 Cámpoli, Gabriel Andrés. DERECHO PENAL INFORMÁTICO EN MÉXICO. Editorial INACIPE, México2004. Pág. 17.

10 Jiménez de Asúa, Luis. LA LEY Y EL DELITO. Decimaprimera edición. Editorial Sudamericana. Buenos Aires Argentina. Mayo 1980. Pág. 207.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 18

DERECHO INFORMATICO

despierta con la explosiva incorporación del Internet, que de modo inexorable está presente en todos los ámbitos del quehacer humano, revolucionando los patrones de comportamiento y por ende las relaciones sociales. La diversificación y globalización de los mercados, así como el desarrollo de toda una serie de normativas liberalizadoras en sectores de amplia influencia como las telecomunicaciones, ha posibilitado al entorno empresarial corno a particulares en general, hacer uso de modernos servicios en una estrategia centrada en costobeneficio vía Internet tanto de publicidad a nivel global, con el uso de páginas web, obtención de comunicación efectiva, dinámica e instantánea y a escala mundial con el uso de direcciones electrónicas, así como la aplicación cada vez más frecuente del comercio electrónico (1) tiendas virtuales y empleo de contratos informáticos entre personas naturales y jurídicas. El carácter multifacético de esta novedosa tecnología y su previsible intensidad e impacto en el mediano y largo plazo, ha generado a su vez la creación y proliferación de nuevas formas de delinquir, las que contrastan con el progresivo avance tecnológico en una realidad sociológica y fáctica en permanente transformación. Así la disciplina del Derecho se halla hoy en una instancia histórica en la que debe responder a estos nuevos y complejos problemas a los que se enfrenta. Por otra parte, la inexistencia de una legislación penal adecuada, posibilita al mismo tiempo, la impunidad y desprotección jurídica de la sociedad en general. El Derecho Penal, en este sentido, tendrá legitimación para privar a de libertad al agente, solo en cuanto sea respetado el Principio de Legalidad, limitador del poder punitivo Estatal, debiendo previamente ser determinada la acción criminosa como comportamiento ilícito y ser legalmente reprimida a través de legislación penal. Mas ese poder del derecho, consistente en el Principio de Legalidad o de reserva legal, no es el único parámetro que el Estado dispone para ejercer su poder sancionatorio. El equilibrio también puede ser alcanzado ponderando dos aspectos: Por una parte, debe brindarse protección jurídica a bienes jurídicos penalmente relevantes y por otra parte, deben ponderarse, en vistas a la conveniencia y a la relevancia de punir la conducta perpetrada, el valor o desvalor de la acción. La Organización de Cooperación y Desarrollo Económico OC.DE. el Consejo de Europa y el Comité de Expertos consciente de esta problemática actual, con recientes seminarios y conferencias ha encarado esta problemática, que coadyuvará a los sectores legislativos de los Estados participantes a considerar nuevas conductas des valiosas como delictivas en su legislación Penal Para armonizar el plano Internacional, en el contexto Jus comparativista se tomó en cuenta una lista facultativa, considerando al delito informático como "Ese acto

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 19

DERECHO INFORMATICO

ilegal, no ético o no autorizado que involucra el procesamiento de datos y la transmisión de los mismos. Artículo 103. I. El Estado garantizará el desarrollo de la ciencia y la investigación científica, técnica y tecnológica en beneficio del interés general. Se destinarán los recursos necesarios y se creará el sistema estatal de ciencia y tecnología. II. El Estado asumirá como política la implementación de estrategias para incorporar el conocimiento y aplicación de nuevas tecnologías de información y comunicación. III. El Estado, las universidades, las empresas productivas y de servicio públicas y privadas, y las naciones y pueblos indígena originario campesinos, desarrollarán y coordinarán procesos de investigación, innovación, promoción, divulgación, aplicación y transferencia de ciencia y tecnología para fortalecer la base productiva e impulsar el desarrollo integral de la sociedad, de acuerdo con la ley. ASIMISMO LA CPE Garantiza las políticas de privacidad Artículo 21. Las bolivianas y los bolivianos tienen los siguientes derechos: II. A la privacidad, intimidad, honra, honor, propia imagen y dignidad VI. A acceder a la información, interpretarla, analizarla y comunicarla libremente, de manera individual o colectiva. Artículo 25. I. Toda persona tiene derecho a la inviolabilidad de su domicilio y al secreto de las comunicaciones privadas en todas sus formas, salvo autorización judicial. II. Son inviolables la correspondencia, los papeles privados y las manifestaciones privadas contenidas en cualquier soporte, éstos no podrán ser incautados salvo en los casos determinados por la ley para la investigación penal, en virtud de orden escrita y motivada de autoridad judicial competente. III. Ni la autoridad pública, ni persona u organismo alguno podrán interceptar conversaciones o comunicaciones privadas mediante instalación que las controle o centralice. IV. La información y prueba obtenidas con violación de correspondencia y comunicaciones en cualquiera de sus formas no producirán efecto legal. 11 4.21.1. CLASES Para delimitar en qué sentido se dará la protección penal en el ámbito penal, es esencial determinar el bien jurídico que se desea proteger. Al respecto, existen dos grandes grupos de valores merecedores de amparo específico por la legislación penal boliviana. 11 Nueva Constitución Política del Estado (CPE) (7-Febrero-2009)

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 20

DERECHO INFORMATICO

Por una parte, la criminalidad informática puede afectar a bienes jurídicos tradicionalmente protegidos por el ordenamiento penal, tal el caso de delitos en los que se utiliza el computador para redactar una carta difamando a personas físicas o jurídicas, o atentar contra la integridad personal, la fe pública o la seguridad nacional. En otros casos las conductas del agente van dirigidas a lesionar Bienes no protegidos tradicionalmente por la legislación penal, tal el caso de los Bienes Informáticos, consistentes en datos, información computarizada, archivos y programas insertos en el soporte lógico del ordenador. En este tipo de conductas des-valiosas se encontrarían entre otros el fraude electrónico y el sabotaje informático. A nivel de organizaciones Intergubernamentales de carácter mundial, en el seno de la Organización de las Naciones Unidas, en el marco del Octavo Congreso sobre prevención del delito y justicia Penal", celebrado en 1990 en la Habana Cuba, se señaló que la delincuencia relacionada con la informática era producto del mayor empleo de procesos de datos en las economías y burocracias de los distintos países y que por ello se había difundido la comisión de actos delictivos. El problema principal hasta hace poco era la reproducción y difusión no autorizada de programas informáticos y el uso indebido de cajeros automáticos. Así también bajo el rótulo de "Delitos Informáticos¨ o ¨cybercrímenes¨, se suelen incluir junto a las conductas criminales que, por su gravedad encajan en los tipos delictivos, a aquellas que por su menor trascendencia no rebasan la esfera de las meras faltas. Esa heterogeneidad de supuestos nos lleva a considerar, para una mejor comprensión, aquellas conductas que por su gravedad en la mayoría de los casos poseen un tratamiento internacional específico, tales como el fraude informático, robo de software, sabotaje y vandalismo de datos, alteración, acceso y uso indebido de datos informáticos, manipulación informática y parasitismo informático. Entre los supuestos más frecuentes se pueden citar al: 4.21.2. ESPIONAJE INFORMÁTICO En el Espionaje informático el agente de la conducta fisgonea los datos computarizados en busca de informaciones sigilosas que posean valor económico. Tal operación se efectiviza por los programas denominados ¨spywares¨ 12 Para Marco Antonio Zanellato, estos programas espiones envían informaciones del computador del usuario de la red para desconocidos. Hasta lo que es digitado en su teclado puede ser monitoreado por ellos. Algunos tienen un mecanismo que 12 Carrancá y Trujillo Raúl y Carrancá y Rivas Raúl. Op. Cit. Pág. 451.Porte Petit Candaudap, Celestino. Op. Cit. Pág. 333.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 21

DERECHO INFORMATICO

hace una conexión con el servidor del usuario siempre que él estuviera conectado on-line. Otros envían informaciones vía e-mail (...) Como los softwares espiones ¨roban informaciones del PC (personal computer) del usuario? La respuesta a esta indagación puede ser obtenida cuando el usuario de internet baja algún programa que viene con archivo ejecutable spyware; normalmente el usuario no sabe sobre la amenaza de este archivo y lo instala. Este programa puede obtener informaciones que están en el microcomputador, como las que pasan por él. Utilizan un método de conexión entre propietario y servidor de forma directa e instantánea. El software espión también puede actuar usando un gerenciador de e-mail para enviar informaciones para una dirección electrónica determinada. El espionaje informático se ve favorecida por el hecho de que las informaciones se encuentran archivadas en un espacio mínimo y pueden ser transferidas muy fácilmente a otro soporte similar lógico. Este puede ser utilizado para producir considerables pérdidas a una empresa u organización, o ser utilizado con fines políticos de tal manera que pudiera atentar contra la seguridad exterior del Estado. 4.21.3. FRAUDES INFORMÁTICOS El fraude informático es apreciado como aquella conducta consistente en la manipulación de datos, alteración o procesamiento de datos falsos contenidos en el sistema informático, realizada con el propósito de obtener un beneficio económico. Entre estos se encuentran el Fraude por manipulación de un computador contra un procesamiento de datos. A su vez tenemos el uso de datos engañosos ¨data diddling¨. Fraude mediante el cual se hace referencia a las distintas formas de alteración de datos contenidos en el computador antes o durante su proceso informático. 13 Igualmente se comete fraude informático mediante el uso de los caballos de Troya “Trojan Hourses”, el cual es un programa informático destinado a introducir rutinas o instrucciones aparentemente inicuas, para distorsionar el funcionamiento del sistema y así cometer fraudes vi internet, como también a través de la técnica del salami ¨Rounding Down¨ la cual permite sustraer mediante redondeo, pequeñas cantidades de activos financieros de diversas cuentas bancarias para situar su monto total, que puede ascender a cantidades considerables, en la cuenta del delincuente informático o ¨hacker¨.14

13 Ríos Anaya Gastón DERECHO PENAL- PARTE ESPECIAL Bolivia Publicidad y Marketing 2000 14 Honorable Senado Nacional Ciencia y Tecnología en Bolivia, Edit., Atenea., Año: 2000.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 22

DERECHO INFORMATICO

Para Marc Jeager, quien prefiere designar a todas las acciones des-valiosas ligadas a la informática como ¨Fraudes Informáticos¨, distingue de forma dicotómica las siguientes categorías: a) Fraudes en la materia corporal, o del hardware: Estas acciones criminosas violan la integridad física del propio computador, encontrándose fraudes en el nivel de input , Esta conducta, también llamada de manipulación del input, revelaría en la conducta del agente el ánimo de alterar datos, omitir o ingresar datos verdaderos o introducir datos falsos en un ordenador. b) Fraudes a nivel de tratamiento: El delincuente informático modifica los programas en el soporte lógico del ordenador, sin alterar los datos electrónicos existentes. Puede igualmente interferir en el correcto procesamiento de la información, alterando solo el programa original o adicionando al sistema programas especiales que induce el propio agente. c) Fraudes a nivel de los output: Es el acto de falsear el resultado inicialmente correcto, obtenido por el ordenador.15 4.21.4. EI SABOTAJE INFORMÁTICO EMPRESARIAL Entendido como el acto mediante el cual se logra inutilizar, destruir, alterar o suprimir datos, programas e información computarizada, tiene sus inicios en los laboratorios del Instituto de Masachusetts en 1960, cuando fue creado por primera vez un dispositivo informático destructivo mediante la utilización del lenguaje Assambler. Su modus operandi es a través de bombas lógicas o cronológicas, bombas de software, virus polimorfos, gusanos, cáncer rutinario, virus de sector de arranque, Un ejemplar representativo de este virus es el "virus Navidad' que estalla cada 25 de diciembre en el computador infectado, una bomba cronológica puede servir como medio de extorsión para la obtención de un desembolso pecuniario en perjuicio del titular del bien informático, si a cambio la bomba lógica es desactivada. Estos dispositivos informáticos son también denominados tecno virus, Programas criminales o asesinos electrónicos pues destruyen la información en milésimas de segundo. El animus delicti es causar daño a bienes informáticos de la empresa. En gran parte el sabotaje informático Empresarial es realizado por sujetos denominados ¨Crackers¨ (12) y en menor proporción por los ¨Preackers y Phonopreackers¨, los cuales analizan las fallas del sistema y seleccionan el tipo de información que se desea destruir o inutilizar, considerándolo objetivo de ataque.

15 Reynoso Dávila, Roberto. TEORÍA GENERAL DEL DELITO. Segunda edición. Editorial Porrúa. México 1997. Pág. 260.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 23

DERECHO INFORMATICO

Entre los dispositivos informáticos más destructivos utilizados para cometer sabotaje informático podemos mencionar: 4.21.5. BOMBAS LÓGICAS Este dispositivo informático de actividad destructiva del dispositivo comienza actuar mucho después de haber sido colocada en el soporte lógico del ordenador a través de una señal o tiempo determinado. Ejemplo: Programar el dispositivo para dos días después de su colocación en el ordenador. 4.21.6. VIRUS POLIMORFOS Son dispositivos informáticos destructivos de difícil detección pues cambian su código binario. Frecuentemente utilizado para dañar sistemas informáticos. 4.21.7. ROBO DE SERVICIOS O HURTO DE TIEMPO Es el supuesto de Apropiación de Informaciones ¨scavenging¨, que implica la sustracción de datos que han sido abandonados por los legítimos usuarios de servicios informáticos como residuo de determinadas operaciones. Este tipo de conducta des-valiosa se caracteriza por el uso ilegítimo de sistemas informáticos ajenos, usualmente cometido por empleados de sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo, solo si produciendo un prejuicio económico importante para las empresas en los casos de abuso que provoque, lentitud en la red o en los casos en que las empresas deben para alquilar por el tiempo de uso del sistema. En verdad lo que es sustraído son horas de computador del propietario del computador. 4.21.8. INFRACCION DE SISTEMAS Consiste en la invasión de un sistema informático, sin autorización del propietario, con el uso ilegítimo de passwords u otros. Es un tipo de acceso remoto, del cual puede resultar la obtención ilegal de informaciones visando o no la destrucción de estas. Tal conducta puede ser o no de interés económico, muchas veces sirve solo para gloria personal del invasor, que hace publicidad de sus infracciones para demostrar sus habilidades informáticas y así ser denominado Hacker. El Parasitismo Informático: “Piggybacking”.Aludido a conductas que tienen por objeto el acceso ilícito a los programas informáticos para utilizarlos en beneficio del delincuente. Esta conducta suele asociarse a la figura de la Suplantación de personalidad (lmpersonation) que se refiere a toda la tipología de conductas en las

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 24

DERECHO INFORMATICO

que los delincuentes sustituyen a los legítimos usuarios de servicios informáticos. Ej. Uso ilícito de tarjetas de crédito. Conviene también remarcar, al considerar estas peculiaridades políticas criminales, que en ocasiones, se han logrado índices de probabilidades delictivas con relación a la informática. El estudio realizado por Krauss y MacGaharf adquirió bastante notoriedad, pues en dicho análisis se simbolizan las probabilidades de Crimen Informático = P (CI), en función de tres variables. Deshonestidad = D (inclinación al delito del personal informático) Oportunidad= O (falta de medidas de seguridad en los equipos computarizados) Motivación = M (referido a los conflictos personales o laborales que pudieran incitar a delinquir a los empleados informáticos). En dicha investigación se asignó a cada variable un valor de O a 10, estableciendo las siguientes ecuaciones:   

Personal informático de máxima deshonestidad; D = 4 Carencia de cualquier medida de seguridad informática; 0=8 Motivos poderosos en el personal para atentar contra los sistemas informáticos: M = 5.

En función de ello, el índice de probabilidad resultante de este supuesto ofrecería el siguiente resultado: P (CI) = 4 x 8 x 5/1.000 = 0. 16 4.21.9. EL PERFIL DEL DELINCUENTE INFORMÁTICO Con el aporte de la obra criminológica del sociólogo norteamericano Sutherland, en las corrientes estructuralistas, se pone de manifiesto la relación clase social delito en términos de características según el estatus social, de comisión delictiva y de reacción social. Los criminales informáticos o vándalos electrónicos en su generalidad son de sexo masculino, de 18 a 30 años de edad, con características de ser un empleado de confianza en la empresa en la que desenvuelve sus funciones, posee necesariamente conocimientos técnicos en computación. Estos agentes, responden a motivaciones dispares, generalmente el animus delicti es motivado por razones de carácter lucrativo, por la popularidad que representa este actuar en la sociedad moderna o por simple diversión ¨hackers¨, o por la intención de que su actuar puede responder al deseo de destruir o dañar un sistema informático, desestabilizando el normal desenvolvimiento en la institución

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 25

DERECHO INFORMATICO

o empresa ¨crackers¨. Ambos causan perjuicios al sistema informático, lo que varía es la intencionalidad en su comisión. 16 Estos agentes poseen varias características semejantes a los delincuentes de cuello blanco ya que ambos sujetos activos poseen un cierto estatus socioeconómico, no pudiendo explicarse su comisión por mala situación económica o pobreza, ni por carencia de recreación, o por baja educación, ni por poca inteligencia. La comisión de estas formas de delinquir, ofrecen al "delincuente informático" facilidades de tiempo y espacio para la consumación del hecho, ya que no existe la necesidad de presencia física. 4.22. LEGISLACIÓN BOLIVIANA En Bolivia, en el año de 1989, se consideró el análisis y tratamiento sobre Legislación Informática concerniente a contratación de bienes y servicios informáticos, flujo de información computarizada, modernización del aparato productivo nacional mediante la investigación científico- tecnológica en el país y la incorporación de nuevos delitos emergentes del uso y abuso de la informática. Este conjunto de acciones tendientes a desarrollar de manera integral la informática, se tradujo en el trabajo de especialistas y sectores involucrados, representantes en el campo industrial, profesionales abogados y especialistas informáticos, iniciándose la elaboración del Proyecto de Ley Nacional de Informática, concluido en febrero de 1991. Asimismo, el Código Penal Boliviano, texto ordenado según ley No 1768 de 1997, incorpora en el Título XI, ART, 363 BIS, 363 TER, un capítulo destinado a los Delitos Informáticos . Ambos cuerpos legales tratan de manera general los nuevos delitos emergentes del uso de la informática. 17 La Ley No 1768, no obstante de no estar exenta de la problemática actual, al abordar en el Capítulo XI la tipificación y penalización de delitos informáticos, no contempla la descripción de estas conductas delictivas detalladas anteriormente.

16 Rodao, Jesús de Marcelo. PIRATAS CIBERNÉTICOS. CYBERWARS, SEGURIDAD INFORMÁTICA EINTERNET. Editorial- Ra-ma. España 2001. Pág. 23.

17 Ríos Anaya Gastón DERECHO PENAL- PARTE ESPECIAL Bolivia Publicidad y Marketing 2000 Honorable Senado Nacional Ciencia y Tecnología en Bolivia, Edit., Atenea., Año: 2000.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 26

DERECHO INFORMATICO

Por consiguiente, la atipicidad de las mismas en nuestro ordenamiento jurídico penal vigente imposibilita una calificación jurídico-legal que individualice a la mismas, llegando a existir una alta cifra de criminalidad e impunidad, haciéndose imposible sancionar como delitos, hechos no descriptos en la legislación penal con motivo de una extensión extralegal del ilícito penal ya que se estaría violando el principio de legalidad expreso en la máxima "Nullum crime sine lege" Así mismo resulta imposible extender el concepto de bienes muebles e inmuebles a bienes incorporales como ser los datos, programas e información computarizada. Artículo 103. I. El Estado garantizará el desarrollo de la ciencia y la investigación científica, técnica y tecnológica en beneficio del interés general. Se destinarán los recursos necesarios y se creará el sistema estatal de ciencia y tecnología. II. El Estado asumirá como política la implementación de estrategias para incorporar el conocimiento y aplicación de nuevas tecnologías de información y comunicación. III. El Estado, las universidades, las empresas productivas y de servicio públicas y privadas, y las naciones y pueblos indígena originario campesinos, desarrollarán y coordinarán procesos de investigación, innovación, promoción, divulgación, aplicación y transferencia de ciencia y tecnología para fortalecer la base productiva e impulsar el desarrollo integral de la sociedad, de acuerdo con la ley. ASIMISMO LA CPE Garantiza las políticas de privacidad Artículo 21. Las bolivianas y los bolivianos tienen los siguientes derechos: II. A la privacidad, intimidad, honra, honor, propia imagen y dignidad VI. A acceder a la información, interpretarla, analizarla y comunicarla libremente, de manera individual o colectiva. Artículo 25. I. Toda persona tiene derecho a la inviolabilidad de su domicilio y al secreto de las comunicaciones privadas en todas sus formas, salvo autorización judicial. II. Son inviolables la correspondencia, los papeles privados y las manifestaciones privadas contenidas en cualquier soporte, éstos no podrán ser incautados salvo en los casos determinados por la ley para la investigación penal, en virtud de orden escrita y motivada de autoridad judicial competente. III. Ni la autoridad pública, ni persona u organismo alguno podrán interceptar conversaciones o comunicaciones privadas mediante instalación que las controle o centralice. IV. La información y prueba obtenidas con violación de correspondencia y comunicaciones en cualquiera de sus formas no producirán efecto legal. CÓDIGO PENAL SEGÚN LEY N° 1768 DE MODIFICACIONES AL CÓDIGO PENAL CAPÍTULO XI DELITOS INFORMÁTICOS ARTICULO 363 bis.- (MANIPULACIÓN INFORMÁTICA).- El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 27

DERECHO INFORMATICO

procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno (1) a cinco años (5) y con multa de sesenta (60) a doscientos (200) días. Este delito es de resultado por su naturaleza y por decisión de la ley porque si no hay resultado no hay transferencia patrimonial ilícita, no hay consumación pero puede darse la tentativa, es decir realizar la manipulación pero no alcanzar el fin propuesto. Es un delito doloso que excluye toda posibilidad de culpa, su ratio essendi jurídica o antijurídica radica en que intencionalmente se manipulen datos informáticos para lograr resultados incorrectos o evitar un procesamiento correcto a fin de lograr de modo ilícito una transferencia patrimonial en perjuicio de tercero que surge un detrimento patrimonial. Por esta razón se la considera entre los delitos contra la propiedad. Esta conducta no encajaba en ningún tipo de código penal, tiene una estructura distinta contra los otros delitos en contra del patrimonio y de la propiedad, se basa en manipulaciones a través de la informática transfiriendo activos sin que el titular de ellos lo sepa, es un juego de procesamiento informático la condición objetiva de punibilidad se constituye cuando hay una ilícita transferencia patrimonial en perjuicio de terceros. Su ubicación entre los delitos en contra de la propiedad responde a la delincuencia surgida con el manejo doloso de instrumentos de invalorable ayuda al trabajo en muchos campos. La manipulación de datos consiste en manejarlos alterando en procesamiento o haciéndolos errar desviando el resultado verdadero, lo que evidentemente en muchos casos como en las cuentas bancarias determinan transferencias incorrectas mermando el patrimonio de terceros o de los mismos bancos. ARTICULO 363 ter.- (ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS).- El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año (1) o multa hasta doscientos (200) días. Este delito tipificado en el artículo 363 ter es de naturaleza semejante al de manipulación informática aunque tiene notas que lo diferencian.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 28

DERECHO INFORMATICO

La antijuricidad radica en apoderarse , penetrar, utilizar, modificar, o inutilizar datos almacenados en un medio informático perteneciente a otra persona; desde el momento en que se almacenan esos datos, que pueden ser personales, de la vida privada, o situación económica, comercial, empresarial, etc. El titular es dueño de esos datos sin importar que estén en computadora ajena, tiene el derecho absoluto de propiedad sobre los mismos, solo él o su apoderado legalmente constituido puede realizar las acciones anteriormente descritas. Este delito es de resultado, debido a que el apoderamiento, el acceso, etc. Deben causar perjuicios, que generalmente tienen como campo de acción la economía. La sanción de estas conductas va dirigida a proteger a las personas contra terceros en el uso indebido e ilícito de datos que son reservados y constituyen el producto del gran desarrollo tecnológico que produce su propia criminalidad. Si bien causan daño no tiene una expresión material sino manipulaciones informáticas que son inmateriales. En nuestro país estaba constitucionalizada el “habeas data” la misma era una protección que da la Constitución Política del Estado al ciudadano Nacional para resguardar datos informáticos privados. Con la Nueva Constitución Política del Estado Plurinacional, del pasado año, esta figura tiene otro matiz, se denomina “acción de protección de privacidad”, su función es…”toda persona individual o colectiva que crea estar indebida o ilegalmente impedida de conocer, objetar u obtener la eliminación o rectificación de los datos registrados por cualquier medio físico, electrónico, magnética o informático, en archivos o bancos de datos públicos o privados, o que afecten a su derecho fundamental a la intimidad y privacidad personal o familiar, o su propia imagen, honra y reputación, podra interponer “LA ACCIÓN DE PROTECCIÓN DE PRIVACIDAD”.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 29

DERECHO INFORMATICO

5. CONCLUSIÓN Con el surgimiento de la INTERNET, la nueva era trae nuevas relaciones jurídicas con nuevos conflictos y una serie considerable de nuevas controversias. En el mundo entero, el Derecho se viene transformando para conseguir ejercer el control social de esas innovaciones, modificando las estructuras legislativas, adecuándose a las nuevas y polémicas cuestiones. En las últimas décadas, hay una preocupación en reformar las legislaciones visando la tipificación de nuevas figuras delictivas. Tal el caso de Bolivia, donde se percibe el interés en proteger al individuo frente la vulnerabilidad existente en los bienes informáticos de los sistemas computarizados. La legislación penal contempla sólo la tipificación de la manipulación informática, la alteración, acceso y uso indebido de datos informáticos. No menciona nada sobre sabotaje informático empresarial, espionaje informático, parasitismo informático y otras figuras como fraude informático, consideradas en el estudio. No existe otra salida que la búsqueda eficaz de mecanismos que aseguren una defensa de los derechos y garantías del ciudadano mediante la individualización de la conducta, descrita en el tipo penal respectivo, así como su respectiva penalización. Ya que de una u otra forma, segundo as palabras proféticas de Bertold Brecht "tal vez, con el tiempo, descubres todo aquello que se puede descubrir, no en tanto vuestro adelanto no será más que una progresión, dejando la humanidad siempre cada vez más atrás.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 30

DERECHO INFORMATICO

Es, un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática, a la vez se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos. Manipulación Informática (sólo este tiene pena de cárcel), la imputación incluye además otros delitos con más o menos años de cárcel, por ejemplo abuso de confianza, hurto, uso de instrumento falsificado, estafa agravada, etc. Esto se da porque si bien se pueden manipular los datos de entrada, el proceso o la salida de datos, estos datos en algún momento se reflejan en un papel firmado, rubricado o para causar el daño patrimonial establecido en el 363 bis, alguien deberá recibir el dinero físicamente. * Los delitos informáticos en muchos casos no se castigan por defectos procesales, al igual que otro tipo de delitos, en este punto debemos resaltar la falta de capacitación del Personal de la fuerza de la Ley (policía y fiscales) en el secuestro de evidencia digital y la preservación de la cadena de custodia de la misma. * En los últimos tiempos existe un auge de peritajes informáticos (será efecto de la serie de televisión CSI?), quizá no tanto porque se cometen más delitos informáticos, sino más bien por la tecnificación de los delincuentes, cometen los mismos delitos con ayuda de la tecnología. * Como consecuencia del desconocimiento de las Nuevas Tecnologías por parte de la mayoría de los Jueces y Fiscales, existe una excesiva dependencia que recae en los "Peritos Informáticos" y esto no solamente se da en Bolivia, por ejemplo en Argentina varios de los expositores en el VII Seminario sobre Delitos en Tecnología (www), también se manifestaron al respecto. * De trabajo no se pueden quejar los profesionales dedicados a la Informática Forense y el Peritaje Informático :) bueno de exceso de trabajo SI, de falta de trabajo no :) Este tipo de delincuencia informática no reconoce fronteras nacionales y crea dificultades para el Derecho Penal Internacional cuando los delitos son cometidos a distancia gracias a las redes computacionales. Éste, junto con el tema de la delincuencia informática en general, es un reto importante para los juristas si se busca lograr eficacia en la prevención de estas

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 31

DERECHO INFORMATICO

conductas y en la represión de tales delitos, en miras a entregar un Derecho Penal actualizado y concordante con las necesidades del próximo siglo.

6. RECOMENDACIONES. Primordialmente, que nuestros legisladores tomen conciencia sobre la relevancia que revisten este tipo de conductas netamente antijurídicas y se comience a legislar al respecto, ya que hay muchas conductas que implican responsabilidad para aquellos que las cometen, y es claro que en nuestro país no existe mucho de legislación al respecto, y se permite que éstas conductas queden impunes o bien se tipifiquen en otro delito que no es aplicable muchas veces al caso concreto. Con el objeto de prevenir posibles ilícitos, resulta conveniente incentivar la conciencia de control y seguridad sobre los sistemas informáticos y las computadoras en general. Por supuesto que son recursos indispensables para la administración de datos en las organizaciones y en el hogar, y que habitualmente se relacionan con movimientos o registros de activos, datos personales, etc. La seguridad en ellos sólo se logra si se instrumentan los debidos controles tecnológicos o de procedimientos.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 32

DERECHO INFORMATICO

7. BIBLIOGRAFIA  Téllez Valdés, Julio. DERECHO INFORMÁTICO. Tercera Edición. Editorial Mc Graw Hill, México 2003. Pág. 85.  Correa, Carlos M. Carlos, DERECHO INFORMÁTICO. Editorial Desalma Buenos Aires Argentina 1999. Pág. 287.  Azpilcueta, Hermilio Tomás DERECHO INFORMATICO Argentina Abeledo Perrot 1999  Cámpoli, Gabriel Andrés. DERECHO PENAL INFORMÁTICO EN MÉXICO. Editorial INACIPE, México 2004. Pág. 17.  Aboso, Gustavo Eduardo, Cibercriminalidad y derecho penal, 1a ed. B de F, Buenos Aires 2006.  Amuchategui Requena, I. Griselda, Derecho Penal, Tercera Edición, Oxford, México 2005.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 33

DERECHO INFORMATICO

 Barrios Garrido, Gabriela, et al., Internet y Derecho en México, Mc Graw Hill, México, 1988.  Cabanellas de las Cuevas, Guillermo; Ángel Montes de Oca, Ángel; et. Al. Derecho de internet. Ed. Helisa. Argentina. 2001.  Cámpoli, Gabriel Andrés, Delitos Informáticos en la Legislación Mexicana, Instituto Nacional de Ciencias Penales, México, 2007.  Cerezo Mir, Derecho Penal, Parte General, Tomo I, 5ª ed. Técnos, España, 2000.  Ciardhuáin Ó, Séamus. Key Research Issues for Forensic Computing. 8. Comercio electrónico. Universidad de los Andes Facultad de derecho; GECTI (Grupo de Estudios en Internet, Comercio Electrónico e Informática”). Colombia. Primera edición. 2005.  Correa, Carlos, et al., Derecho Informático, Ediciones Depalma, Buenos Aires, Argenitna, 1978.  Guastavino, Elías. Responsabilidad civil y otros problemas jurídicos en computación. Ediciones La Rocca. Buenos Aires. 1987.  Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias Magistrales número 7. México, 2003.  Guibourg, Ricardo A., Informática Jurídica Decisoria, Astrea, Buenos Aires, 1993.  Lima Malvido, María de la Luz, “Delitos electrónicos” en criminalia, México, Academia Mexicana de Ciencias Penales, Porrúa, No. 1-6. Año I., EneroJunio 1984  Lira Arteaga, Oscar Manuel. Cibercriminalidad. Fundamentos Investigación en México. Instituto Nacional de Ciencias Penales.

de

 Luz Clara, Bibiana, Manual de Derecho informático, 1ª ed. Editorial Nova tesis Editorial Jurídica, Argentina, 2001.  Mata y Martín, Ricardo M., Delincuencia Informática y Derecho Penal, Edisofer, Madrid, 2001.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 34

DERECHO INFORMATICO

8. ANEXOS

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO

Página 35