

























Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Este documento analiza la falta de reglamentación de la prueba informática en materia de generación de prueba de delitos informáticos en la legislación penal boliviana. Se discute la necesidad de formalizar un reglamento que determine en qué causas procesales probatorias caben la prueba electrónica a través de los peritos informáticos. Además, se discuten los antecedentes generales de la informática y el derecho, las características de la pericia en materia informática, la obtención de la prueba en materia informática y las características del perito en materia informática.
Tipo: Monografías, Ensayos
1 / 33
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
La normativa jurídica del "delito informático" es insuficiente, convirtiendo a Bolivia en un país donde los criminales informáticos pueden desarrollar con gran facilidad sus actividades impunemente. Con la apertura de la globalización y la apertura de la información en Internet, la gente cada vez tiene mayores posibilidades de operar computadores y redes, con lo que se incrementa la probabilidad de incurrir en ilícitos de diferente orden utilizando para ello recursos tecnológicos. A pesar del crecimiento, a nivel mundial, las organizaciones privadas y gubernamentales que se involucran en el tema de la seguridad, el número de víctimas potenciales cada vez es mayor. Por lo tanto es necesario que las empresas administren los riesgos asociados con el bien jurídico de la información, es decir, deben prevenir y/o minimizar los riesgos tecnológicos con el debido cuidado y la diligencia para protegerse ante cualquier incidente que vulnere los derechos de propiedad de la información. El objeto de la presente monografía es formalizar los actos jurídicos de especialistas en materia Informática con la propuesta de reglamentación del "PERITO INFORMÁTICO" para la obtención de la "PRUEBA ELECTRÓNICA" en sus diferentes modalidades de representación digital dentro del régimen procesal penal boliviano, a fin de que la autoridad competente pueda formarse un juicio de valor razonable y/o aceptable, dentro de la sustanciación de un proceso de "delito informático". "Cada vez más escuchamos que se adelantan procesos jurídicos donde se solicitan elementos materiales probatorios informáticos como parte de los componentes requeridos para identificar lo que realmente ocurrió. En este contexto, al igual que en la realidad norteamericana se hace necesaria la participación del "computerexpertwitness" o lo que en nuestro ordenamiento jurídico denominamos
"peritos informáticos" o "expertos en informática forense" según reza el artículo 236 del Código de procedimiento penal Colombiano, Ley 906 de 2004.^1 En los últimos 20 años, ha existido un cambio dramático en la forma como los computadores son utilizados. Inicialmente, la tecnología de los computadores era usada simplemente como una herramienta para propósitos específicos de investigación, administración, economía, negocios, educación, etc. Ahora, sin embargo, la gran infraestructura de la sociedad depende de las computadoras. Además, ahora gran parte de los computadores personales están conectados a INTERNET para obtener servicios de la red de redes WWW (Worl Wide Web). Las redes de computadores extienden el alcance y control de los individuos, dándoles a éstos gran libertad y poder, para ser creativos y destructivos. La tecnología de la información, ha traído consigo una criminalidad a la cual la doctrina ha llamado genéricamente "delincuencia informática". Los delitos informáticos se han incrementado exponencialmente, sin embargo, muchos de ellos no son reportados, especialmente por las empresas privadas debido a que esto representa un potencial Riesgo de Imagen y también por que las empresas tendrían que poner a disposición información confidencial a terceros para su investigación. Hoy en día existe un alto grado de cooperación criminal a través de la red de redes, INTERNET, existe una organización a gran escala pero con la ventaja de operar en el anonimato, es decir con muy poca o casi nada de probabilidad de ser identificado tanto del lugar como de la misma persona. A estos sujetos se los podría denominar "cibercriminales". Los cibercriminales tienen la ventaja de escoger el tiempo, lugar y herramientas para el delito, según su especialidad, mientras que los responsables de seguridad son comúnmente personas con conocimiento técnico y formación ética muy distinta a los cibercriminales. En nuestra legislación Penal Boliviana, los delitos informáticos han sido considerados en cuanto a tipología penal recién en la reforma de 1997, en ese sentido, mientras se debatía la necesidad de considerar estos delitos en el orden jurídico penal adjetivo, (^1) http:www.rosalesuriona.como/spip.php?article809&debut_articles=
En la actualidad, nuestra legislación penal, tiene algunas ausencias que son difíciles de cubrir con el conocimiento natural de los actores procesales, entre ellos los abogados, las partes, fiscales y los jueces. Cuando hablamos de la obtención de la prueba por pericia informática en casos de delitos informáticos, no se sigue un procedimiento claro debido a que no existe un reglamento estatal que determine específicamente el rol idóneo del perito en informática que haga eficaz el dictamen y las garantías jurídicas de lo justo o injusto de la causa. La presente monografía tiene como problema esencial, absolver el cómo hacer posible la introducción, aceptación y validez de la "prueba electrónica" a través de los "peritos informáticos" en los procesos penales de delitos informáticos, cuando por el uso de los soportes informáticos estos se convierten en medios de prueba; entonces, el vacío fundamental de nuestra legislación es: Que al no estar éstos (las pericias informáticas), reglamentadas y determinadas específicamente en el régimen procesal penal boliviano, se hace necesario formalizar un reglamento que determine en que cause procesal probatorio caben; por lo tanto, este proyecto pretende la implementación de un reglamento estatal, pericias, informáticas, tal cual prevé nuestro Código de Procedimiento Penal, Ley 1970, en su artículo 205.- señala: "Serán designados peritos quienes, según reglamentación estatal, acrediten idoneidad en la materia". Por todo lo expuesto, en materia de delitos Informáticos, ¿Se debería contar con un Reglamento de Peritos Informáticos especifico para regular la obtención de prueba electrónica de manera de hacer eficiente y garantizada la función del perito? ¿Será que existe en el reforzamiento del Sistema Jurídico Primitivo un perito informático?
3. DELIMITACION
El alcance esta dado en el sistema jurídico Boliviano. 3.2. DELIMITACIÓN TEMPORAL Con la puesta en marcha de la LEY GENERAL DE TELECOMUNICACIONES, TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN, agosto 2011 será de aplicación oportuna para los lectores de dicho trabajo. La presente investigación se realizara entre los meses comprendidos entre febrero y mayo de 2014 y la revisión de documentos y libros será entre la gestiones 2011 al
4. OBJETIVOS
En este sentido se debe mencionar que si para la comisión del delito en materia informática se requiere niveles de especialización científica, lo mismo ocurre en cuanto su combate legal. En otras palabras para luchar contra los delitos que tienen como medio o fin la informática. También se requiere alta capacidad para demostrar mediante "pericias especializadas" la comisión de estos delitos evitando que por sus características tecnológicas queden impunes, con la idea además de que la comisión de los delitos informáticos por lo general son delitos de carácter económico financiero, que pueden provocar pérdidas económicas severas, ya que casi siempre producen beneficios significativos a quienes los realizan. Estos delitos tienen facilidades de tiempo y espacio, ya que en milésimas de segundos y sin una necesaria presencia física del ejecutante pueden llegar a consumarse, y en muchos casos son pocas las denuncias debido a la falta o escasa regulación por parte del sistema legal y fundamentalmente debido a su carácter técnico presentan grandes dificultades para su comprobación. En nuestro Código Penal, el Artículo 363 bis, que tipifica el delito de manipulación informática tiene como base la idea de "beneficio indebido para si o un tercero" y "transferencia patrimonial en perjuicio de un tercero" asimismo en el Art. 363 ter. tipifica la alteración, acceso y uso indebido de datos informáticos. En estos conceptos encontramos que en el caso de un proceso penal por la comisión de los delitos informáticos, la base probatoria no es otra que la opinión y el trabajo de los peritos que puedan emitir criterios técnicos y científicos tendientes a develar la verdad en casos de delitos informáticos. El dictamen del perito debe contener una opinión fundada, exponiendo al juez los antecedentes de orden técnico que tuvo en cuenta, pues, como ya se dijo, su objeto es ilustrar el conocimiento al magistrado. La pericia, por definición no puede consistir en una mera opinión del experto, ya que no puede prescindir del necesario sustento científico para obtener eficacia probatoria.
El Perito informático es un Perito Judicial que en su carácter de auxiliar de la justicia tiene como tarea primordial de asesorar al juez respecto al tema. Se analizará la evolución de la informática, su importancia en el desarrollo de las relaciones sociales, tomando como punto de análisis aspectos históricos que nos permitan entender el origen y la dinámica de este fenómeno tecnológico en la sociedad. Se define y conceptualiza la prueba y determinar su importancia en el proceso. Como se debe realizar la valoración de la prueba en materia judicial y en materia de delitos informáticos. Asimismo, como se dispone jurídicamente de la prueba en nuestro
Por cuanto el tema objeto de análisis examina una problemática que no ha sido investigado frecuentemente. Revisaremos trabajos doctrinales de Derecho Penal, Procedimental Penal y Derecho Informático. También se recurrirá a trabajos de personas tanto en niveles escritos, como ser boletines y trabajos en revistas de Derecho Electrónico en Internet. Es evidente que no se pude dejar de utilizar el INTERNET dentro del proceso de investigación como técnica para recopilar toda información disponible.
En este acápite del trabajo de investigación, pondremos en análisis la capacidad y la necesidad del ser humano desde tiempos remotos de contar con el apoyo de números, letras, códigos, instrumentos y maquinas para poder desarrollar sus actividades. 8.2. LA ANTIGÜEDAD REMOTA. El hombre desde principios de su existencia, ha tenido la necesidad de contar objetos, es en ese camino que desarrolla los números y la matemática. Sin embargo no siempre confiaba en su capacidad mental para realizar los cálculos. Se utilizaron piedras, semillas y otros objetos en determinadas posiciones, hasta que se descubre el ABACO, que fue inventada en China en el año 2.500 Antes de Cristo.
Este invento facilita el cálculo y es reproducida en diferentes formas en distintas culturas como la griega y la romana. Luego Leonardo Da Vinci, inventa una primera máquina que podía calcular, sin embrago es Blas Pascal en 1642 quien construye un sumadora mecánica, la primera que con propiedad podría llamarse "maquina de calcular", que en ese entonces se denomino Pascaline, que podía sumar y restar; sin embargo, dicha maquina, que inclusive tenía la capacidad de realizar almacenamiento de resultados, fue postergado en su desarrollo al ser rechazada por los empleados en trabajos de cálculo, que vieron en ella una amenaza. Posteriormente Gottfried Leiniz en 1671 construyo una maquina que no solo sumaba y restaba, sino que también multiplicaba y dividía, en base a los trabajos de ambos, se desarrolla la tecnología de maquinas de calcular, primero mecánicas y luego eléctricas.^4 En 1831, Charles babbage, desarrolla la denominada "maquina analítica", que tenia la característica de realizar operaciones matemáticas sin la intervención del ser humano en el proceso. En este invento se recogía además alguna técnica utilizada en las maquinas de tejido utilizadas ya en la industria textil en la que se utilizaba tarjetas de cartón perforadas como base de "memoria", descubiertas por el mecánico Joseph Marie Jacquard.^5 8.3. LA EDAD MODERNA. La computadora aparece a finales del siglo XX como un instrumento típico de esa época, dada su importancia, comparable solamente a lo que represento el Automóvil a principios del siglo XX. Identificamos el año de 1946, como el año en el que dos científicos de apellidos Mauchly y Eckert desarrollan una maquina con programa de almacenado denominado EDVAC (ElectronicDiscrete Variable AutomaticComputer), dándose el paso de las maquinas electromecánicas a la maquina electrónica.^6 Para poder entender la evolución de la computadora entenderemos las cuatro generaciones que pueden ser clasificadas: (^4) GUIBOURG, Ob cit. (^5) Ib idem (^6) LOSANO, “Curso de Informática Jurídica”, citado por Guibourg, Ob Cit, Pag. 30.
serie de computadoras de esta compañía, que luego se convertiría en el número 1 por su volumen de ventas. 1954- IBM continúo con otros modelos, que incorporaban un mecanismo de 1960 almacenamiento masivo llamado tambor magnético, que con los años evolucionaría y se convertiría en disco magnético.^7 La Segunda generación.- No fue sino hacia finales de los años 50 que los transistores reemplazaron a los bulbos en los circuitos de las computadoras. Las computadoras de la llamada segunda generación ya no son de bulbos, sino con transistores son más pequeñas y consumen menos electricidad que las anteriores, la forma de comunicación con estas nuevas computadoras es mediante lenguajes mas avanzados que el lenguaje de máquina, y que reciben el nombre de "lenguajes de alto nivel" o lenguajes de programación. Las características de las computadoras de la segunda generación son entonces: Estaban construidas con electrónica de transistores Se programaban en lenguajes de alto nivel Esta segunda generación duro pocos años, porque pronto hubo nuevos avances en los dos factores estructurales. La tercera generación.- Esta nueva generación fue inaugurada con la presentación comercial de la llamada "serie 360"de IBM. IBM se dedicó a los aspectos de ingeniería, comercialización y mercadotecnia de sus equipos, en corto tiempo la noción de las computadoras salió de los laboratorios y las universidades y se instaló como un componente imprescindible de la sociedad industrial moderna. Las computadoras de la tercera generación tienen ventajas cualitativamente importantes, debido a dos factores fundamentales: por un lado, están hechas a base de agrupamientos de transistores miniaturizados en paquetes conocidos como circuitos integrados; por el otro, aunque se siguen programando en lenguajes de alto nivel, ahora un método de comunicación con el programador que resulta mas fácil de emplear que el anterior. Es decir, la electrónica de las computadoras de la tercera generación (circuitos integrados) es más compacta, rápida y densa que la anterior, y (^7) GUIBOURG, ob. Cit.
la comunicación se establece mediante una interfaz (un intermediario) conocida como sistema operativo. Así, los dos criterios de definición para las computadoras de la tercera generación son: Están construidas con electrónica de circuitos integrados La comunicación es mediante la ayuda de los sistemas operativos. La cuarta generación.- El nacimiento de las microcomputadoras tuvo lugar en los Estados Unidos, a partir de la comercialización de los primeros microprocesadores (Intel 8008,8080) a comienzos de la década de 1970. Durante la década de 1970 se impusieron dos tendencias: la de los sistemas Apple, y después comenzó la verdadera explosión comercial masiva, con la introducción, en 1981, de la Personal Computer (PC) de IBM. Esta máquina (basada en microprocesador Intel 8088) tenia características interesantes, sobre todo porque su nuevo sistema operativo estandarizado (MS- DOS, Microsoft Disk OperatingSystem) tenía una capacidad mejorada de graficación, la hacían más atractiva y más fácil de usar. Existe una familia completa de sistemas de computadoras personales, que se conocen con las nomenclaturas XT, AT y PS/2. 1971 Microprocesador Intel 8008. Circuito de alta integración que luego daría inicio a las microcomputadoras. 1975 Aparece la microcomputadora Apple. Aparece el microprocesador Zilog Z80. Inicia el auge de la micro computación. 1981 IBM lanza la computadora personal, luego conocida como PC- XT. 1984 IBM ofrece la computadora personal PC-AT, basada en el microprocesador Intel 80286. 1988 IBM presenta la serie de computadoras personales PS/2, algunas de las cuales emplean el microprocesador 80386. Surge una gran cantidad de computadoras con ese y otros procesadores similares. 1991 Microprocesador de muy alto rendimiento: Intel 80486, Motorola 68040, Sparc, tecnología RISC, etc. Microprocesador Power PC (Performace Optimizaron With Enhanced RISC PC) resultado de alianza de Apple, IBM y Motorola.
"...el conjunto de normas y disposiciones jurídicas que regulan el ejercicio del poder sancionador y preventivo del Estado estableciendo el concepto de delito como presupuesto de la acción estatal, así como la responsabilidad del sujeto activo y asociando a la infracción de la norma una pena finalista o medida aseguradora"^10 Asimismo se relaciona al Derecho Procesal Penal que según Mancini tiene la finalidad de: "...obtener mediante la intervención del juez, la declaración de certeza, positiva o negativa, del fundamento de la pretensión punitiva derivada de un delito que hace valer por el Estado el Ministerio Publico"^11 La investigación también tiene que ver con el Derecho Informático, específicamente con los delitos informáticos que según María de la Luz Lima dice que el "delito informático" en un sentido amplio "es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin"^12. Asimismo, podemos decir que el delito informático en un concepto preciso es: "La acción delictiva que realiza una persona, con la utilización de un medio informático o lesionando los derechos del titular de un elemento informático, se trate de las maquinas-hardware- o de los programas-software."^13 Otro elemento importante en la investigación tiene que ver con la obtención de las pruebas en materia penal. La problemática de la prueba constituye un aspecto esencial, es un pilar fundamental dentro del campo procesal general y más aún del procesal penal, toda vez que ella será la que determine la resolución justa o injusta de la causa que tome el tribunal competente; de ahí surge la necesidad de que sea válida y efectiva, generada conforme a Ley y a las garantías del debido proceso. Pero lamentablemente, así como es de importante la prueba, es también el elemento (^10) OSORIO, Manuel. “Diccionario de Ciencias Jurídicas Politicas y Sociales”. Ed. Heliasta, Bs. Aires Argentina. (^11) Ob cit. Pag. 328. (^12) www.RIDEL.com.ar. (^13) DAVARA RODRIGUEZ, Miguel Ángel, Citado por Carlos Chinchilla Sandi. Ed. Grupo Editorial Farben Norma, San José de Costa Rica., Pag 25.
procesal más susceptible de ser alterado, pues su manipulación puede darse en varios momentos: a la hora de formarla o recogerla, al presentarla e incorporarla y en la valoración para decisión judicial. La prueba en materia penal es sinónimo de garantía, naturaleza que le convierte en imperativa. De ahí tenemos que dentro de este campo para que algo sea considerado como una prueba valedera de cargo o de descargo sobre la culpabilidad o no del acusado, se requiere que sea pedida, ordenada, practicada e incorporada en el juicio solamente y ante los Tribunales Penales, salvo las consideradas como pruebas urgentes o anticipos jurisdiccionales de prueba. Además, la prueba debe tener relación con el objeto del proceso, es decir, ser pertinente, que busca descubrir la perpetración del delito y la responsabilidad del acusado, en lo penal buscamos la valoración de un hecho concreto que ya ocurrió, pero con la limitación de respetar las garantías constitucionales y los derechos humanos de las partes que intervienen en el proceso como ya mencionamos. La prueba, desde el punto de vista del tratadista Couture, es e definición: 1.- En general, dícese de todo aquello que sirve para averiguar un hecho, yendo de los conocido hacia lo desconocido. 2.- Forma de verificación de la exactitud o error de una proposición. 3.- Conjunto de actuaciones realizadas en juicio, con el objeto de demostrar la verdad o falsedad de las manifestaciones formuladas en el mismo. 4.- Medios de evidencia, tales como documentos, testigos, etc. Que crean al juez la convicción necesaria para admitir como ciertas o rechazar como falsas las proposiciones formuladas en el juicio.^14 9.2.- LOS DELITOS INFORMÁTICOS. Mucho se habla de los beneficios que los medios de comunicación y el uso de la Informática han aportado a la sociedad actual, pero el objetivo de nuestro trabajo será analizar la otra cara de la moneda, o sea, las conductas delictivas que puede generar el gran avance tecnológico, sobre todo en el campo de la informática. El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha (^14) COUTURE, Eduardo. Vocabulario Jurídico, Ed Desalma. Buenos Aires, 1991, Pág. 490.
"cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo".^16 María de la Luz Lima dice que el "delito Electrónico" es: "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ¡lícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin".^17 En nuestra legislación Penal Boliviana, los delitos Informáticos, han sido tomadas en cuenta por el legislador en 1997, al haberse realizado la reforma al Código Penal, mediante Ley de la República N° 1768, que en su .capítulo XI denominado DELITOS INFORMÁTICOS, artículo 363 bis y 363er, se tipifica la Manipulación Informática y la alteración, acceso y uso indebidos de datos informáticos. Artículo 363 Bis (MANIPULACIÓN INFORMÁTICA). El que con la intención de obtener beneficio indebido parta si o un tercero manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en juicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días. Articulo 363 er.- (ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS). El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días. (^16) Ib ídem. (^17) Ibi b.
Cuando Hablamos de prueba en materia penal, nos estamos refiriendo básicamente a la búsqueda de la verdad histórica de unos hechos susceptible de ser juzgado en el marco de un procedimiento preestablecido. Estamos ante un escenario de demostración de la verdad de una afirmación de la existencia de un hecho en búsqueda de lograr un convencimiento, recurriendo al Tratadista Cabanellas, encontramos que la prueba es: "...razón, argumento, declaración, documento u otro medio de patentizar la verdad o falsedad de algo. Indicio, muestra, señal"^18 En este mismo camino, existe una determina variedad de conceptos de prueba que en materia judicial se utiliza, como ser: Prueba Conjetural.- Que es la resultante de indicios, señales, presunciones o argumentos. Prueba de Confesión.- Obviamente estamos hablando de Confesión del imputado Prueba directa.- Consistente en medios de convicción relacionados de manera precisa con el hecho controvertido. Prueba Documental.- La que se realiza por medio de documentos privados, públicos libros, correspondencia o cualquier otro escrito. Prueba Indiciaría.- Resultante de indicios, conjeturas, señales, presunciones, más o menos vehementes y decisivos, aceptados por el juez, como conclusión de orden lógico o por derivación o concatenación de hechos. Prueba Indirecta.- La constituida por simples inducciones o consecuencias derivadas de un hecho conocido, que llevan a establecer el hecho pendiente de prueba. Es indiciaría. Prueba Literal.- Es la referida a un texto. (^18) CABANELLAS DE TORES, Guillermo “Diccionario Jurídico Elemental”. Ed Heliasta, Buenos Aires, Pág. 327.