lunes, 30 de noviembre de 2009

Indice

INTRODUCCIÓN
Nivel de conocimiento que tienen los estudiantes sobre los Delitos Informáticos
LEGISLACIÓN NACIONAL
TIPOS DE DELITOS
Conductas con los que se cometen losdelitos informáticos
Como se sancionan los delitos informáticos
Victimas de los delitos informáticos

INTRODUCCIÓN

El presente trabajo trata de medir el grado de conocimiento que tienen los estudiantes de la Universidad mayor de San Andrés de los "delitos informáticos, la legislación que regula estos delitos y los tipos de delitos informaticos que existen" en especial los estudiantes de 6to semestre
En el siguiente informe se hará un seguiemiento de 4 puntos para tener una buena comprensión. En el 1er punto se da el nivel de conocimiento que tienen los estudiantes sobre el delito informático. En el 2do punto se relata sobre la legislación o que artículos regulan los delitos informáticos. El 3er punto expone los tipos de delitos que existen en Bolivia y a nivel internacional. y por último se desarrolla las conclusiones del trabajo.

Nivel de conocimiento que tienen los estudiantes sobre los Delitos Informáticos

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». Según el Dr. Julio Téllez Valdés menciona dos clasificaciones del Delito Informático para efectos de conceptuación, que parten de lo típico y lo atípico.
El concepto típico, los Delitos Informáticos son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin.

El concepto atípico, los Delitos Informáticos son actitudes ilícitas en que se tiene a las computadoras como instrumento o fin.
Debido a lo anterior en nuestra encuesta pudimos ver que el 86,7% tiene conocimiento de que es un delito informático, además este primer punto se subdividió en cuatro puntos el 1º todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático, el 2º cualquier comportamiento criminógeno en que la computadora esta involucrada como material, objeto o mero símbolo, el 3º conducta, acción u omisión típica (tipificada por la ley), antijurídica (contraria a derecho), y el 4º crimen, acto que va contra ley.

Conocimiento del delito informático de los estudiantes encuestados

Figura No.1
De los resultados que obtuvimos en la encuesta ver Fig. 1 podemos afirmar que un 38% eligieron la opción todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático, un 31% eligió la opción cualquier comportamiento criminógeno en que la computadora esta involucrada como material, objeto o mero símbolo, el 6% eligió la opción conducta, acción u omisión típica (tipificada por la ley), antijurídica (contraria a derecho), y un 25% eligió ls opción crimen, acto que va contra ley.

LEGISLACIÓN NACIONAL

Nivel de conocimiento que artículos regula los delitos Informáticos
En Bolivia, en el año de 1989, se consideró el análisis y tratamiento sobre Legislación Informática concerniente a contratación de bienes y servicios informáticos, flujo de información computarizada, modelización del aparato productivo nacional mediante la investigación científico- tecnológica en el país y la incorporación de nuevos delitos emergentes del uso y abuso de la informática.
Este conjunto de acciones tendientes a desarrollar de manera integral la informática, se tradujo en el trabajo de especialistas y sectores involucrados, representantes en el campo industrial, profesionales abogados y especialistas informáticos, iniciándose la elaboración del Proyecto de Ley Nacional de Informática, concluido en febrero de 1991.
Asimismo, el Código Penal Boliviano, texto ordenado según ley No 1768 de 1997, incorpora en el Título X un capítulo destinado a los Delitos Informáticos. Ambos cuerpos legales tratan de manera general los nuevos delitos emergentes del uso de la informática
Capítulo XI
Delitos Informáticos
Manipulación Informática
363bis. El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días.
Alteración, Acceso y Uso Indebido de Datos Informáticos
363ter. El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días.


La Ley No 1768, no obstante de no estar exenta de la problemática actual, al abordar en el Capítulo XI la tipificación y penalización de delitos informáticos, no contempla la descripción de estas conductas delictivas detalladas anteriormente.
En nuestra encuesta vimos cuantos tienen conocimiento de los artículos que regulan los delitos informáticos, y el resultado que obtuvimos es que un 33,6% tiene conocimiento de estos artículos que regulan estos tipos de delitos y el 66,7% no conoce.
El siguiente cuadro muestra los resultados sobre el conocimiento de los artículos que regulan los delitos informáticos

Figura No.2
Entonces podemos afirmar que el 50% conoce el Art.363bis,este Art. se encuentra en el Código Penal capítulo XI que trata específicamente la manipulación informática, y un 50% conoce el Art.362, este Art.se en cuentra en el Código Penal capítulo X, este artículo regula los delitos contra el Derecho de Autor por lo tanato no regula el delito informático. Entonces

TIPOS DE DELITOS

Nivel de conocimiento sobre los tipos de delitos informáticos que existen
Para delimitar en que sentido se dará la protección penal en el ámbito penal, es esencial determinar el bien jurídico que se desea proteger.
Al respecto, existen dos grandes grupos de valores merecedores de amparo específico por la legislación penal boliviana.
Por una parte, la criminalidad informática puede afectar a bienes jurídicos tradicionalmente protegidos por el ordenamiento penal, tal el caso de delitos en los que se utiliza el computador para redactar una carta difamando a personas físicas o jurídicas, o atentar contra la integridad personal, la fe publica o la seguridad nacional. En otros casos las conductas del agente van dirigidas a lesionar Bienes no protegidos tradicionalmente por la legislación penal, tal el caso de los Bienes Informáticos, consistentes en datos, información computarizada, archivos y programas insertos en el soporte lógico del ordenador. En este tipo de conductas disvaliosas se encentrarían entre otros el fraude electrónico y el sabotaje informático.
A nivel de organizaciones Intergubernamentales de carácter mundial, en el seno de la Organización de las Naciones Unidas, en el marco del Octavo Congreso sobre prevención del delito y justicia Penal", celebrado en 1990 en la Habana - Cuba, se señaló que la delincuencia relacionada con la informática era producto del mayor empleo de procesos de datos en las economías y burocracias de los distintos países y que por ello se había difundido la comisión de actos delictivos.
El problema principal -hasta hace poco- era la reproducción y difusión no autorizada de programas informáticos y el uso indebido de cajeros automáticos.
Así también bajo el rótulo de “Delitos Informáticos” ‘cybercrímenes’, se suelen incluir junto a las conductas criminales que, por su gravedad encajan en los tipos delictivos, a aquellas que por su menor trascendencia no rebasan la esfera de las meras faltas. Esa heterogeneidad de supuestos nos lleva a considerar, para una mejor comprensión, aquellas conductas que por su gravedad en la mayoría de los casos poseen un tratamiento internacional específico, tales como el fraude informático, robo de software, sabotaje y vandalismo de datos, alteración, acceso y uso indebido de datos informáticos, manipulación informática y parasitismo informático.
Entre los supuestos más frecuentes se pueden citar al:
Espionaje informático:
En el Espionaje informático el agente de la conducta fisgonea los datos computarizados en busca de informaciones sigilosas que posean valor económico. Tal operación se efectiviza por los programas denominados ‘spywares’.
Para Marco Antonio Zanellato, estos programas espiones envían informaciones del computador del usuario de la red para desconocidos. Hasta lo que es digitado en su teclado puede ser monitoreado por ellos. Algunos tienen un mecanismo que hace una conexión con el servidor del usuario siempre que el estuviera conectado on-line. Otros envian informaciones vía e-mail. Como los softwares espiones ¨roban informaciones del PC (personal computer) del usuario? La respuesta a esta indagación puede ser obtenida cuando el usuario de internet baja algún programa que viene con archivo ejecutable spyware; normalmente el usuario no sabe sobre la amenaza de este archivo y lo instala. Este programa puede obtener informaciones que están en el microcomputador, como las que pasan por el. Utilizan un método de conexión entre propietario y servidor de forma directa e instantánea. El software espion también puede actuar usando un gerenciador de e-mail para enviar informaciones para una dirección electrónica determinada.
El espionaje informático se ve favorecida por el hecho de que las informaciones se encuentran archivadas en un espacio mínimo y pueden ser transferidas muy fácilmente a otro soporte similar lógico. Este puede ser utilizado para producir considerables pérdidas a una empresa u organización, o ser utilizado con fines políticos de tal manera que pudiera atentar contra la seguridad exterior del Estado.
Fraudes Informáticos:
El fraude informático es apreciado como aquella conducta consistente en la manipulación de datos, alteración o procesamiento de datos falsos contenidos en el sistema informático, realizada con el propósito de obtener un beneficio económico. Entre estos se encuentran el Fraude por manipulación de un computador contra un procesamiento de datos.
A su vez tenemos el uso de datos engañosos ‘data diddling’. Fraude mediante el cual se hace referencia a las distintas formas de alteración de datos contenidos en el computador antes o durante su proceso informático.
Igualmente se comete fraude informático mediante el uso de los caballos de troyanos ‘trojan hourses’, el cual es un programa informático destinado a introducir rutinas o instrucciones aparentemente inicuas, para distorsionar el funcionamiento del sistema y así cometer fraudes vi internet, como también a través de la técnica del salami ¨rounding down¨ la cual permite sustraer mediante redondeo, pequeñas cantidades de activos financieros de diversas cuentas bancarias para situar su monto total, que puede ascender a cantidades considerables, en la cuenta del delincuente informático o ‘hacker2’ .
Para Marc Jeager, quien prefiere designar a todas las acciones disvaliosas ligadas a la informática como “Fraudes Informáticos”, distingue de forma dicotómica las siguientes categorías:
a) Fraudes en la materia corporal, o del hardware: Estas acciones criminosas violan la integridad física del propio computador, encuientrandose fraudes en el nivel de input , Esta conducta, también llamada de manipulación del input, revelaría en la conducta del agente el ánimo de alterar datos, omitir o ingresar datos verdaderos o introducir datos falsos en un ordenador .
b) Fraudes a nivel de tratamiento: El delincuente informático modifica los programas en el soporte lógico del ordenador, sin alterar los datos electrónicos existentes. Puede igualmente interferir en el correcto procesamiento de la información, alterando solo el programa original o adicionando al sistema programas especiales que induce el propio agente.
c) Fraudes a nivel de los output: Es el acto de falsear el resultado inicialmente correcto, obtenido por el ordenador.
EI sabotaje informático empresarial:
Entendido como el acto mediante el cual se logra inutilizar, destruir, alterar o suprimir datos, programas e información computarizada, tiene sus inicios en los laboratorios del Instituto de Masachusetts en 1960, cuando fue creado por primera vez un dispositivo informático destructivo mediante la utilización del lenguaje Assambler.
Su modus operandi es a través de bombas lógicas o cronológicas, bombas de software, virus polimorfos, gusanos, cáncer rutinario, virus de sector de arranque, Un ejemplar representativo de este virus es el "virus Navidad' que estalla cada 25 de diciembre en el computador infectado, una bomba cronológica puede servir como medio de extorsión para la obtención de un desembolso pecuniario en perjuicio del titular del bien informático, si a cambio la bomba lógica es desactivada.

Estos dispositivos informáticos son también denominados tecno virus, Programas criminales o asesinos electrónicos pues destruyen la información en milésimas de segundo. El animus delicti es causar daño a bienes informáticos de la empresa. En gran parte el sabotaje informático Empresarial es realizado por sujetos denominados ¨Crackers¨ y en menor proporción por los ¨Preackers y Phonopreackers¨, los cuales analizan las fallas del sistema y seleccionan el tipo de información que se desea destruir o inutilizar, considerándolo objetivo de ataque.
Entre los dispositivos informáticos más destructivos utilizados para cometer sabotaje informático podemos mencionar:
Bombas lógicas:
Este dispositivo informático de actividad destructiva del dispositivo comienza actuar mucho después de haber sido colocada en el soporte lógico del ordenador a través de una señal o tiempo determinado. Ejemplo: Programar el dispositivo para dos días después de su colocación en el ordenador.
Virus polimorfos:
Son dispositivos informáticos destructivos de difícil detección pues cambian su código binario. Frecuentemente utilizado para dañar sistemas informáticos.
Robo de servicios o hurto de tiempo:
Es el supuesto de Apropiación de Informaciones “scavenging”, que implica la sustracción de datos que han sido abandonados por los legítimos usuarios de servicios informáticos como residuo de determinadas operaciones.
Este tipo de conducta disvaliosa se caracteriza por el uso ilegítimo de sistemas informáticos ajenos, usualmente cometido por empleados de sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo, solo si produciendo un prejuicio económico importante para las empresas en los casos de abuso que provoque lentitud en la red o en los casos en que las empresas deben para alquilar por el tiempo de uso del sistema. En verdad lo que es substraído son horas de computador del propietario del computador.
Se tenga presente que la relación de estos delitos son parte de la legislación comparada empero nos permiten desarrollar con mayor detalle los tipos de delittos


Tomando en cuenta las definiciones que dimos de los tipos de delitos que existen de los encuestados un
66,7% tiene conocimiento de la existencia de estos delitos, el resto no conoce. Además en este punto se clasifico por tipos de delitos que existe y los encuestados hicieron conocer el tipo de delito que conocen como se puede observar en el siguiente cuadro.
Nivel de conocimiento sobre los tipos de delitos que conocen los encuestados


Figura No. 3

Entonces podemos afirmar que un 8% conoce el delito de fraude mediante manipulación de computadoras, el 8% conoce manipulación de programas, un 5% conoce manipulación informática, un 11% conoce sabotaje informático, el 8% tiene conocimiento de los gusanos, un 0% no conoce la bomba lógica, un 5% conoce piratas informáticos, el 14% conoce sistemas no autorizados a S. o S., un 3% conoce reproducción no autorizada, un 11% alteración, acceso uso indebido de datos y un 5% conoce phishing.
La Policía boliviana empezó a registrar el 2000 estos delitos. Este año se reportaron 16 de estos hechos delictivos, mientras que en los siguientes seis años el crecimiento fue pequeño en número pero sostenido, principalmente en las ciudades capitales del eje central del país.
En el primer trimestre de este año se reportaron 72 casos, de los que 29 corresponden a La Paz; 35 a Santa Cruz; cinco a Cochabamba; dos a Sucre y un caso a Tarija. No se tienen estadísticas de los últimos siete meses debido, precisamente, a que se cerró la oficina de delitos informáticos.
El 2008 se reportaron en oficinas de la fuerza anticrimen 66 denuncias, de las que 22 se presentaron en La Paz; 37 en Santa Cruz; tres en Cochabamba; uno en Oruro; dos en Sucre y un caso en la ciudad de Tarija. “Eso muestra que en el primer trimestre 2009, se supera la totalidad de casos que se tenía el 2008”, informó.
Entre los casos se encuentra la estafa por correo electrónico. Una fuente indicó que le llegó a su correo electrónico un email en el cual, aparentemente, su “banco” le pedía actualizar sus datos por seguridad. Esto implicaba inscribir el número de su cuenta y su PIN de seguridad.
Las compras por internet también pueden derivar en estafas. Algunas páginas web, construidas por delincuentes, ofrecen productos e instruyen hacer depósitos económicos para comprar y acceder a ellos.
Otra fuente de la Policía recordó que otra forma de robar es retener información de la banda magnética de las tarjetas de crédito o débito. Este tipo de hechos, dijo, principalmente se dan en centros comerciales.
Los delincuentes contratan a uno de los empleados del comercio, a quien le instruyen pasar la tarjeta que reciba de un cliente por un aparato electrónico.
Este aparato retiene la información de la banda magnética, que luego es bajada a una computadora. Con la información, los delincuentes hacen retiros pequeños de dinero o compras para no despertar sospechas.

Conductas con los que se cometen losdelitos informáticos

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.
En el siguiente cuadro veremos el nivel de conocimiento delos encuestados, cómo se cometen los delitos informáticos.
Grafico de los encuestados de como se cometen los delitos informáticos

Figura Nro.4

Por lo tanto podemos afirmar que del 50% de los encuestados el 33% conoce como se cometen los delitos informáticos y el 17% no sabe o no conocen.

Como se sancionan los delitos informáticos

Según el Código Penal Bolivianos los delitos informáticos se encuentran sancionados con penas privativas de libertad, con multas y prestaciones de trabajo.
Para los autores de delitos cuyas conductas se encuentren tipificadas y previstas en el art. 363bis se les sanciona con reclusión o privación de libertad de uno a cinco años y con multa de sesenta a doscientos días.
Para los autores de los delitos informáticos que se encuentren en las previsiones del art. 363ter se les sanciona con prestación de trabajo hasta un año o multa hasta doscientos días
En el siguiente cuadro podemos ver el nivel de conocimiento que tienen los encuestados sobre como se sancionan los delitos informáticos.

Victimas de los delitos informáticos

De acuerdo al Código Penal vigente pueden ser victimas de delitos informáticos las personas particulares o personas naturales y personas colectivas o jurídicas tales como empresas, instituciones, municipios, prefecturas, el propio gobierno

La necesidad de modificar el regimen de los delitos

Nuestro Código Penal, apenas le dedica dos artículos a los delitos informáticos, de la lectura de los mismos se evidencia que con estos dos artículos no se regulan ni se sancionan varias conductas que entran en el campo de los delitos informáticos, consecuentemente se hace imperioso modificar ,ampliar y en particular precisar con mayores profundidad el régimen de los delitos informáticos, necesidad que se hace imperioso en razón a que la informática como ciencia va avanzando a pasos acelerados

Figura Nro.5
Según los resultados de la encuesta el 33.3 % ha manifestado queso debería modificarse las normas que regulan los delitos informáticos, y el 66.7% indica emite ninguna opinión N/R.,y a la pregunta de que articulo se debe modificar, el 6.7% indica que se debe modificar el Art.362, el 6.7% indica no conocer, el 6.7% indica no conocer cual artículo debe modificarse y el 6.7% N/R

CONCLUSION

El delito informático se caracteriza por la complegidad o dificultad de definir el centro de su nucleo para brobarlo, demostrarlo y perseguirlo.
Tambien podemos notar que estos delitos en la mayoria de los casos no son denunciados algunos de los factores para no denunciarlos, es para evitar la alarma social o el desprestigio de un fallo en la seguridad esta conclusion en cuanto al delito informático.
En conclusión el nivel de conocimiento que tienen los encuestados sobre el delito informático en su mayoria conoce pero no conocen a fondo. Tambien se puede concluir que no tienen conocimiento sobre los artículos que regulan los delitos informáticos.

BIBLIOGRAFIA
Paginas
http://www.angelfire.com/la/LegislaDir/Intro.html
http://www.ciberjure.com.pe/index.php?option=com_content&task=view&id=4798&Itemid=9
http://www.mailxmail.com/curso-delitos-informaticos/introduccion