• Según el código penal vigente en su país, ¿qué es un delito informático?
El Código Penal Boliviano solo tipifica dos delitos informáticos, a los que define de la siguiente manera: Manipulación Informática (art. 363 bis) y la Alteración, acceso y uso indebido de datos informáticos (363 ter.). El Código Niño, Niña, Adolescente aprobó -el año 2015- en la Asamblea Legislativa Plurinacional la figura de la “Violencia Cibernética en el Sistema Educativo”, que se presenta cuando “un miembro de la comunidad educativa es hostigado, amenazado, acosado, difamado o humillado de forma dolosa por otra u otras personas, causando angustia emocional y preocupación, a través de correos electrónicos, videojuegos conectados al internet, redes sociales, blogs, mensajería instantánea y mensajes de texto a través de internet, teléfono móvil o cualquier otra tecnología de información y comunicación”. Sin embargo, existen otros delitos vinculados a internet, como la suplantación de identidad, el phishing, el hacking, la difusión de malware o el acceso no autorizado a datos, entre otros, que no están catalogados como delitos informáticos en la legislación boliviana. Los delitos clásicos, como las amenazas, la difamación, el fraude o el grooming, están tipificados en el Código Penal. No obstante, hay nuevos delitos que no lo están, como el acceso no autorizado a datos. Lastimosamente, en Bolivia no tenemos una ley de protección de datos personales y eso es muy lamentable en esta época, donde las personas exponemos cada vez más nuestros datos y no se garantiza un tratamiento correcto de los mismos.
• ¿Ante qué delito informático nos encontramos?
El delito de este caso es Descubrimiento y revelación de secretos Artículo 197, punto 2 y punto 4. Donde expresa el apoderamiento de datos reservados de personas que hallen en ficheros, soportes informáticos, electrónicos o telemáticos, ya sean públicos o privados. Y se agrava la pena si la persona que comete el hecho es el encargado o responsable de los ficheros En este caso JA. Trabaja como técnico informático y accedió mediante el password a la mercantil pero sin el consentimiento de la empresa, para apoderarse de archivos con datos reservados de los clientes, proveedores y datos de propiedad. • ¿Se dan todos los requisitos? En este apartado se dan 2 requisitos: 1 Falta de autorización 2 Que se vulnere los datos de un tercero Solo se dan con el primer requisito que es la falta de autorización para entrar a la mercantil con el password de la empresa, pero JA. No vulnero los datos de los terceros así que ese requisito no se presenta en este caso.