ISSN:
2959-6513 - ISSN-L: 2959-6513
Volumen
1 No. 2 / Julio - diciembre 2021
Páginas
104 – 121
Tipificación de nuevos delitos informáticos
Classificationof new computercrimes
Classificação dos novos crimes informáticos
Loredana Castiglion
Basagoitia
loredanita6@gmail.com
https://orcid.org/0000-0002-8348-3620
Universidad Privada del Valle, Sucre, Bolivia
http://doi.org/10.59659/revistatribunal.v.1i2.11
Recibido abril 2021 / Arbitrado en mayo 2021 / Aceptado en junio
2021 / Publicado julio 2021
Resumen
A nivel mundial
los delitos informáticos evolucionan de manera acelerada, causando vacíos
legales que obstaculizan el dictamen de sanciones. En este contexto, el
objetivo de este artículo fue establecer la necesidad de la tipificación de
nuevos delitos informáticos en el Código Penal Boliviano. Se efectuó el
análisis normativo y doctrinal, tanto internacional como nacional, con énfasis
en las legislaciones boliviana, argentina y colombiana. Como resultado se
evidenció que existe un vacío legal en Bolivia en lo que respecta a la
tipificación de delitos informáticos. Asimismo, existen países vecinos, como es
el caso de Argentina, que ya están actualizando sus normas. Resalta la
necesidad de incorporar nuevos delitos informáticos en los arts
363 (bis), 363 (ter) y siguientes del Código Penal, asimismo se deberá
modificar la Ley de Servicios Financieros. Finalmente se concluye que estas
actualizaciones normativas deberán ir acompañadas de educación ciudadana.
Palabras clave:
Delitos
informáticos; Derecho comparado; Derecho penal; Vacío legal; Internet; Redes
sociales
Abstract
Globally,
cybercrime evolves rapidly, causing loopholes that hamper the issuance of
sanctions. In this context, the objective of this article was to establish the
need for the classification of new computer crimes in the Bolivian Penal Code.
The normative and doctrinal analysis was carried out, both international and
national, with emphasis on Bolivian, Argentine and Colombian legislation. As a
result, it was evidenced that there is a legal vacuum in Bolivia about the
classification of computer crimes. Likewise, there are neighboring countries,
such as Argentina, that are already updating their regulations. It highlights
the need to incorporate new computer crimes into articles 363 (bis) and 363 (ter) and following
of the Bolivian Penal Code, and the Financial Services Law must also be
modified. Finally, it is concluded that these normative updates must be
accompanied by citizenship education.
Keywords:
Cybercrime; Comparative law; Criminal
law; Legal gap; Internet; Social media
Resumo
Globalmente, os crimes de computador estão evoluindo
rapidamente, causando brechas legais que impedem a emissão de sanções. Nesse
contexto, o objetivo deste artigo foi estabelecer a necessidade de tipificação
dos novos crimes informáticos no Código Penal boliviano. Foi realizada a
análise normativa e doutrinária, tanto internacional quanto nacional, com
ênfase na legislação boliviana, argentina e colombiana. Como resultado, ficou
evidenciado que existe um vácuo jurídico na Bolívia quanto à tipificação dos
crimes informáticos. Da mesma forma, existem países vizinhos, como a Argentina,
que já estão atualizando suas normas. Destaca a necessidade
de incorporar novos crimes informáticos nos artigos 363.º bis, 363.º ter)
e seguintes do Código Penal, devendo igualmente ser alterada a Lei dos Serviços
Financeiros. Por fim, conclui-se que essas atualizações regulatórias devem ser
acompanhadas de educação cidadã.
Palavras-chave
Crimes informáticos; lei comparativa; Direito Penal;
vazio jurídico; Internet; Redes sociais
INTRODUCCIÓN
Las sociedades, en su
constante desarrollo, se enfrentan a diferentes conflictos que dan lugar a
nuevas normas creadas para regular la conducta humana y el nuevo escenario,
para así poder crear un ambiente de armonía. Es así como desde la edad moderna
el mundo se enfrenta a un dilema llamado tecnología y desde la edad
contemporánea al internet que, si bien produce efectos positivos en diferentes
áreas, favorece una serie de problemas que afectan a la sociedad, sin barreras geográfica o culturales. Diferentes países
alrededor del mundo se han preocupado por la facilidad de comunicación entre
desconocidos y los riesgos que esto implica (García-Piña, 2008; Ojeda-Pérez et
al., 2010).
A partir del año 1969,
tras el surgimiento del internet, se identificaron fallas como el primer virus
fue creado en 1988 accidentalmente mediante una falla en su código eque intentaba averiguar las contraseñas de otras
computadoras bajo una rutina de búsqueda (Loredo & Ramírez, 2013).
Actualmente existe una serie de ataques informáticos y otros usos indebidos del
internet y las redes virtuales; paulatinamente los países van adaptando
normativa legal para frenar y castigar hechos ilícitos en este ámbito. Algunos
países se adecúan de manera más ágil que otros.
En el caso boliviano, el
internet llegó en 1989 e inicialmente fue de uso exclusivamente académico,
mientras se extendía en el país, en otros países ya estaban lidiando con
ataques informáticos significativos tales como el ciberterrorismo
(Gómez, 2016);en la actualidad el internet se ha
vuelto indispensable en la vida cotidiana, así como facilitó la comunicación
también generó riesgos y actos de mala fe que no son penalizados. El Código
Penal Boliviano (1997) está desactualizado siendo que los delitos informáticos
que se encuentran comprendidos no son suficientes para lograr una protección
jurídica a la sociedad actual. La ley que introdujo los delitos informáticos
fue la Ley N° 1768 del 10 de marzo de 1997(Código Penal Boliviano, 1997), en el
título de “delitos informáticos” y sus artículos 363 (bis) y 363 (ter).La
última ley que modificó esta parte fue la Ley N° 393 del 21 de agosto de
2013, al
añadir a los delitos financieros en el artículo 363 (quater).
Entre 2013 y 2021 las modalidades de delitos contempladas en la legislación
internacional han incorporado una serie de nuevas prácticas que, naturalmente,
no están registradas en el Código Penal de Bolivia.
En este país se
presentan más casos relacionados a las redes sociales, aunque se puede contar
con la acción de protección a la privacidad, ésta no es suficiente para lograr
abarcar la cantidad de delitos que se vienen suscitando. La normativa legal y
las autoridades no se encuentran actualizadas y capacitadas. En el marco de
esta problemática, el objetivo de este estudio fue establecer la necesidad de
la tipificación de nuevos delitos informáticos en el Código Penal Boliviano
(1997), además de capacitar a las autoridades frente a esta nueva modalidad.
MÉTODO
Con un enfoque sociocrítico y alcance descriptivo, se abordó la
importancia de la tipificación de nuevos delitos informáticos en Bolivia,
concentrando el análisis en el ámbito penal, para así proponer formas de
prevención y protección ante ciertos ataques.
El estudio se desarrolló
en cuatro apartados: [1] base teórica referente a delitos informáticos; [2]
derecho comparado; [3] marco legal en Bolivia; [4] propuesta de ley. Mediante
el derecho comparado se analizaron las legislaciones de Argentina, Colombia y
Chile.
La fundamentación
normativa y legal interna se respalda en los siguientes documentos: Código
Penal Boliviano Ley No 1768 (1997); Ley 19.223 (1993); Ley 548 Código Niño Niña
Adolescente (2014); Ley No 393 de Servicios Financieros (2013) y la Sentencia
Constitucional Plurinacional 0819/2015-S3 (2015). El derecho comparado se
estableció mediante el análisis de las siguientes normas: Colombia, Ley N 1273
(2009); Argentina, Ley 26904 (2013); Chile, Ley 19223 (1993). Finalmente, se
buscó sustento internacional en: el Acuerdo para la Represión de la Circulación
de Publicaciones Obscenas (1910); el Convención Americana sobre
derechos humanos (1969); el Convenio de Budapest (Consejo de Europa,
2001); el Convenio para la Represión de la Circulación y el Tráfico de
Publicaciones Obscenas (1923).
RESULTADOS
El abordaje se presenta
en cuatro apartados: base teórica referente a delitos informáticos; derecho
comparado; marco legal en Bolivia; propuesta de ley.
Delitos informáticos
Los delitos informáticosson acciones antijurídicas que se ejecutan mediante
vías informáticas; con la tecnología como medio, como objeto o como bien
jurídico protegido (Galán, s.f.). Intervienen las nuevas tecnologías de la
información, como ser las redes sociales, aplicaciones para celulares,
computadoras, tablets, etc,
y las diferentes páginas web; la definición de delitos informáticos tiende a
ampliarse, puesto que en algunos países hacen una diferencia entre delitos
informáticos y delitos computacionales según el fin que persiguen cada uno.
Los delitos informáticos
reconocidos por foro de seguridadde las naciones
unidas (ONU, 2015) son:manipulación
de los datos de entrada;manipulación de programas;manipulación de los datos de salida;fraude
efectuado por manipulación informática;falsificaciones
informáticas; sabotaje informático; virus; gusanos; bomba lógica o cronológica;
acceso no autorizado a sistemas o servicios; hackeo
y; reproducción no autorizada de programas informáticos de protección legal.
La Organziación
de las Naciones Unidas (ONU), en su 13° congreso sobre la Prevención del Delito
y Justicia Penal del 12 al 19 de abril del 2015, trató el tema de la ciberdelincuencia considerando que en el manual mencionado
solo se había tratado a los delitos informáticos. Aclaran:
En 1994,
en el Manual de las Naciones Unidas sobre Prevención y Control de Delitos
Informáticos se señaló que el potencial de la delincuencia informática es tan
amplio como el de los propios sistemas internacionales de telecomunicaciones.
Como era de esperar, la palabra “Internet” aparecía solo una vez en el Manual y
la palabra “ciberdelincuencia” no se utilizó; sin
embargo, las conclusiones demostraron una gran visión de futuro. Si bien el
manual centró su atención en el concepto de “delito informático”, es bien
sabido que hoy en día la “ciberdelincuencia” recurre
efectivamente a las tecnologías globalizadas de la información y las
comunicaciones, en particular a Internet, para la comisión de actos delictivos
de alcance transnacional.
Con la evolución de la
terminología se han realizado esfuerzos para formular una definición académica
del término “ciberdelincuencia”. Un enfoque moderno
de la cuestión consiste en reconocer que la ciberdelincuencia
no es necesariamente un término jurídico técnico, sino más bien un término
genérico para referirse a un conjunto de hechos cometidos en contra o a través
del uso de datos o sistemas informáticos. Otros enfoques se centran en los
delitos contra la información computadorizada o el uso de recursos de
información con fines ilícitos. (ONU, 2015, p.. 6).
También hace referencia
a actos que se encuentran comprendidos dentro de lo que es la ciberdelincuencia, y puntualiza en que si bien un delito
informático puede tener como objeto el ataque a un servidor, también se utiliza
como instrumento para llegar a cometer otros ilícitos.
Los actos
comprendidos habitualmente en la categoría de “ciberdelincuencia”
son aquellos en los que los datos o sistemas informáticos son el objeto contra
el que se dirige el delito, así como los actos en que los sistemas informáticos
o de información forman parte integrante del modus operandi del delito. Algunos
ejemplos de los primeros son los delitos contra la confidencialidad, la
integridad y la disponibilidad de los datos o sistemas informáticos, como el
acceso ilegal a datos o sistemas informáticos (a veces denominados delitos
cibernéticos “principales”). Algunos ejemplos de los segundos son el uso de
datos o sistemas informáticos para estafar, robar o causar daño a otras
personas, así como los delitos relacionados con contenidos informáticos o de
Internet, como los discursos de incitación al odio, la pornografía infantil,
los delitos relacionados con la identidad y laventa
por Internet de mercancías ilícitas. (ONU, 2015, p.7).
Por otra parte, temas
como la pornografía infantil causan controversia. La pornografía virtualinfantil crea contenidos sexuales con imágenes no
reales, como dibujos y animaciones de menores. Fomenta el consumo de otros
materiales que sí lo hacen y provoca problemas al perseguir la pornografía
infantil, legal y judicialmente.
Según elinforme sobre pornografía infantil en internet de ANESVAD,en el mundo existen más de
4 millones de sitios de internet que contienen material de sexo con menores y
que cada día se crean 500 nuevos(Tellez, 2008). El
mismo informe señala que la mayor base de datos de pornografía infantilcuenta con 3 millones de fotografías diferentes,a esto se suman los
videos, relatos y otros modos de pornografía infantil. (Tellez,
2008).
Diferencia entre delitos
informáticos y delitos computacionales
En el delito informático
se emplea para su comisión un sistema automático de procesamiento de datos o de
transmisión de datos; en cambio, delito computacional es toda conducta llevada
a cabo mediante el uso de tecnología de la información que daña bienes jurídicos
ya contemplados en el ordenamiento jurídico penal (Acurio
Del Pino, 2016). Si bien existe una pequeña diferencia, ambos van en conjunto
ya que persiguen un mismo fin, la diferencia radica en el modo de llegar a
éste, un delito informático puede estar dentro de un delito computacional.
Tratados internacionalesque contemplan
la seguridad informática
El tema de “delitos
informáticos” es reciente, por ello varios juristas expresaron su preocupación
ante el vacío legal existentes en la legislación de varios países, por ello se
creó el Convenio de Budapest (Consejo de Europa, 2001) que trata la ciber delincuencia, exigiendo a países latinoamericanos a
formar parte de este convenio y adecuar sus legislaciones para que puedan estar
actualizados ante estas nuevas amenazas, en su preámbulo indica:
Conscientes de los
profundos cambios provocados por la digitalización, la convergencia y la
globalización continuas de las redes informáticas; Preocupados por el riesgo de
que las redes informáticas y la información electrónicas sean utilizadas
igualmente para cometer delitos y de que las pruebas relativas a dichos delitos
sean almacenadas y transmitidas por medio de dichas redes; Reconociendo la
necesidad de cooperación entre los Estados y el sector privado en la lucha contra
la ciberdelincuencia, así como la necesidad
de proteger los intereses legítimos en la utilización y el
desarrollo de las tecnologías de la información;Estimando
que la lucha efectiva contra la ciberdelincuencia
requiere una cooperación internacional reforzada, rápida y eficaz en materia
penal (Consejo de Europa, Convenio sobre la Ciberdelincuencia,
2001, preámbulo).
Bolivia no firmó este
convenio, sin embargo, hay países que han comprendido en sus leyes delitos
informáticos y se dedicaron a actualizar sus normas.
Por otra parte, la
Convención Americana Sobre Derechos Humanos San José de Costa Rica (CASDH,
1969), en su artículo 13 trata libertad de pensamiento y de expresión, por
cualquier medio y la limita para evitar el libertinaje, puesto que si bien
reconoce la libertad de buscar, difundir y recibir información de toda índole y
sin reconocer fronteras, también pone un límite explicando que dicha
información no puede dañar la reputación de otras personas, dañar sus derechos,
así como el orden público y la moral.
El acuerdo para la
represión de la circulación de publicaciones obscenas (1910), en su protocolo
modificatorio (1949) expone:
Los Estados partes en el
presente protocolo, considerando que en virtud del Acuerdo para la Represión de
la Circulación de Publicaciones Obscenas, firmado en París el 4 de mayo de
1910, el Gobierno de la República Francesa estaba investido de ciertas
funciones; considerando que dicho gobierno ha ofrecido espontáneamente
traspasar a las Naciones Unidas las funciones que ejerce en virtud de dicho
acuerdo; y considerando que es conveniente que en adelante sean éstas asumidas
por las Naciones Unidas.
Es aquí
donde en tres artículos se hace una explicacion sobre
como los países firmantes deben actuar para la prevencion
de publicaciones obscenas, el nombrar una autoridad para centralizar la
información que pudiera facilitar la averiguacion de
material ya sea escritos, dibujos, imágenes u objetos para su respectivo
decomiso, y realizar informes sobre los mismos.
Derecho comparado
Son 51 países los que ya
firmaron el convenio de Budapest (Consejo de Europa, 2001), y adecuaron su
legislación para brindar seguridad informática desde la perspectiva del
derecho. Esta lista incluyea Argentina, Chile,
República Dominicana, Costa Rica, Panamá y Paraguay. Trata delitos informáticos
tales como:
Delitos contra la
confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informáticos: Interceptación ilícita; Ataque a la integridad de los datos;
ataques a la integridad del sistema; Abuso de los dispositivos Delitos
informáticos; falsificación informática; fraude informático; delitos
relacionados con el contenido; delitos relacionados con la pornografía
infantil; delitos relacionados con infracciones de la propiedad intelectual y
los derechos afines; tentativa y complicidad; responsabilidad de las personas
jurídicas y; sanciones y medidas.
A continuación, se
analiza el tratamiento de los derechos informáticos en el derecho comparado.
Argentina
En Argentina, la Ley de
Delitos Informáticos 26.388 (2008), modifica, sustituye e incorpora figuras
típicas a artículos, con el objeto de regular las nuevas tecnologías como
medios de comisión de delitos previstos, fue promulgada de hecho el 24 de junio
del 2008 para modificar e incorporar nuevas figuras en su código penal
comprende: Distribución y tenencia con fines de distribución de pornografía
infantil; Violación de correos electrónicos; Acceso ilegítimo a sistemas
informáticos; Daño informático y distribución
de códigos maliciosos; Interrupción de comunicaciones o DoS (sistema operativo de discos) (Arocena,
2012).
Posteriormente se puso
en vigencia la Ley de Grooming 26.904 (2013), que
incorpora un artículo bajo el título que corresponde a los “Delitos contra la
integridad sexual” que dice:
ARTICULO 1º — Incorpórase como artículo 131 del Código Penal el
siguiente:
‘Artículo 131: Será
penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de
comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de
transmisión de datos, contactare a una persona menor de edad, con el propósito
de cometer cualquier delito contra la integridad sexual de la misma (Ley de grooming 26.904, 2013, p. 1).
Siendo que Argentina
incluso es uno de los países que se adhieren al Convenio de Budapest desde el
22 de noviembre del 2017.
Colombia
En Colombia se promulgó
la Ley 1273 de 2009, para añadir al código penal un nuevo título sobre “la
protección de la información y de los datos” que contiene dos capítulos, que
son: de los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informáticos y; de los atentados
informáticos y otras infracciones.
Esta ley comprende
delitos tales como el hurto por medios informáticos y semejantes, transferencia
no consentida de activos, acceso abusivo a un sistema informático,
interceptación de datos informáticos, daño informático violación de datos
personales, entre otros. Tipifica de igual forma la suplantación de sitios web
para capturar datos personales, lo que se conoce como “phishing”
que
es un estafador que se hace pasar por una empresa de confianza a
través de técnicas de ingenería social mediante una
comunicación oficial o un correo electrónico, para luego sustraer información
de datos personales, información financiera, credenciales de acceso, para
lograr esto utiliza diferentes medios de prop.ación
tales como: correos electrónicos, redes sociales, mensajes, llamadas
telefónicas e infección por medio de un malware.
Chile
Chile en 1993 ya había
promulgado la Ley 19223 (1993) que sanciona los delitos informáticos, luego en
2001 firmó el tratado de Budapest ya que se consideró esencial para la
actualización normativa del país, ante los nuevos riesgos que fueron surgiendo
a través de los años.
Marco legal boliviano
En el Código Penal
Boliviano (1997) en el Título XII Delitos Contra la Propiedad, en el Capítulo
XI Delitos Informáticos, se encuentran tipificados dos delitos informáticos,
que se exponen a continuación.
363 bis
(Manipulación informática) El que con la intención de obtener un beneficio
indebido para sí o un tercero, manipule un procesamiento o transferencia de
datos informáticos que conduzca a un resultado incorrecto o evite un proceso
tal cuyo resultado habría sido correcto, ocasionando de esta manera una
transferencia patrimonial en perjuicio de tercero, será sancionado con
reclusión de uno a cinco años y con multa de sesenta a doscientos días.
363 ter (Alteración,
Acceso y Uso Indebido de Datos Informáticos) El que sin estar autorizado se
apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en
una computadora o en cualquier soporte informático, será sancionado con
prestación de trabajo hasta un año o multa hasta doscientos días (ley 10426
Código Penal).
Posteriormente
se fueron añadiendo otros, sin embargo, éstos se refieren únicamente al tema
financiero. En la Ley 393 de servicios financieros de 21 de agosto del 2013 en
el art 491se incorpora lo siguiente:
363 quater
(Delitos Financieros) Comete delito financiero la persona natural o jurídica a
través de su representante legal, que por acción u omisión incurra en alguna de
las tipificaciones delictivas detalladas a continuación […]
- c) Apropiación
Indebida de Fondos Financieros. El que sin autorización y mediante la
utilización de medios tecnológicos u otras maniobras fraudulentas, se apoderare
o procurare la transferencia de fondos, ya sea para beneficio suyo o de
terceros incurrirá en privación de libertad de cinco(5)a
diez (10) años y multa de cien (100) a quinientos (500) días.Cuando
el ilícito sea cometido por un empleado de la entidad financiera aprovechando
de su posición o del error ajeno, la pena se agravará en una mitad. […] (Ley
393 de Servicios Financieros).
El Código Niño, Niña y
Adolescente (2014) tiene contemplado en su artículo 151 los tipos de violencia
en el sistema educativo en su parágrafo primero en su inciso G:
A efectos del presente
Código, se consideran formas de violencia en Sistema Educativo:
- Violencia Cibernética
en el Sistema Educativo. Se presenta cuando una o un miembro de la comunidad
educativa es hostigada u hostigado, amenazada o amenazado, acosada o acosado,
difamada o difamado, humillada o humillado, de forma dolosa por otra u otras
personas, causando angustia emocional y preocupación, a través de correos
electrónicos, videojuegos conectados al internet, redes sociales, blogs,
mensajería instantánea y mensajes de texto a través de internet, teléfono móvil
o cualquier otra tecnología de información y comunicación.
- II. Los tipos de
violencia descritos en el presente Artículo, serán considerados infracciones
mientras no constituyan delitos
(Ley 548
Código niño, niña adolescente, 2014, art 151).
Se constata que la norma
dice que, ya que los tipos de violencia no constituyen en delito se los
considerará como infracciones, de esa manera ante el vacío legal existente en
el Código Penal se están tomando como infracciones conductas que deben ser
tipificadas ya que pueden derivar en otros delitos de gravedad.Con
base en encuestas realizadas a la población, se listan los principales actos
desleales informáticos que no se consideran actualmente como delitos y que
causan daño en la sociedad, que son: (1) Contenido no apropiado a redes
sociales y páginas de internet, relacionado con la pornografía, contenido
violento o que incite a la violencia; (2) Desvío de fondos, cuando un
funcionario de una empresa legítima hace un traspaso de fondos a una empresa
ilegítima; (3) Creación de contenidos y retos que inciten al daño físico o al
suicidio, sucede que para ganar popularidad los “influencers”
crean retos de este tipo; (4) Hackeo de cuentas
personales; (5) Emplear redes sociales y/o páginas de internet para fines de
trata y tráfico de personas; (6) Utilización de redes sociales y/o páginas de
internet para realizar compra y ventas de productos ilícitos y; (7)
Suplantación de identidad.
Asimismo, se detectó
necesidad de educar a la sociedad sobre los riesgos en redes sociales para que,
por ejemplo, los jóvenes no hagan caso a retos que ponen en peligro su
seguridad física y su vida.
Por otra parte, si bien
Bolivia aún no recibe amenazas de terrorismo cibernético,es necesario considerar su incorporación en el
Código Penal. Las empresas privadas se están digitalizando, las empresas
estatales también. Por ejemplo, se está trabajando en una infraestructura
informática para el manejos de los servicios básicos,
y existe el riesgo hakeode esta infraestructura, en
este caso se podría dejar sin agua o sin luz a una ciudad entera o incluso a
todo el país, afectando hospitales, clínicas, laboratorios, estaciones de
policía y bomberos.
DISCUSIÓN
“Dada la alta tecnología
de la informática y su constante […] progreso, tanto las legislaciones de orden
penal como los medios de investigación […] resultan insuficientes” (Correo del
Sur, 2015). De lo anterior se destacan carencias que impiden la ejecución del
proceso penal. Tanto la legislación penal como los medios de investigación se
encuentran desactualizados por lo que la sociedad al intentar denunciar estos
hechos, no se logra llevar adelante el proceso por el vacío existente.
“En condiciones ideales:
los autores serán identificados y llevados a juicio; los tribunales dispondrán
sanciones adecuadas; los potenciales autores de ataques contra los sistemas de
información recién un mensaje. Sin embargo, los vacíos jurídicos pueden impedir
cooperación policial y judicial” (Tellez, 2008).
“A futuro, la
aproximación de las legislaciones a nivel internaciones mejorará, pues esta
cooperación garantiza que se cumpla la exigencia de doble incriminación,
permitiendo la colaboración internacional a nivel judicial en el marco de una
investigación penal en la que se haya constituido un delito en dos o más
países” (Tellez, 2008). Entonces, se requiere
cooperación internacional, ya que estos delitos pueden cometerse desde
cualquier ordenador en el mundo, sin embargo, al no tener delitos tipificados
en el Código Penal, se están limitando los medios para hacer justicia.
Respecto a los delitos
de pornografía infantil: la Sentencia Constitucional Plurinacional 0819/2015-S3
de 10 de agosto del 2015 trata del caso de la divulgación de un video íntimo
que se tomó sin el conocimiento de la víctima teniendo relaciones sexuales
luego de una serie de amenazas, siendo la víctima extorsionada, se procedió a
la acción de protección a la privacidad pidiendo que se eliminara el video de
las redes sociales y de la página en la que había sido publicado, en una parte
de los fundamentos jurídicos del fallo dice “el Estado no cuenta con normas
adecuadas para la protección de datos de carácter personal ni con políticas
públicas claras en la materia, pese a que la era digital actual
así lo demanda, donde el acceso a la información fue el puntal de
su propia evolución”(Sentencia Constitucional Plurinacional 0819/2015-S3, 2015,
fundamentos jurídicos del fallo, párrafo 10). Si bien en éste caso se procedió
a la acción de protección a la privacidad, es evidente el vacío legal existente
en el actual Código Penal.
CONCLUSIONES
Se identificó la
necesidad de educar a los ciudadanos respecto a: los delitos informáticos
tipificados en el Código Penal boliviano (1997) y la acción de protección a la
privacidad; esto permitirá quela población pueda
hacer uso de estas normas para defender sus derechos. Sin embargo, se
identificó también que si bien el Código Penal hace alusión a los delitos
informáticos (artículo 363 bis y 363 ter), su abordaje
ni es exhaustivo ni suficiente para brindar seguridad jurídica, ya que la
realidad ha cambiado y ahora existen nuevos riesgos informáticos. Por tanto,
existe un vacío legal que genera inseguridad. Se evidencia la necesidad de
modificar esta Ley para incorporar el tratamiento de nuevos delitos.
Se evidenció que los
países vecinos han actualizado sus normas penales para responder a la realidad
social que enfrentan, incorporando leyes modificatorias. Si bien hay mucho por
avanzar en el tema, países como Chile y Argentina ya han tipificado delitos
informáticos significativos.
Asimismo, se identificó
la necesidad de contar con cooperación internacional para la prevención,
identificación y penalización de delitos informáticos. Se dan casos en los que
las personas que sufren acoso mediante redes no pueden seguir un proceso porque
el hecho fue cometido por un sujeto que se encuentra en otro país. En estos
casos no procede realizar una investigación ya que Bolivia no tiene tratados o
convenios internacionales que se relacionen con el tema.
La propuesta va dirigida
en el sentido que las personas se sientan más seguras al momento de usar el
internet, tomando conocimiento de que, si ocurriera algo que atente contra su
seguridad física y psicológica, puedan realizar una denuncia con la
seguridad de que sus derechos se encuentran protegidos específicamente en la
norma establecida, y que las autoridades tengan la base necesaria para hacer
justicia.
REFERENCIAS
Acuerdo para la
Represión de la Circulación de Publicaciones Obscenas (1910). París. Acuerdo
para la Represión de la Circulación de Publicaciones Obscenas y su Protocolo de
1949. Obtenido
de https://www.dipublico. org/10685/acuerdo-para-la-represion-de-la-circulacion-d e - p u b l i c a c i o n e s - o b s c e n a
s - p a r i s - 4 - d e - m a y o - d e - 1 9 1 0 /
Acurio Del Pino, S. (2016). Delitos
informáticos: generalidades. Recuperado de http://www.oas. o
r g / j u r i d i c o / s p a n i s h / c y b _ e c u _ d e l i t o s _ i n f o
r m . p d f
Arocena, G. A. (2012). La
regulación de los delitos informáticos en el Código Penal argentino:
Introducción a la Ley Nacional núm. 26.388. Boletín mexicano de derecho
comparado, 45(135), 945-988
CASDH (7 al 22 de
noviembre de 1969). Convención Americana sobre derechos humanos suscrita en la
Conferencia Especializada Interamericana sobre Derechos Humanos. B-32. San
José, Costa Rica
Código penal boliviano
(1997). Ley No 1768 del 10 de marzo de 1997. Actualizado 2014. Bolivia
Consejo de Europa
(2001). Convenio sobre la ciberdelincuencia [Convenio
de Budapest]. Consejo de Recuperado de: http:// www.oas.org/juridico/english/cyb_pry_convenio.
pdf.
Convenio para la
Represión de la Circulación y el Tráfico de Publicaciones Obscenas (1923).
Ginebra. Convenio para la Represión de la Circulación y el Tráfico de
Publicaciones Obscenas y su Protocolo de 1947.
Correo del sur. (30 de junio
de 2015). Obtenido de https:// correodelsur.com/opinion/20150630_delitos-informaticos.html
Galán, A. (s.f.). iuris now. Obtenido de
https://iurisnow. com/es/delitos-informaticos/ gandini, i., Isaza, a., & delgado, a. (s.f.). DELTA
asesores. Obtenido de https://www. deltaasesores.com/ley-de-delitos-informaticos-en-colombia/
García-Piña, C. A.
(2008). Riesgos del uso de
internet por niños y adolescentes. Estrategias de seguridad. Acta
pediátrica de México, 29(5), 272-278
Gómez T., N. (diciembre
2016). Historia de Internet en Bolivia. Bolivia digital, 15 miradas acerca de
Internet y sociedad en Bolivia P. 31 – 59. ISBN 978-99974-62-22-0.
Vicepresidencia del Estado / Centro de Investigaciones Sociales. La Paz,
Bolivia
Ley 19.223 (28 de mayo
de 1993). tipifica figuras penales relativas a la
informática. Ministerio de Justicia. Santiago de Chile
Ley 548 Código Niño Niña
Adolescente. (17 de julio de 2014). Asamblea Legislativa Plurinacional. Estado
Plurinacional de Bolivia. Recuperado de: https://siteal.iiep.unesco.org/ sites/default/files/sit_accion_files/siteal_bolivia_0248.pdf
Ley N 1273 de 2009.
Colombia. Extraído de: https://www.sic.gov. co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf
LeyN° 26904 (2013). Se
incorpora la figura de ‘Grooming’ o ‘Ciberacoso’ sexual al art. 131 del Código Penal Tipo: LEY
Número: 26904 Emisor: Poder Legislativo Nacional Fecha B.O.: 11-dic-2013
Localización: Nacional Cita: LEG59568. Buenos Aires, Argentina.
Ley No 393 de Servicios
Financieros (21 de agosto de 2013). Bolivia
Loredo G., J. A., &
Ramírez G., A. (2013). Delitos informáticos: su clasificación y una visión
general de las medidas de acción para combatirlo. Celerinet,
44-51.
Ojeda-Pérez, J. E.,
Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010).
Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de
Contabilidad, 11(28), 41-66.
ONU (abril de 2015). 13°
congreso de las nociones unidas sobre prevención del delito y justicia penal.
Obtenido de https://www.unodc.org/documents/congress/Documentation/
A-CONF.222-12_Workshop3/ACONF222_12_s_V1500666.pdf
Sentencia Constitucional
Plurinacional 0819/2015-S3 (10 de agosto de 2015). Tribunal Constitucional
Plurinacional de Bolivia, SALA TERCERA. Magistrado Relator Dr. Ruddy José Flores Monterrey, Acción de protección de
privacidad. Expediente: 06499-2014-13-APP del departamento de La Paz. Sucre,
Bolivia
Tellez, J. (2008). Derecho
Informático. En J. Tellez, Derecho Informático (p.. 206). Mc Graw Hill Educación