Está en la página 1de 13

INCORPORACION DEL ARTICULO 363 QUATER EN EL CODIGO PENAL,

REFERIDO A DELITOS INFORMATICOS EN LAS REDES SOCIALES


INTRODUCCION

Para fines del presente trabajo de investigación, es necesario comprender y conocer


los alcances tanto del derecho penal tradicional, como del derecho informático, aún
en desarrollo. Con este objeto la investigación, recopila aspectos doctrinales del
derecho penal, los cuales, desde nuestra perspectiva, son parámetros
fundamentales para el posterior análisis del art. 363 ter del Código Penal. Hoy en
día, más que nunca, el jurista y el aplicador de la norma deben vincular su
preocupación con el trasfondo tecnológico - evolutivo que existe en la sociedad.

En los tiempos actuales se evidencia la necesidad de estudiar nuevas relaciones de


la Ciencia del Derecho con las nuevas Tecnologías que van surgiendo
periódicamente. Internet es el gran espacio mundial, un espacio virtual, donde se
pueden; ofrecer nuestros productos, nuestros servicios, y por tanto es un gran
centro comercial, abierto interrumpidamente, es decir sin limitación de horario
alguno, así mismo, la diversificación y globalización de los mercados, así como el
desarrollo de toda una serie de normativas liberalizadoras en sectores de amplia
influencia como las telecomunicaciones, ha posibilitado al entorno empresarial
como a particulares en general, hacer uso de modernos servicios como es el internet
con el uso de páginas web y direcciones electrónicas, tiendas virtuales, empleo de
contratos informáticos entre personas naturales y jurídicas.

El presente tema de investigación enfoca las nuevas formas de realización de ilícitos


penales y la aparición de nuevas figuras delictivas, hasta la fecha nuestro Código
penal únicamente cuenta con dos tipos penales que regulan los delitos informáticos,
sin considerar que con el avance de la tecnología también se han incrementado los
delitos informáticos, un claro ejemplo es el fraude informático, sabotaje, el espionaje
(con los hackers que se han infiltrado en los archivos secretos de la Banca, temas
económicos y de seguridad nacional con relación a organismos internacionales, es
decir tipos penales que ya se han insertado en la normativa de países desarrollados

1
y vecinos como Perú, Ecuador, Chile, México que en la actualidad ya cuentan con
normativa que sancionan este tipo de conductas; lamentablemente en Bolivia el
Código Penal en sus artículos 363 bis y 363 ter, regula únicamente la manipulación
informática y alteración, acceso y uso indebido de datos informáticos, imponiendo
sanciones demasiado benevolentes y nada drásticas ni ejemplarizadoras, en este
sentido, el presente trabajo de investigación propone la incorporación dentro el
Código penal estas figuras, adecuándolas a la idiosincrasia Boliviana.

1.2 ANTECEDENTES.

En Bolivia los delitos informáticos son tratados como delitos comunes, están
incluidos en el Código Penal y no tienen una ley específica, haciendo relación a las
leyes que se pretendían aprobar en países como Estados Unidos, en Bolivia no
existe ninguna normativa de este tipo, en temas de cibercriminalidad1, el progreso
de la informática nos da la posibilidad de procesar información de diversa naturaleza
al alcance de millones de usuarios a través de la red, es decir la interrelación a
través del e-mail, chat, foros, paginas sociales, etc. Que otorga grandes beneficios,
sin embargo, también ofrece el aspecto negativo, cuando personas inescrupulosas,
utilizan estos medios tecnológicos para delinquir con el uso de la informática como
medio idóneo para la comisión de distintos hechos punibles, la manipulación
fraudulenta de los operadores con ánimo de lucro, las destrucción de programas o
datos, el acceso y la utilización indebida de la información que pueda afectar la
esfera de la privacidad.

Ante la carencia de normas penales que sancionen estas conductas se ha visto la


necesidad de regulación jurídica ya que la delincuencia informática no reconoce
fronteras puede perpetrarse desde cualquier lugar y contra cualquier usuario del
mundo, tales conductas atípicas se tiene al fraude, sabotaje entre otros a través de
sistemas informáticos, en la economía actual la información es una parte vital, más
aun ante el creciente desarrollo del comercio on line ya que los mismos no cuentan
con seguridad jurídica adecuada e idónea a la realidad social y tecnológica en la
que vivimos, sumando al carácter especial de las conductas que no admite

2
encuadrarse dentro de figuras convencionales siendo necesaria la ceración de
nuevas figuras penales que de alguna manera disminuya los delitos informáticos
complementando métodos tecnológicos de seguridad.

Así mismo destacar que no existe ningún proyecto de ley que se haya presentado
ante la Asamblea Legislativa Plurinacional y que se refiera a los contenidos que
circulan en internet, sin embargo existe jurisprudencia a nivel internacional sobre
todo en países que tienen tecnología avanzada, así mismo a medida que avanza la
tecnología en internet también avanzan las infracciones que se cometen, “no
solamente en el ámbito de los derechos de propiedad intelectual de autoría, sino
también existen delitos financieros que se manejan a través de la tecnología”, por
tal razón consideramos que deberían existir leyes que reglamenten y que pongan
un freno a delitos informáticos.

1.3. PLANTEAMIENTO DEL PROBLEMA.

Los Delitos Informáticos como los mensajes erróneos en las redes sociales
representa un alto porcentaje entre los delitos de connotación social, estos delitos
han ido aumentando de manera significativa y progresivamente en los últimos
tiempos debido al ingreso de nuevas tecnologías de la comunicación, tal cual indica
las estadísticas en la FELCC de la ciudad de Tupiza por dichas denuncias.

La falta de tipificación de Delitos Informáticos como los mensajes erróneos en las


redes sociales requiere de una incorporación jurídica dentro de la normativa penal
toda vez que si bien existe artículos como el 363 bis y ter del Código Penal, no
penalizan este tipo de hechos ilícitos, es decir que no son compatibles con la
identidad del objeto del delito, toda vez que día a día aparecen nuevos métodos de
vulneración de los sistemas, es decir aparecen nuevos delitos informáticos
consecuentemente se está dando mal uso al Internet, es por ello que desde nuestra
óptica jurídico legal y social proponer un tipo penal especifico que sancione lo
mencionado, para ello nos planteamos el siguiente problema de investigación.

3
1.3.1. PREGUNTA DE INVESTIGACION.

¿Cuáles son los fundamentos técnicos jurídicos que permitirán incorporar en el


Código Penal tipos penales referidas a nuevas conductas delincuenciales
informáticas en el Estado Plurinacional de Bolivia?

1.3.2. OBJETIVO GENERAL.

Proponer la incorporación del art. 363 Quater en el Código Penal Boliviano referido
a delitos de mensajes erróneos u ofensivos en las redes sociales para prevenir y
sancionar conductas antijurídicas vinculadas a delitos informáticos realizados a
través del internet.

1.3.3. OBJETIVOS ESPECIFICOS.

1. Analizar documentación, doctrina y legislación comparada sobre delitos


informáticos.
2. Verificar si los dos tipos penales existentes en el Código Penal Boliviano
sancionan efectivamente los ilícitos informáticos.
3. Autentificar entrevistas a los operadores de justicia, estudiantes y víctimas del
delito de mensajes erróneos u ofensivos a través de las redes sociales.
4. Proponer la incorporación de nuevos tipos penales vinculados a delitos
informáticos dentro el Código Penal Boliviano como necesidad primordial para la
sociedad.

1.4 HIPOTESIS.

La incorporación del Art. 363 Quater en el Código Penal Boliviano referido a


mensajes erróneos u ofensivos a través de las redes sociales permitirá prevenir y
otorgar mayor protección jurídica al honor de las personas.

4
1.4.1. VARIABLES.

1.4.1.1. TIPOS VARIABLES.

VARIABLES DETALLE

Independiente La incorporación del articulo 363 quater en el Código


Penal Boliviano, referido a mensajes erróneos u
ofensivos en las redes sociales a través del internet
Dependiente Permitirá prevenir y sancionar otorgando seguridad
jurídica a las operaciones que se realice en el internet.

1.4.1.2. OPERACIONALIZACIÓN DE VARIABLES.

Variable Dimensión Indicadores Instrumentos

Sujeto activo  Análisis


Sujeto pasivo
descriptivo.
Pena
Constitución
Pena privativa de
Política del
libertad  Observación.
Estado
Teoría de la
Variable
tipicidad.
Independiente
Finalidad de la pena
 Entrevistas a
Incentivar seguridad
jueces,
DERECHO
Establecer política fiscales,
PENAL
criminal.
abogados y

jurisconsultos.

5
Normativa que
Variable DEFINICIÓN DE  Cuestionario.
regule los delitos
DELITOS.
Dependiente
informáticos.

TIPOS DE
Seguridad a nuevos
DELITOS. medios de
comunicación como
internet

1.5. JUSTIFICACION DE LA INVESTIGACION.

1.5.1 JUSTIFICACIÓN JURIDICA.

En lo que respecta a la seguridad jurídica con relación a la información de manera


general en la red y los medios para poder obtenerla de manera ilícita son
demasiadas, puesto que los métodos con los cuales se puede adquirir la misma son
relativamente sencillos y casi cualquier persona podría cometer un delito al obtener,
modificar y eliminar información sin autorización del usuario o propietario. De las
diversas actividades ilícitas que pueden cometerse, y la falta de tipificación y
sanción punitivo, son variaciones de delitos no previstos por nuestra normativa,
empero es justamente este punto el de mayor importancia, puesto que se estipula
de manera específica ciertos requisitos para que éstos sean tipificados como tales.

Es por ello que se pretende realizar la incorporación y modificación de algunos tipos


penales que observen sanciones especificas a delitos de orden público

 Vandalismo Electrónico y la falsificación de información.


 El robo o fraude contra bancos o sistemas financieros o las transferencias
ilegales de cuentas.
 El objeto material (computadora) que facilita una amplia variedad de ventas
fraudulentas con prácticas engañosas.

6
 Mensajes de origen supuestamente conocido (spam spoofing) es la
construcción de mensajes de correo electrónico falsas.
 Uso de la red para difundir propaganda y materiales que fomenten el odio y
la xenofobia o el financiamiento del terrorismo.

Es por ello la imperiosa necesidad de modificar el código penal con la incorporación


de nuevos tipos penales que sancionen conductas delictivas referentes a la
informática y de esta manera poder coadyuvar al legislador a través de la asamblea
legislativa.

1.5.2. JUSTIFICACION SOCIAL.

La informática puede ser el objeto de ataque o el medio para cometer otros delitos
no tipificados, la importancia reciente de los sistemas de datos, por su gran
incidencia en la marcha de las empresas o instituciones, tanto públicas como
privadas, los ha transformado en un objeto, cuyo ataque provoca un perjuicio
enorme, que va mucho más allá del valor material de los objetos destruidos.

Cabe hacer énfasis en que varios delitos informáticos atacan a las propias
tecnologías de la información y las comunicaciones como los servidores y los sitios
web, con virus informáticos de alcance mundial que causan considerables perjuicios
a las redes comerciales y de consumidores.

Esta propuesta tendrá un alto impacto social ya que se ha visto la necesidad de


tipificar y sancionar las conductas antijurídicas que ocasionen grandes perjuicios a
la sociedad, toda vez que la comisión de los ilícitos informáticos se han
incrementado en temas como el acceso a cuentas bancarias personales, a través
de la clonación de tarjetas de débito y crédito, el hacker de información personal
privada, vulnerándose de esta manera el derecho a la intimidad personal que se
encuentra constitucionalmente protegida.

7
1.5.3. JUSTIFICACION METODOLOGICA.

El presente trabajo de investigación el aspecto metodológico aporta instrumentos


de recolección de datos sometidos al proceso de validez y confiabilidad conforme al
diseño y aplicación con instrumentos específicos sobre la modificación del código
penal boliviano vinculados a delitos informáticos, esto servirá como guía a otros
investigadores, ya que brindara información y sugerencias a la problemática
detectada en sus conclusiones.

1.5.3.1. ENFOQUE DE LA INVESTIGACION.

El trabajo de investigación tendrá un enfoque cuantitativo de manera que la


información recopilada aportara potencialmente un valor mayor de análisis por
medio del resultado de la aplicación de los diferentes instrumentos.

1.5.3.2 METODO DE LA INVESTIGACION.

Por tratarse de una investigación jurídico propositivo el análisis de la dogmática


hermenéutica y doctrina del derecho penal el presente trabajo tiene la base
epistemológica que ofrece el paradigma cuantitativo, con un diseño investigativo no
experimental a través de la observación y recolección de datos en un determinado
tiempo y espacio.

La palabra método (metha y odos etha), etimológicamente significa el camino para


llegar a un determinado fin, el presente trabajo de investigación pretende estudiar
los factores que llevan a la necesidad de crear una normativa inexistente, pues
describe la problemática actual, planteando sus bases jurídicas y proponiendo la
incorporación del articulo 363 Quater (mensajes erróneos u ofensivos) en el Código
Penal.

La presente tesis referida a delitos informáticos utiliza varios métodos y técnicas de


investigación, lo cual sirvió en el presente trabajo en la interpretación de los mismos.

8
METODO INDUCTIVO

Conforme al autor Sampieri en su obra metodología de la investigación el método


inductivo: “Es aquel método científico que obtiene conclusiones generales a
partir de premisas particulares” La presente propuesta tomara en cuenta un
hecho particular a partir de la observación y encuesta el cual nos permitirá obtener
un conocimiento general es decir a partir de las denuncias la FELCC particulares
sobre mensajes ofensivos se establecerá las sanciones punitivas del cual emergen,
siendo el propósito de la presente tesis tipificar ciertos delitos informáticos.

METODO COMPARATIVO

A partir de este método en el presente trabajo de investigación se tomó en cuenta


el análisis de cada institución jurídica en relación a otros países, buscando
similitudes y diferencias en relación a la legislación comparada, es decir, el presente
método es empleado para comparar normas penales con otros países en cuanto a
delitos informáticos se refiere, para luego establecer un sustento jurídico con la
incorporación de nuevos tipos penales.

METODOLOGIA EMPLEADA.

La metodología a aplicarse en el desarrollo de la presente investigación es el


método científico inductivo, Comparativo, tomando en cuenta las técnicas de
investigación como el análisis de documentos, entrevistas, observación, y
legislación comparada.

TECNICAS DE INVESTIGACION.

En el presente trabajo las Técnicas de Investigación servirán como medios


auxiliares de la metodología que nos permitirá llegar un fin propuesto, para lo cual
emplearemos las siguientes:

9
OBSERVACION:

Nos permitirá reflejar información directa del Estado Plurinacional de Bolivia.


Nuestra observación será de manera libre y espontánea, es decir tendrá un
contenido no estructurado.

DOCUMENTAL:

Tomando en cuenta las teorías doctrinales y normas jurídicas el presente


instrumento sirve para enriquecer el marco teórico y conceptual tomando en cuenta
la variedad de referencias bibliográficas de fuentes formales relacionados con el
tema de delitos informáticos ya sea en libros, textos, revistas o el internet.

Dicha técnica nos permitirá recopilar los datos contenidos en los documentos,
legislación comparada, doctrina, revistas jurídicas, periódicos y otras bibliografías
relacionados con nuestro tema.

ENCUESTAS:

Realizada a personas destacadas en el derecho penal como ser abogados y jueces,


docentes de la carrera de derecho, este instrumento servirá a la hora de realizar
estadística con relación a los fenómenos informáticos, las mismas pueden ser
preguntas abiertas o cerradas.

ENTREVISTAS:

La entrevista es un acto de comunicación oral o escrito que se establece entre dos


o más personas es decir el entrevistador – entrevistado con el fin de obtener
información u opinión de un determinado fenómeno, esta entrevista es la interacción
jurídica entre el investigador y personas entendidas en el tema es decir fiscales,
jueces, abogados, estudiantes de derecho, obviamente las preguntas en función a
un cuestionario estructurado previamente.

10
1.5.3.3. TIPO DE INVESTIGACION.

INVESTIGACION APLICADA (SOCIO – JURIDICA).

La presente investigación busca el progreso científico, acrecentar los conocimientos


teóricos a partir de la realidad social el cual nos permitirá actuar, construir, o
modificar determinados fenómenos jurídicos sociales.

El propósito de este tipo de investigación científica es la de explicar y describir el


derecho en términos políticos sociales con fundamentos empíricos a través de la
formulación de hipótesis normativas encaminadas a producir el cambio que necesita
la sociedad.

1.5.3.4. DISEÑO DE INVESTIGACION.

El diseño a emplear en la presente investigación será: La Investigación de


Documental y de Campo, el primero basado en la obtención y análisis de datos
provenientes de materiales impresos u otro tipo de documentos, por otro lado, el
segundo diseño a emplear será el de campo que coadyuvara en la recolección de
datos directamente de la realidad donde se encuentren los hechos, como sondeo
de opiniones por los entendidos en la rama jurídica.

1.6. ALCANCES DE LA INVESTIGACION.

El presente trabajo de investigación es de carácter exploratorio toda vez que los


delitos informáticos no se encuentran en nuestra legislación consecuentemente no
han sido abordados y tomados en cuenta en el Código Penal, teniendo en cuenta
que las normas son dinámicas conforme al tiempo y espacio, en consecuencia, se
investigara o indagara los nuevos tipos penales conforme a la legislación
comparada.

Por lo que el tema objeto de investigación se referirá a la incorporación de delitos


informáticos

11
1.6.1. ALACANCE GEOGRAFICO.

El tema de investigación está enfocado dentro del departamento de la ciudad de


Potosí, con elementos, hechos estudios, análisis, sobre delitos informáticos
(mensajes erróneos u ofensivos).

Siendo que el Código Penal es aplicable en todo el territorio Boliviano y en parte de


otros países de acuerdo a procedimientos y convenios internacionales, su
investigación y aplicación jurídica, será ejecutado por el Órgano Judicial, Ministerio
Publico y la Policía Boliviana.

1.6.2. AREA DEL DERECHO.

Teniendo en cuenta que el procesos de investigación de la temática se ubica en el


ámbito del derecho específicamente en el área del Derecho Penal como el conjunto
de normas jurídicas del poder punitivo del Estado que establece los delitos y
medidas de seguridad, así mismo las penas.

Los involucrados para tal objetivo serán la policía Boliviana, Ministerio Publico y el
Órgano Judicial, toda vez que tiene conocimiento sobre los fenómenos informáticos,
es decir a todas las personas entendidas en la rama jurídica como también
estudiantes de derecho

1.6.3. ALCANCE TEMPORAL.

Para efectos de recolección de información objeto de la investigación se contempla


el periodo comprendido en Seminario de Graduación I y II, es decir los módulos
programados para dichas materias tomando como referencia antecedentes sobre
estudios ya realizados en Bolivia y legislación comparada.

Para la elaboración de la tesis en todas sus fases, se ha considerado tiempos extras


y adecuados para cumplir con los objetivos que se enmarcaron en la propuesta.

12
1.7. UNIVERSO DE ESTUDIO.

1.7.1 POBLACION.

Para compenetrarnos en el proceso de investigación sobre todo en las técnicas de


investigación, es decir, entrevista y encuesta nuestro universo de estudio serán los
fiscales de materia, Órgano Judicial, FELCC, de la ciudad de Potosí y ciudades
intermedias, de igual manera a víctimas por las redes sociales.

1.7.2 MUESTRA.

La Muestra en el presente trabajo de investigación como un subconjunto


representativo de un universo o población, será el muestreo estratificado cuyos
elementos poseen características comunes en tal sentido se tomara en cuenta a
jueces, fiscales, abogados y estudiantes de derecho.

1.8. FUENTES DE INFORMACION.

Para la elaboración del trabajo de investigación y obtener información de primera


mano se tomara en cuenta a tesis, monografías, libros, artículos de revista,
manuscritos, entre otros.

1.8.1. FUESTES PRIMARIAS.

A través de esta fuente que es la primaria en l trabajo de investigación coadyuvara


a la recolección del mismo a través de artículos científicos en formato impreso o
electrónico de manera que se pueda identificar, seleccionar, analizar información
sobre delitos informáticos, de manera que nos permita identificar estrategias y
métodos de investigación.

1.8.2. FUENTES SECUENDARIAS.

A través de este tipo de fuentes se interpretara analizara a las fuentes primarias a


través de textos basados en fuentes primarias que implican la generalización,
análisis y síntesis, interpretación o evaluación.

13