Está en la página 1de 19

1.

ENUNCIADO DEL TEMA

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de


las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo
de un país. Las transacciones comerciales, la comunicación, los procesos industriales,
las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada
día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la


vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera
genérica, delitos informáticos. Debido a lo anterior se desarrolla en ese contexto nos
planteamos el siguiente tema:

“LOS NUEVOS DELITOS INFORMÁTICOS EN BOLIVIA Y LA


MODIFICACIÓN DEL CÓDIGO PENAL BOLIVIANO”

2. IDENTIFICACIÓN DEL PROBLEMA

La evolución de la sociedad y en especial de los medios comunicacionales, en nuestro


país género también nuevos bienes jurídicos protegidos estamos hablando de los
sistemas informáticos que son atacados cada vez más por la aparición de nuevas clases y
modalidades de delitos informáticos. De esta conjetura nos planteamos el problema de
nuestra investigación:

¿Por qué surge la necesidad de modificar la normativa penal y judicial vigente a


causa de la aparición de nuevas clases de delitos informáticos en Bolivia?

3. PROBLEMATIZACIÓN

Conforme a la ley Nº 1768 Código Penal en sus artículos 363 bis y 363 ter se norma dos
delitos informáticos la manipulación informática y la alteración, acceso y uso indebido
de datos informáticos pero en la actualidad esa protección de jurídico penal es

1
insuficiente a raíz del surgimiento de nuevas clases y modalidades de delitos
informáticos que son aun mas peligrosos y dañinos que los que se encuentran normados
en nuestro código penal actual por eso la problemática de la presente investigación
versara sobre:

- ¿Cuáles son las nuevas clases de delitos informáticos en Bolivia?

- ¿Cuál será el grado de conocimiento de los Jueces y Fiscales en materia penal sobre las
nuevas clases de delitos informáticos?

- ¿La creación de nuevos tipos penales terminaran con la impunidad que dejan esta clase
de delitos informáticos?

4. DELIMITACIÓN DE LA TESIS

4.1. Delimitación Temática

La investigación al ser una tesis jurídica - proyectiva se enfoca al análisis de las nuevas
clases y modalidades de los delitos informáticos, por lo tanto este tema estará suscrito al
ámbito del Derecho Informático en relación con el Derecho Penal.

4.2. Delimitación Temporal

La aparición de los delitos informáticos en nuestra normativa penal apareció con la


reforma del año 1997 pero el avance de las nuevas tecnologías informáticas hicieron
surgir también nuevos delitos que no están normados en la actualidad pero cabe
mencionar que el año 2007 se presenta un proyecto de ley denominado "Ley De
Documentos, Firmas Y Comercio Electrónico" por lo mencionado la presente
investigación tendrá un ámbito temporal de 7 años (2000 - 2007).

2
4.3. Delimitación Espacial

La Investigación se llevará a cabo en la ciudad de La Paz aunque los resultados y


propuestas podrán aplicarse al resto del país.

5. FUNDAMENTACIÓN E IMPORTANCIA DEL TEMA

La falta de tipificación de conductas delictivas que utilizan el Internet como medio para
cometer delitos es un mal que aqueja nuestra sociedad actual, por eso la importancia de
analizar esas conductas y proponer una modificación de nuestro código penal.

Las consecuencias de estos nuevos delitos informáticos generan actualmente impunidad


ya que los principios del derecho penal vigente exclaman que: “no hay delito si no hay
tipo penal” los delincuentes informáticos en nuestro país viven un libre albedrío,
mientras que nuestra sociedad informática sufre los daños a sus sistemas informáticos.

Por lo expuesto, para lograr contrarrestar esta impunidad delictual informática nos
planteamos la modificación del Código Penal, ya que en el primero deberán insertarse
los nuevos tipos penales informáticos y en el segundo deberán crearse tribunales de
justicia especializados en materia de derecho informático.

6. OBJETIVOS DEL TEMA DE INVESTIGACION

6.1. Objetivo General

* Demostrar la necesidad de modificar el código penal por la aparición de nuevas clases


de delitos informáticos en Bolivia para terminar con la actual impunidad delictual
informática.

6.2. Objetivos Específicos

 Analizar las características de los nuevos delitos informáticos y su relación con la


sociedad informática.

3
 Comparar el impacto de éstos actos delictivos en la vida social y tecnológica en
nuestro país.

 Proponer la creación de nuevos tipos penales sobre estas conductas delictivas


informáticas.

7. MARCOS DE REFERENCIA

7.1. MARCO HISTÓRICO

En Bolivia, en el año de 1989, se consideró el análisis y tratamiento sobre Legislación


Informática concerniente a contratación de bienes y servicios informáticos, flujo de
información computarizada, modernización del aparato productivo nacional mediante la
investigación científico- tecnológica en el país y la incorporación de nuevos delitos
emergentes del uso y abuso de la informática.

Este conjunto de acciones tendientes a desarrollar de manera integral la informática, se


tradujo en el trabajo de especialistas y sectores involucrados, representantes en el campo
industrial, profesionales abogados y especialistas informáticos, iniciándose la
elaboración del Proyecto de Ley Nacional de Informática, concluido en febrero de 1991.

Asimismo, el Código Penal Boliviano, texto ordenado según ley No 1768 de 1997,
incorpora en el Título X un capítulo destinado a los Delitos Informáticos. Ambos
cuerpos legales tratan de manera general los nuevos delitos emergentes del uso de la
informática.

La Ley No 1768, no obstante de no estar exenta de la problemática actual, al abordar en


el Capítulo XI la tipificación y penalización de delitos informáticos, no contempla la
descripción de estas conductas delictivas detalladas anteriormente. 1

1
http://jorgemachicado.blogspot.com/apuntesjuridicos

4
Por consiguiente, la atipicidad de las mismas en nuestro ordenamiento jurídico penal
vigente imposibilita una calificación jurídico-legal que individualice a la mismas,
llegando a existir una alta cifra de criminalidad e impunidad, haciéndose imposible
sancionar como delitos, hechos no descriptos en la legislación penal con motivo de una
extensión extralegal del ilícito penal ya que se estaría violando el principio de legalidad
expreso en la máxima "Nullum crime sine lege" Así mismo resulta imposible extender el
concepto de bienes muebles e inmuebles a bienes incorporales como ser los datos,
programas e información computarizada.

Los delitos informáticos en muchos casos no se castigan por defectos procesales, al


igual que otro tipo de delitos, en este punto debemos resaltar la falta de capacitación del
Personal de la fuerza de la Ley (policía y fiscales) en el secuestro de evidencia digital y
la preservación de la cadena de custodia de la misma. En los últimos tiempos existe un
auge de peritajes informáticos, quizá no tanto porque se cometen más delitos
informáticos, sino más bien por la tecnificación de los delincuentes, cometen los mismos
delitos con ayuda de la tecnología.

Como consecuencia del desconocimiento de las Nuevas Tecnologías por parte de la


mayoría de los Jueces y Fiscales, existe una excesiva dependencia que recae en los
"Peritos Informáticos" en el caso de Bolivia. Los datos de la Fuerza Especial de Lucha
Contra el Crimen (FELCC) revelan que en Santa Cruz, La Paz y Cochabamba se
producen más delitos informáticos desde el año 2000.

Desde el año 2000 hasta 2007, la Policía registró un total de 185 fraudes electrónicos en
todo el país, de éstos, 177 corresponden a manipulación informática y ocho a alteración,
acceso y uso indebido de información. De la primera figura legal, 91 casos hubo en
Santa Cruz, 46 en Cochabamba, 30 en La Paz, cuatro en Potosí, tres en Oruro, dos en
Beni y uno en Tarija.2

2
http://jorgemachicado.blogspot.com/apuntesjuridicos

5
Sobre alteración informática, tres ocurrieron en La Paz, dos en Cochabamba, dos en
Beni y uno en Santa Cruz. Entre enero y septiembre de este año hubo 50 denuncias de
manipulación electrónica (27 en Santa Cruz, 12 en La Paz, nueve en Cochabamba y dos
en Chuquisaca) y solo algunos fueron resueltos por la FELCC.

El ex jefe de la División de Delitos Económicos Financieros de la fuerza anticrimen del


departamento de La Paz menciona que no conoció de investigaciones concluidas en esta
clase de nuevos delitos, pero indicó que en su gestión, entre 2007 y parte de 2008, al
menos tres hombres fueron enviados a la cárcel por realizar la manipulación informática.
Tras una difícil investigación y producción de pruebas para llevar adelante el proceso.

El director nacional de la FELCC, explicó que en 2009 se incrementará el número de


investigadores en las divisiones de Delitos Informáticos del país, puesto que cada año
sube el índice de este tipo de hechos. Para ello, con la ayuda de la Cooperación Técnica
Alemana se capacitará a policías para que resuelvan estas denuncias en las oficinas de la
fuerza anticrimen.

Entre enero y septiembre de este año, la Fuerza Especial de Lucha Contra el Crimen
(FELCC) recibió al menos 50 denuncias de delitos informáticos en el país, de las que
sólo 36 están siendo investigadas, pero ninguna fue resuelta, por su complejidad y
porque sólo hay dos peritos para atender ese tipo de casos.

Pero existe una cifra negra en hechos informáticos delictivos que no pueden ser
resueltos por falta de tipificación penal ya que esos delitos aparecieron posteriormente a
la última modificación del código penal.

Existe un proyecto de Ley de Delitos Informáticos que es analizado en la Cámara de


Diputados y que fue presentado en septiembre de 2006. Tiene la finalidad de proteger de
manera integral a quienes utilicen tecnologías de información; prevenir la comisión de
los delitos contra ellas; sancionar la penalidad de los delitos que se cometieren contra
estos sistemas o cualquiera de sus componentes, o los que fueren cometidos por medio
de tecnologías.

6
8. MARCO TEÓRICO

7.2.1 Marco Teórico General

Es indudable que así como la computadora se presenta como una herramienta muy
favorable para la sociedad, también se puede constituir en un instrumento u objeto
en la comisión de verdaderos actos ilícitos. Este tipo de actitudes concebidas por el
hombre encuentran sus orígenes desde el mismo surgimiento de la tecnología
informática.

La investigación se ubica en el marco del POSITIVISMO JURÍDICO, esta corriente nos


señala que el derecho es un instrumento para mejorar el orden social y económico por medio
de un esfuerzo consciente y deliberado, y como tal se convierte en un instrumento de la
civilización, además nos sirve para tesis de carácter propositiva o de reformas. 3

Dar un concepto sobre delitos informáticos no es labor fácil, y esto en razón de que
su misma denominación alude a una situación muy especial, ya que para hablar de
"delitos" en el sentido de acciones típicas o sea contempladas en textos jurídico-
penales, se requiere que la expresión "delitos informáticos" este consignada en los
códigos penales, lo cual en nuestro país, al igual que otros muchos, no ha sido objeto
de tipificación aun; sin embargo, y habida cuenta de la urgente necesidad de esto,
emplearemos dicha alusión, aunque para efectos de una conceptualización hagamos
el distingo pertinente entre lo típico y lo atípico.4

De esta manera, tenemos que, dependiendo del caso, los delitos informáticos son
"actitudes ilícitas en que se tienen a las computadoras como instrumento o fin"
(concepto atípico) o las "conductas típicas, antijuríd icas y culpables en que se tienen a
las computadoras como instrumento o fin" (concepto típico).

3
MOSTAJO. Machicado. Max. Seminario Taller de Grado. Pág. 146-147

4
TÉLLEZ. Valdez. Julio. Derecho informático Pág. 53 y ss.

7
Para la elaboración del marco teórico de la presente investigación debemos tomar en
cuenta varios puntos importantes como ser las características de los delitos informáticos
y la clasificación de los delitos informáticos con su respectiva sub-clasificación solo de
esta manera podremos entender mejor la problemática causada por este fenómeno
jurídico.5

7.2.1 Marco Teórico Especial

La presente investigación se suscribe a la doctrina o corriente FINALISTA del ámbito


del Derecho Penal que menciona que la finalidad es un actuar dirigido conscientemente
desde el objetivo.

Tomando en cuenta esta corriente diremos que la teoría del delito nos dice que el delito es la
conducta típica, antijurídica y culpable a la que se asocia una pena como consecuencia. A
firmada la existencia del delito, procede la consecuencia o aplicación de la pena. Sabemos
que, entre una gran cantidad de conductas posibles, sólo algunas son prohibidas por el
legislador. Para poder distinguir las conductas que son delitos de aquéllas que no lo son,
acudimos a los dispositivos legales que describen las conductas prohibidas. No habrá
delito, pues, cuando la conducta de un hombre que utiliza las computadoras y/o su
tecnología no se adecua a alguno de esos tipos penales.

Lo dicho con anterioridad nos obliga a consultar la doctrina boliviana y extranjera para
conocer las diversas conductas a las que se les da el nombre de delitos informáticos y,
posteriormente, examinar si se adecuan o no a los tipos previstos en las leyes penales
vigentes.

9. MARCO CONCEPTUAL6

Manipulación de los Datos de Entrada

5
TÉLLEZ. Valdez. Julio. Derecho informático. Pág. 58 y ss.
6
www.un.org/es/delitosinformaticos

8
Este tipo de fraude informático conocido también como sustracción de datos, representa el
delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito
no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona
que tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.

La manipulación de programas debe tener conocimientos técnicos concretos de


informática. Este delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un método común
utilizado por las personas que tienen conocimientos especializados en programación
informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informático para que pueda realizar
una función no autorizada al mismo tiempo que su función normal.

Manipulación de los Datos de Salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más


común es el fraude de que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían basándose en tarjetas bancarias robadas, sin
embargo, en la actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en las bandas
magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

MODALIDADES DE DELITOS INFORMÁTICOS

Como objeto

Cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumentos

9
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos
de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en
color basado en rayos láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden
modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a
un original, y los documentos que producen son de tal calidad que sólo un experto puede
diferenciarlos de los documentos auténticos.

Sabotaje informático

Esta modalidad de fraude sucede cuando alguna persona, que puede ser ingeniero en
sistemas, informático o conocedor de la Internet, de forma maliciosa obstaculiza,
modifica o comete cualquier otra acción que atente contra el normal funcionamiento de
un sistema de información personal o de una institución.

También podría considerarse como el acto de borrar, suprimir o modificar sin


autorización funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes
informáticos son:

Virus Informático

Es una serie de claves programáticas que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por
conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya o por medio de la transmisión de datos vía
correo electrónico, reenviadles y ejecutables.

Piratas Informáticos o Hackers

El acceso se efectúa a menudo desde un lugar exterior, situado en la red de


telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la falta de rigor de las medidas de

10
seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes
de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se
hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los
sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de
mantenimiento que están en el propio sistema o jurisdicciones han tipificado como delito
esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través
de las redes de telecomunicaciones modernas. Al respecto, se considera, que la
reproducción no autorizada de programas informáticos no es un delito informático debido
a que el bien jurídico a tutelar es la propiedad intelectual.

Phishing

Los autores, quienes incluso operan desde otros países ingresan a la página web de
alguna entidad financiera en la que escogen a su víctima; la contactan mediante su
correo electrónico y le envían un portal falso del banco y bajo pretexto de que la
institución está en un proceso de actualización le piden sus datos y el PIN.

10. MARCO JURÍDICO

La base legal de la presente investigación será el Código Penal Boliviano Ley Nº 1768
en sus artículos 363º. bis. (Manipulación informática) y 363º. ter. (Alteración, acceso y
uso indebido de datos informáticos)

El Proyecto de ley 080/2007 “Ley de Documentos, Firmas y Comercio Electrónico”. 7


Este proyecto de ley en su capitulo II, articulo 73 incorpora una sustitución de los

7
BOLIVIA. Proyecto de Ley 080/2007 “Ley de Documentos, Firmas y Comercio Electrónico”. Artículos 363 bis, ter, quater.

11
artículos 363º bis8, ter9 y quáter10 de la ley Nº 1768 código penal boliviano y también
incorpora dos nuevas disposiciones al articulo 363 la quinquies que incorpora como
nueva clase de delito informático el Sabotaje Informático y el 363 sexties que agregan
un nuevo sujeto activo del delito informático como ser el servidor público encargado de
la administración de sistemas de información.

11. HIPÓTESIS DE TRABAJO

“Con la modificación del Código Penal y la creación de nuevos tipos penales se


disminuirá la inseguridad jurídica informática generada por las nuevas clases y
modalidades de delitos informáticos en Bolivia”

11.1 VARIABLES DE LA INVESTIGACION

11.1.1 VARIABLE INDEPENDIENTE

Las nuevas clases y modalidades de delitos informáticos en Bolivia.

8
"Artículo 363 bis.- (MANIPULACIÓN INFORMÁTICA)
El que con la intención de obtener un beneficio indebido para sí o un tercero, incurra en la realización de una
manipulación informática, ocasionando de esta manera una transferencia patrimonial en perjuicio de un tercero, será
sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días. Se entiende por manipulación
informática, toda acción conducente a alterar en su contenido o forma los datos de entrada o de salida, los que se
encuentran en proceso, o el proceso mismo de un sistema de información, o los que se encuentran almacenados en
una base de datos de cualquier estructura, con el objetivo de obtener un resultado diferente al que se hubiera producido
sin la intervención del autor, existiendo intencionalidad por parte del autor y sin la autorización expresa del titular de los
datos de referencia.

9
Artículo 363 ter. "(ALTERACION, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS)
El que sin estar autorizado o haciendo abuso de la autorización, se apodere, acceda, utilice, modifique, suprima, oculte
o inutilice, datos almacenados en una computadora o en cualquier soporte informático, que se encuentren en proceso
de transmisión mediante cualquier sistema electrónico y/o informático de datos, ocasionando perjuicio al titular de la
información o a un tercero u obtenga beneficio indebido, será sancionado con reclusión de seis meses a dos años".

10
Artículo 363 quater. (FALSIFICACIÓN Y SUPLANTACIÓN DE IDENTIDAD ELECTRÓNICA)
Será sancionado con reclusión de uno a seis años, el que causando perjuicio ajeno u obteniendo beneficio para sí o un
tercero:
1. Simule o altere un mensaje de datos en todo o en parte, utilizando una identidad física o electrónica que no le
pertenece.
2. Altere el contenido de un mensaje de datos en algunos de sus elementos o etapas de transmisión.
3. Intercepte, interfiera y/o altere el proceso mismo de transmisión del mensaje de datos entre los titulares de origen y
destino del mismo.

12
11.1.2 VARIABLE DEPENDIENTE

La modificación del código penal y la creación de nuevos tipos penales disminuirán la


inseguridad jurídica informática.

11.2 UNIDADES DE ANÁLISIS

- Nuevas clases de delitos informáticos.

- Modalidades de delitos informáticos.

- Inseguridad Jurídica Informática.

11.3 NEXO LÓGICO

- Con la

- Creación

- Disminuirá

- Generada

12. MÉTODOS Y TÉCNICAS A UTILIZAR EN LA TESIS

12.1 MÉTODOS

12.1.1. MÉTODOS GENERALES

a) ANALÍTICO. Este método consiste en distinguir los elementos de un


fenómeno y se procede a  revisar ordenadamente cada uno de ellos por
separado. Consiste en la extracción de las partes de un todo, con el objeto
de estudiarlas y examinarlas por separado, para ver, por ejemplo las
relaciones entre las mismas.

13
En este caso tenemos que distinguir distintos tipos de delitos informáticos
y su impacto en la sociedad. Estas operaciones no existen independientes
una de la otra; el análisis de un objeto se realiza a partir de la relación que
existe entre los elementos que conforman dicho objeto como un todo
Delitos Informáticos; y a su vez, la síntesis se produce sobre la base de
los resultados previos del análisis. 

b) INDUCTIVO. Es el proceso de conocimiento de lo particular a lo


general, sirve para estudiar fenómenos jurídicos particulares de escasa
información teórica, para llegar a conclusiones y premisas generales en
este caso se utilizara en el estudio de las nuevas clases y modalidades de
delitos informáticos en la ciudad de La Paz a partir de casos concretos.

12.1.2. MÉTODOS ESPECÍFICOS

a) OBSERVACIÓN. Es el procedimiento de percepción deliberada de


fenómenos jurídicos, en este caso se utilizará para verificar y sustentar
la hipótesis planteada sobre las nuevas clases de delitos informáticos
y la inseguridad jurídica que generan los mismos en hechos jurídicos
confirmados.

12.2 TÉCNICAS A UTILIZARSE EN LA TESIS

Las técnicas a utilizar serán las siguientes:

a) OBSERVACIÓN. Es una técnica que consiste en observar


atentamente el fenómeno, hecho o caso, tomar información y registrarla
para su posterior análisis. Nuestro fenómeno para observación será los
casos de delitos informáticos, diremos que:

Es Observación Indirecta cuando el investigador entra en conocimiento


del hecho o fenómeno observando a través de las observaciones

14
realizadas anteriormente por otra persona. Tal ocurre cuando nos valemos
de libros, revistas, informes, grabaciones, fotografías, relacionadas con lo
que estamos investigando, los cuales han sido conseguidos o elaborados
por personas que observaron antes lo mismo que nosotros.

b) LA TÉCNICA BIBLIOGRÁFICA. Consiste en el registro de la


información documental obtenida, y que se halla contenida en las
diferentes fichas bibliográficas esta técnica nos sirve para operativizar y
sistematizar el trabajo científico, y en nuestro tema vamos a utilizar para
recopilar información sobre los nuevas clases de delitos informáticos.

c) ENCUESTA. La encuesta, esta técnica se aplicará para recoger las


opiniones de personas que viven esta realidad en la Fiscalia del Distrito,
abogados entendidos en la materia de Derecho Informático que
desarrollan sus actividades en el Distrito Judicial de la ciudad de La Paz,
para ello se elaborará un cuestionario con preguntas cerradas referidas a
la necesidad de modificar el código penal con la creación de nuevos tipos
penales para terminar con la inseguridad jurídica que generan estos.

13.- PLAN DE TRABAJO – CRONOGRAMA DE TRABAJO

2009 2010
ACTIVIDADES
MESES

15
A M J J A S O N D E F

EXPLORACIÓN DE x x x
HECHOS SOCIOJURÍDICOS

ACTUALIZACIÓN Y TALLER x x
DE METODOTOGÍA

ELABORACIÓN DEL PROYECTO x x x


DE INVESTIGACIÓN

x x
PRESENTACIÓN DEL PROYECTO
DE INVESTIGACIÓN

INFORME DE EVALUACIÓN Y x x
EJECUCIÓN

14. ESQUEMA PROVISIONAL DE LA TESIS

“Los Nuevos Delitos Informáticos en Bolivia y la


Modificación del Código Penal Boliviano”

16
PORTADA

DEDICATORIA

AGRADECIMIENTOS

ABSTRACT O RESUMEN EJECUTIVO

INTRODUCCIÓN

DISEÑO DE INVESTIGACIÓN

I. Enunciado del tema


II. Problematización
III. Identificación del problema
IV. Delimitación del tema
V. Objetivos
VI. Hipótesis de trabajo
VII. Variables
VIII. Métodos y técnicas de investigación

CAPÍTULO I

CARACTERÍSTICAS DE LOS NUEVOS DELITOS INFORMÁTICOS Y SU


RELACIÓN CON LA SOCIEDAD INFORMÁTICA

1. Características principales de los delitos informáticos


2. Clasificación de los delitos informáticos
2.1. Como instrumento o medio
2.2. Fin u objetivo

CAPÍTULO II

17
IMPACTO DE LOS DELITOS INFORMÁTICOS EN LA VIDA SOCIAL Y
TECNOLÓGICA EN NUESTRO PAÍS

1.- Impacto delictual en la vida social informática


2.- Impacto delictual en el desarrollo tecnológico de nuestro país

CAPÍTULO III

PROYECTO DE LOS NUEVOS TIPOS PENALES SOBRE LAS NUEVAS


CONDUCTAS DELICTIVAS INFORMÁTICAS

1. Modificaciones al código penal


1.1. Manipulación Informática
1.2. Alteración, acceso y uso indebido de datos informáticos
2. Inclusiones al código penal
2.1. Falsificación y suplantación informática
2.2. Sabotaje informático
2.3. Phising
2.4. Conductas delictivas informáticas
2.4.1. Hacking
2.4.2. Craking

CONCLUSIONES

RECOMENDACIONES

ANEXOS

BIBLIOGRAFÍA

1.- BOLIVIA, Ley Nº 1768 Código Penal. Gaceta Oficial de Bolivia. La Paz – Bolivia
1997.

18
2.- BOLIVIA. Ley Nº 1455 Ley de Organización Judicial. Gaceta Oficial de Bolivia. La
Paz – Bolivia 1993.

3.- BOLIVIA. Proyecto de ley 080/2007 “Ley de Documentos, Firmas y Comercio


Electrónico”. Honorable Congreso Nacional. La Paz – Bolivia.

4.- ROXIN. Claus. Derecho Penal I - Parte General Tomo I

Versión Digital

5.- SALAMANCA. Kacic Hugo. Manual de Derecho Informático

Edit. Watalo – Bolívia. Primera Edicion 2006

6.- TÉLLEZ. Valdez Julio. Derecho informático

Edit. Mc Graw Hill. México. Segunda edición 1996.

CIBER-BIBLIOGRAFÍA

Páginas Web: Internet

 http://criminologia.usal.es/guia/dp3.htm

 http://jorgemachicado.blogspot.com/apuntesjuridicos

 http://www.delitosinformaticos.com/trabajos/criminalista.pdf

 http://www.monografias.com/delitos.htlm

 http://www.policia.gov.co/dijin/informaticos.htm

 http://www.un.org/es/delitosinformaticos

19

También podría gustarte