Criminalidad Informática en Bolivia
Introducción
El creciente y significativo avance que ha generado el desarrollo, difusión y uso generalizado de la informática y su reciente impacto en la sociedad boliviana, despierta con la explosiva incorporación del Internet, que de modo inexorable está presente en todos los ámbitos del quehacer humano, revolucionando los patrones de comportamiento y por ende las relaciones sociales.
La diversificación y globalización de los mercados, así como el desarrollo de toda una serie de normativas liberalizadoras en sectores de amplia influencia como las telecomunicaciones, ha posibilitado al entorno empresarial corno a particulares en general, hacer uso de modernos servicios en una estrategia centrada en costo-beneficio via Internet tanto de publicidad a nivel global, con el uso de páginas web, obtención de comunicación efectiva, dinámica e instantánea y a escala mundial con el uso de direcciones electrónicas, así como la aplicación cada vez más frecuente del comercio electrónico (1) tiendas virtuales y empleo de contratos informáticos entre personas naturales y jurídicas.
El carácter multifacético de esta novedosa tecnología y su previsible intensidad e impacto en el mediano y largo plazo, ha generado a su vez la creación y proliferación de nuevas formas de delinquir, las que contrastan con el progresivo avance tecnológico en una realidad sociológica y fáctica en permanente transformación.
Así la disciplina del Derecho se halla hoy en una instancia histórica en la que debe responder a estos nuevos y complejos problemas a los que se enfrenta. Por otra parte, la inexistencia de una legislación penal adecuada, posibilita al mismo tiempo, la impunidad y desprotección jurídica de la sociedad en general.
El Derecho Penal, en este sentido, tendrá legitimación para privar a de libertad al agente, solo en cuanto sea respetado el Principio de Legalidad, limitador del poder punitivo Estatal, debiendo previamente ser determinada la acción criminosa como comportamiento ilícito y ser legalmente reprimida a través de legislación penal.
Mas ese poder norteador del derecho, consistente en el Princípio de Legalidad o de reserva legal, no es el único parámetro que el Estado dispone para ejercer su poder sancionatorio. El equilibrio también puede ser alcanzado ponderando dos aspectos: Por una parte, debe brindarse protección juridca a bienes jurídicos penalmente relevantes y por otra parte, deben ponderarse, en vistas a la conveniencia y a la relevancia de punir la conducta perpetrada, el valor o desvalor de la acción.
La Organización de Cooperación y Desarrollo Económico OC.DE. el Consejo de Europa y el Comité de Expertos consciente de esta problemática actual, con recientes seminarios y conferencias (2) ha encarado esta problemática, que coadyuvará a los sectores legislativos de los Estados participantes a considerar nuevas conductas disvaliosas como delictivas en su legislación Penal (3).
Para armonizar el plano Internacional, en el contexto Jus comparativista se tomó en cuenta una lista facultativa, considerando al delito informático como “Ese acto ilegal, no ético o no autorizado que involucra el procesamiento de datos y la transmisión de los mismos.
Clases
Para delimitar en que sentido se dará la protección penal en el ámbito penal, es esencial determinar el bien jurídico que se desea proteger.
Al respecto, existen dos grandes grupos de valores merecedores de amparo específico por la legislación penal boliviana.
Por una parte, la criminalidad informática puede afectar a bienes jurídicos tradicionalmente protegidos por el ordenamiento penal, tal el caso de delitos en los que se utiliza el computador para redactar una carta difamando a personas físicas o jurídicas, o atentar contra la integridad personal, la fe publica o la seguridad nacional. En otros casos las conductas del agente van dirigidas a lesionar Bienes no protegidos tradicionalmente por la legislación penal, tal el caso de los Bienes Informáticos, consistentes en datos, información computarizada, archivos y programas insertos en el soporte lógico del ordenador. En este tipo de conductas disvaliosas se encuentrarian entre otros el fraude electrónico y el sabotaje informático.
A nivel de organizaciones Intergubernamentales de carácter mundial, en el seno de la Organización de las Naciones Unidas, en el marco del Octavo Congreso sobre prevención del delito y justicia Penal”, celebrado en 1990 en la Habana – Cuba, se señaló que la delincuencia relacionada con la informática era producto del mayor empleo de procesos de datos en las economias y burocracias de los distintos países y que por ello se había difundido la comisión de actos delictivos.
El problema principal -hasta hace poco- era la reproducción y difusión no autorizada de programas informáticos y el uso indebido de cajeros automáticos.
Así también bajo el rótulo de “Delitos Informáticos¨ (4)o ¨cybercrímenes¨, se suelen incluir junto a las conductas criminales que, por su gravedad encajan en los tipos delictivos, a aquellas que por su menor trascendencia no rebasan la esfera de las meras faltas. Esa heterogeneidad de supuestos nos lleva a considerar, para una mejor comprensión, aquellas conductas que por su gravedad en la mayoría de los casos poseen un tratamiento internacional específico, tales como el fraude informático, robo de software, sabotaje y vandalismo de datos, alteración, acceso y uso indebido de datos informáticos, manipulación informática y parasitismo informático.
Entre los supuestos más frecuentes se pueden citar al:
Espionaje informático:
En el Espionaje informático el agente de la conducta fisgonea los datos computarizados en busca de informaciones sigilosas que posean valor económico. Tal operación se efectiviza por los programas denominados ¨spywares¨ (5).
Para Marco Antônio Zanellato (6), estos programas espiones envian informaciones del computador del usuário de la red para desconocidos. Hasta lo que es digitado en su taclado puede ser monitoreado por ellos. Algunos tienen un mecanismo que hace una conexión con el servidor del usuario siempre que el estuviera conectado on-line. Otros envian informaciones via e-mail (…) Como los softwares espiones ¨roban¨informaciones del PC (personal computer) del usuario? La respuesta a esta indagación puede ser obtenida cuando el usuario de internet baja algun programa que viene con archivo ejecutable spyware; normalmente el usuario no sabe sobre la amenaza de este archivo y lo instala. Este programa puede obtener informaciones que estan en el microcomputador, como las que pasan por el. Utilizan un método de conexión entre propietario y servidor de forma directa e instantanea. El software espion tambien puede actuar usando un gerenciador de e-mail para enviar informaciones para una dirección electronica determinada.
El espionaje informático se ve favorecida por el hecho de que las informaciones se encuentran archivadas en un espacio mínimo y pueden ser transferidas muy facilmente a otro soporte similar lógico. Este puede ser utilizado para producir considerables pérdidas a una empresa u organización, o ser utilizado con fines políticos de tal manera que pudiera atentar contra la seguridad exterior del Estado.
Fraudes Informáticos:
El fraude informático es apreciado como aquella conducta consistente en la manipulación de datos, alteración o procesamiento de datos falsos contenidos en el sistema informático, realizada con el propósito de obtener un beneficio económico. Entre estos se encuentran el Fraude por manipulación de un computador contra un procesamiento de datos.
A su vez tenemos el uso de datos engañosos ¨data diddling¨ (7). Fraude mediante el cual se hace referencia a las distintas formas de alteración de datos contenidos en el computador antes o durante su proceso informático.
Igualmente se comete fraude informatico mediante el uso de los caballos de troya ¨trojan hourses¨, el cual es un programa informático destinado a introducir rutinas o instrucciones aparentemente inicuas, para distorcionar el funcionamiento del sistema y así cometer fraudes vi internet, como también a través de la técnica del salami ¨rounding down¨ la cual permite sustraer mediante redondeo, pequeñas cantidades de activos financieros de diversas cuentas bancarias para situar su monto total, que puede ascender a cantidades considerables, en la cuenta del delincuente informático o ¨hacker¨ (8).
Para Marc Jeager, quien prefiere designar a todas las acciones disvaliosas ligadas a la informática como ¨Fraudes Informáticos¨, distingue de forma dicotómica las siguientes categorías:
a) Fraudes en la materia corporal, o del hardware: Estas acciones criminosas violan la integridad física del propio computador, encuientrandose fraudes en el nivel de input , Esta conducta,tambien llamada de manipulación del input, revelaria en la conducta del agente el ánimo de alterar datos, omitir o ingresar datos verdaderos o introducir datos falsos en un ordenador (9).
b) Fraudes a nivel de tratamiento: El delincuente informatico modifica los programas en el soporte lógico del ordenador, sin alterar los datos electrónicos existentes. Puede igualmente interferir en el correcto procesamiento de la información, alterando solo el programa original o adicionando al sistema programas especiales que induce el propio agente.
c) Fraudes a nivel de los output: Es el acto de falsear el resultado inicialmente correcto, obtenido por el ordenador.
EI sabotaje informático empresarial:
Entendido como el acto mediante el cual se logra inutilizar, destruir, alterar o suprimir datos, programas e información computarizada, tiene sus inicios en los laboratorios del Instituto de Masachusetts en 1960 (10), cuando fue creado por primera vez un dispositivo informático (11) destructivo mediante la utilización del lenguaje Assambler.
Su modus operandi es a través de bombas lógicas o cronológicas, bombas de software, virus polimorfos, gusanos, cáncer rutinario, virus de sector de arranque, Un ejemplar representativo de este virus es el “virus Navidad’ que estalla cada 25 de diciembre en el computador infectado, una bomba cronológica puede servir como medio de extorsión para la obtención de un desembolso pecuniario en perjuicio del titular del bien informático, si a cambio la bomba lógica es desactivada.
Estos dispositivos informáticos son también denominados tecno virus, Programas criminales o asesinos electrónicos pues destruyen la información en milésimas de segundo. El animus delicti es causar daño a bienes informáticos de la empresa. En gran parte el sabotaje informático Empresarial es realizado por sujetos denominados ¨Crackers¨ (12) y en menor proporción por los ¨Preackers y Phonopreackers¨, los cuales analizan las fallas del sistema y seleccionan el tipo de información que se desea destruir o inutilizar, considerándolo objetivo de ataque.
Entre los dispositivos informáticos mas destructivos utilizados para cometer sabotaje informático podemos mencionar:
Bombas lógicas:
Este dispositivo informático de actividad destructiva del dispositivo comienza actuar mucho despues de haber sido colocada en el soporte lógico del ordenador a través de una señal o tiempo determinado. Exemplo: Programar el dispositivo para dos dias despues de su colocación en el ordenador.
Virus polimorfos:
Son dispositivos informáticos destructivos de difícil detección pues cambian su código binario. Frecuentemente utilizado para dañar sistemas informáticos.
Robo de servicios o hurto de tiempo:
Es el supuesto de Apropiación de Inforrmaciones ¨scavenging¨, que implica la sustracción de datos que han sido abandonados por los legítimos usuarios de servicios informáticos como residuo de determinadas operaciones.
Este tipo de conducta disvaliosa se caracteriza por el uso ilegítimo de sistemas informáticos ajenos, usualmente cometido por empleados de sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo, solo si produciendo un prejuicio economico importante para las empresas en los casos de abuso que porvoque lentitud en la red o en los casos en que las empresas deben para alquilar por el tiempo de uso del sistema. En verdad lo que es substraido son horas de computador del propietario del computador.
Intrusión de sistemas:
Consiste en la invasión de un sistema informático, sin autorización del propietario, con el uso ilegítimo de passwords (13) u otros. Es un tipo de acceso remoto, del cual puede resultar la obtención ilegal de informaciones visando o no la destrucción de estas. Tal conducta puede ser o no de interes económico, muchas veces sirve solo para gloria personal del invasor, que hace publicidad de sus intrusiones para demostrar sus habilidades informaticas y asi ser denominado Hacker.
El Parasitismo Informático:¨Piggybacking¨. Aludido a conductas que tienen por objeto el acceso ilícito a los programas informáticos para utilizarlos en beneficio del delincuente. Esta conducta suele asociarse a la figura de la Suplantación de personalidad (lmpersonation) que se refiere a toda la tipologia de conductas en las que los delincuentes sustituyen ai los legítimos usuarios de servicios informáticos. Ej. Uso ilícito de tarjetas de crédito.
Conviene también remarcar, al considerar estas peculiaridades político criminales,que en ocasiones, se han logrado índices de probabilidades delictivas con relación a la informática. El estudio realizado por Krauss y MacGaharf adquirió bastante notoriedad, pues en dicho análisis se sirnbolizan las probabilidades de Crimen Informático = P (CI), en función de tres variables (14).
Deshonestidad = D (inclinación al delito del personal informático) Oportunidad= O (falta de medidas de seguridad en los equipos computarizados) y Motivación = M (referido a los conflictos personales o laborales que pudieran incitar a delinquir a los empleados informáticos).
En dicha investigación se asignó a cada variable un valor de O a 10, estableciendo las siguientes ecuaciones:
- Personal informático de máxima deshonestidad; D = 4
- Carencia de cualquier medida de seguridad informática; 0=8
- Motivos poderosos en el personal para atentar contra los sistemas informáticos: M = 5.
En función de ello, el índice de probabilidad resultante de este supuesto ofrecería el siguiente resultado;
P (CI) = 4 x 8 x 5/1.000 = 0. 16
El perfil del delincuente informático
Con el aporte de la obra criminológica dei sociólogo norteamericano Sutherland, en las corrientes estructuralistas, se pone de manifiesto la relación clase social – delito en términos de características según el estatus social, de comisión delictiva y de reacción social.
Los criminales informáticos o vándalos electrónicos en su generalidad son de sexo masculino, de 18 a 30 años de edad, con características de ser un empleado de confianza en la empresa en la que desenvuelve sus funciones, posee necesariamente conocimientos técnicos en computación (15).
Estos agentes, responden a motivaciones dispares, generalmente el animus delicti es motivado por razones de carácter lucrativo, por la popularidad que representa este actuar en la sociedad moderna o por simple diversión ¨hackers¨, o por la intención de que su actuar puede responder al deseo de destruir o dañar un sistema informático, desestabilizando el normal desenvolvimiento en la institucion o empresa ¨crakers¨. Ambos causan perjuicios ai sistema informático, lo que varia es la intencionalidad en su comisión.
Estos agentes poseen varias características semejantes a los delincuentes de cuello blanco ya que ambos sujetos activos poseen un cierto estatus socioeconómico, no pudiendo explicarse su comisión por mala situación económica o pobreza, ni por carencia de recreación, o por baja educación, ni por poca inteligencia.
La comisión de estas formas de delinquir, ofrecen al “delincuente informático” facilidades de tiempo y espacio para la consumación del hecho, ya que no existe la necesidad de presencia física.
Legislación Boliviana
En Bolivia, en el año de 1989, se consideró el análisis y tratamiento sobre Legislación Informática concerniente a contratación de bienes y servicios informáticos, flujo de información computarizada, modemización dei aparato productivo nacional mediante la investigación científico- tecnológica en el país y la incorporación de nuevos delitos emergentes del uso y abuso de la informática.
Este conjunto de acciones tendientes a desarrollar de manera integral la informática, se tradujo en el trabajo de especialistas ysectores involucrados, representantes en el campo industrial, profesionales abogados y especialistas jnformáticos, iniciándose la elaboración dei Proyecto de Ley Nacional de Informática, concluido en febrero de 1991.
Asimísmo, el Código Penal Boliviano, texto ordenado según ley No 1768 de 1997, incorpora en el Título X un capítulo destinado a los Delitos Informáticos (16). Ambos cuerpos legales tratan de manera general los nuevos delitos emergentes del uso de la informática.
La Ley No 1768, no obstante de no estar exenta de la problemática actual, al abordar en el Capítulo XI la tipificación y penalización de delitos informáticos, no contempla la descripción de estas conductas delictivas detalladas anteriormente.
Por consiguiente, la atipicidad de las mismas en nuestro ordenamiento jurídico penal vigente imposibilita una calificación jurídico-legal que individualice a la mismas, llegando a existir una alta cifra de criminalidad e impunidad, haciéndose imposible sancionar como delitos, hechos no descriptos en la legislación penal con motivo de una extensión extralegal del ilícito penal ya que se estaría violando el princípio de legalidad expreso en la máxima “Nullum crime sine lege” Así mismo resulta imposible extender el concepto de bienes muebies e inmuebles a bienes incorporales como ser los datos, programas e información computarizada.
Conclusões:
Con el surgimiento de la INTERNET, la nueva era trae nuevas relaciones jurídicas con nuevos conflictos y una serie considerable de nuevas controversias. En el mundo entero, el Derecho se viene transformando para conseguir ejercer el control social de esas innovaciones, modificando las estructuras legislativas, adecuándose a las nuevas y polémicas cuestiones.
En las últimas décadas, hay una preocupación en reformar las legislaciones visando la tipificación de nuevas figuras delictivas. Tal el caso de Bolivia, donde se percibe el interés en proteger al individuo frente la vulnerabilidad existente en los bienes informáticos de los sistemas computarizados.
La legislación penal contempla sólo la tipificación de la manipulación informática, la alteración, acceso y uso indebido de datos informáticos. No menciona nada sobre sabotaje informático empresarial, espionaje informático, parasitismo informático y otras figuras como fraude informático, consideradas en el estudio.
No existe otra salida que la búsqueda eficaz de mecanismos que aseguren una defensa de los derechos y garantias del ciudadano mediante la individualización de la conducta, descrita en el tipo penal respectivo, así como su respectiva penalización. Ja que de outra forma, seguindo as palavras proféticas de Bertold Brecht “tal vez, con el tiempo, descubris todo aquello que se puede descubrir, no entanto vuestro adelanto no será más que una progresión, dejando la humanidad siempre cada vez más atras. La distancia entre vos y ella puede, un día, hacerse tan profunda que vuestro grito de triunfo delante de alguna nueva conquista podría recibir como respuesta un grito universal de pavor” (17).
BIBLIOGRAFIA:
AZPILCUETA, Hermilio. Derecho Informático, Ed. Abeledo- Perrot Buenos aires Argentina, 1987. 18-30.
CORREA , Carlos. Derecho Informático Ed. Depalma Buenos Aires
Argentina, 1993. 30-42. 85-96.
DAVARA Rodríguez, Miguel Angel. Derecho Informático.España. Editorial
Aranzadi, 1993.
GHERSI, Carlos. Derecho de Daños, Ed. Abeledo – Perrot Buenos Aires
Argentina, 1999.
HAWKRIDGE, David. Informática y Educación. las nuevas tecnologías de la información. Ed. Abeledo- Perrot. Buenos. Aires Argentina ,1992.
LEDESMA, Guillermo. Derecho Penal. Parte Especial. Ed. Abeledo – Perrot. Buenos Aires – Argentina,1995.
PEREZ, Luño Antonio Enrique. Manual de informática y Derecho. Editorial Ariel S.A, Barcelona, 1991. P.82-103.
MANTOVANI, Fernando. El siglo XX y las ciencias criminales. Ed. Temis S.A. Bogota Colombia, 1998.
OECD: Organización para la Cooperación Económica y el Desarrollo. In: Computer related criminalliy: analisys of legal policy in the OECD area, ICCP, 84:22, 1984.
OZORES, Isabel. La superautopista de la Información. Mas alla del internet., Ed. Peter Otte, Madrid España 1995.
TELLEZ Valdez, Julio. Derecho Informático, Ed. Mc. Graw – Hill México. 1997 p.56-70.
ZAFFARONI, Eugenio Raúl, Manual de Derecho Penal. Parte General. Ed. Ediar, Buenos Aires Aregentina. 1987.
ZANELLATO Marco Antonio. In: Condutas ilícitas na sociedade digital. Caderno Jurídico Direito e Intenet – Ed. Imprensa Oficial do Estado – julho 2002. Escola Superior do Ministério Público de São Paulo. P. 189.
PUBLICACIONES DE PRENSA Y REVISTA :
CABRERA Juan. ” El FBI está tras la pista de los estafadores del ciberespacio”. La Paz:La Razón, 14 de mayo de 2000 .
CASARI, Adolfo. ” ·Digitar o morir · ¿Intercambio electrónico de datos para mejorar la empresa?” . En América Económica. P.73. Número 68, Dic.92/ Enero 93.
FERNANDEZ José Luis. Alerta sobre virus informáticos. Santa Cruz: Revista SISTECO, No. 9, 22 de enero de 1991, p. 3
FINNEGAN, Jay. ” Información es Poder”. En América Económica.p.54. Número 68.Dic. 92/Enero 93.
STEWARD, Doug. ” ·Fortaleza prohibida· Espias y maleantes al acecho del activo más valioso de una empresa: la información”. En América Económica. p.69. Número 68, Dic.92/Enero 93 .
Paginas Web:
JIJENA, Renato. Impunidad y Delito Informático. http://www.delitosenlared.org, en 16 de marzo de 1996.
MENTOR, The. The consciente of a hacker. Disponible en www.attrition.org/~modify/texts/ethics/hacker_manifesto.html
En 5 de enero de 2001.
OECD, Guidelines for Cryptography policy, 1997, em http: www.oecd.org/dsti/iccp/crypto-e.html, en 23 de septiembre del 2000.
RODRIGUEZ Marco Aurelio da Costa. In: Crimes de Informática. Revista eectronica Jus Navegando. Disponible en www.jus.com.br/doutrina/crinfo.html
SIEBER, Ulrich. Computer crime and criminal information law: new trenes in the internacional risk and infomation society. Disponible en:www.jura.uni-wuerzburg.de/sieber/mitis/ComCririInf.htm
En 29 de octubre del 2000.
SILVA Neto, Amaro Moraes. Rescatemos os hackers. Disponible en www.jus.com.br/doutrina/hackers.html
En 5 de mayo de 2001.
(1) El Comercio Electrónico entendido como el desenvolvimiento de la actividad comercial y de transacciones realizadas por vía electrónica, es conforme comunicación presentada ante la Comisión de las Comunidades Europeas al Consejo, Parlamento Europeo, Comité Económico – Social y al Comité de las Regiones sobre Iniciativa Europea de Comercio Electrónico (COM (97) 157 final), Bruselas 16-04-1997, como ¨cualquier actividad en que las empresas y consumidores interaccionan y hacen negocios entre si o com las administradoras por medios electrónicos¨, en este sentido las transacciones comerciales no se procesan apenas entre profesionales – relaciones denominadas de Business to Business – pues también es efectuada entre profesionales y consumidores Bussines to Consumer. P.7-10.
(2) OECD. Organización para la ooperación Econíca y el Desarrollo. In: Computer related criminalliy: analisys of legal policy in the OECD area, ICCP, 84:22, 1984.
(3) Conforme el contenido teleológico del Derecho Penal, contemplasé la prevención de la ilicitud de la conducta delictiva en protección de la defensa social y de l convivencia. El estricto Pirncípio de legalidad o reserva del Derecho Penal y las restricciones que se manifiestan en lo relativo a la exclusión de la analogia, hacen entrever que la única fuente del Derecho Penal es la ley en sentido formal. En este sentido, los princípios expresados através de la fórmula plasmada por el Jurisconsulto Alemán Feuerback ¨Nullum Crime, nulla poena sine lege¨, equivale a expresar que nadie puede ser castigado sin que una ley anterior haya definido el delito que motiva la condena y fijado la pena correspondiente.
(4) Para Miguel Angel Davara Rodriguez, em su libro Derecho de la Informática, define los delitos informáticos o los crímenes de la informática como la efectividad de una acción, com lãs caracterísiticas que delimitan el concepto de delito, siendo ejeutada utilizando um elemento informático o vulnerando los derechos de un titular de un elemento informático, ahi siendo entendido como um hardware (parte dura del computador) y software (parte blanda Del computador).
(5) Spywares son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet, sin su consentimiento, a fin de trazar un perfil comercial completo, tal el caso de proveedores de productos de tiendas virtuales, las que intentan captar informaciones que tengan utilidad para el agente. Os programas tienen la capacidad de apoderarse de informaciones personales del usuario, que son transferidas digitalmente para la sede de una empresa o persona a fin de ser comercializadas.
(6) ZANELLATO Marco Antonio. In: Condutas ilícitas na sociedade digital. Caderno Jurídico Direito e Intenet – Ed. Imprensa Oficial do Estado – julho 2002. Escola Superior do Ministério Público de São Paulo. P. 189.
(7) PEREZ, Luño Antonio Enrique. Manual de informática y Derecho. Editorial Ariel S.A, Bracelona, 1991.
(8) El término ¨hacker¨ deriva etimologicamente de la raiz de la palabra inglesa Hack, que significa hallazgo, tajo o puntapie.Dicho término se utilizaba para describir la peculiar Forma en que personas com conocimientos técnicos en informática arreglaban maquinas defectuosa mediante un golpe fuerte sobre las mismas. Actualmente el término hacker es utilizado para referirse a los sujetos que incurren en conductas disvaliosas mediante el uso del ordenador, los cuales ganaron esa acepción criminal por la peligrosidad que conlleva su actuar en la sociedad moderna.
(9) Un caso interesante de jurisprudencia es el caso de una empleada de banco del sur de Alemania, la cual transfirió en febrero de 1983, un millón y trescientos mil marcos a la cuenta de su cómplice a primera hora del dia. S el autor Ulrich Sieber, esta operación ilegal podria haber sido detectado por el sistema de seguridad del banco a las 12:30 AM. Mas la rápida transmisión del crédito através de sistemas informáticos conectados en linea on-line, hizo posible que la complice de la empleada retirase, en otra sucursal del banco, el dinero del banco.
(10) Segun Revista nº 9 SISTECO, Santa Cruz – Bolivia, 1991, p. 3 Jhon Von Neumann, en 1960 previó la posibilidad de multiplicar minúsculos programas en lenguaje Assambler. La idea de Newmann, en aquella época, no fue aceptada por carecer de credibilidad. Jovenes programadores tales como Mc. Lloroy, Vysottschy y Morris de los Laboratorios Bell ampliaron la posibilidad destructiva del programa, com el afán de hacer de éste, un dispositivo capaz de autoduplicarse y replicarse através de otros ordenadores.
(11) Para Carlos GUERSI, en su libro Derecho de Daños, dispositivos informáticos son ¨Instrucciones que se insertan en el soporte lógico del ordenador¨, infiltrándose automaticamente en otros programas y archivos.
(12) Los ¨Crackers¨ son considerados una espécie de ¨hackers destructivos¨, los cuales penetran en los sitemas informáticos y ocasionan daños deliberadamente. Los crackers o ¨despedazadores de sistemas¨son también denominados de crashers o crash que en español sinifica cortador o aniquilador. Por su parte los ¨Preackers y Phonopreackers¨ son especializados en el manejo de sistemas informáticos, realizan toda clase de conductas delictivas haciendo uso del internet, previamente burlando los sistemas de seguridad de telefonia para no pagar por el uso del internet o pagar menos por el servicio.
(13) Señas confidenciales para ingresar en determinado site o espacio en la red o en un sistema informático cualquier.
(14) PEREZ, Luño Antonio Enrique. Manual de Informática y Derecho. Editorial Ariel S.A, Barcelona, 991. P.
(15) En Renato Jijena. Impunidad y Delito Informático. http://www.delitosenlared.org, 16 de marzo de 1996.
(16) O Código Penal Boliviano tipifca algumas condutas realizadas por meios informáticos, no capitulo XI: Delitos Informáticos. Art. 363 bis (Manipulação Informática) “El que com la intención de obtener um beneficio indebido para si o um tercero, manipule um procesamiento o transferencia de datos informáticos que conduzca a um resultado incorrecto o evite um proceso tal cuyo resultado habria sido correcto, ocasionando de esta manera uma transferência patrimonial em perjuicio de tercero, será sancionado com reclusión de uno a cinco años y com multa de senta a doiscientos dias. Art. 363 ter.- (Alteração, acesso e uso indebido de dados informáticos) .- “El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice datos almacenados em uma computadora o em cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado com prestación de trabajo hasta um año o multa hasta doscientos dias”.
(17) Bertold Brecht. Vida de Galileu. São Paulo:Abril Cultural, 1977.