Está en la página 1de 18

UNIVERSIDAD AUTONOMA “JUAN MISAEL SARACHO”

FACULTAD DE CIENCIAS INTEGRADAS DEL GRAN CHACO


CARRERA DE INGENIERIA INFORMATICA

PROPUESTA DE IMPLEMETACION DE UN ARTICULO DE


“EXTORSION INFORMATICA” EN LA LEY N° 1768 DEL CODIGO
PENAL DE BOLIVIA

Estudiantes: 28. Luis Eduardo Velasquez Puita

29. Humberto Yeyson Velasquez Puita

Docente: Ing. Nicolas Velásquez Ortega

Materia: Legislación

Yacuiba, Junio del 2021


AGRADECIMIENTO
Agradecemos a Dios por bendecirnos la vida, por guiarnos a lo largo de nuestra
existencia, ser el apoyo y fortaleza en aquellos momentos de dificultad y de debilidad.

Gracias a nuestros padres: Humberto Velásquez Martínez y Carla Elba Puita Herrera;
por confiar y creer en nuestras expectativas, por los consejos, valores y principios que
nos han inculcado.

DEDICATORIA
El presente proyecto lo dedicamos principalmente a Dios, por ser el inspirador y
darnos fuerza para continuar en este proceso de obtener uno de los anhelos más
deseados.

A nuestros padres, por su amor, trabajo y sacrificio en todos estos años, gracias a
ustedes hemos logrado llegar hasta aquí́ y convertirnos en lo que somos. Ha sido el
orgullo y el privilegio de ser sus hijos, son los mejores padres.

2
RESUMEN

En el presente proyecto se pretende implementar un artículo en la ley Nº 1768 del


código penal de Bolivia que establezca sanciones para aquellas personas que
cometiesen delito de extorsión informática.

Se presentara un análisis de la requerida necesidad de incorporar nuevos tipos de


delitos penales para sancionar delincuentes que así lo cometiesen ya que en la
actualidad no se cuenta con legislación específica para tratar este tipo de delitos, por
el mismo hecho también notar que este tipo de delitos trae consigo consecuencias
económicas, violación de información y en varios casos fiscas.

Los resultados muestran que en Bolivia un gran porcentaje de delitos informáticos


quedan sin resolver, en el cual la extorción informática entra en esta categoría. De
esta manera se procederá a una investigación cualitativa, descriptiva realizada a
través de la consulta a la doctrina y legislación vigente nacional y comparada y de las
opiniones de profesionales abogados así como Autoridades del órgano Judicial.
Se concluye entonces que existen los necesarios y suficientes fundamentos para la
incorporación de la extorción informática como nuevo tipo penal dentro de nuestra
Legislación.

3
Contenido
CAPITULO I: EL PROBLEMA.......................................................................5

1. INTRODUCCION...............................................................................6

1.1. ANTECEDENTES...........................................................................6

1.1.2. ANTECEDENTES INTERNACIONALES...................................6

1.1.3. ANTECEDENTES NACIONALES................................................7

1.2. PLANTEAMIENTO DEL PROBLEMA............................................7

1.3. FORMULACIÓN DEL PROBLEMA.................................................7

1.4. JUSTIFICACIÓN DEL PROBLEMA.................................................7

1.4.1 JUSTIFICACIÓN TÉCNICA...........................................................7

1.4.2. JUSTIFICACIÓN ECONÓMICA...................................................8

1.4.3. JUSTIFICACIÓN SOCIAL.............................................................8

1.5. OBJETIVOS........................................................................................8

1.5.1. OBJETIVO GENERAL................................................................8

1.5.2. OBJETIVOS ESPECÍFICOS........................................................8

1.6. HIPÓTESIS..........................................................................................9

CAPÍTULO II: MARCO TEÓRICO...............................................................10

2. INTRODUCCION...................................................................................11

2.1. EL DELITO INFORMÁTICO Y LA TEORÍA DEL DELITO.........11

2.2. ELEMENTOS DE LOS DELITOS INFORMATICOS......................11

2.3. SISTEMA PENAL BOLIVIANO EN RELACION A LOS DELITOS


INFORMATICOS Y FALSEDAD INFORMATICA.............................................11

2.4. DELITOS INFORMÁTICOS...............................................................12

2.4.1 ARTICULO 363 bis (MANIPULACIÓN INFORMATICA.-...........12

CAPÍTULO IV: PROPUESTA DE INCORPORACION DE ARTÍCULO...13

4
4.1. PROPUESTA DE INCORPORACION DE ARTÍCULO
(EXTORSION INFORMATICA)...........................................................................14

CAPÍTULO V: CONCLUSIONES Y RECOMENDACIONES.................15

5
CAPITULO I: EL PROBLEMA

1. INTRODUCCION

6
1.1. ANTECEDENTES
En los últimos años especialmente a raíz del desarrollo tecnológico a nivel
mundial se presentaron cambios trascendentales. En este contexto se ha
retomado la discusión de la incorporación de nuevos tipos penales dentro de
nuestra legislación, convencidos de la necesidad de aplicar con carácter
prioritario una política común con objeto de proteger a la sociedad frente a la
ciber delincuencia, ya que existe muchos riesgos de que las redes informáticas y
la información electrónica sean usadas para cometer delitos y de que las
pruebas relativas a dichos delitos sean almacenadas y transmitidas por medio
de dichas redes.

En los tiempos actuales se evidencia la necesidad de estudiar nuevas relaciones


de la Ciencia del Derecho con las nuevas Tecnologías que van surgiendo
periódicamente. Internet es el gran espacio mundial, un espacio virtual, una de
sus ventajas es que nos podemos conectar al sistema web de nuestra empresa o
institución desde cualquier parte del mundo que nos encontremos, y por tanto es
un gran centro de conexión, abierto interrumpidamente, es decir sin limitación.
La inseguridad Informática es uno de los problemas informáticos con mayor
auge en el mundo y consiste en, la robo, alteración, borrado o supresión de
datos informáticos que dé lugar a unas posibles falsificaciones o extorsiones,
con la intención de que sean tenidos en cuenta o utilizados a efectos legales
para su propio beneficio o terceros.

1.1.2. ANTECEDENTES INTERNACIONALES


 Seguridad de la información, redes, informática y sistemas de la
información (JAVIER, 2008)
 Sistema de gestión de seguridad de la información(Biggeri, 2012)
 Delitos informáticos en Latinoamérica(Temperini, 2014)

7
 Seguridad informática en el siglo XX: una perspectiva jurídica
tecnológica enfocada hacia las organizaciones nacionales y
mundiales(Samper & Bolaño, 2015)
 Propuesta de Diseño, Implantación e Implementación de un Sistema de
Gestión de Seguridad de la Información Tecnología de la información
para Entidades Gubernamentales de Bolivia de la Universidad Mayor de
San Andrés. Facultad de Ciencias Económicas Zurita, L., & Abigail, N.
(2017)

1.1.3. ANTECEDENTES NACIONALES


 Creación de una Norma de Protección de Datos Informáticos y el
Derecho a la Intimidad. (MURILLO AREVALO, 2010).
 Seguridad de la información en la protección de los datos personales en la
firma digital de la Agencia para el Desarrollo de la Sociedad de la
Información en Bolivia (ADSIB) 2017, s. f.)
 Propuesta de diseño, implantación e implementación de un sistema de
gestión de seguridad de la información (Zurita & Abigail, 2017)

1.2. PLANTEAMIENTO DEL PROBLEMA


El incremento de delitos informáticos es cada vez mayor, y por esta causa en la
legislación boliviana los delitos informáticos no se encuentran especificados sino
generalizados, y teniendo cualquiera de ellos una sanción similar no tomando en
cuenta la gravedad de delito cometido. Por tal motivo criminales mal intencionados
no son justamente sancionados.

1.3. FORMULACIÓN DEL PROBLEMA


¿Cómo puede ayudar la implementación de un artículo de “Extorsión informática” en
la ley n° 1768 del código penal de Bolivia, a la población?

8
1.4. JUSTIFICACIÓN DEL PROBLEMA
1.4.1 JUSTIFICACIÓN TÉCNICA
Con el avance de la tecnología en los últimos años los aparatos electrónicos
fueron creciendo constantemente dando lugar a varias herramientas o
dispositivos para el uso cotidiano, dando así lugar al uso de la computadora y el
internet. Con esto se puede investigar de una manera más fácil tanto en sitios
web como bibliotecas virtuales.
1.4.2. JUSTIFICACIÓN ECONÓMICA
Para el presente proyecto de investigación no se tendrá un costo demasiado
elevado ya que se cuenta con todo lo necesario para investigar los diferentes
códigos penales de países latinoamericanos a través del internet.
1.4.3. JUSTIFICACIÓN SOCIAL
La creación de la ley de “Extorsión informática” beneficiará a la población
boliviana, por el motivo de que esta ley impondrá sanciones a delitos cometidos
en esta índole.

1.5. OBJETIVOS
1.5.1. OBJETIVO GENERAL
Se propone implementar un artículo de “Extorción informática” en el código
penal de Bolivia. Que sancione los delitos abarcados en este tema.

1.5.2. OBJETIVOS ESPECÍFICOS


 Describir características origen, concepto y evolución de la inseguridad
de la información digital.
 Analizar la teoría del delito sus caracteres y componentes con relación a
los delitos informáticos.
 Determinar específicamente la legislación penal vigente acerca de delitos
informáticos.
 Describir el concepto y la clasificación de la falsificación informática.

9
 Actualizar el código penal en relación al uso de técnica legislativa para
que las nuevas leyes puedan contar con una serie de atributos técnicos en
el sentido de “calidad” legislativa

1.6. HIPÓTESIS
La incorporación de este artículo de la extorción informática como un tipo de
delito penal en Bolivia, permitirá sanciones justas a criminales que cometiesen
este tipo de delitos, logrando una mejor seguridad y protección ciudadana en
Bolivia.

10
CAPÍTULO II: MARCO TEÓRICO

11
2. INTRODUCCION
2.1. EL DELITO INFORMÁTICO Y LA TEORÍA DEL DELITO
En el presente punto haremos un breve análisis de la Teoría del Delito, sobre
los caracteres esenciales que fuimos desarrollando en los puntos anteriores,
como configuradores específicos del delito informático. En varios de ellos, y en
orden a la temática expuesta, hemos realizado dicho análisis en puntos
anteriores, por lo tanto en esos casos, sólo haremos referencia al análisis
desarrollado en los mismos.
“La Teoría del Delito es una teoría de la aplicación de la ley penal, y como tal
pretende establecer un orden para el planteamiento y la resolución de los
problemas que implica la aplicación de la ley penal, en materia penal esto
encuadra a lo que se conoce como tipo que define y establece los elementos del
delito.” (33) La misma cumple una doble función mediadora, por un lado entre
la ley y la solución del caso concreto y por otro lado, una mediación entre la ley
y los hechos que son objeto del juicio

2.2. ELEMENTOS DE LOS DELITOS INFORMATICOS


2.3. SISTEMA PENAL BOLIVIANO EN RELACION A LOS DELITOS
INFORMATICOS Y FALSEDAD INFORMATICA
En Bolivia encontramos un conjunto de normas que tratan de enmarcar la
convivencia social, normas que rigen el derecho familiar, derecho tributario,
derecho minero derecho penal y otros, pero encontramos que existe un vacío en
la normativa en cuanto al Derecho Informático y en si acerca de los delitos
informáticos…”En el año 1997 bajo la batuta de Dr. Rene Blattman Bauer y
con el asesoramiento del catedrático emérito de la Universidad de Basilea de
Suiza el penalista alemán Gunter Stratenwer Bolivia reformo parcialmente su
Código Penal introduciendo entre otras novedades los Delitos Informáticos
previstos en los Artículos 363 bis y ter”,(54)lo cual implicó un cambio

12
sustancial en nuestro ordenamiento jurídico, una adecuación dictada por el
orden tecnológico, estableciéndose de esta manera por primera vez en nuestra
legislación, un capítulo destinado a los delitos informáticos .

2.4. DELITOS INFORMÁTICOS


Los delitos informáticos son considerados un aspecto negativo del desarrollo de
la informática y se producen debido a las posibilidades que las computadoras
ofrecen para infringir la ley. En este contexto, aparecen conductas que vulneran
bienes jurídicos no convencionales, o comportamientos que se realizan
empleando medios no convencionales para lesionar bienes jurídicos
convencionales. Empero, los aspectos negativos comprenden inimaginables
formas de cometer delitos. En el plano jurídico penal, la criminalidad
informática puede suponer una nueva versión de delitos tradicionales o la
aparición de nuevos delitos impensables antes del descubrimiento de las nuevas
tecnologías. Por tratarse de un sector sometido a constantes fluctuaciones e
innovaciones tecnológicas, sus categorías son asimismo efímeras y cambiantes.
Además, los delitos informáticos se caracterizan por las dificultades que entraña
descubrirla, probarla y perseguirla, a ello se añade la facilidad de penetrar en
los sistemas informáticos.

2.4.1 ARTICULO 363 bis (MANIPULACIÓN INFORMATICA.-


El que con la intención de obtener un beneficio indebido para sí o un tercero,
manipule un procesamiento o transferencia de datos informáticos que conduzca
a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido
correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio
de tercero, será sancionado con reclusión de uno a cinco años y con multa de
sesenta a doscientos días.

13
CAPÍTULO IV: PROPUESTA DE INCORPORACION DE ARTÍCULO

14
4.1. PROPUESTA DE INCORPORACION DE ARTÍCULO (EXTORSION
INFORMATICA)
Artículo (extorsión informática).- El que con intención de generar un perjuicio
ajeno obteniendo un beneficio para sí o para un tercero intentase o cometiera un
tipo de extorsión por medios informáticos, generando perjuicio a ciudadanos
será castigado con reclusión de uno a cuatro años

15
CAPÍTULO V: CONCLUSIONES Y RECOMENDACIONES

16
5. CONCLUSIONES Y RECOMENDACIONES
5.1 CONCLUSIONES
Después de realizar un exhaustivo y cuidadoso análisis del derecho informático
y delitos informáticos, se llega a la conclusión que es exhaustivo contar con una
legislación informática específica y precisa con el fin de sancionar los
diferentes delitos informáticos que puedan ser cometidos.

5.2 RECOMENDACIONES
1.- En primer lugar se debe concientizar sobre el problema y dar a conocer las
medidas preventivas, para una política integral contra la inseguridad
informática.
2.-La actualización de la legislación mediante una enseñanza integrada y
multidisciplinaria capaz de proveer la base técnica indispensablemente para
entender el fenómeno de esta nueva era a través de seminarios y cursos
participativos.
3.-En cuanto al carácter transnacional de los delitos informáticos, es preciso
crear un ambiente de cooperación y coordinación entre los Estados ya sea al
momento de investigar ya sea al momento de aplicar la ley. Se debe unificar
criterios, a fin de evitar contradicciones legales delito entre un país y otro.
4.- Es necesaria la implementación de la ley contra la extorsión informática en
nuestra legislación penal, debido a los diferentes delitos existentes por el
motivo de la información digital.

17
5.3 REFERENCIAS BIBLIOGRAFICASJAVIER, A. B. (2008). Seguridad de la

información. Redes, informática y sistemas de información. Editorial Paraninfo.

Biggeri, P. H. (2012). Sistemas de gestión de la seguridad de la información.

http://ri.unsam.edu.ar/handle/123456789/76

Temperini, M. G. I. (2014). Delitos informáticos en Latinoamérica: Un estudio de

derecho comparado. XLIII Jornadas Argentinas de Informática e Investigación

Operativa (43JAIIO)-XIV Simposio Argentino de Informática y Derecho (SID)

(Buenos Aires, 2014). http://sedici.unlp.edu.ar/handle/10915/42145

Samper, J. J. C., & Bolaño, M. R. (2015). Seguridad informática en el siglo xx: Una

perspectiva jurídica tecnológica enfocada hacia las organizaciones nacionales y

mundiales. Publicaciones e Investigación, 9, 153-162.

https://doi.org/10.22490/25394088.1441

Zurita, L., & Abigail, N. (2017). Propuesta de Diseño,Implantación e

Implementacion de un Sistema de Gestión de Seguridad de la Información

Tecnología de la información para Entidades Gubernamentales de Bolivia

Basado en la Norma NB/ISO [Thesis, Universidad Mayor de San Andrés.

Facultad de Ciencias Económicas. Carrera de Contaduría Publica. Instituto de

Investigaciones en Ciencias Contables, Financieras y Auditoria. Unidad de

Postgrado]. http://repositorio.umsa.bo/xmlui/handle/123456789/15982

18

También podría gustarte