Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Materia: Legislación
Gracias a nuestros padres: Humberto Velásquez Martínez y Carla Elba Puita Herrera;
por confiar y creer en nuestras expectativas, por los consejos, valores y principios que
nos han inculcado.
DEDICATORIA
El presente proyecto lo dedicamos principalmente a Dios, por ser el inspirador y
darnos fuerza para continuar en este proceso de obtener uno de los anhelos más
deseados.
A nuestros padres, por su amor, trabajo y sacrificio en todos estos años, gracias a
ustedes hemos logrado llegar hasta aquí́ y convertirnos en lo que somos. Ha sido el
orgullo y el privilegio de ser sus hijos, son los mejores padres.
2
RESUMEN
3
Contenido
CAPITULO I: EL PROBLEMA.......................................................................5
1. INTRODUCCION...............................................................................6
1.1. ANTECEDENTES...........................................................................6
1.5. OBJETIVOS........................................................................................8
1.6. HIPÓTESIS..........................................................................................9
2. INTRODUCCION...................................................................................11
4
4.1. PROPUESTA DE INCORPORACION DE ARTÍCULO
(EXTORSION INFORMATICA)...........................................................................14
5
CAPITULO I: EL PROBLEMA
1. INTRODUCCION
6
1.1. ANTECEDENTES
En los últimos años especialmente a raíz del desarrollo tecnológico a nivel
mundial se presentaron cambios trascendentales. En este contexto se ha
retomado la discusión de la incorporación de nuevos tipos penales dentro de
nuestra legislación, convencidos de la necesidad de aplicar con carácter
prioritario una política común con objeto de proteger a la sociedad frente a la
ciber delincuencia, ya que existe muchos riesgos de que las redes informáticas y
la información electrónica sean usadas para cometer delitos y de que las
pruebas relativas a dichos delitos sean almacenadas y transmitidas por medio
de dichas redes.
7
Seguridad informática en el siglo XX: una perspectiva jurídica
tecnológica enfocada hacia las organizaciones nacionales y
mundiales(Samper & Bolaño, 2015)
Propuesta de Diseño, Implantación e Implementación de un Sistema de
Gestión de Seguridad de la Información Tecnología de la información
para Entidades Gubernamentales de Bolivia de la Universidad Mayor de
San Andrés. Facultad de Ciencias Económicas Zurita, L., & Abigail, N.
(2017)
8
1.4. JUSTIFICACIÓN DEL PROBLEMA
1.4.1 JUSTIFICACIÓN TÉCNICA
Con el avance de la tecnología en los últimos años los aparatos electrónicos
fueron creciendo constantemente dando lugar a varias herramientas o
dispositivos para el uso cotidiano, dando así lugar al uso de la computadora y el
internet. Con esto se puede investigar de una manera más fácil tanto en sitios
web como bibliotecas virtuales.
1.4.2. JUSTIFICACIÓN ECONÓMICA
Para el presente proyecto de investigación no se tendrá un costo demasiado
elevado ya que se cuenta con todo lo necesario para investigar los diferentes
códigos penales de países latinoamericanos a través del internet.
1.4.3. JUSTIFICACIÓN SOCIAL
La creación de la ley de “Extorsión informática” beneficiará a la población
boliviana, por el motivo de que esta ley impondrá sanciones a delitos cometidos
en esta índole.
1.5. OBJETIVOS
1.5.1. OBJETIVO GENERAL
Se propone implementar un artículo de “Extorción informática” en el código
penal de Bolivia. Que sancione los delitos abarcados en este tema.
9
Actualizar el código penal en relación al uso de técnica legislativa para
que las nuevas leyes puedan contar con una serie de atributos técnicos en
el sentido de “calidad” legislativa
1.6. HIPÓTESIS
La incorporación de este artículo de la extorción informática como un tipo de
delito penal en Bolivia, permitirá sanciones justas a criminales que cometiesen
este tipo de delitos, logrando una mejor seguridad y protección ciudadana en
Bolivia.
10
CAPÍTULO II: MARCO TEÓRICO
11
2. INTRODUCCION
2.1. EL DELITO INFORMÁTICO Y LA TEORÍA DEL DELITO
En el presente punto haremos un breve análisis de la Teoría del Delito, sobre
los caracteres esenciales que fuimos desarrollando en los puntos anteriores,
como configuradores específicos del delito informático. En varios de ellos, y en
orden a la temática expuesta, hemos realizado dicho análisis en puntos
anteriores, por lo tanto en esos casos, sólo haremos referencia al análisis
desarrollado en los mismos.
“La Teoría del Delito es una teoría de la aplicación de la ley penal, y como tal
pretende establecer un orden para el planteamiento y la resolución de los
problemas que implica la aplicación de la ley penal, en materia penal esto
encuadra a lo que se conoce como tipo que define y establece los elementos del
delito.” (33) La misma cumple una doble función mediadora, por un lado entre
la ley y la solución del caso concreto y por otro lado, una mediación entre la ley
y los hechos que son objeto del juicio
12
sustancial en nuestro ordenamiento jurídico, una adecuación dictada por el
orden tecnológico, estableciéndose de esta manera por primera vez en nuestra
legislación, un capítulo destinado a los delitos informáticos .
13
CAPÍTULO IV: PROPUESTA DE INCORPORACION DE ARTÍCULO
14
4.1. PROPUESTA DE INCORPORACION DE ARTÍCULO (EXTORSION
INFORMATICA)
Artículo (extorsión informática).- El que con intención de generar un perjuicio
ajeno obteniendo un beneficio para sí o para un tercero intentase o cometiera un
tipo de extorsión por medios informáticos, generando perjuicio a ciudadanos
será castigado con reclusión de uno a cuatro años
15
CAPÍTULO V: CONCLUSIONES Y RECOMENDACIONES
16
5. CONCLUSIONES Y RECOMENDACIONES
5.1 CONCLUSIONES
Después de realizar un exhaustivo y cuidadoso análisis del derecho informático
y delitos informáticos, se llega a la conclusión que es exhaustivo contar con una
legislación informática específica y precisa con el fin de sancionar los
diferentes delitos informáticos que puedan ser cometidos.
5.2 RECOMENDACIONES
1.- En primer lugar se debe concientizar sobre el problema y dar a conocer las
medidas preventivas, para una política integral contra la inseguridad
informática.
2.-La actualización de la legislación mediante una enseñanza integrada y
multidisciplinaria capaz de proveer la base técnica indispensablemente para
entender el fenómeno de esta nueva era a través de seminarios y cursos
participativos.
3.-En cuanto al carácter transnacional de los delitos informáticos, es preciso
crear un ambiente de cooperación y coordinación entre los Estados ya sea al
momento de investigar ya sea al momento de aplicar la ley. Se debe unificar
criterios, a fin de evitar contradicciones legales delito entre un país y otro.
4.- Es necesaria la implementación de la ley contra la extorsión informática en
nuestra legislación penal, debido a los diferentes delitos existentes por el
motivo de la información digital.
17
5.3 REFERENCIAS BIBLIOGRAFICASJAVIER, A. B. (2008). Seguridad de la
http://ri.unsam.edu.ar/handle/123456789/76
Samper, J. J. C., & Bolaño, M. R. (2015). Seguridad informática en el siglo xx: Una
https://doi.org/10.22490/25394088.1441
Postgrado]. http://repositorio.umsa.bo/xmlui/handle/123456789/15982
18