Академический Документы
Профессиональный Документы
Культура Документы
1
y vecinos como Perú, Ecuador, Chile, México que en la actualidad ya cuentan con
normativa que sancionan este tipo de conductas; lamentablemente en Bolivia el
Código Penal en sus artículos 363 bis y 363 ter, regula únicamente la manipulación
informática y alteración, acceso y uso indebido de datos informáticos, imponiendo
sanciones demasiado benevolentes y nada drásticas ni ejemplarizadoras, en este
sentido, el presente trabajo de investigación propone la incorporación dentro el
Código penal estas figuras, adecuándolas a la idiosincrasia Boliviana.
1.2 ANTECEDENTES.
En Bolivia los delitos informáticos son tratados como delitos comunes, están
incluidos en el Código Penal y no tienen una ley específica, haciendo relación a las
leyes que se pretendían aprobar en países como Estados Unidos, en Bolivia no
existe ninguna normativa de este tipo, en temas de cibercriminalidad1, el progreso
de la informática nos da la posibilidad de procesar información de diversa naturaleza
al alcance de millones de usuarios a través de la red, es decir la interrelación a
través del e-mail, chat, foros, paginas sociales, etc. Que otorga grandes beneficios,
sin embargo, también ofrece el aspecto negativo, cuando personas inescrupulosas,
utilizan estos medios tecnológicos para delinquir con el uso de la informática como
medio idóneo para la comisión de distintos hechos punibles, la manipulación
fraudulenta de los operadores con ánimo de lucro, las destrucción de programas o
datos, el acceso y la utilización indebida de la información que pueda afectar la
esfera de la privacidad.
2
encuadrarse dentro de figuras convencionales siendo necesaria la ceración de
nuevas figuras penales que de alguna manera disminuya los delitos informáticos
complementando métodos tecnológicos de seguridad.
Así mismo destacar que no existe ningún proyecto de ley que se haya presentado
ante la Asamblea Legislativa Plurinacional y que se refiera a los contenidos que
circulan en internet, sin embargo existe jurisprudencia a nivel internacional sobre
todo en países que tienen tecnología avanzada, así mismo a medida que avanza la
tecnología en internet también avanzan las infracciones que se cometen, “no
solamente en el ámbito de los derechos de propiedad intelectual de autoría, sino
también existen delitos financieros que se manejan a través de la tecnología”, por
tal razón consideramos que deberían existir leyes que reglamenten y que pongan
un freno a delitos informáticos.
Los Delitos Informáticos como los mensajes erróneos en las redes sociales
representa un alto porcentaje entre los delitos de connotación social, estos delitos
han ido aumentando de manera significativa y progresivamente en los últimos
tiempos debido al ingreso de nuevas tecnologías de la comunicación, tal cual indica
las estadísticas en la FELCC de la ciudad de Tupiza por dichas denuncias.
3
1.3.1. PREGUNTA DE INVESTIGACION.
Proponer la incorporación del art. 363 Quater en el Código Penal Boliviano referido
a delitos de mensajes erróneos u ofensivos en las redes sociales para prevenir y
sancionar conductas antijurídicas vinculadas a delitos informáticos realizados a
través del internet.
1.4 HIPOTESIS.
4
1.4.1. VARIABLES.
VARIABLES DETALLE
jurisconsultos.
5
Normativa que
Variable DEFINICIÓN DE Cuestionario.
regule los delitos
DELITOS.
Dependiente
informáticos.
TIPOS DE
Seguridad a nuevos
DELITOS. medios de
comunicación como
internet
6
Mensajes de origen supuestamente conocido (spam spoofing) es la
construcción de mensajes de correo electrónico falsas.
Uso de la red para difundir propaganda y materiales que fomenten el odio y
la xenofobia o el financiamiento del terrorismo.
La informática puede ser el objeto de ataque o el medio para cometer otros delitos
no tipificados, la importancia reciente de los sistemas de datos, por su gran
incidencia en la marcha de las empresas o instituciones, tanto públicas como
privadas, los ha transformado en un objeto, cuyo ataque provoca un perjuicio
enorme, que va mucho más allá del valor material de los objetos destruidos.
Cabe hacer énfasis en que varios delitos informáticos atacan a las propias
tecnologías de la información y las comunicaciones como los servidores y los sitios
web, con virus informáticos de alcance mundial que causan considerables perjuicios
a las redes comerciales y de consumidores.
7
1.5.3. JUSTIFICACION METODOLOGICA.
8
METODO INDUCTIVO
METODO COMPARATIVO
METODOLOGIA EMPLEADA.
TECNICAS DE INVESTIGACION.
9
OBSERVACION:
DOCUMENTAL:
Dicha técnica nos permitirá recopilar los datos contenidos en los documentos,
legislación comparada, doctrina, revistas jurídicas, periódicos y otras bibliografías
relacionados con nuestro tema.
ENCUESTAS:
ENTREVISTAS:
10
1.5.3.3. TIPO DE INVESTIGACION.
11
1.6.1. ALACANCE GEOGRAFICO.
Los involucrados para tal objetivo serán la policía Boliviana, Ministerio Publico y el
Órgano Judicial, toda vez que tiene conocimiento sobre los fenómenos informáticos,
es decir a todas las personas entendidas en la rama jurídica como también
estudiantes de derecho
12
1.7. UNIVERSO DE ESTUDIO.
1.7.1 POBLACION.
1.7.2 MUESTRA.
13