Está en la página 1de 2

CASO PRÁCTICO

CIBERAMENAZAS
Preguntas a resolver del caso:

• Según el código penal vigente en su país, ¿qué es un delito informático?


El Código Penal Boliviano solo tipifica dos delitos informáticos, a los que define de la
siguiente manera: Manipulación Informática (art. 363 bis) y la Alteración, acceso y uso
indebido de datos informáticos (363 ter.).
El Código Niño, Niña, Adolescente aprobó -el año 2015- en la Asamblea Legislativa
Plurinacional la figura de la “Violencia Cibernética en el Sistema Educativo”, que se presenta
cuando “un miembro de la comunidad educativa es hostigado, amenazado, acosado,
difamado o humillado de forma dolosa por otra u otras personas, causando angustia
emocional y preocupación, a través de correos electrónicos, videojuegos conectados al
internet, redes sociales, blogs, mensajería instantánea y mensajes de texto a través de
internet, teléfono móvil o cualquier otra tecnología de información y comunicación”.
Sin embargo, existen otros delitos vinculados a internet, como la suplantación de identidad,
el phishing, el hacking, la difusión de malware o el acceso no autorizado a datos, entre otros,
que no están catalogados como delitos informáticos en la legislación boliviana.
Los delitos clásicos, como las amenazas, la difamación, el fraude o el grooming, están
tipificados en el Código Penal. No obstante, hay nuevos delitos que no lo están, como el
acceso no autorizado a datos.
Lastimosamente, en Bolivia no tenemos una ley de protección de datos personales y eso es
muy lamentable en esta época, donde las personas exponemos cada vez más nuestros
datos y no se garantiza un tratamiento correcto de los mismos.

• ¿Ante qué delito informático nos encontramos?


El delito de este caso es Descubrimiento y revelación de secretos
Artículo 197, punto 2 y punto 4. Donde expresa el apoderamiento de datos reservados de
personas que hallen en ficheros, soportes informáticos, electrónicos o telemáticos, ya sean
públicos o privados. Y se agrava la pena si la persona que comete el hecho es el encargado
o responsable de los ficheros
En este caso JA. Trabaja como técnico informático y accedió mediante el password a la
mercantil pero sin el consentimiento de la empresa, para apoderarse de archivos con datos
reservados de los clientes, proveedores y datos de propiedad.
• ¿Se dan todos los requisitos?
En este apartado se dan 2 requisitos:
1 Falta de autorización
2 Que se vulnere los datos de un tercero
Solo se dan con el primer requisito que es la falta de autorización para entrar a la mercantil
con el password de la empresa, pero JA. No vulnero los datos de los terceros así que ese
requisito no se presenta en este caso.

También podría gustarte