Está en la página 1de 214

UNIVERSIDAD TECNOLÓGICA BOLIVIANA

CARRERA DE DERECHO

TESIS DE GRADO
PROPUESTA DE INCORPORACION DEL
CIBERACOSO SEXUAL EN NIÑAS, NIÑOS Y
ADOLESCENTE COMO UN DELITO EN EL
CÓDIGO PENAL DE BOLIVIA

POSTULANTE: ABEL PEDRO YÁNAMO MAMANI


TUTOR: DRA. CARLA GRACIELA LLANOS MAREÑO

LA PAZ – BOLIVIA
2023
i
DEDICATORIA
A Hashem, Creador y Arquitecto de mi existencia. Por darme la vida,
desarrollo intelectual, salud y Emuna.
A mi amada esposa Melissa, quien me apoya y merece todo el crédito
de mis logros; dulce compañera de la vida.
A mi hijo Matías, con quien comparto mi vida y fuente diaria de mi
existencia.
A mis queridos suegros Luis y Mary, por el apoyo incondicional y
afecto que me brindan en todo momento, grandeza que hace en su
personalidad.

i
AGRADECIMIENTO
Expreso mi gentil agradecimiento a la carrera de Derecho de la
Universidad Tecnológica Boliviana por acogerme en sus recintos y
cultivarme de conocimiento y sabiduría en formación profesional,
gracias.

ii
ÍNDICE DE CONTENIDO
CAPÍTULO I .............................................................................................................1
INTRODUCCIÓN .....................................................................................................1
1. ANTECEDENTES ................................................................................................4
2. PROBLEMATIZACIÓN TEMA DE TESIS ............................................................5
2.1 Planteamiento del problema ...........................................................................5
2.2 Formulación del problema ..............................................................................6
3. DELIMITACIÓN DEL TEMA .................................................................................6
3.1. Delimitación Temático....................................................................................6
3.2. Delimitación Temporal ...................................................................................6
3.2. Delimitación Espacial .....................................................................................7
4. FUNDAMENTACIÓN DE LA IMPORTANCIA DEL TEMA ...................................7
4.1. Fundamentación ............................................................................................7
4.2 Importancia .....................................................................................................8
5. OBJETIVOS DEL TEMA DE TESIS .....................................................................9
5.1. Objetivo general .............................................................................................9
5.2. Objetivos específicos ...................................................................................10
CAPÍTULO II ..........................................................................................................11
MARCO DE REFERENCIA ....................................................................................11
1. MARCO HISTÓRICO .........................................................................................11
1.1 Antecedentes de la génesis del internet .......................................................11
1.2 Importancia de la red internet .......................................................................12
1.3. Las redes sociales .......................................................................................12
1.4. Clasificación de las redes sociales ..............................................................13
1.5. Incursión de la Internet en Bolivia ................................................................14
2. MARCO TEÓRICO ............................................................................................15
2.1 La teoría del delito en los delitos informáticos ..............................................15
2.2 Delitos informáticos.......................................................................................16
2.3. Clasificación de delitos informáticos ............................................................18
2.4 Tipos de delitos informáticos ........................................................................19

iii
2.4.1 El fraude .................................................................................................19
2.4.1.1 Los datos falsos o engañosos ..........................................................19
2.4.1.2 Manipulación de programas o los “caballos de troya” ......................20
2.4.1.3 La Técnica del salami .......................................................................20
2.4.1.4 Falsificaciones Informáticas .............................................................20
2.4.1.5 Manipulación de los datos de Salida ................................................21
2.4.1.6 Pishing .............................................................................................21
2.4.2 Sabotaje informático ...............................................................................22
2.4.2.1 Bombas lógicas ................................................................................22
2.4.2.2 Gusanos. ..........................................................................................23
2.4.2.3 Virus Informáticos.............................................................................23
2.4.2.4 Ciberterrorismo.................................................................................24
2.4.2.5 Ataques de denegación de servicio ..................................................24
2.4.3 El espionaje informático y el robo o hurto de software ...........................25
2.4.3.1 Fuga de datos ..................................................................................25
2.4.3.2 Reproducción no autorizada de programas informáticos de
protección legal. ...........................................................................................25
2.4.4 El robo de servicios ................................................................................26
2.4.4 .1 Hurto del tiempo del computador ....................................................26
2.4.4.2 Apropiación de informaciones residuales .........................................26
2.4.4.3 Parasitismo informático y suplantación de personalidad ..................26
2.4.5 El acceso no autorizado a servicios informáticos ...................................27
2.4.5.1 Las puertas falsas ............................................................................27
2.4.5.2 La llave maestra ...............................................................................27
2.4.5.3 Pinchado de líneas ...........................................................................28
2.4.5.4 Piratas informáticos o hackers .........................................................28
2.5 Sujetos del delito Informático ........................................................................28
2.6 Perfil del delincuente informático ..................................................................30
2.6.1 Hacker ....................................................................................................30
2.6.2 Cracker ...................................................................................................31

iv
2.6.3 Preaker ...................................................................................................31
2.6.4 Phisher ...................................................................................................31
2.7 Causas del delito informático ........................................................................31
2.8 Delitos Informáticos que atentan contra el ciberacoso sexual en niñas, niños
y adolescentes ....................................................................................................32
2.8.1 Delito de ciberacoso sexual en niñas, niños y adolescentes ..................33
2.8.2 Tipo de ciberacoso infantil ......................................................................34
2.8.3 Bien jurídico tutelado del ciberacoso sexual en niñas, niños y
adolescentes ...................................................................................................36
2.8.4 Fases de ciberacoso sexual en niñas, niños y adolescentes .................37
2.8.4.1 Amistad ............................................................................................37
2.8.4.2 Relación ...........................................................................................37
2.8.4.3 La seducción ....................................................................................38
2.8.4.4 Aplicación del ciberacoso .................................................................38
2.8.5 Perfil del ciberacosador sexual en niñas, niños y adolescentes .............39
2.8.6 Menores de edad víctimas del ciberacoso sexual ..................................39
2.8.7 Consecuencias del ciberacoso sexual en las victimas niñas, niños y
adolescentes ...................................................................................................40
2.9 Valor probatorio de los documentos electrónicos .........................................41
2.9.1 Principios de la prueba electrónica para su valoración ...........................42
2.9.1.1 Principio de Necesidad .....................................................................42
2.9.1.2 Principio de Conducencia .................................................................43
2.9.1.3 Principio de Pertinencia ....................................................................43
2.9.1.4 Principio de Utilidad..........................................................................43
2.9.1.5 Principio de Contradicción ................................................................44
2.9.1.6 Principio de Publicidad .....................................................................44
2.9.1.7 Principio de Inmediación ..................................................................44
2.9.1.8 Principio de Comunidad ...................................................................44
2.9.1.9 Principio de Inmaculación.................................................................45
2.9.1.10 Principio de Libertad .......................................................................45

v
2.9.1.11 Principio de la Duda .......................................................................45
2.9.2 Sistemas de valoración de la prueba ......................................................45
2.9.2.1 Medios de prueba testifical ...............................................................46
2.9.2.2 Medios de prueba pericial ................................................................47
2.9.2.3 Medios de prueba documental .........................................................48
2.9.3 Medios de prueba en el caso del documento electrónico .......................49
2.9.4 Principales medios de prueba informáticos ............................................50
2.9.3.1 Las pagina web ................................................................................50
2.9.3.2 Correo electrónico ............................................................................50
2.9.3.3 SMS Y MMS de teléfonos móviles ...................................................52
2.9.5 Estructura probatoria de los documentos electrónicos ...........................53
2.9.5.1 La autoría .........................................................................................54
2.9.5.2 El Contenido digital ..........................................................................54
2.9.5.3 Data del documento .........................................................................55
2.9.6 Peritajes de los medios de prueba documentales ..................................56
2.9.6.1 Pericia Informática I.I.T.C.U.P. .........................................................56
2.9.6.1 Pericia Informática I.D.I.F. ................................................................57
2.10 Sujetos procesales que intervienen en el proceso penal ............................58
2.10.1 Sujetos principales................................................................................58
2.10.1.1 El Juez ...........................................................................................58
2.10.1.2 Fiscal ..............................................................................................59
2.10.1.3 Investigador ....................................................................................60
2.10.1.4 Investigador Especial. ....................................................................61
2.10.1.5 Defensoría de la Niñez y Adolescencia. (Equipo multidisciplinario)
.....................................................................................................................61
2.10.1.6 Víctima (Representante de la víctima) ...........................................62
2.10.1.7Abogado de la víctima .....................................................................62
2.10.1.8 Imputado ........................................................................................63
2.10.1.9 Abogado defensor del imputado .....................................................63
2.10.2 Sujetos secundarios .............................................................................64

vi
2.10.2.1 Profesionales de la Unidad de Protección a Víctimas y Testigos-
UPAVT. ........................................................................................................64
2.10.2.2 Personal del juzgado (secretario, auxiliar I y oficial de diligencias) 64
2.10.2.3 Personal de apoyo de la o el Fiscal................................................64
2.10.2.4 Abogado del Servicio Plurinacional de Defensa Pública-SEPDEP 66
2.10.2.5 Profesionales del Instituto de Investigaciones Forenses - IDIF. .....66
2.10.2.6Profesionales del Instituto de Investigaciones Técnico Científicos de
la Universidad Policial – IITCUP...................................................................67
2.11 Etapas del proceso penal en Bolivia ...........................................................67
2.12 Procedimiento legislativo para la participación ciudadana en la decisión
política ................................................................................................................68
2.12.1 Sistemas de participación ciudadana ...................................................69
3. MARCO CONCEPTUAL ....................................................................................72
3.1 Acoso informático .........................................................................................72
3.2 Ciberacoso sexual en niñas, niños y adolescentes.......................................73
3.3 Derecho ........................................................................................................73
3.4 Derecho Informático......................................................................................73
3.5 Delito informático ..........................................................................................73
3.6 Delincuente informático ................................................................................73
4. MARCO JURÍDICO ............................................................................................74
4.1 Legislación nacional......................................................................................74
4.1.1 Constitución Política del Estado .............................................................74
4.1.2. Código Niña, Niño y Adolescente. Ley Nro. 548 de 17 de julio de 201476
4.1.3 Código Penal. Ley Nro. 1768 de 10 de marzo de 1997 ..........................85
4.1.4 Código Procedimiento Penal. Ley Nro. 1768 de 10 de marzo de 1997 ..85
4.1.5 Ley No. 348, de 9 de marzo de 2013 .....................................................88
4.1.6 Código Civil Boliviano .............................................................................90
4.2 Legislación comparada .................................................................................91
4.2.1 Convención sobre los derechos del niño de 20 de noviembre de 1989..91
4.2.2 Legislación del Perú ...............................................................................92

vii
4.2.3 Legislación de Chile ...............................................................................93
4.2.4 Legislación de Argentina ........................................................................94
CAPITULO III .........................................................................................................95
METODOLOGÍA DE INVESTIGACIÓN .................................................................95
1. HIPÓTESIS ........................................................................................................95
1.1. Identificación de Variables ...........................................................................95
1.1.1 Variable independiente ...........................................................................95
1.1.2. Variable dependiente .............................................................................95
2. OPERACIONALIZACIÓN DE VARIABLES ........................................................96
3. METODOLOGÍA Y TÉCNICAS DE INVESTIGACIÓN .................................... 100
3.1. Metodología mixta de investigación ........................................................... 100
3.2 Método de investigación ............................................................................. 101
3.2.1 Método deductivo ................................................................................. 101
3.2.2 Método inductivo .................................................................................. 101
3.2.3 Tipo de investigación ............................................................................ 102
3.3 Técnicas de investigación ........................................................................... 103
3.3.1 Revisión documental ............................................................................ 103
3.3.2 Entrevista.............................................................................................. 103
3.3.3 Encuesta............................................................................................... 104
3.4 Instrumentos de investigación .................................................................... 104
3.5 Universo y muestreo de estudio.................................................................. 105
3.5.1 Selección de la muestra ....................................................................... 106
CAPITULO IV ....................................................................................................... 107
RESULTADOS ..................................................................................................... 107
1. EXPOSICIÓN DE RESULTADOS CUANTITATIVOS ...................................... 107
2. EXPOSICIÓN DE RESULTADOS CUALITATIVOS ......................................... 119
2.1 Entrevista Dra. Ninfa Sillerico López, Juez Público de Niñez y Adolescencia
1º ciudad de La Paz .......................................................................................... 119
2.2 Entrevista Dra. Ana Georgina Dorado Mojica, Ex Juez en Materia Penal
ciudad de La Paz .............................................................................................. 124

viii
2.3 Entrevista Cap. Gaby Coca Maldonado, Ex Directora de la División de Trata
Y Tráfico de Personas, ciudad de La Paz ......................................................... 131
2.4 Entrevista Dr. Edson Foronda Orlandini Paredes, Presidente del Ilustre
Colegio de Abogados y Abogado de derecho de Familia ciudad de La Paz..... 137
CAPITULO V ........................................................................................................ 143
1. PRESENTACIÓN ............................................................................................. 143
2. EXPOSICIÓN DE MOTIVOS ........................................................................... 143
3. PROYECTO DE LEY ....................................................................................... 145
3.1 Elementos configurativos del delito de ciberacoso sexual infantil en niñas,
niños y adolescentes ........................................................................................ 147
CAPITULO VI ....................................................................................................... 148
CONCLUSIONES Y RECOMENDACIONES ....................................................... 148
1. CONCLUSIONES ............................................................................................ 148
1.1 Conclusión por objetivos específicos .......................................................... 149
2. RECOMENDACIONES .................................................................................... 153
REFERENCIAS BIBLIOGRÁFICAS ..................................................................... 155
ANEXO ................................................................................................................ 161

Índice de gráficos

Gráfico Nº 1. ¿Existe normas que regulan la protección de la niña, niño y


adolescente en actividades de redes sociales y demás plataformas virtuales? ... 107
Gráfico Nº 2. ¿Ud., cree que existe una base de datos de niñas, niños y
adolescentes que hayan sufrido ciberacoso sexual que no estén tipificados en el
código penal y necesitan ser regulados como una forma de violencia? .............. 108
Gráfico Nº 3. Ud., cree que es necesario tipificar el delito de ciberacoso sexual en
niñas, niños y adolescentes? ............................................................................... 109
Gráfico Nº 4. ¿La Policía Boliviana realiza patrullaje cibernético que investigue
delitos contra niñas, niños y adolescentes? ......................................................... 110

ix
Gráfico Nº 5. ¿Existe alguna unidad especial que investigue los delitos relativos al
ciberacaso sexual en niñas, niños y adolescentes? ............................................. 111
Gráfico Nº 6. ¿Durante el tiempo de ser parte de SIPPROINA, advirtió la necesidad
de tipificar el delito de ciberacoso sexual en niñas, niños y adolescentes? ......... 112
Gráfico Nº 7.¿Desde su perspectiva quiénes son los principales agresores que
cometen el delito de ciberacoso sexual que vulneran la integridad de niñas, niños y
adolescentes? ...................................................................................................... 113
Gráfico Nº 8. ¿En nuestro país, existen Programas de prevención y protección
contra la violencia sexual en niñas, niños y adolescentes? ................................. 115
Gráfico Nº 9. ¿Qué mecanismos serían efectivos e inmediatos para contrarrestar el
delito de ciberacoso sexual en niñas, niños y adolescentes? .............................. 116
Gráfico Nº 10. ¿Está de acuerdo con incorporar el delito de ciberacoso sexual en
niñas, niños y adolescentes en el Código Penal como en Perú, Argentina y Chile
que regulan la violencia en las redes sociales? ................................................... 117
Gráfico Nº 11. ¿Por qué sería importante tipificar el delito de ciberacoso sexual en
niñas, niños y adolescentes en nuestro Código Penal? ....................................... 118

Índice de cuadros
Cuadro Nº 1. Consecuencias del ciberacoso sexual en víctimas de niñas, niños y
adolescentes ..........................................................................................................40
Cuadro Nº 2. Autoridades jurisdiccionales que intervienen el proceso penal ........58
Cuadro Nº 3. Operacionalización de variables ......................................................96
Cuadro Nº 4. Entrevista a Informantes Clave ...................................................... 104
Cuadro Nº 5. Operadores del Sistema Plurinacional de Protección Integral de la
Niña, Niño y Adolescente (SIPPROINA) .............................................................. 105
Cuadro Nº 6. Entrevista a Juez Público de Niñez y Adolescencia 1º ciudad de La
Paz ....................................................................................................................... 119
Cuadro Nº 7. Ex Juez en Materia Penal ciudad de La Paz ................................. 124
Cuadro Nº 8. Ex directora de la División de Trata y Tráfico de Personas ciudad de
La Paz .................................................................................................................. 131

x
Cuadro Nº 9. Presidente del Ilustre Colegio de Abogados y Abogado de Derecho
de Familia de la ciudad de La Paz ....................................................................... 137

Índice de Figuras
Figura Nº 1. Tipos de ciberacoso cibernético ........................................................34
Figura Nº 2. Etapas de intervención del juez en el proceso del penal ...................59
Figura Nº 3. Etapas del Proceso Penal en Bolivia .................................................68

Índice de Anexos
ANEXO Nº 1. Boleta de Encuesta
ANEXO Nº 2. Boleta de Entrevista
ANEXO Nº 3. Patrullaje Cibernético de la Policía detecta siete delitos en tres
semanas
ANEXO Nº4. El “grooming”, un ciberdelito que apunta a captar niñas y adolescentes
ANEXO Nº 5. Grooming y sextorsión
ANEXO Nº 6. «Grooming»: a un clic del peligro
ANEXO Nº 7. El ciberacoso es frecuente y afecta a muchos niños y adolescentes
ANEXO Nº8. El ciberbullyng o ciberacoso es una de las formas más violentas de
agresión porque las ofensas se publican en medios electrónicos y
masivos
ANEXO Nº9. Siete de cada diez víctimas de trata de personas fueron captadas
mediante redes sociales. el ministerio de gobierno busca proteger a
menores
ANEXO Nº 10. ‘Grooming’: a un clic del peligro

xi
CAPÍTULO I

INTRODUCCIÓN

El Delito Cibernético es una forma emergente de la delincuencia transnacional y uno


de los más rápidos en crecimiento en la actualidad. A medida que el Internet se ha
convertido en una parte casi esencial de la vida de las personas, que suministra
información y comunicación en todo el mundo, los delincuentes informáticos le han
sacado provecho. Cifras mencionan que existen unos dos mil millones de usuarios
en todo el mundo, el ciberespacio es el lugar ideal para los delincuentes, ya que
pueden permanecer en el anonimato y tener acceso a todo tipo de información
personal que, a sabiendas o inconscientemente, los usuarios guardan sus datos en
línea. Las amenazas a la seguridad en Internet se han disparado de forma
espectacular en los últimos años, y el delito cibernético afecta ahora a más de 431
millones de víctimas adultas a nivel mundial.

En ese sentido, el delito cibernético existe en muchas formas, siendo los más
comunes los relacionados con la identidad, esto ocurre por phishing (engañar a los
usuarios de Internet para que den sus datos personales), el malware (software
instalado involuntariamente que recoge información personal) y hacking (acceso
ilegal a la computadora de alguien de forma remota). Los delincuentes tienden a
utilizar estos métodos para robar información de tarjetas de crédito y dinero. Por
otra parte, Internet también se ha convertido en un lugar para los delitos
relacionados con los derechos de autor y derechos de propiedad intelectual; y la
pornografía infantil, como el material de abuso en los últimos años.

Por lo tanto, la presente investigación fundamenta la necesidad de incorporar el


delito del ciberacoso sexual en niñas, niños y adolescentes en el código penal
boliviano. Entendiéndola este término como una práctica de acoso y abuso sexual
en contra de niñas, niños y adolescentes que, en la mayoría de los casos, sucede
a través de las redes sociales. El contenido de la presente investigación es el
siguiente:

1
En el capítulo I, se desarrolla la introducción, antecedentes, problematización del
tema de tesis (Planteamiento y formulación del problema), delimitación de del tema
(temático, temporal y espacial) fundamentación de la importancia de la tesis
(fundamentación e importancia), objetivos de la investigación.

En el capítulo II, consta el marco de referencia, con los siguientes marcos de


desarrollo: Marco Histórico (antecedentes de la génesis del internet, importancia del
internet, las redes sociales, clasificación de la redes sociales, incursión del internet
en Bolivia); Marco teórico (teoría del delito en los delitos informáticos, delitos
informáticos, clasificación de los delitos informáticos y tipos de delitos informáticos,
sujetos del delito informático, perfil del delincuente informático, causas del delito
informático y los delitos informáticos que atentan contra el ciberacoso sexual
infantil); marco conceptual (el acoso informático, el ciberacoso sexual en niñas y
niños y adolescentes, el derecho, el derecho informático, el delito informático y el
delincuente informático); Marco jurídico (legislación nacional y legislación
extranjera).

El capítulo III, Metodología de Investigación, con las respectivas hipótesis e


identificación de variables (independiente y dependiente), operacionalización de
variables, metodología y técnicas de investigación (metodología mixta de
investigación, métodos, técnicas, instrumentos de investigación), universo y/o
población y selección de la muestra.

El capítulo IV, se desarrolla los Resultados de Investigación, con la presentación de


resultados cuantitativos y cualitativos, vale decir, con respecto a los datos
cuantitativos se expone en gráficos con su respectiva interpretación. Y finalmente la
trascripción de las entrevistas de los informantes que coadyuvaron en a la
investigación, con la síntesis y conclusión.

El capítulo V, se presenta en Marco Propositivo, con la estructuración y descripción


anteproyecto de ley, resultado del diagnóstico realizado a los operadores del
Sistema Plurinacional de Protección Integral de la Niña, Niño y Adolescente

2
(SIPPROINA) y profesionales del ámbito jurisdiccional de prevención y protección
de la población infantil que ven la necesidad de regular el delito de ciberacoso
sexual en niñas, niños y adolescentes.

Finalmente, el capítulo VI, se concluye el estudio con la presentación de las


Conclusiones y Recomendaciones. Referencias Bibliográficas y Anexos.

3
1. ANTECEDENTES

Con el advenimiento de los fenómenos informáticos y el uso, cada vez más


frecuente, de las tecnologías de la comunicación e información (TIC) el mundo se
ha globalizado, permitiendo de esta manera grandes avances en diversas áreas en
donde interactúa el ser humano.

Todo esto permitió la posibilidad de compartir gran cantidad de información en


tiempos mínimos, pero a su vez ha vulnerado y restringido ciertos derechos del
hombre, iniciándole nuevos fenómenos delictivos, que se han denominado: delitos
informáticos.

En ese sentido, haciendo énfasis a este concepto, dentro de los delitos informáticos
se encuentra también el ciberacoso sexual de niñas, niños y adolescentes o también
denominado grooming, el cual no se encuentra regulado en la legislación boliviana
y constituye “un flagelo que afecta a muchas niñas, niños y adolescentes en todo el
mundo y que encuentra en el internet una forma rápida y efectiva de propagación.
La palabra "grooming" es un vocablo de habla inglesa y se vincula al verbo "groom",
que alude a conductas de acercamiento o preparación para un fin determinado".
Otros autores sostienen que el término grooming también suele ser traducido como
acicalamiento o acoso, donde la víctima primero es cautivada para posteriormente
ser acosada.

De acuerdo con la investigadora de la FELCC, Carmen Miranda Castillo,

“el acoso por Internet o “ciberacoso” constituye una realidad frecuente en la


sociedad boliviana, que no está ajena a los avances tecnológicos. Empero, la forma
de determinar la comisión de este delito, así como la manera de sancionarlo,
constituyen todavía un desafío que debe afrontar la justicia boliviana”. (El Diario,
2017).

4
Finalmente, la directora de la División de Trata y Tráfico de Personas de la Fuerza
Especial de Lucha Contra el Crimen (Felcc) de La Paz, teniente Gaby Coca, informó
que desde marzo se detectaron 13 casos de ciberacoso,

“Al momento tenemos 13 de ellos que se han identificado, seis son por ‘grooming’
vinculado a un tema de pornografía infantil y los otros siete en que las víctimas son
adultas (y también se trata) de pornografía”. (El Diario, 2017).

2. PROBLEMATIZACIÓN TEMA DE TESIS

2.1 Planteamiento del problema

El tema de los delitos informáticos son objeto de debate no sólo en el territorio


nacional sino en países de primer mundo y sociedades más desarrolladas
por el surgimiento de nuevos tipos de delitos que motiva una profunda
investigación por las diversas denuncias a las instituciones del orden. La
aparición de los diversos tipos de delitos cibernéticos está afectando de
manera directa la vida, derechos y garantías constitucionales de las
personas, en particular de sectores vulnerables de la sociedad, como es el
caso de los menores de edad.

Esta clase de delitos cometidos mediante los medios informáticos. Tomando


en cuenta otras legislaciones, son considerados como "crímenes
cibernéticos", término para referirse a actividades ilícitas que realizan
personas en contra datos, ordenadores, medios electrónicos y redes de
internet, etc. por lo que ha impulsado a la creación de una serie de normas y
en algunos casos, códigos específicos, para sancionar a las personas y sus
respectivos accionares.

En ese sentido, en la legislación boliviana, no existe una herramienta legal


especifica que permita sancionar a las personas que vulneran la integridad
sexual de niñas, niños y adolescentes; no se conoce una sanción a este tipo
de delitos del ciberacoso sexual en niñas, niños y adolescentes. El

5
procedimiento por la vía legal se sostiene a través de diversos artículos de la
Constitución Política del Estado, el Código Penal Boliviano y el Código Niño
Niña y Adolescente que son insuficientes para un correcto procesamiento y
posterior sanción de esta acción que vulnera derechos fundamentales tan
importantes.

Por esta razón, es importante proteger la integridad sexual de niñas, niños y


adolescentes y sancionar a quienes lo hacen utilizando medios informáticos
y/o electrónicos que vulneran los derechos protegidos de la Constitución
Política del Estado.

2.2 Formulación del problema

¿Cómo se podrá prevenir el ciberacoso sexual en Niñas, Niños y


Adolescentes, tomando en cuenta el Código Penal de Bolivia?

3. DELIMITACIÓN DEL TEMA

3.1. Delimitación Temático

El área de la investigación se circunscribe en los delitos informáticos


emergentes de la era informática, específicamente el estudio del ciberacoso
en niñas, niños y adolescentes o también denominado grooming, que en el
ordenamiento jurídico del código penal no contempla como un hecho típico,
antijurídico, culpable y punible.

3.2. Delimitación Temporal

La investigación se enmarca desde la gestión 2018 hasta el segundo


semestre del 2021. En el cual se tomó en cuenta los antecedentes de la
informática, como complemento de la investigación, todo con el fin de analizar
la evolución informática, y su impacto en el entorno social, jurídico,
económico, etc., del Estado Plurinacional de Bolivia.

6
3.2. Delimitación Espacial

La delimitación espacial se considera al territorio nacional, pero se tomó


como el centro de investigación a los operadores del sistema Plurinacional
de Protección Integral de la Niña, Niño y Adolescente (SIPPROINA) de la
ciudad de La Paz, que son los encargados de la prevención y protección de
la población infantil en el país.

4. FUNDAMENTACIÓN DE LA IMPORTANCIA DEL TEMA

4.1. Fundamentación

El surgimiento de la red internet, nueva era informática globalizada, trae


consigo relaciones jurídicas de nuevos conflictos y una serie considerable de
controversias. Es por esta razón que, en el mundo entero, el Derecho se
viene transformando para conseguir ejercer el control social de esas
innovaciones tecnológicas, modificando las estructuras legislativas,
adecuándose a las nuevas y polémicas cuestiones.

En las últimas décadas, hay una preocupación en reformar las legislaciones


examinando la tipificación de nuevas figuras delictivas. Tal el caso de Bolivia,
donde se percibe el interés en proteger al individuo frente la vulnerabilidad
existente en los bienes informáticos de los sistemas computarizados.

La legislación penal contempla sólo la tipificación de la manipulación


informática, la alteración, acceso y uso indebido de datos informáticos. No
menciona nada sobre ciberacoso sexual en niñas, niños y adolescentes, que
es un nuevo tipo de problema relativo a la seguridad de los menores en
Internet, consistente en acciones deliberadas por parte de un adulto de cara
a establecer lazos de amistad con una niña, niña o adolescente en Internet,
con el objetivo de obtener una satisfacción sexual mediante imágenes
eróticas o pornográficas del menor o incluso como preparación para un
encuentro sexual.

7
Al respecto División de Trata y Tráfico de Personas de la Fuerza Especial de
Lucha Contra el Crimen (Felcc) de la ciudad de La Paz, informó que desde
marzo se detectaron 13 casos de Ciberacoso identificados, seis son por
‘grooming’ (conducta y acción deliberadamente emprendida por un adulto
con el objetivo de ganarse la amistad de un menor de edad, creando una
conexión emocional con el mismo, con el fin de disminuir las inhibiciones del
infante y poder abusar sexualmente de él vinculado a un tema de pornografía
infantil y los otros siete casos en pornografía en que las víctimas son adultas.

Por lo tanto, la relevancia de esta investigación radica en la actualización y/o


incorporación de los delitos cibernéticos informáticos en el Código Penal
Boliviano a nivel nacional. Por lo cual se construirá una relación conceptual
con los delitos informáticos, así como de las definiciones relativas al
ciberacoso sexual en niñas, niños y adolescentes, además de los
fundamentos jurídicos más significativos con relación a esta temática de
investigación.

4.2 Importancia

El Estado Plurinacional viene promulgando una serie de cuerpos legales en


los últimos periodos legislativos, en busca de democratizar el acceso a
servicios informáticos, con medidas que se hallan destinadas a mejorar los
servicios con costos más bajos en tarifas y servicios, como también se ha
implementado tecnologías como el satélite “Túpac Katari”, la planta de
ensamblaje de computadoras “Quipus”, entre otras medidas.

Pero se ha descuidado la prevención y sanción de las nuevas conductas, que


provienen del uso de estas nuevas tecnologías, de la globalización del
acceso a internet, así como de la creciente población de usuarios menores
de edad en redes sociales en línea.

8
Es por esta razón, que la sociedad actual requiere que el Estado gestione
económicamente la implementación de plataformas de capacitación y
seguridad informática para la sociedad. Y de esta manera, por un lado,
controlar la ciberdelincuencia y por otro capacitar a los ciudadanos sobre la
tipificación especifica de delitos informáticos. Y con ello los beneficios serán
innumerables y se vincularán con todas las áreas de la vida del ser humano.
Pero paralelamente son un arma potente para causar daño y en este sentido,
podemos decir que, la criminalidad en Internet es la parte negativa del
desarrollo informático.

Es así, que el Estado, a través de la Constitución Política del Estado


Plurinacional de Bolivia, reconoce: El derecho a la privacidad, intimidad,
honra, honor, propia imagen y dignidad. (Art. 21, 2); asimismo, el artículo 22
señala:

“La dignidad y la libertad de la persona son inviolables. Respetarlas y


protegerlas es deber primordial del Estado”. (CPE,2010).

Por tal motivo, la presente investigación propone la tipificación del ciberacoso


sexual en niña, niños y adolescentes. Una conducta ilícita e inédita en la
Legislación Penal boliviana que requiere ser regulada para contrarrestar las
conductas criminales que no se encuentran descritas dentro del
Ordenamiento Jurídico Penal vigente.

5. OBJETIVOS DEL TEMA DE TESIS

5.1. Objetivo general

Proponer la incorporación del artículo 318Bis, para tipificar el delito del


ciberacoso sexual y proteger el derecho a la integridad sexual de Niñas,
Niños y Adolescentes dentro del Código Penal de Bolivia.

9
5.2. Objetivos específicos

• Contextualizar teórico y conceptualmente los diferentes conceptos y


aspectos que designan a los delitos del ciberacoso sexual en niñas,
niños y adolescentes bajo el enfoque de diversos autores.
• Establecer los fundamentos técnico-estadísticos que demuestren la
necesidad de incorporar el delito de ciberacoso sexual en niñas, niños
y adolescentes en el Código Penal desde la óptica valorativa de los
operadores del sistema Plurinacional de Protección Integral de la Niña,
Niño y Adolescente (SIPPROINA).
• Elaborar el proyecto de ley que tipifique el ciberacoso sexual en Niñas,
Niños y Adolescentes en el Código Penal que permita proteger el
derecho a la integridad sexual en niñas, niños y adolescentes y
garantizar la seguridad de los usuarios que hacen uso de los sistemas
informáticos.

10
CAPÍTULO II

MARCO DE REFERENCIA

1. MARCO HISTÓRICO

1.1 Antecedentes de la génesis del internet

Internet es una tecnología de comunicación interconectada con alcance a


nivel mundial. Una producción cultural cuya génesis está determinada por la
“investigación militar, la gran ciencia y la cultura libertaria” (Castells, 2003:34).

“Internet representa uno de los ejemplos más exitosos de los


beneficios de la inversión sostenida y del compromiso de investigación
y desarrollo en infraestructuras informáticas. A raíz de la primitiva
investigación en conmutación de paquetes, el gobierno, la industria y
el mundo académico han sido coparticipes de la evolución y desarrollo
de esta nueva y excitante tecnología” (Leiner, Cerf, Clark, et al.,
2005:2)

Y este avance se produce en un ritmo vertiginoso alcanzando índices y


desarrollos espectaculares en las comunicaciones e informática, la amplia
difusión de la tecnología informática ha llevado a las transformaciones de las
estructuras industriales, los equipos de producción masiva como impresoras
de periódico, fotografías, empacadoras, embotelladoras, ensamblado,
armado y prueba de automóviles, se controlan y dirigen por computadoras
mediante un sistema de producción robotizado.

En ese sentido Castell, certifica que este avance se produce desde la


segunda guerra mundial, en los siguientes términos:

“El avance tecnológico de los últimos 50 años y más precisamente


después de la segunda guerra mundial”, (Castell, 2001)

11
1.2 Importancia de la red internet

La importancia actual de Internet radica en que ésta ha pasado a ser un


potente medio de comunicación y difusión, una herramienta en todas las
parcelas de la vida y un motor de cambio en todos los sectores personales y
profesionales.:

“Las tecnologías de la información son algo más que ordenadores y


máquinas de información; representan un nuevo medio a través del cual las
personas pueden crear y expresarse. […]Internet ha llegado a gran parte de
los hogares y de las empresas de los países ricos, en este aspecto se ha
abierto una brecha digital con los países pobres, en los cuales la penetración
de Internet y las nuevas tecnologías es muy limitada para las personas”
(Castells, 2001)

Sin embargo, en los últimos años, se denotan consecuencias negativas


relacionadas con el uso de Internet, lo que ha llevado a varios investigadores
a proponer la existencia de un,

“…desorden de adicción a Internet similar a los problemas que aparecen con


otras conductas adictivas (juego, sexo, trabajo, etc.)”. (Figueroa, L. 2011).

1.3. Las redes sociales

Hasta el momento no existe una clara definición, pero la mayoría de los


autores coinciden en que una red social es:

“un sitio en la red cuya finalidad es permitir a los usuarios relacionarse,


comunicarse, compartir contenido y crear comunidades, o como una
herramienta de democratización de la información que transforma a las
personas en receptores y en productores de contenidos”. (Ureña, A.2011).

En ese sentido, las redes sociales, en el mundo virtual, son sitios y


aplicaciones que operan en niveles diversos – como el profesional, de

12
relación, entre otros – pero siempre permitiendo el intercambio de
información entre personas.

1.4. Clasificación de las redes sociales

Para comprender la nueva realidad social se debe conocer en profundidad


los diferentes tipos de redes sociales digitales en adelante, redes sociales
que operan en la Red. Se menciona la siguiente clasificación, según su
finalidad (Ureña, A. 2011):

• Redes sociales de ocio: Servicios que permiten a los usuarios la


interacción con diversos individuos o grupos, mediante comunicación,
comentarios o intercambio de información de cualquier tipo.

• Redes sociales de uso profesional: busca promoción y actualización


profesional

Según modo de funcionamiento.

• Redes sociales de contenidos. Información válida escrita,


audiovisual, etc. De cualquier tipo disponible para uso de los usuarios.

• Redes sociales basadas en perfiles tanto personales como


profesionales que actúan como ficheros, en donde se busca a los
usuarios por su perfil.

• Redes sociales de microblogging o nanoblogging: diseñadas para


compartir y comentar pequeños paquetes de información, pudiendo
ser emitidos desde dispositivos fijos o móviles que facilitan el
seguimiento activo de los mismos por parte de sus usuarios. Ej.:
Twitter.

13
1.5. Incursión de la Internet en Bolivia

Bolivia cuenta con una extensión territorial de 1'098'581 Km2, y una población
de cerca de 11,35 millones de personas, las telecomunicaciones han estado
a cargo de cooperativas telefónicas con un monopolio local, los servicios
nacionales e internacionales de larga distancia a cargo de ENTEL, ofreciendo
los servicios de telefonía celular TELECEL (1991) que se convertiría más
adelante en TIGO, ENTEL (1996), y a fines de 1999 VIVA NUEVATEL
monopolios que concluyen con la aplicación de la Ley de
Telecomunicaciones, ofreciendo hoy en día no solo de telefonía celular pues
también ofrecen internet inalámbrico utilizando los conocidos módems
internet (es un acrónimo de ‘modulador/demodulador’. Se trata de un equipo,
externo o interno, utilizado para la comunicación de computadoras a través
de líneas analógicas de transmisión de voz y/o datos (Microsoft ® Encarta ®
2008)), dándose la apertura de mercados para un mejor servicio a precios
competitivos.

Hoy en día en el Estado Plurinacional que dice ser netamente inclusivo, es


decir, incluir en todo ámbito a los sectores que antes estaban olvidados y que
ahora son la gran mayoría, está realizando importantes esfuerzos en procura
de modernizar al aparato gubernamental para poder ofrecer servicios en
línea al ciudadano, a través del uso de las Tics. (Tecnologías de Información
y Comunicación).

La construcción de la Agenda Digital Boliviana contribuirá para dotar al país


de un horizonte y una estrategia estatal que permitan sentar las bases para
dar un salto cualitativo de la sociedad hacia la Sociedad de la Información.

La actualización de la normativa en telecomunicaciones orientada a las Tics,


permitirá crear un escenario moderno que garantice el uso y acceso eficiente
de los recursos digitales, proteja al ciudadano y promueva la modernización.

14
Y con la incorporación del satélite Túpac Katari permite ofrecer mayor
conexión de Internet y servicios de telefonía de tipo satelital a poblaciones
alejadas.

Con la vigencia de la reciente Ley General de Telecomunicaciones,


Tecnologías de Información y Comunicación del 08 de Agosto de 2011 que
entre otras cosas promueve el uso de las tecnologías de información y
comunicación para mejorar las condiciones de vida de las bolivianas y
bolivianos y además garantiza el desarrollo y la convergencia de redes de
telecomunicaciones y tecnologías de información y comunicación, es decir
que el Estado mediante políticas estratégicas está orientado a asegurar una
conexión en cuanto a informática en todos los rincones del país.

2. MARCO TEÓRICO

2.1 La teoría del delito en los delitos informáticos

Para desarrollar el siguiente trabajo de investigación y poder incorporar un


anteproyecto de ley a al Código Penal, se inicia definiendo a la teoría del
delito como:

…” una acción típicamente antijurídica y culpable, de acuerdo con ella los


elementos constitutivos de delito son acción tipicidad, antijuricidad y
culpabilidad.” (Harb, M, 1995).

Asimismo, en términos de Benjamín Harb (1995) sostiene que la teoría del


delito que:

“es una teoría de la aplicación de la ley penal, y como tal pretende establecer
un orden para el planteamiento y la resolución de los problemas que implica
la aplicación de la ley penal, en materia penal esto encuadra a lo que se
conoce como tipo que define y establece los elementos del delito” (Harb, M,
1995).

15
Finalmente, enfatiza benjamín Harb que:

“todo el derecho penal vigente se inspira en el principio nullum crimen


nullapoena sine lege, no hay delito, no hay pena, sin ley previa que surge
contra la arbitrariedad para que nadie sea juzgado por cualquier conducta
sin que ella este definida en el Código Penal y para que nadie arbitrariamente
sea condenado a penas que no consignen la ley para el delito incriminado.”
(Harb, M. 1995).

2.2 Delitos informáticos

El desarrollo de las herramientas tecnológicas, su capacidad y utilización


generalizada, ha permitido la creación de oportunidades para los criminales
de cometer ilícitos, aprovechando el enorme potencial de las TIC para la
planificación y ejecución de actos delictivos. Con respecto a la utilización de
técnicas de suplantación de identidad en los sistemas informáticos y el
acceso ilícito a equipos se ha convertido en la nueva forma de crimen en la
Era Digital, en consecuencia, Espinoza Coila, determina este delito en tres
etapas de investigación: formal, material y analítica:

“El Delito Informático (computer crime / computerkriminalität), es definido de


manera (a) formal, como acción u omisión prohibida por la ley penal sobre
delitos informáticos; (b) material, como conducta final que ofenden bienes
jurídicos relacionados a las Tecnologías de la Información y la
Comunicación, y (c) analítica, como conducta típica, antijurídica y culpable
que tiene como medio u objeto de protección a las Tecnologías de la
Información y Comunicación”. (Espinoza, M.2014).

Por esta razón, es importante investigar y conocer los delitos informáticos


más comunes, con el fin de crear sistemas de seguridad y protección, ya sea
a nivel personal, familiar o incluso en el interior de las empresas, con el fin de
prevenir a la población en general y la infancia en particular.

16
Sin embargo, para otros autores como Guibourg, Allende y Campanella, los
delitos informáticos no constituyen una nueva categoría delictiva, siempre
que:

“El intérprete se sitúe en la dimensión instrumental del uso abusivo de un


ordenador. Es cierto que los fraudes cometidos por internet, por ejemplo, no
modifican en nada la esencia de la defraudación y sólo el medio empleado
revela, en todo caso, la fase de modernidad de nuestras sociedades, en las
que el uso de la tecnología resulta adaptado por el hombre para la
consecución de sus fines, lícitos o ilícitos, buenos o malos, pero siempre
radica en la propia naturaleza del hombre dicha asignación de medios”.
(Guibourg, R. et. al. 1996.)

Pero debe comprenderse que en los actos ilícitos es donde se encuentra el


delito donde se emplea tanto a una computadora como medio para la
comisión del acto ilícito, como aquellos que se valen de los datos alojados en
un ordenador, configura delitos informáticos.

Por su parte, Téllez Valdés, sostiene que:

“al permitir un manejo rápido y eficiente de grandes volúmenes de


información, facilitan la concentración automática de datos referidos a las
personas, constituyéndose así, en un verdadero factor de poder y si ese
caudal de información es utilizado de forma ilícita, pueden verse lesionados
los derechos de los usuarios. Las computadoras se han transformado en una
herramienta que facilita la concreción de los ilícitos, ya que cualquier dato
alojado en ella puede resultar oportuno para quien tiene la intención de
cometer un delito”. (Téllez, 1996).

Finalmente, Jijena Leiva, sostiene que los delitos informáticos, son:

“toda acción típica, antijurídica y culpable, para cuya consumación se usa la


tecnología computacional o se afecta a la información contenida en un
sistema de tratamiento autorizado de la misma”. (Jijena, R. 1992).

17
2.3. Clasificación de delitos informáticos

No existe una categoría única de delitos informáticos o criminalidad


informática en este concepto hay una gran variedad de conductas y para ello
se tiene los criterios de Cea Jiménez, con respecto a las clasificaciones de
delitos y son:

“delitos contra la confidencialidad, integridad y disponibilidad de los datos y


sistemas informáticos, delitos con las computadoras en falsificación y fraude,
delitos relacionados con el contenido (pornografía), delitos relacionados con
la violación del derecho de autor y los derechos asociados y por último
responsabilidades secundarias y sanciones (cooperación delictiva,
responsabilidad empresarial)”. (Cea, A.2011.).

Asimismo, Peso, engloba esta clasificación en 4 grandes grupos:

“1) Intervención de los datos de sistema; 2) Incorporación y modificación no


autorizada de los programas;3) Modificación fraudulenta de la información
almacenada en el sistema; 4) Intervención en la línea de datos” (Peso,
E.2001).

Por su parte, Téllez Valdés (1996), describe las características propias de los
delitos informáticos y son las siguientes:

• Son conductas criminógenas de cuello blanco (White collar crimes), en tanto


que sólo determinado número de personas con ciertos conocimientos (en
este caso técnicos) pueden llegar a cometerlas.
• Son acciones ocupacionales, en cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando.
• Son acciones de oportunidad, en cuanto que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y organizaciones
del sistema tecnológico y económico.
• Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios de más de cinco cifras a aquellos que los realizan.

18
• Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y
sin una necesaria presencia física pueden llegar a consumarse.
• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.
• Son muy sofisticados y relativamente frecuentes en el ámbito militar.
• Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
• En su mayoría son imprudenciales y no necesariamente se cometen con
intención.
• Ofrecen facilidades para su comisión a los menores de edad.
• Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
• Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la
ley.

2.4 Tipos de delitos informáticos

De acuerdo a la recolección documental se destaca que existen muchos tipos


de delitos informáticos, y se destaca de acuerdo a los siguientes factores,
como ser: la imaginación del autor, su capacidad técnica y las deficiencias de
control existentes en las instalaciones informáticas. Sin embargo, el autor
Acuario del Pino, desarrolla la clasificación que realiza la Organización de las
Naciones Unidas, estableciendo los diferentes tipos de delitos informáticos
que existen en la actualidad de la siguiente manera:

2.4.1 El fraude

2.4.1.1 Los datos falsos o engañosos


Conocido también como introducción de datos falsos, es una
manipulación de datos de entrada al computador con el fin de
producir o lograr movimientos falsos en transacciones de una
empresa. Este tipo de fraude informático conocido también
como manipulación de datos de entrada, representa el delito

19
informático más común ya que es fácil de cometer y difícil de
descubrir.

2.4.1.2 Manipulación de programas o los “caballos de


troya”

Este delito consiste en modificar los programas existentes en el


sistema de computadoras o en insertar nuevos programas o
nuevas rutinas. Un método común utilizado por las personas
que tienen conocimientos especializados en programación
informática es el denominado caballo de Troya que consiste en
insertar instrucciones de computadora de forma encubierta en
un programa informático para que pueda realizar una función
no autorizada al mismo tiempo que su función normal.

2.4.1.3 La Técnica del salami

Aprovecha las repeticiones automáticas de los procesos de


cómputo. Es una técnica especializada que se denomina
“técnica del salchichón” en la que “rodajas muy finas” apenas
perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra. Y consiste
en introducir al programa unas instrucciones para que remita a
una determinada cuenta los céntimos de dinero de muchas
cuentas corrientes.

2.4.1.4 Falsificaciones Informáticas

Cuando se alteran datos de los documentos almacenados en


forma computarizada. Vale decir, las computadoras pueden
utilizarse para efectuar falsificaciones de documentos de uso
comercial. Por ejemplo, cuando empezó a disponerse de
fotocopiadoras computarizadas en color basándose en rayos
láser surgió una nueva generación de falsificaciones o

20
alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
reproducciones de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos sin
tener que recurrir a un original, y los documentos que producen
son de tal calidad que sólo un experto puede diferenciarlos de
los documentos auténticos.

2.4.1.5 Manipulación de los datos de Salida

Se efectúa fijando un objetivo al funcionamiento del sistema


informático. El ejemplo más común es el fraude de que se hace
objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de
datos. Tradicionalmente esos fraudes se hacían basándose en
tarjetas bancarias robadas, sin embargo, en la actualidad se
usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada
en las bandas magnéticas de las tarjetas bancarias y de las
tarjetas de crédito.

2.4.1.6 Phishing

Este delito se relaciona con la tipificación del delito de robo de


identidad, pues este ilícito es una modalidad de fraude
informático diseñada con la finalidad de robarle la identidad al
sujeto pasivo. El delito consiste en obtener información tal como
números de tarjetas de crédito, contraseñas, información de
cuentas u otros datos personales por medio de engaños.

Este tipo de fraude se recibe habitualmente a través de


mensajes de correo electrónico o de ventanas emergentes. El
robo de identidad es uno de los delitos que más ha aumentado.
La mayoría de las víctimas son golpeadas con secuestros de

21
cuentas de tarjetas de crédito, pero para muchas otras la
situación es aún peor. En los últimos cinco años 10 millones de
personas han sido víctimas de delincuentes que han abierto
cuentas de tarjetas de crédito o con empresas de servicio
público, o que han solicitado hipotecas con el nombre de las
víctimas, todo lo cual ha ocasionado una red fraudulenta que
tardará años en poderse desenmarañar.

En estos momentos también existe una nueva modalidad de


Pishingque es el llamado Spear Phishing o Phishing
segmentado, que ataca a grupos determinados, es decir se
busca grupos de personas vulnerables a diferencia de la
modalidad anterior.

2.4.2 Sabotaje informático

Es el acto de borrar, suprimir o modificar sin autorización funciones o


datos de computadora con intención de obstaculizar el funcionamiento
normal del sistema. Las técnicas que permiten cometer sabotajes
informáticos son:

2.4.2.1 Bombas lógicas

Es una especie de bomba de tiempo que debe producir daños


posteriormente. La comisión de este ilícito exige conocimientos
especializados ya que requiere la programación de la
destrucción o modificación de datos en un momento dado del
futuro. Ahora bien, al revés de los virus o los gusanos, las
bombas lógicas son difíciles de detectar antes de que exploten;
por eso, de todos los dispositivos informáticos criminales, las
bombas lógicas son las que poseen el máximo potencial de
daño. Su detonación puede programarse para que cause el
máximo de daño y para que tenga lugar mucho tiempo después

22
de que se haya marchado el delincuente. Por ejemplo, la bomba
lógica puede utilizarse también como instrumento de extorsión
y se puede pedir un rescate a cambio de dar a conocer el lugar
en donde se halla la bomba.

2.4.2.2 Gusanos.

Se fábrica de forma análoga al virus, con miras a infiltrarlo en


programas legítimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus porque
no puede regenerarse. Sin embargo, las consecuencias del
ataque de un gusano pueden ser tan graves como las del
ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones a un
sistema informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita.

2.4.2.3 Virus Informáticos

Son elementos informáticos, que, como los microorganismos


biológicos, tienden a reproducirse y a extenderse dentro del
sistema al que acceden, se contagian de un sistema a otro,
exhiben diversos grados de malignidad y son eventualmente,
susceptibles de destrucción con el uso de ciertos antivirus, pero
algunos son capaces de desarrollar bastante resistencia a
estos.

Un virus puede ingresar en un sistema por conducto de una


pieza legítima de soporte lógico que ha quedado infectada, así
como utilizando el método del Caballo de Troya. Han sido
definidos como,

23
“pequeños programas que, introducidos subrepticiamente en
una computadora, poseen la capacidad de autorreproducirse
sobre cualquier soporte apropiado que tengan acceso al
computador afectado, multiplicándose en forma descontrolada
hasta el momento en que tiene programado actuar”.
(Guibourg, R. et.al. 1996).

2.4.2.4 Ciberterrorismo

Conocido también como terrorismo informático, este ilícito es el


acto de hacer algo para desestabilizar un país o aplicar presión
a un gobierno, utilizando métodos clasificados dentro los tipos
de delitos informáticos, especialmente de tipo de Sabotaje, sin
que esto pueda limitar el uso de otro tipo de delitos informáticos,
además lanzar un ataque de terrorismo informático requiere de
muchos menos recursos humanos y financiamiento económico
que un ataque terrorista común.

2.4.2.5 Ataques de denegación de servicio

Estos ataques se basan en utilizar la mayor cantidad posible


de recursos del sistema objetivo, de manera que nadie más
pueda usarlos, perjudicando así seriamente la actuación del
sistema, especialmente si debe dar servicio a muchos usuarios.
Ejemplos típicos de este ataque son: El consumo de memoria
de la máquina víctima, hasta que se produce un error general
en el sistema por falta de memoria, lo que la deja fuera de
servicio, la apertura de cientos o miles de ventanas, con el fin
de que se pierda el foco del ratón y del teclado, de manera que
la máquina ya no responde a pulsaciones de teclas o de los
botones del ratón, siendo así totalmente inutilizada, en
máquinas que deban funcionar ininterrumpidamente, cualquier

24
interrupción en su servicio por ataques de este tipo puede
acarrear consecuencias desastrosas.

2.4.3 El espionaje informático y el robo o hurto de software

2.4.3.1 Fuga de datos

También conocida como la divulgación no autorizada de datos


reservados, es una variedad del espionaje industrial que
sustrae información confidencial de una empresa. A decir de
Luis Camacho Loza:

“la facilidad de existente para efectuar una copia de un fichero


mecanizado es tal magnitud en rapidez y simplicidad que es
una forma de delito prácticamente al alcance de cualquiera”.
(Camacho, L.1987).

En ese sentido, la forma más sencilla de proteger la información


confidencial es la criptografía.

2.4.3.2 Reproducción no autorizada de programas


informáticos de protección legal.

Esta puede entrañar una pérdida económica sustancial para los


propietarios legítimos. Algunas jurisdicciones han tipificado
como delito esta clase de actividad y la han sometido a
sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el tráfico de esas reproducciones no
autorizadas a través de las redes de telecomunicaciones
modernas. Al respecto, se considera, que la reproducción no
autorizada de programas informáticos no es un delito
informático, debido a que, en primer lugar el bien jurídico
protegido es en este caso el derecho de autor, la propiedad
intelectual y en segundo lugar que la protección al software es

25
uno de los contenidos específicos del Derecho informático al
igual que los delitos informáticos, por tal razón se considera que
la piratería informática debe ser incluida dentro de la protección
penal al software y no estar incluida dentro de las conductas
que componen la delincuencia informática.

2.4.4 El robo de servicios

2.4.4 .1 Hurto del tiempo del computador

Este delito consiste en el hurto del tiempo de uso de las


computadoras, un ejemplo de esto es el uso de Internet, en el
cual una empresa proveedora de este servicio proporciona una
clave de acceso al usuario de Internet, para que con esa clave
pueda acceder al uso de la supercarretera de la información,
pero sucede que el usuario de ese servicio da esa clave a otra
persona que no está autorizada para usarlo, causándole un
perjuicio patrimonial a la empresa proveedora de servicios.

2.4.4.2 Apropiación de informaciones residuales

Este ilícito se refiere al aprovechamiento de la información


abandonada sin ninguna protección como residuo de un trabajo
previamente autorizado. Puede efectuarse físicamente
cogiendo papel de desecho de papeleras o electrónicamente,
tomando la información residual que ha quedado en memoria o
soportes magnéticos.

2.4.4.3 Parasitismo informático y suplantación de


personalidad

Estas figuras se concursan a la vez los delitos de suplantación


de personas o nombres y el espionaje, entre otros delitos. En
estos casos, el delincuente utiliza la suplantación de personas

26
para cometer otro delito informático. Para ello se prevalece de
artimañas y engaños tendientes a obtener, vía suplantación, el
acceso a los sistemas o códigos privados de utilización de
ciertos programas generalmente reservados a personas en las
que se ha depositado un nivel de confianza importante en razón
de su capacidad y posición al interior de una organización o
empresa determinada.

2.4.5 El acceso no autorizado a servicios informáticos

2.4.5.1 Las puertas falsas

Consiste en la práctica de introducir interrupciones en la Lógica


de los programas con el objeto de chequear en medio de
procesos complejos, si los resultados intermedios son
correctos, producir salidas de control con el mismo fin o guardar
resultados intermedios en ciertas áreas para comprobarlos más
adelante.

2.4.5.2 La llave maestra

Es un programa informático que abre cualquier archivo del


computador por muy protegido que esté, con el fin de alterar,
borrar, copiar, insertar o utilizar, en cualquier forma no
permitida, datos almacenados en el computador. Mediante esta
modalidad es posible alterar los registros de un fichero sin que
quede constancia de tal modificación.

Su nombre deriva de un programa utilitario llamado superzap,


que es un programa de acceso universal, que permite ingresar
a un computador por muy protegido que se encuentre, es como
una especie de llave que abre cualquier rincón del computador

27
2.4.5.3 Pinchado de líneas

Consiste en interferir las líneas telefónicas de transmisión de


datos para recuperar la información que circula por ellas, por
medio de un radio, un módem y una impresora.

Como se señaló anteriormente el método más eficiente para


proteger la información que se envía por líneas de
comunicaciones es la criptografía que consiste en la aplicación
de claves que codifican la información, transformándola en un
conjunto de caracteres ininteligibles de letras y números sin
sentido aparente, de manera tal que, al ser recibida en destino,
y por aplicación de las mismas claves, la información se
recompone hasta quedar exactamente igual a la que se envió
en origen.

2.4.5.4 Piratas informáticos o hackers

El acceso se efectúa a menudo desde un lugar exterior, situado


en la red de telecomunicaciones, recurriendo a uno de los
diversos medios, es decir, el delincuente puede aprovechar la
falta de rigor de las medidas de seguridad para obtener acceso
o puede descubrir deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema. A menudo, los
piratas informáticos se hacen pasar por usuarios legítimos del
sistema; esto suele suceder con frecuencia en los sistemas en
los que los usuarios pueden emplear contraseñas comunes o
contraseñas de mantenimiento que están en el propio sistema.
(Acuario, S.2003).

2.5 Sujetos del delito Informático

Los sujetos del delito son: el Sujeto activo del delito donde el hombre puede
intervenir en el delito como protagonista principal (agente, autor) y como

28
cómplice. Pero la capacidad penal no es la misma que la civil, porque supone
condiciones físicas, morales y sociales que permiten atribuir el delito a un
sujeto y determinar su responsabilidad penal.

José Viega, sostiene que los sujetos activos de los delitos informáticos tienen
las siguientes características:

“a) Poseen importantes conocimientos de informática.


b) Ocupan lugares estratégicos en su trabajo, en los cuales se maneja
información de carácter sensible se los denomina delitos ocupacionales ya
que se cometen por la ocupación que se tiene y el acceso al sistema.
c) A pesar de las características anteriores debemos tener presente que
puede tratarse de personas muy diferentes. No es lo mismo el joven que
entra a un sistema informático por curiosidad, por investigar o con la
motivación de violar un sistema de seguridad como desafío personal, que el
empleado de una institución financiera que desvía fondos de la cuenta de los
clientes.
d) Las opiniones en cuanto a la tipología del delincuente informático se
encuentran divididas, ya que algunos dicen que el nivel educacional a nivel
informático no es indicativo, mientras que otros aducen que son personas
inteligentes, motivadas y dispuestas a aceptar el desafío tecnológico.
e) Estos delitos se han calificado de cuello blanco, porque el sujeto que
comete el delito es una persona de cierto estatus socioeconómico. (Viega,
M.J.2003)”.

Y por otro se tiene el Sujeto pasivo o víctima del delito, es el titular del bien
jurídico lesionado o puesto en peligro, es decir, todo poseedor de un bien
jurídico o de un interés jurídicamente protegido. Por tanto, pueden ser
víctimas del delito: Las personas individuales o las personas colectivas de
existencia necesaria o voluntaria. Al respecto, Huerta Miranda define a los
sujetos del delito en los siguientes términos:

29
“En derecho penal, la ejecución de la conducta punible supone la existencia
de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez,
pueden ser una o varias personas naturales o jurídicas. De esta suerte, el
bien jurídico protegido será en definitiva el elemento localizador de los
sujetos y de su posición frente al delito. Así, el titular del bien jurídico
lesionado será el sujeto pasivo, quien puede diferir del sujeto perjudicado, el
cual puede, eventualmente, ser un tercero. De otra parte, quien lesione el
bien que se protege, a través de la realización del tipo penal, será el ofensor
o sujeto activo”. (Huerta, M.2012).

Además, los sujetos pasivos pueden ser desde una familia, individuos,
empresas grandes y pequeñas, instituciones públicas privadas, instituciones
bancarias, gobiernos, que utilizan sistemas automatizados de información,
los cuales, por lo general se encuentran conectados a internet. La condición
relevante a cumplir por el sujeto pasivo, es la de poseer información en
formato digital y almacenada en un medio informático pueden ser datos,
programas, documentos electrónicos, dinero electrónico, información, etc., y
que se encuentra en contacto directo con la tecnología, específicamente con
las redes de Internet.

2.6 Perfil del delincuente informático

Existen diferentes tipos de perfil de delincuentes informáticos y se clasifican


de la siguiente manera:

2.6.1 Hacker

Persona que disfruta explorando detalles de los sistemas


programables y aprendiendo a usarlos al máximo, al contrario del
operador común, que en general, se conforma con aprender lo básico
actúa por curiosidad:

“Con el termino hacking nos referimos a la técnica consistente en


acceder a un sistema informático sin autorización. Entendemos que

30
existe autorización cuando el sistema está conectado a una red
pública y no dispone de un control de acceso mediante el uso de
identificadores de usuario y pasword accediendo a información
confidencial del usuario.” (Rivas, A.1999).

2.6.2 Cracker

Aquel que rompe con la seguridad de un sistema, hablar de…

“craks nos referimos a los programas o rutinas que permiten utilizar o


inutilizar los sistemas de protección establecidos por el titular de los
derechos de propiedad intelectual sobre una aplicación informática.”
(Rivas, A.1999).

2.6.3 Preaker

Es aquella persona que intercepta la red telefónica para obtener


beneficios personales,

“preacking entraría en las técnicas de fraude en materia telefónica


analógica y digital.” (Rivas, A.1999).

2.6.4 Phisher

Es aquella persona que se hace pasar por una persona o empresa de


confianza en una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas.

2.7 Causas del delito informático

Investigaciones realizadas por la Organización de Naciones Unidas-ONU


destacan que los delitos informáticos provienen desde el entorno familiar, ya
que en los hogares carentes de valores morales y éticos no existe control de
acceso a la red a menores de edad, los mismos que acceden a redes sociales
para intimidar a los de su entorno; es así que desde estos lugares comienza
la agresión informática como, por ejemplo: el ciber-acoso, ciber-terrorismo y

31
otros delitos originados desde un computador. En ese sentido Vallejo
Delgado sostiene que las conductas delictivas se concretan por el estatus
social que atraviesan las personas:

“La causa relevante de estas conductas que afectan al estado, se concretan


por el estatus social y económico que atraviesan las personas, que van
desde satisfacer su ego en emociones intensas debido al desafío y riesgo de
enfrentarse al peligro hasta ratificar su inteligencia o preparación en el ámbito
informático. Otra de las causas por las que se propagan este tipo de actos
es la necesidad de satisfacer necesidades económicas, este tipo de causas
se van a seguir dando, mientras que la riqueza en el mundo no se distribuya
de manera más justa”. (Vallejo, V.2010).

2.8 Delitos Informáticos que atentan contra el ciberacoso sexual en


niñas, niños y adolescentes

Este tipo de delito está teniendo un gran crecimiento exponencial debido a


diversos factores, como por ejemplo el rápido desarrollo en poco tiempo de
los dispositivos informáticos y el uso de internet, la interacción de las nuevas
generaciones con estas tecnologías (TIC) como los llamados “nativos
digitales” que son aquellos jóvenes nacidos en los años 80 que vivieron
buena parte de sus vidas rodeados de otras tecnologías digitales que los lleva
a procesar la información en forma diferente a como lo hacían sus padres o
los “millenials” nacidos en el año 2000 que desconocen la era anterior de la
comunicación y se manejan a través de la comunicación digital, hecho que
genera una gran ventaja al delincuente ya que queda en un estado de
anonimato y puede manipular la voluntad del menor y por sobre todo la falta
de conocimiento de padres y la falta de especialización en el legislador
genera la dificultad para realizar una prevención adecuada, sumado a la
dificultad de poder regular estas conductas a través de la ley.

32
La Declaración de los Derechos del Niño sostiene que este grupo etario
presenta una gran vulnerabilidad,

“…el niño, por su falta de madurez física y mental, necesita protección


y cuidado especiales, incluso la debida protección legal, tanto antes
como después del nacimiento”. (ONU,1959)

2.8.1 Delito de ciberacoso sexual en niñas, niños y adolescentes

Dentro de los delitos informáticos se encuentra el ciberacoso sexual


en niñas, niños y adolescentes o grooming, el cual constituye un
flagelo que afecta a muchos niños, niñas y adolescentes en todo el
mundo y que encuentra en el internet una forma rápida y efectiva de
propagación, donde la víctima primero es cautivada para
posteriormente ser acosada.

Schnidrig, define al ciberacoso sexual en niñas, niños y adolescentes


como:

“Toda acción que tenga por objetivo minar o socavar moral o


psicológicamente a un niño, con el fin de conseguir su control a nivel
emocional para un posterior abuso sexual, por lo que se trata
entonces de un supuesto de acoso sexual infantil”. (Schnidrig,
D.2016).

Por otra parte, Tazza, sostiene que el ciberacoso sexual en niñas,


niños y adolescentes, es un delito que consiste en:

“Un contacto o acercamiento virtual con un menor de edad para tratar


de ganarse su confianza, generar inicialmente una empatía con él
mismo, y convencerlo seguidamente para intercambiar imágenes o
contenidos de connotación sexual, siempre inspirado el autor por el
propósito de cometer algún tipo de abuso sexual de carácter personal

33
que lesione su integridad sexual, independientemente de la forma que
asuma la agresión”. (Tazza, A.2014).

2.8.2 Tipo de ciberacoso infantil

Al respecto los autores Kowalski, et. al. (2010), platean que el


ciberacoso infantil en la era digital se manifiesta por el internet a través
del uso de correos electrónicos, mensajerías instantáneas, mensajes
de texto e imágenes digitales enviadas a través de teléfonos móviles,
páginas web, bitácoras web (blogs), salas de chat o coloquios online,
y demás tecnologías asociadas a la comunicación digital. Para los cual
identificaron 8 tipos de acoso cibernético, los mismos se ilustran en la
siguiente figura:

Figura Nº 1. Tipos de ciberacoso cibernético

Fuente: López, E. (2012). Acoso cibernético o cyberbullying: Acoso con


la tecnología electrónica. Pediatría de México.

A continuación, los autores citados describen cada uno de los tipos de acoso
cibernético identificados, en los siguientes términos:

34
“1) Insultos electrónicos: intercambio breve y acalorado entre dos o
más personas, que tiene lugar a través de alguna de las nuevas
tecnologías. Intercambio de e-mails privados o intercambio en contextos
públicos como chats… Intercambio mutuo de insultos entre varias
personas implicadas.
2) Hostigamiento: mensajes ofensivos reiterados enviados a la
persona elegida como blanco por correo electrónico, en foros públicos
como salas de chat y foros de debate; envío de cientos o miles de
mensajes de texto al teléfono móvil de la persona elegida como blanco.
Difiere de los insultos porque el hostigamiento es más a largo plazo, es
más unilateral (incluyendo a uno o más ofensores frente a una única
víctima).
3. Denigración: información despectiva y falsa respecto a otra persona
que es colgada en una página web o difundida vía e-mails, mensajes
instantáneos…, por ejemplo, fotos de alguien alteradas digitalmente,
sobre todo de forma que refleje actitudes sexuales o que puedan
perjudicar a la persona en cuestión (foto alterada para que parezca que
una adolescente está embarazada, comentarios maliciosos que se
escriben en un “cuaderno de opiniones” online en el que se insinúa que
una adolescente es sexualmente promiscua…)
4. Suplantación: el acosador se hace pasar por la víctima, la mayoría
de las veces utilizando la clave de acceso de la víctima para acceder a
sus cuentas online y, a continuación, enviando mensajes negativos,
agresivos o crueles a otras personas como si hubieran sido enviados por
la propia víctima.
5. Desvelamiento y sonsacamiento: Implica revelar información
comprometida de la víctima a otras personas, enviada de forma
espontánea pero privada por la víctima o que ha sido sonsacada a la
víctima y después difundida a otras personas.
6. Exclusión: no dejar participar a la persona de una red social
específica.
7. Ciberpersecución: envío de comunicaciones electrónicas reiteradas
hostigadoras y amenazantes.

35
8. Paliza feliz (happy slapping): se realiza una agresión física a una
persona a la que se graba en vídeo con el móvil y luego se cuelga en la
red para que lo vean miles de personas”. (Kowalski, R. (2010).

2.8.3 Bien jurídico tutelado del ciberacoso sexual en niñas, niños


y adolescentes

Desde la doctrina se sostiene que, en el delito del ciberacoso sexual


en niñas, niños y adolescentes, existiría más de un bien jurídico
tutelado. Por un lado, se sostiene que el bien jurídico seria la seguridad
sexual del menor, el cual instituiría un bien jurídico individual y debe
ser entendido como:

” Una manifestación de la dignidad de la persona humana y el derecho


que todo ser humano tiene a un libre desarrollo de su personalidad,
sin intervenciones traumáticas en su esfera íntima por parte de
terceros, las cuales pueden generar huellas indelebles en el
psiquismo de la persona para toda la vida”. (De Llanos, G.2014).

Por otro lado, se encontraría la integridad sexual que consiste en la


facultad de la que goza toda persona de poder desarrollar una vida
sexual de manera libre. Para Tazza, el bien jurídico tutelado en la
especie,

“está constituido en términos globales por la integridad sexual, el cual


resulta un concepto difícil de determinar pero que se entiende como
equivalente a reserva sexual”. (Tazza, A.2014).

Para la interpretación de ambos bienes jurídicos, Molina Cantillana,


distingue ambas concepciones de la siguiente manera:

“Aquella en la que el menor es consciente de que está siendo utilizado


en la producción de material pornográfico infantil, y la del que
desconoce dicha situación. En el primer caso, el bien jurídico

36
lesionado será la integridad sexual del menor, como si se tratare de
un abuso; en el segundo, ese lugar será ocupado por su indemnidad
sexual, por ende, asimilable al delito de corrupción de menores”.
(Molina, R. 2008).

2.8.4 Fases de ciberacoso sexual en niñas, niños y adolescentes

El ciberacoso sexual en niñas, niños y adolescentes, es un delito que


no se realiza en un solo momento, sino que requiere del cumplimento
de una serie de etapas o fases para su aplicación, las mismas no
requieren de un tiempo determinado de duración solo van a ir
trascurriendo a medida que el ciberacosador pueda obtener mayor
confianza por parte de su víctima y son las siguientes:

2.8.4.1 Amistad

Donde el acosador poniendo a funcionar todas sus habilidades sacará


información al menor respectos a sus gustos, las actividades que
realiza, el lugar donde vive, para así entablar una relación más
profunda. El objetivo de esta etapa es ganarse la confianza del menor
para generar una relación de amistad, supuestamente entre dos
personas de la misma edad que comparten gustos e inquietudes.

2.8.4.2 Relación

Es aquí donde se afianzan los lazos de amistad y el acosador se


asegura de que su víctima querrá seguir teniendo una amistad con él.
Como lo expresa Silvina Alonso,

“se exige entonces la configuración de un engaño tendiente a la


captación de la confianza del menor, que luego presionado acepta
el "juego sexual" propuesto”. (Alonso, A.2014).

Durante este período es muy común que se cuenten secretos y sus


encuentros en el ciber espacio se hagan más frecuentes. Es durante

37
esta fase que el menor se distancia de los amigos de su edad a los
que normalmente frecuentaba para pasar más tiempo con su amigo
virtual que lo comprende y aconseja.

2.8.4.3 La seducción

En la que ya existiendo confianza el acosador comienza a entablar


charlas en donde expresa sentimientos hacia la víctima y también
diálogos con connotación sexual. Es durante esta fase que el acosador
consigue que el menor le envíe alguna fotografía desprovista de ropa
o que mediante una cámara web pueda mostrar su cuerpo o realizar
alguna práctica sexual. Todos estos elementos resultan
fundamentales para que pueda pasarse a la siguiente fase en que se
producirá el acoso.

2.8.4.4 Aplicación del ciberacoso

Es en este momento cuando comienza el ciberacoso que puede


presentarse de dos formas diferentes. La primera, consta en tratar de
concertar un encuentro personal con el niño o adolescente con la
intención de abusar sexualmente de él. La segunda, busca obtener
más fotografías o videos íntimos de la víctima. En caso de que el
menor pusiera resistencia a los pedidos del acosador, éste lo
amenazara con difundir sus imágenes sexuales o poner sus videos en
las redes sociales, de enviárselos a sus contactos.

Al respecto, Alejandro Tazza, sostiene que el ciberacoso sexual en


niñas, niños y adolescentes,

“no se agota en la conexión virtual con el menor de edad, ni se


satisface con el intercambio de imágenes, conversaciones de
connotación sexual, sino que representa una fase previa a lo que el
autor realmente pretende, que es perpetrar algún tipo de atentado

38
sexual sobre el menor, esta vez de carácter corporal”. (Tazza,
A.2014).

2.8.5 Perfil del ciberacosador sexual en niñas, niños y


adolescentes

Los ciberacosasdores pueden ser hombres y mujeres de cualquier


clase social, al no ser un delito especial no se requiere que el sujeto
activo cumpla con características determinadas. Además, no se puede
especificar cuál es la edad que debería tener el sujeto activo por lo que
podrían quedar incluidos los jóvenes entre catorce y dieciocho años.
El medio empleado para ponerse en contacto con sus potenciales
víctimas son chats y las redes sociales, que se han masificado y ya
casi nadie carece de ellas. El sujeto activo se hará pasar por otra
persona de igual sexo y edad que su víctima desarrollando una
estrategia con la finalidad de ganarse su confianza y en algunas
ocasiones hasta de sus familiares.

Además, cabe destacar que,

“un elemento que distingue al acosador es su inmoralidad, lo que


hace que se sienta realmente impune frente a la conducta que está
realizando, de la cual tiene conciencia que es ilícita pero que de igual
manera la ejecuta porque se ampara en la seguridad que le brinda la
red de no poder ser descubierto y en el uso de una falsa
personalidad”. (Gonzales, T.2010).

2.8.6 Menores de edad víctimas del ciberacoso sexual

Las víctimas del delito del ciberacoso sexual en niñas, niños y


adolescentes, son los menores de edad, es decir toda aquella persona
que no tenga los dieciocho años cumplidos. Vale decir, el delito incurre
sobre las niñas, niños y adolescentes que son quienes se encuentran
más insertos en el mundo virtual y se muestran más vulnerables para

39
su acosador. Cada vez son más pequeños los niños que ingresan a
las redes sociales y les resulta difícil discernir el riesgo que existe si
no se hace un uso apropiado de las mismas.

2.8.7 Consecuencias del ciberacoso sexual en las victimas niñas,


niños y adolescentes

El ciberacoso sexual en las victimas menores de edad tiene resultados


rigurosos, vale decir, con síntomas y niveles de sufrimiento diferentes.
Se trata de un proceso que, a corto y largo plazo, desarrollará en los
actores aprendizajes y hábitos negativos que influirán en el
comportamiento actual y futuro.

Sánchez et al (2016) sostiene que el primer síntoma es el daño


psicológico o emocional entre uno de los principales resultados en las
víctimas del ciberacoso, el cual se ve acrecentado por la elevada
publicidad que alcanzan en el entorno social. Entre los efectos más
negativos que provoca es el daño en la reputación de la víctima que
puede desencadenar en problemas sociales y de comportamiento.
Asimismo, el miso autor establece los siguientes niveles que puede
alcanzar en las victimas que sufren el ciberacoso sexual infantil:

Cuadro Nº 1. Consecuencias del ciberacoso sexual en víctimas de niñas,


niños y adolescentes

CONSECUENCIAS DEL CIBERACOSO SEXUAL INFANTIL

-Ansiedad, nerviosismo
- Estrés emocional
- Sintomatología depresiva
- Perdida de interés en las cosas
- Miedo, temor
PSICOLÓGICO - Angustia emocional
- Vergüenza
- Ira
- Ideas suicidas
- Intentos de suicido y conductas suicidas

40
- Dolor de cabeza
FÍSICO - Trastornos en el sueño
- Cambio brusco de peso

- Problemas de atención y concentración


- Sensación de inseguridad en la escuela
- Disminución de la motivación para asistir a
ACADÉMICO clase
- Absentismo
- Deterioro en el rendimiento académico
- Exclusión social
- Dificultades de relación con los compañeros
- Pérdida de confianza de sus amigos y
SOCIAL aislamiento social
- Fobia social
- Deterioro de la reputación social
Uso y/o abuso de alcohol, tabaco y
OTROS PROBLEMAS
marihuana
Fuente: Sánchez et al., Los adolescentes y el ciberacoso (2016), pág. 43.

2.9 Valor probatorio de los documentos electrónicos

La prueba o el valor probatorio de los documentos electrónicos, establece la


fase esencial del proceso judicial. Los medios probatorios no pueden
desvincularse del proceso, porque sobre ellos estriban las resultas del juicio.
Vale decir, forman parte del debido proceso y la tutela judicial efectiva. Las
pruebas juegan un papel ineludible para que el juez pueda obtener la debida
certeza sobre los hechos debatidos dentro de cualquier trámite procesal. Al
respecto Ossorio (2000)

“Conjunto de actuaciones que, dentro de un juicio, cualquiera que sea su


índole, se encaminan a demostrar la verdad o la falsedad de los hechos
aducidos por cada una de las partes, en defensa de sus respectivas
pretensiones litigiosas”. (pág. 791).

Es decir, todo documento, declaración, confesión, inspección al lugar de los


hechos, testimonio de los testigos son medios probatorios que se pone en
evidencia en un juicio.

41
Por su parte, Jorge Claria, sostiene:

“La diligencia probatoria está constituida por la actuación que realizan dentro
del proceso todos los sujetos procesales (órgano jurisdiccional, Ministerio
Público, imputado, partes civiles) con el fin de establecer la exactitud o
inexactitud de los hechos objeto del proceso. Este despliegue está referido
no solamente a la actividad tendiente a introducir el material probatorio
(ofrecimiento, producción, contralor, etc.) sino también a la manifestación
intelectual y de conocimiento que se realiza en el momento crítico, o sea en
oportunidad de valorar lo colectado”. (Claria, J.1999)

Por su parte, Hernando Devis, sostiene que,

“Probar es aportar al proceso, por los medios y procedimientos aceptados


por la ley, los motivos o las razones para llevarle al juez el conocimiento o la
certeza de los hechos”. (Devis, H.1984).

En ese sentido, el artículo 171 del Código de Procedimiento Penal sostiene:

“El juez admitirá como medios de prueba todos los elementos lícitos de
convicción que puedan conducir al conocimiento de la verdad histórica del
hecho, de la responsabilidad y de la personalidad del imputado. Podrán
utilizarse otros medios además de los previstos en este Libro. Su
incorporación al proceso se sujetará a un medio análogo de prueba previsto.”
(CPP.1999)

2.9.1 Principios de la prueba electrónica para su valoración

Para la descripción de los principios de la prueba electrónica, se tomó


en cuenta el estudio realizado por Nattan Nisimblat, quien los
representa en los siguientes términos:

2.9.1.1 Principio de Necesidad

Es el resultado de la prohibición constitucional del fallo sin


pruebas, vale decir, de acuerdo a la legislación procesal, toda

42
decisión judicial deberá fundarse en la presentación de pruebas
y se tiene las siguientes reglas de aplicación:

“1) No podrá valorarse la prueba que no fue pedida en tiempo,


legalmente y practicada en debida forma; 2) No podrá
practicarse la prueba que no fue legalmente decretada; 3) No
podrá decretarse la prueba que no fue oportunamente pedida
o aportada o que, además, sea inconducente, impertinente o
inútil, y; 4) No podrá pedirse o aportarse la prueba en
oportunidad distinta que la prevista en la ley. Estas reglas
obedecen a cada una de las etapas del iter probatorio, como
son: 1) Petición y aporte; 2) Decreto; 3) Práctica y; 4)
Valoración”. (Nisimblat, N. 2014).

2.9.1.2 Principio de Conducencia

Es la idoneidad del medio de prueba para demostrar lo que se


quiere probar y se encuentra determinada por la legislación
sustantiva o adjetiva que impone restricciones a la forma como
debe celebrarse o probarse u determinado acto jurídico.

2.9.1.3 Principio de Pertinencia

Demuestra la relación directa entre el hecho alegado y la


prueba solicitada. Vale decir, manifiesta la relación directa entre
el hecho alegado y la prueba solicitada y por otra determina la
legalidad y la licitud del documento.

2.9.1.4 Principio de Utilidad

En desarrollo del principio de economía, una prueba será inútil


cuando el hecho que se quiere probar con ella se encuentra
plenamente demostrado en el proceso. Es decir, será inútil la
prueba digital que este encaminada a demostrar un hecho
suficientemente probado en el proceso.

43
2.9.1.5 Principio de Contradicción

Este principio comprende el derecho a tener oportunidad para


contraprobar, o sea para procurar y ofrecer pruebas que
desvirtúen las ofrecidas en su contra.

2.9.1.6 Principio de Publicidad

La publicidad, como garantía del derecho de defensa, exige que


las pruebas, tanto las aducidas como las practicadas, sean
conocidas por las partes, quienes tienen derecho a
controvertirlas mediante mecanismos legales y oportunos.

2.9.1.7 Principio de Inmediación

Este principio obliga al juez a estar en permanente contacto con


la prueba, a recaudarla personalmente, a presenciarla, a
controlarla. La inmediación garantiza que el juez se familiarice
con el medio, que tenga conocimiento del hecho que antes le
era desconocido, para así poder valorarlo.

2.9.1.8 Principio de Comunidad

El proceso se estructura como un colectivo de sujetos que


acuden al debate en procura de la solución de un conflicto. Por
ello, cuando la prueba se socializa, ya no pertenece a quien la
aporta sino a toda la comunidad, aún en el evento en que lo
aportado no le favorezca a quien lo aportó.

El principio de comunidad impide, entonces, que una vez la


prueba haya entrado válidamente al proceso pueda ser retirada
por las partes.

44
2.9.1.9 Principio de Inmaculación

La prueba debe llegar al proceso en su estado original, pura,


inmaculada. Por ello, las legislaciones modernas se han
preocupado por regular los procesos de identificación,
recolección, embalaje, transporte y manipulación de aquellos
elementos que sirven de sustento a la actividad judicial.

2.9.1.10 Principio de Libertad

El principio de liberta probatoria que motivasen las partes,


permite al juez formar su convencimiento con el recurso de
cualquier medio de prueba, siempre que no se oponga a la
naturaleza del proceso, que no esté prohibido por la ley o la
Constitución y que sea idóneo para demostrar el hecho
alegado.

2.9.1.11 Principio de la Duda

La duda, como principio del derecho probatorio, así como del


sustancial, hace parte del régimen de la decisión, según el cual,
el juez no podrá abstenerse de dictar sentencia ni aún en caso
de incertidumbre. No hay lugar a discusión frente a ello.

Se acude a la duda únicamente cuando el juez no tiene certeza


sobre lo ocurrido, bien porque las partes no le han ofrecido
suficiente material probatorio, bien porque dicho material es tan
rico y extenso que no permite fallar a favor de una o de otra.

2.9.2 Sistemas de valoración de la prueba

El Tribunal Constitucional del Estado Plurinacional de Bolivia en la


Sentencia Constitucional Plurinacional 0004/2022-S1 de Sucre, 4 de
marzo de 2022, determina lo siguiente sobre la valoración de la prueba
en materia penal y sostiene que existen tres sistemas de valoración

45
probatoria: i) El sistema de la prueba legal; en el cual, la eficacia de
convicción de cada prueba está prefijada por la ley procesal; ii) Íntima
convicción, donde el juez es libre de convencerse según su íntimo
parecer, valorando las pruebas de acuerdo a su leal saber y entender,
sin la obligación de fundamentar sus decisiones; y, iii) La libre
convicción o sana crítica racional.

En ese sentido, el Código de Procedimiento Penal, sostiene que en


juicio los medios de prueba son los siguientes:

• Art 193 Testifical, declaración de testigos que


presenciaron el hecho.
• Art 204 Pericial, cuando es necesario de conocimientos
de expertos en la materia.
• Art 216 Documental, se admitirá toda prueba documental
lícitamente obtenida. (Código de Procedimiento Penal, Ley N°
1970, 1999).

Por tanto, la prueba electrónica penal es la información de valor


probatorio contenida o transmitida por un medio electrónico. Ésta es
cualquier clase de información, que deberá encontrarse en medios
electrónicos y es capaz de acreditar hechos en un proceso abierto para
la investigación de todo tipo de infracciones penales. La fuente de
prueba radica en la información contenida o transmitida por medios
electrónicos y el medio de prueba será como se incorpora al proceso
(normalmente como prueba documental o pericial, aunque cabe
mediante la testifical).

2.9.2.1 Medios de prueba testifical

En el marco del principio de verdad, amparado en el Art. 116 de


la Constitución Política del Estado, y el art. 193. c) del Código
Niña, Niño y Adolescente, y la Ley Integral contra la trata y

46
tráfico de las personas, arts. 29 y 30 8). Este principio procesal
busca la presunción de verdad, en virtud de que todas las
autoridades judiciales y administrativas deben considerar el
testimonio de los niños, niñas y adolescentes, como cierto, en
la busca de valorizar el argumento de todo niño como promotor,
protector y vigilante de su derecho y de esta manera objetivar
el derecho fundamental de acceso a la justicia.

En ese sentido, La Defensoría de la Niñez y Adolescencia


cuenta con un profesional psicólogo/a, quien tiene la obligación
de realizar la valoración psicológica del NNA, diligencia que es
importante para conocer el estado emocional, psicológico y
comportamental que tiene la o el menor en relación con la
agresión sexual sufrida. Entre las técnicas que utiliza el
profesional para la elaboración de dicho estudio se encuentra la
ENTREVISTA y la OBSERVACION, misma que debe de
desarrollarse en una cámara Gesell.

También otra de las maneras de tomar información para


recabar la información es en la declaración de la víctima en
cámara Gesell, acto de investigación que se lleva a cabo en
dependencias de la Unidad Prioritaria de Atención a Víctimas y
Testigos, en donde el abogado de la DNA y el abogado del
querellante deben de tomar nota de todo lo que refiera la
víctima.

2.9.2.2 Medios de prueba pericial

El Artículo 204 del Código de Procedimiento Penal, establece


que se ordenará la pericia para descubrir o valorar un elemento
de prueba sean necesarios conocimientos especializados en

47
alguna ciencia, arte o técnica. En este sentido, el siguiente
artículo establece las reglas para la designación de los peritos:

Artículo 207(Consultores Técnicos)


El juez o tribunal, según las reglas aplicables a los peritos,
podrá autorizar la intervención en el proceso de los
consultores técnicos propuestos por las partes. El consultor
técnico podrá presenciar la pericia y hacer observaciones
durante su transcurso, sin emitir dictamen. En las audiencias
podrán asesorar a las partes en los actos propios de su
función, interrogar directamente a los peritos, traductores o
intérpretes y concluir sobre la prueba pericial, siempre bajo la
dirección de la parte a la que asisten. La Fiscalía nombrará a
sus consultores técnicos directamente. (CPP,1999).

2.9.2.3 Medios de prueba documental

La mayoría de los países ha comenzado a incluir expresamente


a la prueba informática como un medio de prueba. En ese
sentido Bolivia no fue la excepción, puesto que en la Ley N° 439
sancionada el 19 de noviembre de 2013, en su artículo 144,
núm. II) del Código de Procedimiento Civil, expresa:

“Igualmente se considerarán medios legales de prueba los


documentos y firmas digitales y los documentos generados
mediante correo electrónico, en las condiciones previstas en
la Ley.” (CPC.2013)

Según el código de Procedimiento Penal

Artículo 171º. (Libertad probatoria).


El juez admitirá como medios de prueba todos los
elementos lícitos de convicción que puedan conducir al

48
conocimiento de la verdad histórica del hecho, de la
responsabilidad y de la personalidad del imputado.
Podrán utilizarse otros medios además de los previstos
en este Libro. Su incorporación al proceso se sujetará a
un medio análogo de prueba previsto.
Un medio de prueba será admitido si se refiere, directa o
indirectamente, al objeto de la investigación y sea útil
para el descubrimiento de la verdad. El juez limitará los
medios de prueba ofrecidos cuando ellos resulten
manifiestamente excesivos o impertinentes.

En ese sentido, el documento electrónico es un medio


probatorio por determinación de la ley, que se gesta antes del
proceso judicial como una fuente y que depende de un conjunto
de cosas, corporales e incorporales, para su producción; y,
además, de recursos auxiliares donde pueda ser plasmado o
reproducido su contenido para que pueda ejercerse el debido
control de la prueba.

2.9.3 Medios de prueba en el caso del documento electrónico

El documento electrónico es fuente de prueba la información


almacenada en el equipo electrónico, tanto el hardware como el
software, mientras que el medio será el recurso probatorio de que se
valga el litigante para aportar la información al proceso; vale decir, la
forma de incorporación empleada por las partes para hacer valer en el
juicio o reproducir en el proceso, aquella información contenida en el
instrumento electrónico.

49
2.9.4 Principales medios de prueba informáticos

2.9.3.1 Las pagina web


La página web tiene materialidad en la red a través de las
formas electrónicas. Así que el registro de una página web,

“es fácil de probar cuando se trata de una página nacional. Los


nombres de dominio de las páginas web deben registrarse
ante un organismo, bastaría acudir a ese organismo de
registro para obtener la certificación correspondiente que
determine quién figura como propietario del dominio. Debe
acudirse también a los registros de propiedad intelectual,
pues, es posible que contengan programas los medios
informáticos que estén registrados como propiedad de la
creación”. (Morales, R.2011)

En ese sentido, las webs, son páginas incluidas en Internet, en


las que se informa sobre productos o actividades de una
persona,

“física o jurídica, en gran medida del sector comercial, son


documentos complejos pues se componen de “trabajos de
nueva creación, obras preexistentes y unos menús de
búsqueda, navegación y clasificación de la información”, ya
que un “web site” se entrelaza con otras páginas y forma un
entramado de la llamada “industria de contenidos”, y son un
campo especialmente propicio para la falsificación,
apropiación y empleo de otra clase de ataques informáticos,
constituyendo al tiempo un material probatorio importante
para valorar lo sucedido”. (IJB.s/a)

2.9.3.2 Correo electrónico

El correo electrónico es un mensaje de texto, voz, sonido o


imagen enviado a través de una red de comunicaciones pública

50
que pueda almacenarse en la red o en el equipo terminal del
receptor hasta que éste acceda al mismo. Del mismo se
descompone en dos partes: el mensaje, con sus anexos (texto,
audio, video, fotos, etc.) y los datos de tráfico, que son los que
indican el origen, destino, fecha, hora, duración, tipo y equipo y
localización de la comunicación.

Asimismo, el correo electrónico es un medio de comunicación,


por tanto, se puede adherir a efectos legales de la misma
constitución prevé. Y así también lo prescribe el art. 89) de la
Ley 164, al señalar que:

“A los efectos de esta Ley el correo electrónico personal se


equipará a la correspondencia postal, estando dentro del
alcance de la inviolabilidad establecida en la Constitución
Política del Estado. La protección del correo electrónico
personal abarca su creación, transmisión, recepción y
almacenamiento.” (LGTTIC.2011)

Por tanto, la recolección de los datos o mensajes (en


transmisión o ya almacenados en el ordenador o en los
servidores) es una valiosa fuente de información en la
investigación de los delitos cometidos a través del correo
electrónico (ej. contra la intimidad, injurias, daños, ciberacoso
sexual, etc.).

En la exhibición o presentación ante la autoridad deberá


indicarse si se han traducido los mensajes y en ese caso
acompañar los mensajes originales y traducidos, expresando
los datos necesarios para permitir su lectura y ser sometidos a
contradicción acerca de su veracidad y autenticidad por las
partes que la nieguen. Dicho documental se verá

51
complementada por la testifical de las personas que hayan
tenido contacto con el mensaje original y los datos asociados, y
que serán sometidos a contradicción, y por la pericial, en caso
de haberla, de los técnicos que hayan analizado el correo en
orden a emitir informe sobre los extremos requeridos.

2.9.3.3 SMS Y MMS de teléfonos móviles

El mismo es aplicable respecto al correo electrónico en caso de


intervención judicial.

Cuando se trata de divulgación ilegal de fotografías íntimas o


personales de una persona por MMS mediante aplicaciones de
comunicación masiva (WhatsApp) de un teléfono inteligente,

“se deberá inmediatamente hacer la denuncia (inicio de


investigaciones a instancia de parte - actos iniciales) a la
autoridad competente presentando como elemento de prueba
el dispositivo móvil donde registre las evidencias del delito. En
acto seguido, si la denuncia fuera directa ante, el o la fiscal de
materia, este o esta deberá básicamente en esta etapa de
recolección de evidencias (Investigación preliminar del
proceso), recolectar elementos o indicios mediante
requerimientos para la pericia de obtención de datos o
información del dispositivo presentado por la víctima para
determinar la cadena o enlaces de mensajes de los posibles
autores que hayan filtrado u enviado las fotografías”.
(Menchaca, M. 2014)

Asimismo, continua el autor citado,

“Cuando se obtenga elementos e indicios suficientes de la


responsabilidad penal del sospechoso, el fiscal deberá operar
inmediatamente sea con el concurso de delitos que concluya

52
necesario (extorción, vulneración a la privacidad, etcétera)
para la presentación de apertura de causa ante el juez de
control jurisdiccional solicitando a este (en este mismo
actuado procesal) el oficiamiento de Obtención de datos
personales de los supuestos o presuntos autores, donde se
consignen datos en relación a su Número, “IMEI, IMSI” ,
extracto o histórico de mensajes y llamadas de los supuestos
autores a través de las empresas de telecomunicaciones, en
base a los previsto en la art. 176 del reglamento a la Ley 164,
el cual faculta a las empresa de telecomunicaciones
proporcionar datos personales mediante orden judicial”.
(Menchaca, M. 2014)

Posteriormente para dar con los supuestos autores,

“el fiscal bajo el principio de objetividad, revisará los elementos


e indicios reunidos para proceder conforme establece el art.
301) del C.P.P., en caso de darse la figura de la presentación
de la imputación formal se actuara conforme lo normado en el
art. 302) del C.P.P. Indiferente a las medidas cautelares que
prevea el fiscal, este deberá concentrar sus esfuerzo en
ordenar el secuestro en tiempo oportuno de los dispositivos
móviles de los imputados para someterlos a la pericia
correspondiente (entrada y salida de información) y luego
cotejarlos con la información obtenida por el dispositivo de
recepción del mensaje”. (Menchaca, M. 2014).

2.9.5 Estructura probatoria de los documentos electrónicos

La naturaleza escrita del documento electrónico tiene dos versiones:


el mensaje de datos y el documento multimedia. El que se conoce
como mensaje de datos se distingue del llamado documento
multimedia, en que no corresponde a la tipología de escritos, sino que
su forma de representación es la voz, la imagen, la combinación entre

53
ambas formas de expresión, e inclusive con la escritura. De ahí surge
la prueba documental multimedia. La misma que sea perceptible a los
sentidos, es decir, apreciados, constatados y valorados. A
continuación, se presenta la estructura que deben tener los
documentos electrónicos para ser contemplados como pruebas:

2.9.5.1 La autoría

Carnelutti (1944), sostiene que el autor del documento es quien


firma lo firma materialmente de su propia mano, o aquel por
cuenta de quien se firma. La importancia de la autoría es que
produce la autenticidad del documento. En ese sentido, el
documento electrónico o mensaje de dato es un medio de
prueba, cuyo soporte está contenido en la base de datos de un
PC o en el servidor de la empresa y sobre esto donde recae la
prueba. Al respecto, Soto Caldera, sostiene:

“toda aquella representación del pensamiento y de la voluntad


del hombre materializado en soportes magnéticos de acceso
inmediato, capaz de trasladarse de un lugar a otro por medio
de redes telemáticas”. (Soto Caldera,2001)

Asimismo, Peñaranda (2001), sostiene que el documento


electrónico, es aquel instrumento que contiene un escrito –
mensaje-, destinado a durar en el tiempo, en lenguaje
convencional (bits), sobre soporte, que podría ser cinta o disco.
En otras palabras, es el documento proveniente de cualquier
medio de informática o que haya sido formado o realizado por
éste.

2.9.5.2 El Contenido digital

Marcelo Menchaca (2014) sostiene que el contenido de


cualquier documento coincide con su propia naturaleza y

54
repercusión probatoria. En ese sentido, el documento es
declarar y demostrar una intención e implica todo escrito en que
se halla consignado un acto. Y en lenguaje forense, destaca el
autor citado, se tiene por documento todo escrito en que se
hace constar una disposición o convenio, o cualquier otro
hecho, para perpetuar su memoria y de ese modo poder
acreditarlo cuando sea necesario o conveniente.

Por tanto, el contenido digital es todo acto informático que


representa hechos, información o conceptos de la realidad,
almacenados, procesados o transmitidos por cualquier medio
tecnológico que se preste a tratamiento informático.

2.9.5.3 Data del documento

Marcelo Menchaca (2014), sostiene que la data es un requisito


de eficacia probatoria para el documento. En cuanto a los
documentos electrónicos se destacan el lugar y la fecha. Con
respecto, a la fecha no habría ningún inconveniente; porque el
mismo, viene predeterminado con el texto. Pero si existe con el
lugar, porque la creación no revela donde fue elaborado o
enviado. Basta que el autor disponga de un equipo de
computación, bien puede ser propio, prestado, arrendado, o se
encuentra en su residencia, oficina o cualquier parte del mundo,
o si fue creado desde una laptop, que puede transportarse a
cualquier lugar.

El aspecto a determinar en la data del documento, es encontrar


dónde se encuentra almacenado el documento electrónico o
multimedia. Vale decir, el mismo se encuentra en su formato
intangible, concebido en números binarios, que puede

55
encontrarse almacenados en el terminal propio del autor o en el
de un tercero, sea del emisor o del destinatario.

2.9.6 Peritajes de los medios de prueba documentales

2.9.6.1 Pericia Informática I.I.T.C.U.P.

De acuerdo a la Guía de Buenas Prácticas en el Proceso de


Penal en Casos de Violencia Sexual INNA de la Misión
Internacional de Justicia (2018), sostiene que dentro de la
investigación penal se podrán colectarse pruebas de la víctima,
imputado o de la escena del hecho, dispositivos electrónicos
como ser celulares, computadoras, tablets, memorias USB,
etc., que podrían contener información relevante para llegar a
la verdad histórica de los hechos, ya que muchas veces el
agresor llega a filmar el abuso, fotografiarlo, o escribir mensajes
de texto dirigidas a la víctima, etc.

Para este análisis se cuenta con el apoyo de la ciencia de la


informática que trabaja sobre la información almacenada en
distintos dispositivos como ser:

1. Discos duros insertos en CPUs.


2. Discos Duros externos.
3. Discos compactos (CD, DVD, Blu-ray disc).
4. Dispositivos USB (Flash drivers, Pendrivers, Discos
Externos).
5. Cámaras digitales.
6. Reproductores MP3, MP4.
7. Tarjetas de memoria (usuales en cámaras y
computadores portátiles).
8. Celulares.

56
9. Asimismo, se realiza la identificación y recuperación
de información cuestionada y publicada en el Internet.
10.Pornografía Infantil y adolescente.
11. Correos electrónicos.
12. Redes sociales.

Para la realización de esta pericia previamente se debe contar


con los siguientes actos de investigación:

1. Que mediante la requisa realizada al imputado se


hayan colectado y/o secuestrado cámaras, celulares,
memorias, etc.
2. Que se haya realizado la colección o secuestro de
dispositivos de almacenamiento de la víctima.
3. Que en la escena del crimen se hayan colectado los
dispositivos ya señalados.
4. Que los objetos colectados hayan sido remitidos
mediante cadena de custodia a las instancias
correspondientes para realizar la pericia informática.
2.9.6.1 Pericia Informática I.D.I.F.

De acuerdo a la Guía de Buenas Prácticas en el Proceso de


Penal en Casos de Violencia Sexual INNA de la Misión
Internacional de Justicia (2018), la sección de Informática
Forense es la encargada de realizar pericial y recuperación de
toda información (documentación de todo tipo, imágenes,
videos, etc.,) que es cuestionada y se encuentra grabada en
dispositivos de almacenamiento como:

1. Discos duros insertos en CPUs.


2. Discos Duros externos.
3. Discos compactos (CD, DVD, Blu-ray disc).

57
4. Dispositivos USB (Flash drivers, Pendrivers, Discos
Externos).
5. Cámaras digitales.
6. Reproductores MP3, MP4.
7. Tarjetas de memoria (usuales en cámaras y
computadores portátiles).
8. Celulares.
9. Asimismo, se realiza la identificación y recuperación
de información cuestionada y publicada en el Internet.
10.Pornografía Infantil y adolescente.
11. Correos electrónicos.
2.10 Sujetos procesales que intervienen en el proceso penal

2.10.1 Sujetos principales

2.10.1.1 El Juez

Y según la Ley del Órgano Judicial Nro. 025, esta tarea recae
en el Órgano Judicial, instancia que está compuesta por los
Magistrados, Vocales y Jueces. Dentro del Proceso Penal
intervienen muchos sujetos procesales, claro está dentro de
estos se encuentra la o el Juez, que es la autoridad encargada
de garantizar los derechos y garantías fundamentales que le
asisten a las partes, y según la fase en que se encuentre el
proceso intervienen los siguientes jueces:

Cuadro Nº 2. Autoridades jurisdiccionales que intervienen


el proceso penal

AUTORIDAD QUE ETAPA DEL PROCESO


INTERVIENE
Juez de Instrucción Penal Etapa preliminar
Cautelar
Juez de Instrucción Penal Etapa Preparatoria
Cautelar

58
Jueces Técnicos del Etapa del Juicio Oral
Tribunal de Sentencia en lo
Penal
Vocal de la Sala Penal Recursos (Apelación Restringida)
Magistrados del Tribunal Recursos de casación
Supremo de Justicia
Juez de Ejecución Penal Ejecución de la Pena
Fuente: Guía de Buenas Prácticas en el Proceso de Penal en
Casos de Violencia Sexual INNA (2018)

Figura Nº 2. Etapas de intervención del juez en el proceso del penal

Fuente: Guía de Buenas Prácticas en el Proceso de Penal en Casos de Violencia


Sexual INNA (2018).
2.10.1.2 Fiscal

La parte investigativa recae en la o el Fiscal de Materia, quien


es el director funcional de las investigaciones y dirige los actos
de investigación en la etapa preliminar y preparatoria, como ser:
Registro del lugar del Hecho, Desfile identificativo, Pericia
Psicológica, Pericia Biológica, Inspección Técnica Ocular, entre

59
otros, bajo los principios de legalidad, oportunidad, objetividad,
responsabilidad, autonomía, unidad y jerarquía, celeridad y
transparencia.

La finalidad de la o el Fiscal en la etapa preliminar es, una vez


conocida la denuncia, acopiar los indicios que evidencien la
existencia del hecho sindicado, la individualización y el grado
de participación de la persona denunciada. Una vez que cuenta
con todos estos elementos mediante resolución fundamentada
presenta ante el Juez de Instrucción la imputación formal y
solicita la aplicación de las medidas cautelares. En caso de que
la o el Fiscal no cuente con suficientes indicios ni pueda
sostener la participación del sindicado presentará de manera
fundamentada su resolución de rechazo.

Ya en la etapa preparatoria realizará actos de investigación


dirigidas a reunir las pruebas que le van a permitir sustentar una
acusación formal o caso contrario emitir un sobreseimiento.

En juicio oral la autoridad del Ministerio Público sustentará ante


los Jueces de un Tribunal de Sentencia la acusación formal y
aportará todos los medios de prueba para fundar la condena del
acusado.

2.10.1.3 Investigador

El investigador es un miembro de la Policía Boliviana, que tiene


como función primordial cooperar o la o el Fiscal a ejecutar los
actos de investigación que este ordene, entre sus labores
primordiales están:

1. Tomar las declaraciones de los testigos de cargo y


descargo.

60
2. Notificar a las partes con los requerimientos.
3. Levantar el acta de la audiencia de Inspección Técnica
Ocular, Registro del Lugar del Hecho, audiencia de toma
de muestra, etc.
4. Informar a la o el Fiscal sobre las actuaciones
realizadas.
5. Solicitar y/o proponer actos de investigación a la o el
Fiscal.
6. Entre otros.
2.10.1.4 Investigador Especial.

Es un profesional dependiente de la Policía Bolivia, que


interviene en ciertos actos de investigación, y su rol
fundamental es cooperar al investigador asignado al caso a
precautelar la evidencias que se puedan colectar o secuestrar
en la escena del crimen y remitirlos mediante cadena de
custodia a las instancias correspondientes (Instituto de
Investigaciones Forenses – IDIF, o al Instituto Técnico Científico
de la Universidad Policial - IITCUP), para realizar los estudios
necesarios.

2.10.1.5 Defensoría de la Niñez y Adolescencia. (Equipo


multidisciplinario)

La Defensoría de la Niñez y Adolescencia es dependiente de


los gobiernos autónomos municipales, los cuales otorgan de
manera gratuita asistencia legal, social y psicológica a las
víctimas menores de edad de agresión sexual.

Los profesionales abogados deben hacer un seguimiento a los


casos tanto en juzgados, Fiscalía y FELCV velando que estos
prosigan conforme a procedimiento, proponer a la o el Fiscal

61
actos de investigación, como también asistir a todos los actos
investigativos como actos jurisdiccionales (Audiencias que se
llevan en los juzgados), para garantizar y vigilar los derechos y
garantías de la víctima.

Los psicólogos deben de realizar la valoración psicológica de la


víctima e informar la o el Fiscal. También deben de hacer una
preparación y acompañamiento a la víctima para la declaración
en la cámara Gesell, y a todos los actos de investigación como
jurisdiccionales donde se tenga la participación de la víctima,
esto para hacer un manejo adecuado de la parte emocional de
la víctima.

El área de trabajo social realiza los estudios sociales en relación


con las condiciones de habitabilidad de la víctima y de su
entorno, es decir ve la situación económica, el acceso a la
educación y salud y otros que el experto considere, poniéndolos
en conocimiento de la autoridad encargada de la investigación.

2.10.1.6 Víctima (Representante de la víctima)

El representante de la víctima puede ser la madre, padre o tutor


encargado del cuidado del menor, esto debido a que la víctima
al ser menor de 18 años no tiene la capacidad plena para ser
titular de derechos y obligaciones, requiriendo que una persona
que esté en pleno uso de sus derechos pueda representarlo en
todos los actos convocados por la o el Fiscal o el Juez.

2.10.1.7Abogado de la víctima

Es un profesional entendido en la materia de leyes, entre sus


funciones importantes tenemos: proponer a la o el Fiscal actos
de investigación, hacer seguimiento al cuaderno de

62
investigaciones, coordinar las diligencias con el investigador
asignado al caso, hacer seguimiento al cuaderno de control
jurisdiccional, estar presente en todos los actos convocados por
la o el Fiscal como los del Juez, y orientar en un lenguaje
sencillo sobre el estado de la causa a los representantes de la
víctima.

2.10.1.8 Imputado

Es aquella persona a quien se le atribuye la comisión de un


delito, en este caso el de ciberacoso sexual infantil, esta
persona debe de ser tratado como inocente mientras no se
tenga una sentencia ejecutoriada en su contra, también en
todos los actos debe de estar acompañado por un abogado
defensor (puede ser público o particular), esto para garantizar
sus derechos y garantías.

2.10.1.9 Abogado defensor del imputado

En el Proceso Penal también se cuenta con uno de los sujetos


procesales que es el abogado defensor del acusado, este
puede ser particular, de oficio o uno otorgado por el Estado a
través del Servicio Plurinacional de Defensa Pública - SEPDEP,
y como tarea tiene,

“Vigilar el cumplimiento de los derechos, principios y


garantías constitucionales y procesales del imputado,
asegurando su efectiva e igualitaria participación dentro del
proceso…, y representando judicialmente al imputado,
interviniendo en todas las actuaciones judiciales y audiencias
desde la primera actuación dirigida en su contra, hasta el final
del proceso” (Suarez, C.2009 p.24)

63
Dirigiendo su actuación de acuerdo con las normas ético-
morales de la abogacía e informando al imputado del avance de
las actuaciones.

2.10.2 Sujetos secundarios


2.10.2.1 Profesionales de la Unidad de Protección a
Víctimas y Testigos- UPAVT.

La Unidad de Protección a Víctimas y Testigos, es una unidad


dependiente del Ministerio Público, misma que se encuentra
integrada por un equipo interdisciplinario, compuesta por el área
de psicología y trabajo social que cooperan para realizar la
valoración psicológica y social de las víctimas como de los
testigos, también realizan la preparación y acompañamiento de
las víctimas a los diferentes actos investigativos como
jurisdiccionales.

2.10.2.2 Personal del juzgado (secretario, auxiliar I y oficial


de diligencias)

Un juzgado no solo se encuentra conformado por una o un Juez,


sino que está integrada por secretario, auxiliar Oficial de
Diligencias y pasantes. Las funciones y atribuciones de los tres
primeros se encuentran regulados en los Art. 91 al 112 de la
Ley del Órgano Judicial.

2.10.2.3 Personal de apoyo de la o el Fiscal.

El personal de apoyo de la o el Fiscal está compuesto por los


fiscales asistentes y los pasantes, quienes tienen las siguientes
tareas:

64
a) Fiscal Asistente

Son servidores públicos dependientes del Ministerio Publico,


son designados por la o el Fiscal General del Estado y las y los
Fiscales Departamentales para asistir a los Fiscales en el
cumplimiento de sus funciones. Actuarán siempre bajo la
supervisión y responsabilidad del superior jerárquico a quien
asistan, con las siguientes labores:

1. Recibir memoriales.
2. Registrar en los libros de registros.
3. Brindar atención a las y los abogados y litigantes.
4. Brindar atención a los investigadores asignados al
caso.
5. Mantener al día el sistema I4 (Sistema Integrado de
Gestión de Causas Penales del Ministerio Público).

b) Pasantes

Son estudiantes de derecho quien tiene la función de cooperar


a los Fiscales en las tareas de manejo de despacho:

1. Recibir memoriales.
2. Registrar en los libros de registros.
3. Brindar atención a los abogados (as) y a litigantes.
4. Brindar atención a los investigadores asignados al
caso.
5. Presentar las resoluciones (Rechazo, imputación,
acusación, sobreseimiento, salidas alternativas, etc.) y
otros escritos en juzgados.
6. Remitir los cuadernos de investigación a los
investigadores.

65
2.10.2.4 Abogado del Servicio Plurinacional de Defensa
Pública-SEPDEP

El Servicio Plurinacional de Defensa Pública, es una institución


que proporciona servicio técnico legal gratuito a toda persona
denunciada, imputada, o procesada penalmente, que por la
falta de recursos económicos u otro motivo no puede contratar
los servicios de un abogado particular. La asesoría que provee
es en cualquier etapa del proceso penal. Este servicio se puede
adquirir de tres maneras:

1. Mediante oficio emitido por un Juez.


2. Mediante requerimiento Fiscal.
3. Acercándose de manera personal a las oficinas de
SEPDEP.

2.10.2.5 Profesionales del Instituto de Investigaciones


Forenses - IDIF.

El Instituto de Investigaciones Forenses - IDIF depende


administrativa y financieramente de la fiscalía general de
Estado, está encargada de realizar los estudios científicos
técnicos de laboratorio requeridos para la investigación de los
delitos por el Ministerio Público. Igualmente se encarga de
realizar los estudios científicos técnicos para la comprobación
de otros hechos encomendados por orden judicial.

La principal función que cumplen dentro del Proceso Penal es


realizar a requerimiento de la o el Fiscal u orden judicial, las
pericias, análisis y exámenes científicos técnicos y de
laboratorio forense, como también asegurar en cadena de

66
custodia que los indicios o elementos probatorios, que les sean
entregados, no se contaminen, extravíen, alteren y/o deterioren.

2.10.2.6Profesionales del Instituto de Investigaciones


Técnico Científicos de la Universidad Policial – IITCUP

La Policía Boliviana también tiene su organismo especializado


para la realización de estudios periciales, es el Instituto de
Investigaciones Técnico Científicos de la Universidad Policial
(IITCUP), de la misma manera que el IDIF coadyuva en la etapa
investigativa a realizar los estudios técnicos científicos a
requerimiento fiscal u orden judicial, para esclarecer los hechos
que se investigan.

2.11 Etapas del proceso penal en Bolivia

El Proceso Penal Boliviano en términos de Herrera Añez (2012), sostiene


que,

“Está estructurado por cinco fases que se encuentran bien delimitadas:


Etapa preparatoria del juicio, intermedia, juicio oral y público, recursos y
ejecución penal”. (Herrera Añez 2012, p.29),

El mismo tendrá una duración de tres (3) años de acuerdo al art 133 de CPP.
El mismo se dividirá en 6 etapas, las cuales son:

1. Etapa preliminar.
2. Etapa preparatoria.
3. Actos preparatorios de juicio oral.
4. Juicio oral público y contradictorio.
5. Recursos.
6. Ejecución penal

67
Figura Nº 3. Etapas del Proceso Penal en Bolivia

Fuente: Elaboración propia: En base a HERRERA AÑEZ, William, “Derecho Procesal –


El Proceso Penal Boliviano”, Editorial Kipus, Tercera Edición, 2012

2.12 Procedimiento legislativo para la participación ciudadana en la


decisión política

Desde la antigüedad los filósofos griegos, entre ellos, Sócrates, Platón,


Aristóteles, se interesaron por la importancia de la elaboración de las leyes y
las normativas morales para el bienestar y convivencia pacífica de la
ciudadanía. Al respecto Platón sostiene,

“Las mejores leyes son las que ayudan al desarrollo de todas las virtudes de
los hombres con la templanza al frente, teniendo la obligación el legislador
de dictar las mejores leyes” (Gonzales, J.2006).

Por su parte, Pedro López Barja de Quiroga, con respecto a la participación


ciudadana en la política en la obra la Política de Aristóteles, sostiene:

“La mejor constitución es aquella en la que todos puedan vivir bien.


Entonces, necesita precisar (desde el punto de vista de la política, no de la

68
ética) si para vivir bien todos deben participar en política o, por el contrario,
abstenerse. La participación, la vida política, implica, casi inevitablemente, la
dominación sobre otros, que Aristóteles considera correcta y útil, pero no
como el fin supremo, que es la felicidad, sino como medio para ese fin”.
(López, P.2005).

En ese sentido, en las constituciones de los diversos países del mundo se


vieron en la necesidad de incorporar paulatinamente, las modalidades de
participación ciudadana en la política. La Constitución Política de Bolivia, no
quedo al margen e incorporo los siguientes sistemas de participación
ciudadana:

2.12.1 Sistemas de participación ciudadana

La Constitución Política del Estado en su artículo 11, establece tres


sistemas de participación ciudadana:

“Artículo 11. I. La República de Bolivia adopta para su gobierno la


forma democrática participativa, representativa y comunitaria, con
equivalencia de condiciones entre hombres y mujeres.
II. La democracia se ejerce de las siguientes formas, que serán
desarrolladas por la ley:
1. Directa y participativa, por medio del referendo, la iniciativa
legislativa ciudadana, la revocatoria de mandato, la asamblea, el
cabildo y la consulta previa. Las asambleas y cabildos tendrán
carácter deliberativo conforme a Ley.
2. Representativa, por medio de la elección de representantes por
voto universal, directo y secreto, conforme a Ley.
3. Comunitaria, por medio de la elección, designación o nominación
de autoridades y representantes por normas y procedimientos
propios de las naciones y pueblos indígena originario campesinos,
entre otros, conforme a Ley.” (CPE.2010).

69
Ene se sentido, la presente propuesta de investigación de ciberacoso sexual
en niña, niños y adolescentes, corresponde a una iniciativa legislativa
ciudadana y de tratamiento obligatorio por la Asamblea Legislativa
Plurinacional, conforme dispone el parágrafo I del artículo 162:

“Artículo 162. I. Tienen la facultad de iniciativa legislativa, para su


tratamiento obligatorio en la Asamblea Legislativa Plurinacional:
1. Las ciudadanas y los ciudadanos.
2. Las asambleístas y los asambleístas en cada una de sus Cámaras.
3. El Órgano Ejecutivo.
4. El Tribunal Supremo, en el caso de iniciativas relacionadas con la
administración de justicia.
5. Los gobiernos autónomos de las entidades territoriales”.
(CPE.2010).

Sin embargo, cabe destacar que todo proyecto legislativo, al ser


presentado como iniciativa legislativa ciudadana, en términos de
Reynaldo Irigoyen, deberá ir acompañado de una exposición de
motivos, el mismo se entiende:

“…como, la expresión de las razones que impulsaron al proyectista a


formular una solución legislativa a un problema derivado de una o
varias demandas o problemas sociales”

Es por esta razón, siguiendo las recomendaciones de Irigoyen, en la


propuesta de investigación del presente estudio, se hace mención a la
exposición de motivos para solvencia jurídica a la tipificación del delito
que se pretende regular en el código penal boliviano.

Y con respecto, al procedimiento legislativo, Guillermo Cabanellas


sostiene que es un conjunto de etapas que se sigue para la creación
de la las leyes y se refiere en los siguientes términos:

70
“Comprende la totalidad de tramites que se sigue una ley desde su
propuesta hasta su promulgación” (Cabanellas, G. 1994).

Por tanto, el procedimiento legislativo en la normativa boliviana, se encuentra


descrita en los artículos 163 y 164 de la Constitución Política del Estado.
Estos dos artículos son manifiestos, sobre el procedimiento legislativo que
debe seguir un proyecto de ley, hasta convertirse en ley, una vez promulgado
y publicado en la Gaceta Oficial del Estado. A este proceso conexo e
interdependiente de etapas, se denomina técnica legislativa externa y son
las siguientes:

- Iniciativa y presentación del proyecto de la ley, sea por el Órgano


Ejecutivo, Órgano Judicial, miembros del Órgano Legislativo, y/o
Gobiernos Autónomos de entidades territoriales autónomas.

-Discusión del Proyecto de Ley en la Cámara de Origen.

• Discusión del Proyecto de Ley en grande


• Discusión del Proyecto de Ley en detalle
• Votación del Proyecto de Ley
• En caso de aprobación, el proyecto de Ley pasa a la Cámara
Revisora
• En caso de rechazo, el proyecto de Ley solo podrá ser
presentado nuevamente en el próximo periodo legislativo.

- Discusión del Proyecto de Ley en Cámara Revisora

• Discusión del proyecto de Ley en grande


• Discusión del proyecto de Ley en detalle
• Votación del Proyecto
• En caso de existir observaciones y se requiera la introducción
de enmiendas, el proyecto de Ley es devuelto a la Cámara de
Origen para su revisión y solo pueden ser aceptadas dichas
modificaciones por mayoría absoluta en la Cámara de Origen.

71
• En caso de aprobación, el proyecto de Ley es sancionado y
pasa al Órgano Ejecutivo para su promulgación.

- Envío al Órgano Ejecutivo

• El Órgano Ejecutivo tiene la facultad de aceptar o no la Ley


sancionada por el Órgano Legislativo en el término de diez
días hábiles, al cabo del mismo debe remitir sus
observaciones a la Asamblea Legislativa Plurinacional.
• La Asamblea Legislativa Plurinacional puede o no aceptar las
observaciones del Órgano Ejecutivo, de considerarlas
infundadas el presidente de la Asamblea puede promulgar la
ley, y de considerarlas fundadas modifica la Ley y la devuelve
al Órgano Ejecutivo.

- Promulgación de la Ley y publicación en la Gaceta Oficial

• La Ley sancionada por la Asamblea Legislativa Plurinacional,


es promulgada por el presidente del Estado Plurinacional de
Bolivia para que se tenga como Ley del Estado, e
inmediatamente debe ser publicada por la Gaceta Oficial, y
solo a partir de este acto es de cumplimiento obligatorio en
todo el territorio del Estado.

3. MARCO CONCEPTUAL

3.1 Acoso informático

“El uso vejatorio de algunas tecnologías de la información y la comunicación como


el correo electrónico, los mensajes del teléfono móvil, mensajería instantánea, sitios
personales, y el comportamiento personal en línea difamatorio de un individuo o un
grupo que deliberadamente y de manera repetitiva y hostil pretende dañar a otra
persona” (Willard, 2005).

72
3.2 Ciberacoso sexual en niñas, niños y adolescentes

“Los agentes de la acción cambian, no siendo dos personas de la misma edad, ya


que uno de ellos es un adulto. Este último será quien se encargará de establecer un
vínculo socioemocional, de “camelar” al menor, fingiendo amistad, cariño,
comprensión, ayuda, para obtener su finalidad, abusar sexualmente de él,
intentando promover espectáculos pornográficos mediante fotos o videos del mismo
realizando actos sexuales o desnudos”. (Molina del Peral, J.A. 2015).

3.3 Derecho

“Es el conjunto de normas jurídicas, creadas por el estado para regular la conducta
externa de los hombres y en caso de incumplimiento está prevista de una sanción
judicial”. (Flores, F.1986).

3.4 Derecho Informático

“El derecho Informático puede entenderse de dos maneras distintas: como una
nueva rama del derecho y como una nueva disciplina jurídica. En el primer caso nos
encontramos con el conjunto de las normas jurídicas que regulan el uso de la
informática, en el segundo caso, con el estudio o el análisis jurídico de dichas
normas, lo que quisiera pudiera llamarse jurisprudencia o dogmática informática”,
(Atienza, M.2005).

3.5 Delito informático

“Los llamados delitos informáticos no constituyen una nueva categoría delictiva,


sino que son los mismos delitos, que ya se vienen castigando: delitos contra la
persona, contra el honor, la libertad, la seguridad pública o de la nación”. (Viega, R.
2009).

3.6 Delincuente informático

“Un delincuente es definido como la persona que interviene en la ejecución de un


delito, especificando al delincuente informático se puede decir que es un delincuente
común con la diferencia que utiliza medios tecnológicos para cometer sus actos
delictivos. Estos delincuentes (sujetos activos), puede ser cualquier persona física

73
que vulnera bienes jurídicos a través de un computador; estas personas pueden
presentar una conducta pasivo-agresiva, o sea que no son capaces de expresar
abiertamente su enfado y tratan de relacionarse con cosas (computador) y no
personas, y por lo general son individuos de una inteligencia un poco más allá de lo
común sin antecedentes penales; su edad puede estar entre los 18 y 40 años,
generalmente de sexo masculino y en ocasiones con cómplices femeninas”.
(Villalobos, E. 2002).

3.7 La prueba

“Se denomina prueba al procedimiento de verificación de una afirmación (hecho


afirmado)” (Carnelutti, F.1944).

4. MARCO JURÍDICO

4.1 Legislación nacional


4.1.1 Constitución Política del Estado

La Constitución Política del Estado es la norma jurídica suprema


positiva que rige la organización de un Estado, estableciendo: la
autoridad, la forma de ejercicio de esa autoridad, los límites de los
órganos públicos, definiendo los derechos y deberes fundamentales
de los ciudadanos y de la población infantil. Con respecto al delito de
ciberacoso sexual en niñas, niños y adolescentes, la norma suprema,
sostiene:

Artículo 15. I. Toda persona tiene derecho a la vida y a la integridad


física, psicológica y sexual. […]. Todas las personas, en particular las
mujeres, tienen derecho a no sufrir violencia física, sexual o
psicológica, tanto en la familia como en la sociedad. III. El Estado
adoptará las medidas necesarias para prevenir, eliminar y sancionar
la violencia de género y generacional, así como toda acción u omisión
que tenga por objeto degradar la condición humana, causar muerte,

74
dolor y sufrimiento físico, sexual o psicológico, tanto en el ámbito
público como privado.

Vale decir, el Estado tiene el deber de proteger la vida, la integridad


física y sexual población en general, fundamentalmente, de los
menores de edad y para lo cual adopta medidas para prevenir, eliminar
y sancionar todo tipo de delito que surgen con el trascurrir de los años.
Asimismo, establece la protección de la privacidad, intimidad, y
dignidad del ciudadano boliviano nacido con vida y se redacta en los
siguientes términos,

Artículo 21. Núm. 2, establece que toda persona tiene derecho a la


“privacidad, intimidad, honra, honor, propia imagen y dignidad”.

Por tanto, por el surgimiento de nuevos delitos informáticos como el


ciberacoso sexual en niñas, niños y adolescentes, surge la necesidad
de proteger la integridad sexual, intimidad personal, libertad, propia
imagen y dignidad de la población infantil que forman parte de los
bienes de la personalidad protegidos por la norma fundamental, al
respecto el siguiente articulo respalda los criterios del investigador:

Artículo 22. La dignidad y la libertad de la persona son inviolables.


Respetarlas y protegerlas es deber primordial del Estado.

Con respecto a los delitos de ciberacoso sexual que vulneran los


derechos de integridad sexual en niñas, niños y adolescentes, la Carta
Magna o la Constitución Política del Estado, califica a este sector como
titulares de los derechos reconocidos por la Constitución y refiere:

Artículo 58. Se considera niña, niño o adolescente a toda persona


menor de edad. Las niñas, niños y adolescentes son titulares de los
derechos reconocidos en la Constitución, con los límites establecidos
en esta, y de los derechos específicos inherentes a su proceso de

75
desarrollo; a su identidad étnica, sociocultural, de género y
generacional; y a la satisfacción de sus necesidades, intereses y
aspiraciones.

En ese sentido, la Constitución obliga al Estado a crear sistemas de


protección para socorrer al menor en cualquier circunstancia y recibir
asistencia de profesionales especializados, de esta manera garantizar
el interés superior del niño, niña adolescente,

Artículo 60. El deber del Estado, la sociedad y la familia garantizar la


prioridad del interés superior de la niña, niño y adolescente, que
comprende la preeminencia de sus derechos, la primacía en recibir la
protección y socorro en cualquier circunstancia la prioridad en los
servicios públicos y privados, y el acceso a una administración de
justicia pronta, oportuna y con asistencia de personal especializado.

Al ser los niños, titulares de los derechos reconocidos por la


Constitución, prohíbe y sanciona toda forma de violencia, vale decir, el
ciberacoso sexual en niñas, niños y adolescentes, es una forma de
violencia informática de reciente data que vulnera la integridad sexual
de los menores de edad,

Artículo 61. I. Se prohíbe y sanciona toda forma de violencia contra


las niñas, niños y adolescentes, tanto en la familia como en la
sociedad.

4.1.2. Código Niña, Niño y Adolescente. Ley Nro. 548 de 17 de julio


de 2014

A partir de la aprobación de la Constitución Política del Estado


Plurinacional en 2009, los derechos de las niñas, niños y adolescentes
han alcanzado el nivel de constitucionalización, es decir, que se hallan
inscritos en la ley máxima que rige en Bolivia. Este gran avance
muestra la voluntad y la decisión de los bolivianos de defender,

76
proteger y preservar su mayor tesoro de la sociedad: las niñas, niños
y adolescentes. A tal efecto el segundo artículo, reza en los siguientes
términos:

Artículo 2. (Finalidad). La finalidad del presente Código es


garantizar a la niña, niño y adolescente, el ejercicio pleno y efectivo
de sus derechos, para su desarrollo integral y exigir el cumplimiento
de sus deberes.

Vale decir, garantizar la prioridad del interés superior del niño, niña y
adolescente, que comprende el privilegio de sus derechos, la
preeminencia en recibir protección y socorro en cualquier
circunstancia, Los derechos de niños y niñas y adolescentes
prevalecerán frente a cualquier otro interés que le pueda afectar. Por
esta razón, la norma jerarquiza las edades de los NNA hasta los 18
años bajo la siguiente nomenclatura:

Artículo 5 (Sujetos de derechos). - Son sujetos de derechos del


presente código, los seres humanos hasta los dieciocho (18) años
cumplidos, de acuerdo a las siguientes etapas de desarrollo: a) Niñez,
desde la concepción hasta los doce (12) años cumplidos; y b)
Adolescencia, desde los doce (12) años hasta los dieciocho (18) años
cumplidos.

Por tanto, esta norma jurídica, al ser específica, que regula los
derechos de los niños, niñas y adolescentes, tiene el deber garantizar
el desarrollo integral de esta población infantil y mantener en constante
actualización sobre diversas temáticas de violencia, particularmente
de violencia a informática como el ciberacoso sexual en niñas, niños y
adolescentes, a través, de capacitación e información constante a los
padres de familia, tutores y al sistema educativo. Además, en los
principios establece que la niña, niño y adolescentes gozan de interés

77
superior por el Estado que favorece el desarrollo integral de esta
población infantil, como reza el siguiente artículo:

Artículo 12. (Principios).


a. Interés Superior. Por el cual se entiende toda situación que
favorezca el desarrollo integral de la niña, niño y adolescente
en el goce de sus derechos y garantías. Para determinar el
interés superior de las niñas, niños y adolescentes en una
situación concreta, se debe apreciar su opinión y de la madre,
padre o ambos padres, guardadora o guardador, tutora o tutor;
la necesidad de equilibrio entre sus derechos, garantías y
deberes; su condición específica como persona en desarrollo;
la necesidad de equilibrio entre sus derechos y garantías, y
los derechos de las demás personas;
b. Prioridad Absoluta. Por el cual las niñas, niños y
adolescentes serán objeto de preferente atención y
protección.

Por consiguiente, los niñas, niños y adolescentes son una prioridad


absoluta en el ejercicio de todos sus derechos, especialmente les
brinde protección y socorro en cualquier circunstancia y con la
oportunidad necesaria; se les atienda antes que, a las personas
adultas en todos los servicios, en igualdad de condiciones, y se les
considere para el diseño y ejecución de las políticas públicas
necesarias para la protección de sus derechos.

Al respecto, Sentencia Constitucional Plurinacional 0175/2015-S1,


sostiene:

En lo referente a las obligaciones que están bajo responsabilidad del


Estado, la sociedad y la familia, el art. 60 de la CPE, establece: 'Es
deber del Estado la sociedad y la familia garantizar la prioridad del
interés superior de la niña, niño y adolescente, que comprende la

78
preeminencia de sus derechos, la primacía en recibir protección y
socorro en cualquier circunstancia, la prioridad en la atención de los
servicios públicos y privados, y el acceso a una administración de
justicia pronta, oportuna y con asistencia de personal especializado' .

Y sobre el interés superior del niño(o) la Sentencia Constitucional


Plurinacional 01313/2015-S1, sostiene:

“Sobre el interés superior de la minoridad, La SCP 2208/2013 de 16


de diciembre, señalo que: “En el marco de los convenios y tratados
internacionales, que el Estado Plurinacional de Bolivia ha ratificado
ante la Organización de las Naciones Unidas y que por ello forman
parte del bloque de constitucionalidad reconocido por el art. 410.II de
la CPE, está el Convenio Sobre los Derechos del Niño (Ley 1152 de
14 de mayo de 1990), instrumento legal internacional que establece
en su art. 3: '1. En todas las medidas concernientes a los niños que
tomen las instituciones públicas o privadas de bienestar social, los
tribunales, las autoridades administrativas o los órganos legislativos,
una consideración primordial a que se atenderá será el interés
superior del niño”

Este principio, es la primera medida internacional jurídica de control,


protección, garantista de los derechos de la niñez y la adolescencia,
que obliga a una autoridad a salvaguardar en la toma de cualquier tipo
de decisión administrativa o jurídica en donde se vean inmersos sus
intereses con el objetivo de satisfacer los derechos de este sector
vulnerable. Por esta razón, el Estado en todos sus niveles garantiza
su formación integral en los siguientes términos:
Artículo 22 (Derecho a la salud sexual y reproductiva)
I. El Estado en todos sus niveles, garantiza el desarrollo, procesos de
información, sensibilización y capacitación relacionados a los
derechos sexuales, derechos reproductivos, sexualidad integral, la
provisión de servicios de asesoría, así como la atención y acceso a

79
insumos para el cuidado de la salud reproductiva, mediante servicios
diferenciados.
II. Las niñas, niños y adolescentes, de acuerdo a su desarrollo físico
y psicológico, tienen derecho a recibir información y educación para
la sexualidad y para la salud sexual y reproductiva, en forma
prioritaria por su padre y por su madre, guardadora o guardador y
tutora o tutor, y dentro del sistema educativo.

De esta manera, los niños, niñas y adolescentes la ser debidamente


informados y capacitados sobre sus derechos integrales de desarrollo,
tendrán el deber de hacer prevalecer el siguiente derecho,

Artículos 142. La niña, niño y adolescente, tiene derecho a ser


respetado en su dignidad física, psicológica, cultural, afectiva y
sexual.

Y, fundamentalmente, conocer los mecanismos de protección de la


integridad sexual, intimidad, privacidad, propia imagen,
confidencialidad, etc., en los siguientes términos:

Artículo 143 (Derecho a la privacidad e intimidad familiar)


I. La niña, niño y adolescente tiene derecho a la privacidad e intimidad
de la vida familiar.
Artículo 144. (Derecho a la protección de la imagen y de la
confidencialidad)
I. La niña, niño y adolescente tiene derecho al respeto de su propia
imagen.
Artículo 145 (Derecho a la integridad personal)
I. La niña, niño y adolescente tiene derecho a la integridad personal,
que comprende su integridad física, psicológica y sexual.

Con respecto a la violencia infantil de niños, niñas y adolescentes, esta


se puede adoptar por varias formas, como la violencia física,
psicológica, abuso sexual, explotación laboral y sexual, el ciberacoso

80
sexual en niñas, niños y adolescentes; los mismo que pueden marcar
vida del menor y poner en riesgo su desarrollo, dañando su integridad
física y psicológica, poniendo en peligro su supervivencia, estabilidad
emocional y su salud. El Código Niño, Niña y Adolescente, define la
violencia, en los siguientes términos:

Artículo 147. (Violencia)


I. Constituye violencia, la acción u omisión, por cualquier medio, que
ocasione privaciones, lesiones, daños, sufrimientos, perjuicios en la
salud física, mental, afectiva, sexual, desarrollo deficiente e incluso la
muerte de la niña, niño o adolescente.

Para contrarrestar todo tipo de violencia, el código en análisis, sostiene


diseñar políticas de prevención y protección contra toda forma de
abuso que existe en la actualidad contra el menor. Así también,
garantizar programas permanentes y gratuito. En ese sentido, el
siguiente artículo, describe la vulneración a la integridad sexual de los
menores de edad,

Artículo 148.- Derecho a ser protegidas y protegidos contra la


violencia sexual I. La niña, niño o adolescente tiene derecho a ser
protegida o protegido contra cualquier forma de vulneración a su
integridad sexual. El Estado en todos sus niveles, debe diseñar e
implementar políticas de prevención y protección contra toda forma
de abuso, explotación o ecualización precoz de la niñez y
adolescencia; así como garantizar programas permanentes y
gratuitos de asistencia y atención integral para las niñas, niños y
adolescentes abusados, explotados y erotizados.

II. Son formas de vulneración a la integridad sexual de niñas, niños y


adolescentes, las siguientes:

81
a) Violencia sexual, que constituye toda conducta tipificada en el
Código Penal que afecte la libertad e integridad sexual de una niña,
niño o adolescente;
b) Explotación sexual, que constituye toda conducta tipificada en el
Código Penal, consistente en cualquier forma de abuso o violencia
sexual, con la finalidad de obtener algún tipo de retribución;
c) Sexualización precoz o hipersexualización, que constituye la
sexualización de las expresiones, posturas o códigos de la vestimenta
precoces, permitiendo o constituyendo que niñas, niños o
adolescentes adopten roles y comportamientos con actitudes
eróticas, que no corresponden a su edad, incurriendo en violencia
psicológica; y
d) Cualquier otro tipo de conducta que vulnere la integridad sexual de
niñas, niños y adolescentes.

Como se puede observar, no existe protección contra la violencia del


ciberacoso sexual en niñas, niños y adolescentes, en el citado artículo.
Y, por lo tanto, se deduce que tampoco existe programas que
contrarresten este delito que vulnera la integridad sexual, intimidad y
privacidad de los niños, niñas y adolescentes. Solo existe medidas
preventivas y protección contra la violencia sexual, vale decir,
protección para los menores de personas que tienen sentencia
condenatoria ejecutoriada,

Artículo 149. I. (Medidas preventivas y de protección contra la


violencia sexual). Sin perjuicio de lo previsto en el parágrafo I del
Artículo precedente, se adoptarán las siguientes medidas específicas
de lucha contra la violencia sexual de niñas, niños y adolescentes:
a) Control y seguimiento de personas con sentencia
condenatoria ejecutoriada por delitos contra la libertad sexual
cometidos contra niñas, niños o adolescentes;
b) Aplicación de tratamientos psicológicos o psiquiátricos,
como medidas de seguridad, para personas con sentencia

82
condenatoria ejecutoriada por delitos contra la libertad sexual,
cometidos contra niñas, niños o adolescentes, durante el
tiempo que los especialistas consideres pertinente, incluso
después de haber cumplido con su pena privativa de libertad;
c) Prohibición para las personas descritas en los incisos
precedentes, de que, una vez cumplida la sanción penal,
vivan, trabajen o se mantengan cerca de parques, centros de
esparcimiento y recreación para niñas, niños y adolescentes,
unidades educativas, o lugares en los cuales exista
concurrencia de esta población, independientemente de la
aplicación de la pena privativa de libertad impuesta;

Finalmente, la norma sostiene que se debe contar con programa


permanentes de prevención y atención contra los tipos de violencia
que regula el presente Código,

Artículo 156. I. En todos los niveles del Estado, se deberá contar con
programas permanentes de prevención y atención de la violencia
contra la niña, niño o adolescente.

Para efectivizar la prevención, se crea el Sistema Plurinacional de


Protección Integral de la Niña, Niño y Adolescente-SIPPROINA, que
son un grupo de instituciones que garantizan el pleno goce de los
derechos del menor,
Artículo 159. I. El Sistema Plurinacional de Protección Integral de la
Niña, Niño y Adolescente-SIPPROINA, es el conjunto articulado de
órganos, instancias, instituciones, organizaciones, entidades y
servicios.
Este Sistema ejecutará el Plan Plurinacional de la Niña, Niño y
Adolescente, cuyos objetivos específicos, estrategias y programas,
tienen como objetivo primordial, garantizar el pleno goce de los
derechos de las niñas, niños y adolescentes.

83
Este Sistema de Protección Integral del menor, se sujetará bajo los
principios de articulación, cooperación, transparencia, buena fe y
gratuidad. El mismo está compuesto y estructurado de la siguiente
manera,
Artículo 161. El Sistema Plurinacional de Protección Integral de la
Niña, Niño y Adolescente-SIPPROINA, está integrado por:
a. El Ministerio de Justicia;
b. El Consejo de Coordinación Sectorial e Intersectorial para
temas de la niña, niño y adolescente;
c. El Congreso de los Derechos de la Niña, Niño y
Adolescente;
d. La Instancia Técnica Departamental de Política Social;
e. Las Defensorías de la Niñez y Adolescencia;
f. Los Comités de Niñas, Niños y Adolescentes;
g. Las organizaciones sociales y la sociedad civil, mediante
los mecanismos que establece la Ley de Participación y
Control Social;
h. Autoridades de las naciones y pueblos indígena originario
campesinas;

Por para finalizar, en el proceso penal la participación de la NNA se da


a través de los representantes, que puede ser la madre, padre, tutor o
el familiar que lo representa. El siguiente artículo es explico es este
procedimiento:
Artículo 286. (Participación de la víctima).
II. En caso de víctima niña, niño o adolescente, para su participación
será necesaria la presencia de su madre, padre, guardadora o
guardador, tutora o tutor, acompañada de un representante de la
Defensoría de la Niñez y Adolescencia, y de la Unidad de Atención
de Víctimas y Testigos del Ministerio Público.
III. La Jueza, el Juez, la o el Fiscal y la autoridad policial, velarán por
que las víctimas no sean revictimizadas.

84
4.1.3 Código Penal. Ley Nro. 1768 de 10 de marzo de 1997

Una de las características del ciberacoso sexual en niñas, niños y


adolescentes, es acoger o recibir personas menores de edad por las
redes sociales, engañando a las víctimas o recurriendo a la amenaza
o al uso de la fuerza u otras formas de coacción, como el rapto, al
fraude, al engaño, al abuso de poder o de una situación de
vulnerabilidad o a la concesión o recepción de pagos o beneficios para
obtener el consentimiento de una persona que tenga autoridad sobre
otra. Para lo cual, el Código Penal, tipifica este delito de manera
genérica, vale decir, la violencia o amenazas, pero no por las redes
sociales,

Articulo. 294. El que con violencia o amenazas graves obligare a otro


a hacer, no hacer o tolerar algo a que no está obligado, incurrirá en
reclusión de 6 meses a 2 años. La sanción será de reclusión de 1 a 4
años, si para el hecho se hubiera usado armas.
En ese sentido, este artículo da a entender que la coacción se realiza
de manera personal, utilizando la violencia o amenazas graves,
obligare a otro a hacer o no hacer o tolerar algo. En el Ciberacoso
sexual en niñas, niños y adolescentes, se utiliza la amenaza para un
fin sexual, y dirigido hacia un menor de edad.

4.1.4 Código Procedimiento Penal. Ley Nro. 1768 de 10 de marzo


de 1997

La norma procesal en el proceso penal establece que la víctima deber


a ser oída antes de cada decisión judicial y a participar con autonomía,
sin constituirse en querellante o acusador particular. El siguiente
artículo, sostiene:

Artículo 11. (Garantía de la víctima). La víctima por sí sola o por


intermedio de un abogado, sea particular o del Estado, podrá

85
intervenir en el proceso penal, aunque no se hubiera constituido en
querellante.

Para comprender la definición de la víctima la norma procesal, enfatiza


en los siguientes términos:

Artículo 76. (Víctima). Se considera víctima: 1. A las personas


directamente ofendidas por el delito; […]

Además, la expresión víctima se incluye, además, a los familiares o


personas a cargo que tengan relación inmediata con la víctima directa
y a las personas que hayan sufrido daños al intervenir para asistir a la
víctima en peligro.

Artículo 77. (Información a la víctima). Aun cuando la víctima no


hubiere intervenido en el proceso, deberá ser informada por la
autoridad responsable de la persecución penal sobre sus derechos y
por el juez o tribunal sobre los resultados del proceso, bajo
responsabilidad que corresponda en caso de incumplimiento.

Este artículo, enfatiza en informar a las víctimas el alcance, el


desarrollo cronológico y la marcha de las actuaciones, así como de la
decisión de sus causas, especialmente cuando se trate de delitos
graves y cuando se haya solicitado esa información:

Artículo 79. (Derechos y facultades del querellante). En los delitos


de acción pública, el querellante o su representante legal, podrán
provocar la persecución penal o intervenir en la ya iniciada por la
Fiscalía, con todos los derechos y facultades previstos en la
Constitución Política del Estado, en este Código y en las leyes
especiales. La querella podrá interponerse hasta el momento de
presentación de la acusación fiscal de conformidad a lo previsto en el
artículo 340 de este Código.

86
Cuando el proceso se haya iniciado, el querellante se someterá al
estado en que se encuentre, sin retrotraer el trámite. La participación
de la víctima como querellante no alterará las facultades concedidas
por la ley a los fiscales y a los jueces, ni los eximirá de sus
responsabilidades.

Por tanto, la participación de la víctima como querellante no alterará


las facultades concedidas por la ley al representante del Ministerio
Público, ni lo eximirá de sus responsabilidades. Las entidades del
sector público podrán ser querellantes conforme las leyes y
reglamentos que así lo habiliten. Ahora cuando los adolescentes son
sujetos activos que cometan delito será juzgados por el Juez de
menor, como confirma el siguiente artículo:

Artículo 85. (Adolescentes en el sistema penal). Si la persona


imputada fuere menor de (18) años de edad, su procesamiento, se
sujetará al Sistema Penal para adolescentes establecido en el Código
Niña, Niño y Adolescente.

Y con respecto a los testimonios especiales que hace referencia a la


declaración testifical de proteger a la víctima y mejora su posición
como testigo, bajos los siguientes términos:

Artículo 203. (Testimonios especiales). […] Cuando deba recibirse


testimonio de personas agredidas sexualmente o de menores de
dieciséis (16) años, sin perjuicio de la fase en que se encuentre el
proceso, el juez o tribunal, dispondrá su recepción en privado con el
auxilio de familiares o peritos especializados en el tratamiento de
esas personas para garantizar el respeto a las condiciones inherentes
al declarante.

En referencia a testimonio de menores, la norma procesal establece


que será en privado y con auxilio de sus familiares, el mismo para

87
evitar contacto directo entre las víctimas menores de edad con los
infractores.

Artículo 353. (Testimonio de menores). El testigo menor de


dieciséis años será interrogado por el juez o presidente del tribunal
en base a las preguntas presentadas por las partes en forma escrita.

En el interrogatorio el juez o el presidente del tribunal será asistido por


un pariente del menor o un experto en psicología siguiendo las normas
previstas por el artículo 203 de este Código.

4.1.5 Ley No. 348, de 9 de marzo de 2013

Esta Ley define la violencia como,

“cualquier acción u omisión, abierta o encubierta, que cause la


muerte, sufrimiento, o daño físico, sexual o psicológico a una mujer u
otra persona, le genere perjuicio en su patrimonio, en su economía,
en su fuente laboral o en otro ámbito cualquiera, por el solo hecho de
ser mujer”.

En consecuencia, considera como formas de violencia: violencia física,


feminicidio, psicológica, mediática, simbólica y/o encubierta, contra la
dignidad, la honra y el nombre, sexual, contra los derechos
reproductivos, en servicios de salud, patrimonial y económica, laboral,
en el sistema educativo Plurinacional, en el ejercicio político y de
liderazgo de la mujer, institucional, en la familia, contra los derechos y
la libertad sexual, cualquier otra forma de violencia que dañe la
dignidad, integridad, libertad o que viole los derechos de las mujeres.

Sin embargo, no existe nada referente a la violencia del ciberacoso


sexual en niñas, niños y adolescentes, solo tipifica, el promover,
producir, exhibir, comercializar y distribuir material pornográfico, y
sostiene:

88
Artículo 281 quater. El que por sí o por tercera persona, por
cualquier medio, promueva, produzca exhiba, comercialice o
distribuya material pornográfico, o promocione espectáculos
obscenos en los que se involucren niños, niñas o adolescentes será
sancionado con pena privativa de libertad de (3) a seis (6) años.

Y la ley sanciona, solo cuando se comente el acto violación del infante


a través de mecanismos de intimidación, violencia física, etc. es decir,
cuando existe contacto con la víctima y no así el acto preparativo o
fases que distinguen al ciberacoso para cometer el delito,

Artículo 308 bis. (Violación de infante, niña, niño o adolescente).


Si el delito de violación fuere cometido contra persona de uno u otro
sexo menor de catorce (14) años, será sancionado con privación de
libertad de veinte (20) a veinticinco (25) años, así no haya uso de la
fuerza o intimidación y se alegue consentimiento. En caso que se
evidenciare alguna de las agravantes dispuestas en el Artículo 310
del Código Penal, y la pena alcanzará treinta (30) años, la pena será
sin derecho a indulto.

Asimismo, el siguiente articulo sanciona con penas de hasta 6 a 10


años cuando existiere penetración o acceso carnal y la pena se agrava
cuando la víctima sea un niño, niña o adolescente. Pero la norma no
refiere o no sanciona nada con respecto a la violencia de ciberacoso
sexual que termina con el abuso sexual del menor u otros fines
lascivos,

Artículo 312.- Cuando en las mismas circunstancias y por los medios


señalados en los Art. 308 y 308 bis se realizarán actos sexuales no
constitutivos de penetración o acceso carnal, la pena será de seis (6)
a diez (10) años de privación de libertad.
Se aplicarán las agravantes previstas en el Art. 310, y si la víctima es
niña, niño o adolescente la pena privativa de libertad será de diez (10)
a quince (15) años.

89
Sin embargo, esta ley tiene solo dos artículos que tipifica y sanciona
la manipulación de procesamiento informático o transferencia de
datos, alteración, acceso o uso indebido de datos, en los siguientes
términos,

Artículo 363 bis. - El que con la intención de obtener un beneficio


indebido para sí o un tercero, manipule un procesamiento o
transferencia de datos informáticos que conduzca a un resultado
habría sido correcto, ocasionando de esta manera una transferencia
patrimonial en perjuicio de un tercero, será sancionado con reclusión
de uno a cinco años y multa de sesenta a doscientos días.
Artículo 363 ter. - El que sin estar autorizado se apodere, acceda,
utilice, modifique, suprima o inutilice, datos almacenados en una
computadora o en cualquier soporte informático, ocasionando
perjuicio al titular de la información, será sancionado con prestación
de trabajo hasta un año o multa hasta doscientos días.
4.1.6 Código Civil Boliviano

Son disposiciones que regulan los derechos y obligaciones de orden


privado concernientes a las personas y sus bienes. En ese sentido,
este código hace mención a la importancia de la imagen de la persona
y se tiene que denunciar a la autoridad competente para hacer cesar
el hecho lesivo,

Artículo 16. (Derecho a la imagen)


I. Cuando se comercia, publica, exhibe o expone la imagen de una
persona lesionando su reputación o decoro, la parte interesada y, en
su defecto, su conyugue, descendientes ascendientes pueden pedir,
salvo los casos justificados por la ley, que el juez haga cesar el hecho
lesivo.
II. Se comprende en la regla anterior la reproducción de la voz de una
persona.

90
Asimismo, otros de los elementos importantes de la integridad de la
persona es el honor, vale decir, el nombre de la persona que también
es protegido por este código,

Artículo 17. (Derecho al honor)


Toda persona tiene derecho a que sea respetado su buen nombre.
La protección al honor se efectúa por este Código y demás leyes
pertinentes.

Por lo tanto, la imagen, el honor no pueden ser atentados por otra


persona por ningún medio masivo o electrónico, peor aún la intimidad
que tiene que ser resguardada por la justicia. Al respecto, la norma
sostiene lo siguiente con respecto a la intimidad,

Artículo 18. (Derecho a la intimidad)


Nadie puede perturbar ni divulgar la vida íntima de una persona. Se
tendrá en cuenta la condición de ella. Se salva los casos previstos por
la ley.

4.2 Legislación comparada

4.2.1 Convención sobre los derechos del niño de 20 de noviembre de


1989

Esta convención sostiene que todas las medidas respecto del niño deben
estar basadas en la consideración del interés superior del mismo.
Corresponde al Estado asegurar una adecuada protección y cuidado, cuando
los padres y madres, u otras personas responsables, no tienen capacidad
para hacerlo. En ese sentido el siguiente articulo sostiene

Artículo 3
2. Los Estados Partes se comprometen a asegurar al niño la protección y
el cuidado que sean necesarios para su bienestar, teniendo en cuenta los
derechos y deberes de sus padres, tutores u otras personas responsables

91
de él ante la ley y, con ese fin, tomarán todas las medidas legislativas y
administrativas adecuadas.

Además, todo niño tiene derecho a no ser objeto de injerencias en su vida


privada, su familia, su domicilio y su correspondencia, y a no ser atacado en
su honor:

Artículo 16
1. Ningún niño será objeto de injerencias arbitrarias o ilegales en su vida
privada, su familia, su domicilio o su correspondencia ni de ataques ilegales
a su honra y a su reputación.
2. El niño tiene derecho a la protección de la ley contra esas injerencias
o ataques.

Es obligación del Estado proteger a los niños de todas las formas de malos
tratos perpetradas por padres, madres o cualquiera otra persona responsable
de su cuidado, y establecer medidas preventivas y de tratamiento al respecto.

Artículo 19
1. Los Estados Partes adoptarán todas las medidas legislativas,
administrativas, sociales y educativas apropiadas para proteger al niño
contra toda forma de perjuicio o abuso físico o mental, descuido o trato
negligente, malos tratos o explotación, incluido el abuso sexual, mientras el
niño se encuentre bajo la custodia de los padres, de un representante legal
o de cualquier otra persona que lo tenga a su cargo.

4.2.2 Legislación del Perú

En Perú la figura del ciberacoso sexual en niñas, niños y adolescentes, fue


incorporada mediante la ley de delitos informáticos en el año 2013. En el
Capítulo III donde se regulan los delitos informáticos contra la indemnidad y
libertad sexual, el artículo 5, establece que:

“El que, a través de las tecnologías de la información o comunicación,


contacta a un menor de 14 años para solicitar u obtener de él material

92
pornográfico o para llevar a cabo actividades sexuales con él, será reprimido
con pena privativa de la libertad no menor a cuatro ni mayor a ocho años e
inhabilitación conforme a los numerales 1,2 y 4 del artículo 36 del Código
Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años y
medie engaño, la pena será no menor a tres ni mayor a seis años e
inhabilitación conforme a los numerales 1,2 y 4 del artículo 36 del Código
Penal”.

La legislación no establece ninguna franja etaria respecto al sujeto activo por


lo que puede considerarse que puede tratarse de una persona de cualquier
edad. Respecto al sujeto pasivo debe ser un menor de catorce años por lo
que se diferencia de otras legislaciones donde la edad de la víctima asciende
hasta los dieciocho años.

4.2.3 Legislación de Chile

Chile por su lado también establece una modificación en su código penal a


través de la ley 19.927 contemplando figura delictiva del ciberacoso sexual
en niñas, niños y adolescentes. Esta ley modifica lo relativo al abuso sexual
impropio agregando como conducta penada en los siguientes términos:

“El que a sabiendas de que trata con un menor, mayor o menor de 14 años,
por medios electrónicos a distancia lo sedujere o intentare seducir con fines
de connotación sexual, será sancionado con la pena de presidio menor en
su grado máximo”. (3 años y un día a 5 años de condena).

“El que a sabiendas de que trata con un menor de edad, por medios
electrónicos a distancia lo indujere a la realización de manifestaciones
sexuales y, a partir de aquello, lo intente obligar a realizar conductas por vía
de amenazas, será sancionado con presidio mayor en su grado mínimo a
medio” (de 5 a 10 años de condena o, de 10 y un día 15 años).” (Falcon,
D.E.2019).

Lo que podemos observar, al igual que en las otras legislaciones comparadas


es la complejidad que presenta este delito tan nuevo que afecta a los

93
menores de edad, esto se genera por diversos factores como la falta de
especialización en la materia, el contexto y la dinámica cuando se produce
este hecho, la manipulación afectiva y en la mayoría de los casos la dificultad
probatoria que revisten este tipo de conductas.

4.2.4 Legislación de Argentina

Mediante la Ley 26.904 se incluyó en el Código Penal Argentino el artículo


131 que criminaliza la conducta del ciberacoso sexual en niñas, niños y
adolescentes. El mismo se encuentra incluido en el Título III del segundo libro
del Código Penal, y establece lo siguiente:

Artículo 131. - Será penado con prisión de seis (6) meses a cuatro (4) años
el que, por medio de comunicaciones electrónicas, telecomunicaciones o
cualquier otra tecnología de transmisión de datos, contactare a una persona
menor de edad, con el propósito de cometer cualquier delito contra la
integridad sexual de la misma.

El artículo establece la conducta típica penada por la ley. Por las cuales se
ejecutan actos preparatorios a través de medios tecnológicos con el objeto
de concretar el abuso sexual a un menor de edad. La acción típica se
configura a través del verbo “contactar”, estableciendo una conexión a través
de un medio electrónico sin que exista un contacto directo entre las dos
personas.

Este tipo de contacto se puede realizar a través de mensajes de texto


enviados y recibidos por computadora, teléfono celular, u otro dispositivo
electrónico similar. También quedan incluidos los contactos a través de
telecomunicaciones, como puede suceder con las conversaciones a través
de teléfonos fijos o celulares, o con cualquier otro dispositivo que cumpla la
misma función, utilizando habitualmente lo que se conoce como redes
sociales sitios web.

94
CAPITULO III

METODOLOGÍA DE INVESTIGACIÓN

1. HIPÓTESIS

La ausencia de tipificación del delito del ciberacoso en Niñas, Niños y Adolescentes


en el Código Penal de Bolivia, vulnera la integridad sexual de los Niñas, Niños y
Adolescentes.

1.1. Identificación de Variables

1.1.1 Variable independiente

La ausencia de tipificación del delito del ciberacoso en niñas, niños y


adolescentes en el Código Penal.

1.1.2. Variable dependiente

Se vulnera la integridad sexual de las Niñas, Niños y Adolescentes.

95
2. OPERACIONALIZACIÓN DE VARIABLES

Cuadro Nº 3. Operacionalización de variables

VARIABLE
DEFINICION DE V.I. DIMENSIONES INDICADORES INSTRUMENTOS
INDEPENDIENTE

Identificar las normas que


Normas que regulan la protección del niño
regulan la niña adolescente en actividades Cuestionario
“Son todos aquellos
La ausencia de una protección de la de redes sociales y demás
factores o elementos
tipificación del niña, niña y plataformas virtuales
que explican un
ciberacoso de adolescente en
fenómeno o la Identificar el registro de base de
niñas, niños y actividades de
conducta de este” datos de niñas, niños y
adolescentes en el redes sociales y
(Gutiérrez,1991, adolescentes que hayan sufrido
código penal demás
p.14). ciberacoso sexual que no estén Cuestionario
plataformas
tipificados en el código penal y
virtuales
necesitan ser regulados como
una forma de violencia

96
Identificar la necesidad de
tipificar el delito de ciberacoso
Cuestionario
sexual en niñas, niños y
Delitos del
adolescentes
ciberacoso
sexual en Identificar los requisitos o
niñas, niños y condiciones que deben concurrir
adolescentes para que un delito sea tipificado Cuestionario
e incorporado en el Código
Penal

Identificar si la Policía Boliviana


tiene una Unidad Especial que
Unidad
investigue delitos informáticos Cuestionario
especializa que
especializados en la protección
investigue los
de niñas, niños y adolescentes
delitos de
ciberacoso en Identificar si existe alguna
niñas, niños y unidad especial que investigue
adolescentes los delitos informáticos relativos Cuestionario
al ciberacoso sexual en niñas,
niños y adolescentes

97
VARIABLE
DEFINICION DE V.D. DIMENSIONES INDICADORES INSTRUMENTOS
DEPENDIENTE

Identificar la advertencia de la
Función de necesidad de tipificar el delito de
Cuestionario
SIPPROINA de ciberacoso sexual en niñas,
tipificar el delito niños y adolescentes
de ciberacoso Identificar quiénes son los
sexual en principales agresores que
“Se refiere al
niñas, niños y cometen el delito de ciberacoso Cuestionario
fenómeno que se
Se vulnera la adolescentes sexual que vulneran la integridad
intenta explicar y que
integridad sexual de niñas, niños y adolescentes
es objeto de estudio al
de los niñas, niños Identificar los programas de
largo de la
y adolescentes Programas de prevención y protección contra la
investigación” (Flores, Cuestionario
prevención y violencia sexual en niñas, niños
1980, p.178).
protección y adolescentes
contra la Identificar los mecanismos
violencia sexual efectivos e inmediatos para
en niñas, niños contrarrestar el delito de Cuestionario
y adolescentes ciberacoso sexual en niñas,
niños y adolescentes

98
Necesidad de Identificar la necesidad de
incorporar el incorporar el delito de
delito de ciberacoso sexual en niñas,
ciberacoso niños y adolescentes en el Cuestionario
sexual en Código Penal como en Perú,
niñas, niños y Argentina y Chile que regulan la
adolescentes violencia en las redes sociales
en el Código
Penal como en Identificar la importancia de
Perú, Argentina tipificar el delito de ciberacoso
y Chile que sexual en niñas, niños y Cuestionario
regulan la adolescentes en nuestro Código
violencia en las Penal
redes sociales
Fuente: Elaboración propia

99
3. METODOLOGÍA Y TÉCNICAS DE INVESTIGACIÓN

3.1. Metodología mixta de investigación

La presente investigación se centró en la metodología mixta de investigación


y la misma se define como,

“un conjunto de procesos sistemáticos, empíricos y críticos de investigación


e implican la recolección y el análisis de datos cuantitativos y cualitativos, así
como su integración y discusión conjunta, para realizar inferencias producto
de toda la información recabada (metainferencias) y lograr un mayor
entendimiento del fenómeno bajo estudio” (Hernández, R. et.al.,2010).

En ese sentido, en el presente trabajo se aplicó los estudios cuantitativos que


se basan en la realidad objetiva, puede ser dividida en partes o componentes
que permitan la recolección de sistema de datos, análisis y datos, análisis
numérico, frecuencias, porcentajes, estadísticas, cuadros y gráficas, a partir
de una muestra analizada con ciertas características como se delimito en la
presente investigación.

Al respecto Guillermo Orozco sostiene que el enfoque,

“cuantitativo busca repeticiones, la estadística, la suma de una serie de


repeticiones que luego se transforman en tendencias: lo que importa ya no
es quién es parte de esta tendencia, sino que hay una tendencia”. (Orozco,
G. 1985).

El mismo, se utilizará para describir e identificar de manera sistemática sobre


el grado de percepción que tienen los informantes sobre el ciberacoso sexual
en niñas, niños y adolescentes.

Por otra parte, se aplicó el enfoque cualitativo que busca aspectos


específicos de casos particulares del objeto de estudio. Orozco sostiene que
este enfoque,

100
“permite el análisis e interpretación de conceptos, de cualidades que pueden
extraerse sin recursos numéricos o porcentuales. Proporciona profundidad
de comprensión acerca de las preguntas de investigación y ofrece aspectos
emocionales y contextuales de la respuesta humana, más que medir
objetivamente comportamientos y actitudes”. (Orozco, G. 1985).

Para lo cual, se elaboró entrevistas a operadores del sistema Plurinacional


de Protección Integral de la Niña, Niño y Adolescente (SIPPROINA), que
coadyuvarán a profundizar de manera sistemática aspectos centrales no
abordados en la encuesta.

3.2 Método de investigación

3.2.1 Método deductivo

En base a la sistematización de la información recolectada, se


sistematizó el delito del ciberacoso sexual en niñas, niños y
adolescentes en el código penal boliviano, para proteger la integridad
sexual del menor y garantizar la seguridad de los usuarios que hacen
uso de los sistemas informáticos.

Paredes, sostiene que este método facilita al investigador,

“…partir de un conjunto de teorías conceptos los cuales validaran la


hipótesis de investigación.” (Paredes, A. M. 2008).

3.2.2 Método inductivo

Este método se aplicó en el análisis de la información obtenida de


fuentes primarias, vale decir, a través de entrevistas realizadas a
operadores del sistema Plurinacional de Protección Integral de la Niña,
Niño y Adolescente (SIPPROINA), sobre los fundamentos específicos
de incorporación del delito del ciberacoso sexual en niñas, niños y
adolescentes en el código penal boliviano, para proteger la integridad
sexual del menor y garantizar la seguridad de los usuarios que hacen

101
uso de los sistemas informáticos, e inducir a conclusiones en el
procesamiento de tales entrevistas siendo así.

“… partir de lo particular para llegar a lo general.” (Paredes, A. M.


2008).

3.2.3 Tipo de investigación

El estudio se enmarca dentro de una investigación de carácter


descriptivo. A tal efecto, Hernández, Fernández y Baptista, (2010),
señala que.

“los estudios descriptivos buscan especificar las propiedades, las


características y los perfiles importantes de personas, grupos,
comunidades o cualquier otro fenómeno que se someta a un análisis”.

En definitiva, estos estudios permiten medir la información recolectada


para luego describir, analizar e interpretar sistemáticamente las
características del fenómeno estudiado con base en la realidad del
escenario planteado.

En ese sentido, la investigación descriptiva:

“Comprende la descripción, registro, análisis e interpretación de la


naturaleza actual, composición o procesos de los fenómenos. El
enfoque que se hace sobre conclusiones es dominante, o como una
persona, grupo o cosa, conduce a funciones en el presente. La
investigación descriptiva trabaja sobre las realidades de los hechos y
sus características fundamentales es de presentarnos una
interpretación correcta”. (Tamayo, M.1999).

Estos estudios requieren de un diagnóstico que permite detectar en


forma clara y objetiva distintos problemas, con el propósito de
describirlos, interpretarlos, entender su naturaleza y explicar sus
causas y efectos. De ahí que, en función de los objetivos planteados,

102
el estudio tenga un carácter descriptivo. Posteriormente, se hace
selección a los sujetos de la investigación a los que se les aplicó las
técnicas e instrumentos de investigación que fueron desarrollados a
continuación.
3.3 Técnicas de investigación

3.3.1 Revisión documental

Esta técnica permitió sustentar la parte teórica del trabajo de


investigación (antecedentes, historia de los delitos informáticos y
ciberacoso sexual en niñas, niños y adolescentes), para lo cual se
realizó una minuciosa revisión bibliográfica en obras científicas,
publicaciones especializadas, revistas, páginas Web y otros. El
instrumento de esta técnica está constituido por fichas bibliográficas.

3.3.2 Entrevista

Se aplicó a operadores del Ministerio de Justicia y Transparencia


Institucional, juezas y jueces de Juzgados Públicos en Materia de
Niñez y Adolescencia y ex juezas y jueces de Juzgados de Instrucción
Penal, Defensorías de la Niñez y Adolescencia del municipio de La
Paz, etc.,

“La entrevista como técnica de investigación, los cuales precisan para


contrastar la hipótesis,” (Paredes, A. M. 2008).

Para lo cual, se identificó a los siguientes profesionales que


coadyuvaron en la presente investigación y la misma permitió recopilar
información sobre los delitos del ciberacoso sexual en niñas, niños y
adolescentes. Y, la necesidad de tipificar este delito informático en el
Código Penal. Para lo cual, se estructuró una guía cuestionario de
preguntas cerradas o abiertas que facilitó la interrelación comunicativa
y son los siguientes:

103
Cuadro Nº 4. Entrevista a Informantes Clave

Nº NOMBRE Y APELLIDO CARGO


JUEZ PÚBLICO DE NIÑEZ Y
1. ADOLESCENCIA 1º
Dra. Ninfa Sillerico López
CIUDAD DE LA PAZ
Dra. Ana Georgina Dorado Ex JUEZ EN MATERIA PENAL
2.
Mojica CIUDAD DE LA PAZ
EX DIRECTORA DE LA DIVISIÓN DE
Cap. Gaby Coca
3 TRATA Y TRAFICO DE PERSONAS
Maldonado
CIUDAD DE LA PAZ
PRESIDENTE DEL ILUSTRE
Dr. Edson Foronda COLEGIO DE ABOGADOS LA PAZ
4.
Orlandini Paredes ABOGADO DE DERECHO DE
FAMILIA
Fuente: Elaboración propia

3.3.3 Encuesta

Se realizó a los operadores del sistema Plurinacional de Protección


Integral de la Niña, Niño y Adolescente (SIPPROINA). Vale decir, se
indagó el grado de percepción que tienen los informantes de esta
problemática del delito del ciberacoso sexual en niñas, niños y
adolescentes, en la urbe paceña, con alcance nacional.

3.4 Instrumentos de investigación

Los instrumentos son entendidos como,

“…los medios que sirven de punto de apoyo a los medios de observación,


es decir, toda aquella tecnología que de una u otra forma nos ayuda a
registrar y captar lo observado (grabadora, fotografía, video, cine, etc.)”
(Cerda, H.1991).

Es decir, son los elementos materiales que permiten recopilar datos de forma
oral o documento escrito para aplicarla en la técnica seleccionada. Para la
elaboración de la tesis de grado se hizo uso de los siguientes instrumentos:

• Grabadoras
• Cuaderno de apuntes

104
• Fichas bibliográficas.
3.5 Universo y muestreo de estudio

El universo o la población es el conjunto total de individuos, objetos o


medidas que poseen algunas características comunes observables en un
lugar y en un momento determinado. Cuando se vaya a llevar a cabo alguna
investigación debe de tenerse en cuenta algunas características esenciales
al seleccionarse la población bajo estudio.

Según Tamayo la población se define como,

“…la totalidad del fenómeno a estudiar, en donde las unidades de la


población poseen una característica común la cual se estudia y da origen a
los sujetos de la investigación” (Tamayo, M. 1999).

En todo caso, la población de estudio, son los operadores del Sistema


Plurinacional de Protección Integral de la Niña, Niño y Adolescente
(SIPPROINA), vale decir, los siguientes actores participaron en la
investigación que son hombres y mujeres que trabajan en los servicios de
primera línea en la atención a NNA dentro del sistema de protección a nivel
departamental como municipal y son las siguientes:

Cuadro Nº 5. Operadores del Sistema Plurinacional de Protección Integral de


la Niña, Niño y Adolescente (SIPPROINA)

Nº Población Numero

Ministerio de Justicia y Transparencia


Institucional, El Consejo de Coordinación
1. 11
Sectorial e Intersectorial para temas de la niña,
niño y adolescente;
Servicio Departamental de Gestión Socia-
2. 8
SEDEGES

105
3. Dirección de Gestión Social de La Paz 8

Los Juzgados Públicos en Materia de Niñez y


4. 5
Adolescencia
Fuerza Especial de Lucha contra la Violencia
5. 22
y Fuerza Especial de Lucha contra el Crimen
El gobierno autónomo municipal de La Paz, a
6. través de las defensorías de la niñez y 11
adolescencia (GAM-DNA)
Los operadores de las Defensorías de la Niñez
7. 9
y Adolescencia
Total 74

Fuente: Elaboración propia en base al Art. 161 del Código Niño, Niña y Adolescente Vigente.

3.5.1 Selección de la muestra

En vista que la población involucrada en la presente investigación no es extensa,


no existe la necesidad de extraer una muestra, razón por la cual se decidió trabajar
con todos los involucrados.

106
CAPITULO IV

RESULTADOS

1. EXPOSICIÓN DE RESULTADOS CUANTITATIVOS

Gráfico Nº 1. ¿Existe normas que regulan la protección de la niña, niño y


adolescente en actividades de redes sociales y demás plataformas virtuales?

¿Existe normas que regulan la protección de la niña,


niño y adolescente en actividades de redes sociales
y demás plataformas virtuales?
1,4%

23,0%
Si
No
75,7%
N/R

Fuente: Elaboración propia octubre 2021

El 75,7% de los informantes sostiene categóricamente que no existe una normativa


que regule las actividades de las redes sociales y demás plataformas virtuales. Esta
situación es alarmante debido a que a partir de la infancia escolar empiezan a darse
a conocer en las redes sociales, esto debido al boom digital. Vale decir, en la última
década los niños crecieron con el uso del internet consolidado y dependientes de
las nuevas tecnologías, que puede llegar a ser una adicción con el uso continuo.

Sin embargo, las niñas, niños y adolescentes no tienen conocimiento que acceder
a las redes sociales puede suponer graves perjuicios derivados de la posibilidad de
que otras personas accedan a su intimidad personal y darle un uso indeseable, no
aceptado por la población infantil en la actualidad o en el futuro.

107
Cabe destacar, los principales peligros que entrañan las redes sociales se
relacionan con posibles violaciones de ciertos derechos fundamentales: el derecho
a la intimidad personal y familiar, el derecho a la propia imagen, y el derecho
fundamental a la protección de datos, e incluso el derecho al honor, cuyo ámbito es
mucho más amplio.

Gráfico Nº 2. ¿Ud., cree que existe una base de datos de niñas, niños y
adolescentes que hayan sufrido ciberacoso sexual que no estén tipificados
en el código penal y necesitan ser regulados como una forma de violencia?

¿Ud., cree que existe una base de datos de niñas,


niños y adolescentes que hayan sufrido ciberacoso
sexual que no estén tipificados en el código penal y
necesitan ser regulados como una forma de
violencia?

41,9%
58,1% Si
No

Fuente: Elaboración propia octubre 2021

El 58,1% de los informantes asegura existir una base de datos de niñas, niños y
adolescentes que hayan sufrido ciberacoso sexual. Sin embargo, por tratarse de
situación de vulnerabilidad y protección de los menores de edad fue difícil acceder
a los respectivos datos que pueda fortalecer la investigación. En ese sentido, se
deduce que, al existir una base de datos, se tiene datos estadísticos de personas
que hayan sufrido, sufren o están en posibilidad de sufrir el ataque de un
ciberacosador.

Sin embargo, se pudo recabar de la Dirección Nacional de la Fuerza Especial de la


Lucha Contra la Violencia (FELCV), que sostienen que cada día son violadas seis

108
mujeres y seis menores de edad en el País en diferentes circunstancias entre ellas
se encuentra aquellos vinculados por las plataformas virtuales. Además, en la
recolección bibliográfica sistemática, se dio con la publicación de la página virtual
de “Ahora el pueblo” de fecha 5 de agosto de 2021, que revela que existen anuncios
de contenido sexual con datos de niñas, niños y adolescentes que aumentaron en
demasía a partir de la pandemia (2020), es decir, de 1.200 a 3.828.Vale decir,
haciendo mención a esta página, el subdirector de la Fundación Munasin kullkita
sostiene que encontraron 896 anuncios de actividades sexuales vinculada a
adolescentes. Además, explica el subdirector que esta situación se da en la
plataforma virtual como Facebook, WhatsApp, Tik Tok, que en muchos casos son
utilizadas por delincuentes digitales que redireccionan a enlaces de contenido
pornográfico y ofertas sexuales.

Gráfico Nº 3. Ud., cree que es necesario tipificar el delito de ciberacoso


sexual en niñas, niños y adolescentes?

¿Ud., cree que es necesario tipificar el delito de


ciberacoso sexual en niñas, niños y adolescentes?

2,7%

Si
No
97,3%

Fuente: Elaboración propia octubre 2021

El 97,3% de los informantes sostiene al unísono que es necesario tipificar el delito


de ciberacoso sexual en niñas, niños y adolescentes. De esta manera regular el
ciberacoso sexual infantil que se originan a través de las redes sociales en el país.

109
Porque los mismos se han convertido en un riesgo para los menores, principalmente
para los más vulnerables que tienen problemas en sus hogares. Además, el internet
en los últimos años se ha convertido en un medio por donde se da el ciberacoso
sexual, que consiste en el uso de información electrónica y medios de comunicación
como el correo electrónico, redes sociales, blogs, mensajes de texto y websites
difamatorios para acosar a un individuo o grupo, mediante ataques personales u
otros medios. Vale decir, que este delito nace con el contacto se realiza primero de
manera virtual y en este proceso el adulto o ciberacosador logra que el menor de
edad le envíe fotografías comprometedoras, hasta conseguir la cita y luego un
encuentro físico, en el que se produce el abuso sexual.

En ese sentido, se ve la necesidad u obligatoriedad de tipificar este delito del


ciberacoso sexual en niños, niñas y adolescentes. Porque el Código Penal y el
Código del Niño, Niña y Adolescente aún no incluyen el ciberacoso sexual infantil
como delito, pese a los riesgos que implica para un sector vulnerable de la
población.

Gráfico Nº 4. ¿La Policía Boliviana realiza patrullaje cibernético que


investigue delitos contra niñas, niños y adolescentes?

¿La Policía Boliviana realiza patrullaje cibernético


que investigue delitos contra niñas, niños y
adolescentes?

1,4%
32,4%
Si

66,2% No
N/R

Fuente: Elaboración propia octubre 2021

110
El 66,2% de los informantes sostiene que la Policía Boliviana realiza patrullaje
cibernético, pero no específicamente los delitos del ciberacoso sexual en niña, niños
y adolescentes. Es decir, la Fuerza Especial de Lucha Contra el Crimen de La Paz,
a través de la división denominada “Ciber Crimen”, combate ciberdelitos vinculados
a la pornografía infantil, trata y tráfico de personas, estafas, tráfico de armas, delitos
sexuales, entre otros. Esta unidad de la Policía Cibernética hace su rastrillaje con
fines investigativos en Facebook, WhatsApp, Instagram y Twitter. En los grupos de
Facebook sostienen que se investiga los diversos grupos como Barrio chino, y otros
similares, en los que se ofertan trabajo para modelos, trafican animales silvestres,
comercializan armas de fuego. Como también las diversas estafas que se realizan
por medios electrónicos o delitos de trata y tráfico de personas.

Además, esta unidad reveló que, al realizar visitas a colegios, las adolescentes
informaron a la Policía que son víctimas de sexting (envió de mensajes sexuales,
eróticos o pornográficos) de parte de personas desconocidas. De acuerdo a los
testimonios, se evidencio que los acosadores consiguen fotografías de las
estudiantes y las manipulan poniéndoles cuerpos desnudos para luego
extorsionarlas y amenazarlas, en el caso de que no envíen fotografías reales.

Gráfico Nº 5. ¿Existe alguna unidad especial que investigue los delitos


relativos al ciberacoso sexual en niñas, niños y adolescentes?

¿Existe alguna unidad especial que investigue los


delitos relativos al ciberacaso sexual en niñas, niños
y adolescentes?

5,4%
39,2% Si

55,4% No
N/R

Fuente: Elaboración propia octubre 2021

111
El 55,4% de los informantes sostiene que en el país no existe una unidad especial
que investigue los delitos relativos al ciberacoso sexual en niñas, niños y
adolescentes. Por esta razón es menester, tipificar el delito del ciberacoso sexual
infantil e inmediatamente crear una unidad especial para contrarrestar esta
problemática. Al respecto se hace mención el estudio nacional de Conectadas y
Seguras, elaborado por Plan International Bolivia de fecha 5 de octubre de 2020, en
la cual identificó que el 46% de las niñas fueron víctimas de acoso en línea; Y, el
88% cree que está expuesta a vivir hechos de violencia y acoso digital. Asimismo,
el 55% de ellas aseguran que hay más casos en línea que en las calles y, en su
mayoría, creen que la plataforma digital en la cual se dan más casos de este tipo es
Facebook. Asimismo, las personas que cometen este tipo de delitos generalmente
crean perfiles falsos en las redes sociales y luego envían solicitudes de amistad a
sus víctimas. En ese sentido, el acoso por Internet o Ciberacoso, constituye una
realidad frecuente en la sociedad boliviana, que no está ajena a los avances
tecnológicos.

Gráfico Nº 6. ¿Durante el tiempo de ser parte de SIPPROINA, advirtió la


necesidad de tipificar el delito de ciberacoso sexual en niñas, niños y
adolescentes?

¿Durante el tiempo de ser parte de SIPPROINA,


advirtió la necesidad de tipificar el delito de
ciberacoso sexual en niñas, niños y adolescentes?

14,9%

Si
21,6%
63,5% No
N/R

Fuente: Elaboración propia octubre 2021

112
El 63,5% advirtió la necesidad de tipificar el delito de ciberacoso sexual en niñas,
niños y adolescentes. Debido a que el uso de redes sociales no es del todo favorable
para este sector vulnerable. Vale decir, es abierto y se comparte todo tipo de
información, los menores de edad corren el riesgo de ser víctimas de diversos
delitos. En ese entendido, los jóvenes que no tienen el control de sus padres o que
enfrentan problemas familiares están en mayor peligro. Asimismo, los informantes
sostienen que las víctimas del ciberacoso a menudo sufren en silencio por miedo
de ser atormentados aún más de lo que actualmente están siendo. También,
aseguran que una víctima mantiene el acoso en secreto de los padres porque puede
estar asustado de perder sus privilegios de internet o el derecho de usar otros
dispositivos de comunicación electrónica. Cabe destacar, que este delito afecta a
las víctimas de este sector en varias formas. Las señales más comunes son las
siguientes: el aislamiento, la ansiedad, la falta de autoestima, depresión y
disminución repentina en las actividades escolares.

Gráfico N.º 7.¿Desde su perspectiva quiénes son los principales agresores


que cometen el delito de ciberacoso sexual que vulneran la integridad de
niñas, niños y adolescentes?

¿Desde su perspectiva quiénes son los principales


agresores que cometen el delito de ciberacoso
sexual que vulneran la integridad de niñas, niños y
2,7% adolescentes?

8,1%

6,8% Jovenes
29,7%
Adultos
Terecera Edad
52,7% Todos
N/R

Fuente: Elaboración propia octubre 2021

113
El 52,7% de los informantes sostienen que los principales agresores que cometen
este delito son las personas adultas y el 29,7% sostiene que son los jóvenes que
protagonizan este acto ilícito. Sostienen que estos agresores buscan ganarse la
confianza y establecer vínculos emocionales con niños y adolescentes con el objeto
de conseguir fotografías o videos eróticos, en el caso de los primeros, o incluso
mantener un encuentro sexual, en el caso de los segundos.

Asimismo, la información revela que estos ciberacosadores de menores suelen


esconderse en una identidad inventada o usurpada, beneficiándose del anonimato
que les proporciona el mundo digital, para contactar con sus víctimas en redes
sociales, mensajería instantánea, chats o juegos online y llevar a cabo sus
actividades delictivas a través del engaño. Y, por otra parte, los agresores también
son aquellas personas que conocen el entorno y la vida diaria e íntima de la víctima
y estos pueden ser los amigos, compañeros de aula, trabajo, familiares e incluso la
o las ex parejas que tratando de retomar la relación tratan de acosar y chantajear a
la víctima, amenazándolos de que, si no retoman la relación, estos acosadores
estropearan la integridad de las víctimas por las redes sociales.

Por tanto, una vez que el agresor gana la confianza del niño o adolescente, obtienen
mediante técnicas de seducción sus datos privados y pasan a la extorsión (o
sextorsión), chantaje y coacción con el fin de conseguir que le facilite imágenes de
contenido sexual y pornográfico o un encuentro sexual directo. Y en ocasiones el
agresor llega a utilizar el chantaje para incurrir en otros delitos como abuso sexual,
prostitución y corrupción de menores, tráfico de pornografía infantil en internet,
comercio ilícito de personas, de órganos o esclavitud infantil, entre otras.

114
Gráfico Nº 8. ¿En nuestro país, existen programas de prevención y
protección contra la violencia sexual en niñas, niños y adolescentes?

¿En nuestro país, existen Programas de prevención


y protección contra la violencia sexual en niñas,
niños y adolescentes?

1,4%

40,5% Si
58,1%
No
N/R

Fuente: Elaboración propia octubre 2021

El 58,1% de los informantes sostiene que Sipproina trabaja en programas de


prevención y protección en contra la violencia sexual en niñas, niñas y adolescentes.
Sin embargo, a falta o ausencia de recursos económicos interfiere en la contratación
de personal necesario en todo el territorio nacional, como en otros ámbitos como
infraestructura, calidad de prestación de servicios, velocidad de respuesta,
suficiencia de respuesta con relación a la demanda de casos, y en la puesta en
práctica de programas y proyectos de largo alcance para ofrecer un servicio
eficiente.

Asimismo, se destaca que existe deficiencias presupuestarias a nivel departamental


y municipal en la ciudad de La Paz que interfiere en la ejecución de programas de
prevención y protección, por ejemplo, el dinero que la Alcaldía asigna por
macrodistrito es insuficiente para la Defensoría de la Niñez y Adolescencia. Por lo
tanto, aún no existe un programa específico de prevención y protección del delito
de ciberacoso sexual infantil. La prevención y la protección son de vital importancia,

115
por la especial relevancia que adquiere la víctima en los delitos cometidos a través
de las nuevas tecnologías, especialmente internet.

Gráfico Nº 9. ¿Qué mecanismos serían efectivos e inmediatos para


contrarrestar el delito de ciberacoso sexual en niñas, niños y adolescentes?

¿Qué mecanismos serían efectivos e inmediatos


para contrarrestar el delito de ciberacoso sexual en
niñas,
1,4%
niños y adolescentes?
4,1% 1,4%

Ley
Decreto
Resolución
93,2%
N/R

Fuente: Elaboración propia octubre 2021


El 93,2% de los informantes sostiene que el mecanismo de la ley es más efectivo e
inmediato para contrarrestar el delito de ciberacoso infantil. Por tanto, es menester
regular los delitos digitales en sectores vulnerables y reforzar de esta manera las
tareas de ciberpatrullaje para evitar el aumento de este fenómeno. Cabe destacar,
que en el Código Penal y el Código del Niño, Niña y Adolescente aún no incluyen el
ciberacoso sexual infantil como delito, pese a los riesgos que implica para un sector
vulnerable de la población. En ese entendido, en Bolivia no existe una norma legal
específica que permita sancionar los delitos informáticos del ciberacoso sexual en
niñas, niños y adolescentes que vulneran los derechos, la integridad y seguridad de
otras personas por internet.

En ese sentido, con la incorporación especifica de la ley de ciberacoso sexual en


niñas, niños y adolescentes, la autoridad jurisdiccional podrá aplicar las sanciones
necesarias a personas que incurran en este ilícito. Vale decir, una vez que haya

116
comprobado el delito a través del contacto de la víctima y del ciberacosador en las
redes sociales que se utilizan vía internet. Por tanto, ciberacoso sexual, constituye
una realidad frecuente en la sociedad boliviana en los últimos años que requiere su
respectiva regulación, que no está ajena a los avances tecnológicos.

Gráfico Nº 10. ¿Está de acuerdo con incorporar el delito de ciberacoso


sexual en niñas, niños y adolescentes en el Código Penal como en Perú,
Argentina y Chile que regulan la violencia en las redes sociales?

¿Está de acuerdo con incorporar el delito de


ciberacoso sexual en niñas, niños y adolescentes en
el Código Penal como en Perú, Argentina y Chile que
regulan la violencia en las redes sociales?
2,7% 1,4%

Si
No
95,9% N/R

Fuente: Elaboración propia octubre 2021


El 95,9% de los informantes se encuentra de acuerdo en incorporar el delito del
ciberacoso sexual en niñas, niños y adolescentes. De esta manera, contrarrestar la
violencia cometida, a través de las redes sociales, al sector de la niñez y
adolescencia que tiene importantes consecuencias sobre el presente y futuro, y el
de la sociedad en general. Las víctimas, con este delito, quedan expuestas a sufrir
daños físicos y psicológicos, problemas emocionales y cognitivos de corto y largo
plazo afectando su salud física, mental y emocional.

Cabe reiterar que el surgimiento de la red ha supuesto un verdadero estímulo para


las posibilidades de comisión de este tipo de delitos dado que favorece el anonimato
y dificulta la persecución del hecho gracias a la falta o ausencia de regulación
normativa de este delito que va en aumento paulatinamente. Por tanto, el avance

117
de la ciencia tecnológica y por ende los delitos informáticos requiere que se realicen
cambios en la legislación, es decir, un marco legal de sanción para aquellas
personas que incurra este tipo de conductas y acciones con el objetivo de ganarse
la confianza y amistad de un menor de edad, creando una conexión emocional, con
el fin de abusar sexualmente de él o ella con su consentimiento.

Gráfico Nº 11. ¿Por qué sería importante tipificar el delito de ciberacoso


sexual en niñas, niños y adolescentes en nuestro Código Penal?

¿Por qué sería importante tipificar el delito de


ciberacoso sexual en niñas, niños y adolescentes en
5,4% nuestro Código Penal?

Frenar el delito

14,9%
14,9% Disminuir el ciberacoso
sexual
21,6%
Proteger NNA

43,2%
Regular la conducta

N/R

Fuente: Elaboración propia octubre 2021

El 43,2% que coadyuvaron en la investigación sostienen que es importante tipificar


el delito de ciberacoso sexual, con el fin de proteger a este sector vulnerable. Cabe
destacar que tipificar es ajustar varias cosas semejantes a un tipo o norma común.
Es decir, la importancia de tipificar un delito, en la actualidad, radica en ser un serio
reto para enfrentar la amenaza que significa la transgresión, a través de los medios
electrónicos como el ciberacoso sexual infantil, las cuales además de que operan
clandestinamente, cuentan con cómplices que se dedican a manipular a las
personas.

118
Con la tipificación de este delito, se podrá castigar a los delincuentes que comenten
este acto ilícito. Y al existir un vacío legal en la norma, los ciberdelincuentes quedan
en la impunidad. Por tanto, es menester frenar el delito del ciberacoso sexual infantil
que se dan por los medios electrónicos.

2. EXPOSICIÓN DE RESULTADOS CUALITATIVOS

Los resultados de la entrevista a jueces, abogados y profesionales encargados de


la protección y prevención de niña, niño y adolescentes en la ciudad de La Paz.

2.1 Entrevista Dra. Ninfa Sillerico López, Juez Público de Niñez y


Adolescencia 1º ciudad de La Paz

Cuadro Nº 6. Entrevista a Juez Público de Niñez y Adolescencia 1º


ciudad de La Paz

PREGUNTA RESPUESTA
Existen normas con relación a niñas,
niños y adolescentes que sufren de
1.- ¿Existen normas que regulan la agresiones sexuales, violación. Pero
protección de la niña, niño y específicamente la protección en
adolescente en actividades de redes actividades de redes sociales, no está.
sociales y demás plataformas Sin embargo, hay normas que
virtuales? protegen a los menores cuando sufren
el abuso sexual que son los toques
impúdicos.
2.- ¿Ud., cree que existe una base de El ciberacoso no está tipificado en el
datos de niñas, niños y adolescentes código penal. Sin embargo, hay varias
que hayan sufrido ciberacoso sexual instituciones que intervienen como
que no estén tipificados en el código ser: Unicef, SOS, Defensorías de la
penal y necesitan ser regulados como Niñez y Adolescencia quienes hace la
una forma de violencia? estadística de cuanto es el monto,

119
número de niños que sufren acoso
sexual.
Debería de haber; porque actualmente
con toda la violencia que se está
escuchando en los medios de
3.- Ud., cree que es necesario tipificar
comunicación, vías internet debería de
el delito de ciberacoso sexual en
especificarse una norma específica
niñas, niños y adolescentes? y ¿por
con relaciona los niños para que
qué?
puedan ser respetados sus derechos
y no sean vulnerados los niños, niñas
y adolescentes
4.- ¿La Policía Boliviana tiene una No. Solamente existe procesos de
Unidad Especial que investigue delitos violencia sexual, de violación, no
informáticos especializados en la específicamente en relación de
protección de niñas, niños y ciberacoso sexual
adolescentes?
5. ¿Existe alguna unidad especial que En el Ministerio Público existe una
investigue los delitos informáticos unidad especializada que solamente
relativos al ciberacoso sexual en atiende los procesos de niño, niña y
niñas, niños y adolescentes? adolescente de 14 a 18 años.
Debería de haber. Para eso está el
código niño, niña y adolescente, en la
6. ¿Durante el tiempo que ejerció Ley 548 en la cual no está
como autoridad judicial, advirtió la especificado sobre el ciberacoso
necesidad de que se tipifique el delito sexual infantil. Solamente a las
de ciberacoso sexual en niñas, niños y lagunas nos sometemos al Código
adolescentes? Penal, al Procedimiento Penal con
relación a los vacíos que tiene la Ley
548.

120
Los adultos. Y actualmente con esta
pandemia se ha visto que los
padrastros y los padres biológicos.
Además, los primos de los niños que
son mayores de 14 años a los de 8, 6,
7. ¿Quiénes son los principales 5 años. No Solamente a niños,
agresores que cometen el delito de también a niñas. Antes solamente se
ciberacoso sexual que vulneran la veía el acoso sexual a niñas, pero
integridad de niñas, niños y ahora ya no. Ahora se escucha de
adolescentes? niños que sufren de acoso sexual, de
toques impúdicos, ya sea la parte
delantera, la parte de atrás; nosotros
recibimos ese tipo de procesos
actualmente de abusos sexual que
está tipificado en el código penal.
Existen varias instituciones están
haciendo las atenciones, incluso la
norma 548, están las normas de
prevención. En este caso el Ministerio
Publico toma conocimiento y toma las
8 ¿En nuestro país, existen medidas de protección cuando una
Programas de prevención y protección NNA sufre un abuso sexual. El
contra la violencia sexual en niñas, Ministerio Publico tiene toda la
niños y adolescentes? atribución cuando tiene conocimiento
de presentar la imputación y los
juzgaos también nos ratificamos o
podemos modificar las normas de
protección que han impuesto el
Ministerio Público. Sucede que, en el

121
departamento de Santa Cruz, el
Ministerio Publico ha esperado a que
se consuma el delito. Y no a la primera
denuncia que debía aplicarse las
medidas de protección para prevenir
cualquier delito en contra de los niños.
Los mecanismos son las medidas de
protección, de separar del niño con el
infractor o con la infractora. Porque
ahora, no solo son los infractores del
sexo masculino, también se ha
9. ¿Qué mecanismos serían efectivos
escuchado las infractoras del sexo
e inmediatos para contrarrestar el
femenino, es decir, las madrastas. Se
delito de ciberacoso sexual en niñas,
escuchado que los infractores no solo
niños y adolescentes?
son los padrastros que comente
violencia física o psicológica, también
de violencia sexual por parte de las
progenitoras, madrastas hacia los
niños, niñas o adolescentes.
10. ¿Está de acuerdo con incorporar el Debería de hacerse.
delito de ciberacoso sexual en niñas,
niños y adolescentes en el Código
Penal como en Perú, Argentina y Chile
que regulan la violencia en las redes
sociales?
11. ¿Por qué sería importante tipificar Porque actualmente que familia no
el delito de ciberacoso sexual en tiene NNA. No serán todas las familias
niñas, niños y adolescentes en que sufren este tipo de delitos, sin
nuestro Código Penal? embargo, es necesario y menester

122
para que se pueda especificar o que
se tenga una norma que se pueda
especificar para que pueda someterse
e incorporar al Código Penal. El
Código NNA tiene varias lagunas que
no se encuentran y nosotros
solamente aplicamos al
procedimiento, inclusive a la ley
actualmente del Código Penal la 1760,
las modificaciones de la Ley 586.
Fuente: Elaboración propia

Síntesis
La informante destaca que no existe normativa que regula la protección en
actividades de redes sociales; en ese sentido el ciberacoso sexual no está
tipificado en el Código NNA y a las lagunas jurídicas, la autoridad
jurisdiccional, indica someterse al Código Penal y al Procedimiento Penal.
Ante este vacío jurídico, la informante sostiene que es menester una norma
específica que regule esta conducta ilícita para la prevención y protección de
los niñas, niños y adolescentes.

Con respecto a la Policía Boliviana sostiene que esta institución atiende


procesos de violencia sexual, violación y no aspectos de ciberacoso sexual.
A demás, sostiene, que, en la temporada de pandemia, se observó casos de
acoso sexual de padres biológicos y padrastros que comenten este tipo de
delito. Como también, primos de 14 años que acosan a niños de 5,6,8 años.
Además, enfatiza la autoridad jurisdiccional, que es recurrente el acoso
sexual a niñas, pero en la a actualidad se escucha en niños que sufre de este
delito.

123
Finaliza la autoridad jurisdiccional, indicando que últimamente los infractores
no solo son del sexo masculino, sino también del sexo femenino, es decir,
madrastas progenitoras.

2.2 Entrevista Dra. Ana Georgina Dorado Mojica, Ex Juez en Materia


Penal ciudad de La Paz

Cuadro Nº 7. Ex Juez en Materia Penal ciudad de La Paz

PREGUNTA RESPUESTA
Dentro de los delitos informáticos se
ha establecido que las redes sociales
es un gran peligro, especialmente
para las y los adolescentes, son
etapas en las cuales tienden a
comunicarse con diferentes personas
1.- ¿Existen normas que regulan la desconocidas que no saben cuál es el
protección de la niña, niño y futuro que les espera.
adolescente en actividades de redes Por tanto, que, si bien existe una
sociales y demás plataformas norma sobre delito informáticos,
virtuales? también es cierto que como una
norma específica aún falta todavía
hacer. Aún falta detallar determinar
que actos pueden ser considerados
delitos de los que son los delitos
informáticos, seria ampliar esta
situación.
2.- ¿Ud., cree que existe una base de No conozco ninguna institución que
datos de niñas, niños y adolescentes pueda tener una base de datos
que hayan sufrido ciberacoso sexual específicos sobre delitos cibernéticos.
que no estén tipificados en el código El código penal en el artículo 363

124
penal y necesitan ser regulados como habla sobre delitos de tecnología, así
una forma de violencia? como delitos cibernéticos, no.
En los medios de comunicación se
escuchan sobre las redes sociales que
visitan las adolescentes a efectos de
tomar contactos con personas
desconocidas y que existe casos
inclusive en los cuales han llegado a
contactarse de forma personal y no les
ha ido nada bien. Han sido objeto de
violación, de abusos sexual y demás.
Pero también existe la intimidación
que sufren muchos de ellos a efectos
de tener que realzar ciertos actos que
no condicen con las buenas
costumbres de la sociedad, aspecto
por las cuales en redes sociales
permanentemente se escucha este
tipo de situaciones en los cuales los
agresores están como aves rapaces
de tener que pescar al más inocente.
Entonces es necesario que no
solamente este incorporado en una ley
de delitos cibernéticos si se quiere;
también sería bueno hacer una norma
para los progenitores que son las más
indicados en tener que hablar con sus
hijos. Así también una ley de
educación que sería bueno incorporar

125
ese tipo de situaciones para que los
profesores como segundos padres
puedan advertir y hacer conocer a los
adolescentes, niños sobre contactos
con personas desconocidas.
Claro. Tomando en cuenta que el
avance científico tecnológico no
solamente ha establecido
conocimientos, ha establecido amplia
gama de información. Sin o también
ha incurrido en incursionar en la gama
de delitos cibernéticos, especialmente
3.- Ud., cree que es necesario tipificar
contra la libertad sexual en los
el delito de ciberacoso sexual en
menores de edad. También en
niñas, niños y adolescentes? y ¿por
personas jóvenes y en persona
qué?
adultas donde se conocen con
personas desconocidas que no sabe
cuál es el futuro que les espera más
adelante. En algunos casos existe
hasta matrimonios, pero en la mayoría
de los casos siempre hay un trasfondo
negro por detrás.
La Policía en relación al IITCUP, los
4.- ¿La Policía Boliviana tiene una profesionales especializados y que
Unidad Especial que investigue delitos coadyuvan con el Instituto de
informáticos especializados en la Investigaciones Forenses, no hemos
protección de niñas, niños y visto uno que tenga que establecer
adolescentes? una oficina especifico de delitos
cibernéticos, no existe. Existe todo

126
tipo de estudios especializados, sin
embargo, de ello, no existe un área
específica que diga por delitos
cibernéticos. No existe en nuestra
legislación boliviana tipificado como
delitos cibernéticos.
5. ¿Existe alguna unidad especial que No existe.
investigue los delitos informáticos
relativos al ciberacoso sexual en
niñas, niños y adolescentes?
En realidad, se está hondando por lo
menos en estos cinco años. Se han
dado más este tipo de delitos. Sin
embargo, de ello, veo la gran
6. ¿Durante el tiempo que ejerció necesidad como exlegisladora de
como autoridad judicial, advirtió la tener que tipificar este tipo de actos
necesidad de que se tipifique el delito porque son personas inescrupulosas
de ciberacoso sexual en niñas, niños y que ingresan a redes sociales y logran
adolescentes? captar a sus víctimas. Y víctimas que
lamentablemente con mucha ilusión o
con muchas promesas y con muchos
sentimientos encontrados, caen en
este tipo de situaciones.
No podemos ver de edades
7. ¿Quiénes son los principales
específicamente. Aquí tenemos que
agresores que cometen el delito de
ver que los que comente delitos, son
ciberacoso sexual que vulneran la
personas que los hace de forma
integridad de niñas, niños y
dolosa, en sañosa, premeditada
adolescentes?
porque son gente que no tiene reparo

127
alguno en la condición de su víctima a
quien van captar, sino que, puede ser
un menor de edad, puede ser un joven
o mayor de edad o un adulto mayor
que se ven en todos en redes sociales
y al momento que son encontrados,
lamentablemente son situaciones que
nos y espera, pero que se da.
Únicamente la policía ha estado
comentando que este tipo de
personas inescrupulosas que captan a
personas especialmente más
desprotegidas y personas con alto
8 ¿En nuestro país, existen
nivel de desvalorización personal;
Programas de prevención y protección
buscan generalmente, este tipo de
contra la violencia sexual en niñas,
personas: sumisas, personas que no
niños y adolescentes?
tienen la posibilidad de tener que
arremeter contra una situación como
esta. Entonces, veo que hay una gran
necesidad de tener que normar este
aspecto.
Primero la familia. Los padres que
tendrían la gran tarea o están
9. ¿Qué mecanismos serían efectivos obligados a hablar con sus hijos y
e inmediatos para contrarrestar el conocer de sus amistades que sean
delito de ciberacoso sexual en niñas, físicas, visibles ante los ojos de los
niños y adolescentes? padres de forma objetiva, sino también
de aquellas personas con quienes se
van contactando por vía de redes

128
sociales y que los padres sean los
principales promotores de todo esto.
Este sería el primer mecanismo en la
cual la gente tendría que entrar a
combatir estos aspectos; Segundo la
educación, tomando en cuenta que los
profesores inciden mucho
especialmente en la conciencia de los
estudiantes y calan bastante profundo,
porque los niños dicen lo que me ha
dicho la profesora para mi es ley.
Entonces tiene una fe ciega hacia su
profesor, entonces se debería ver un
otro mecanismo y establecer la forma
de como incorporar en el currículo de
la educación como un área de tener
que ayudarles a despertar de un
letargo, de vivir de emociones y
demás y tener que pisar tierra. Y evitar
contactarse con este tipo de sujetos
inescrupulosos. Y el Órgano
Legislativo que tendría que ver de
manera urgente a los tantos casos que
se han dado y con resultados a veces
con bastante dolorosos con pérdidas
de seres humanos inocentes.
Entonces tendrían que hacer una
revisión del código NNA como también
del Código Penal para que

129
pudiéramos incorporar estos delitos
cibernéticos contra la libertad sexual.
Entonces, estoy muy de acuerdo o
más bien en la necesidad de como el
Órgano Legislativo tener hacer
10. ¿Está de acuerdo con incorporar el
cambios o modificaciones al CNNA y
delito de ciberacoso sexual en niñas,
al Código Penal a efectos de que
niños y adolescentes en el Código
puedan ser incorporados este tipo de
Penal como en Perú, Argentina y Chile
delitos para sancionar con todas
que regulan la violencia en las redes
rigurosidades que tenga la ley y
sociales?
sancionar con la pena máxima que es
treinta años de presidio sin derecho a
indulto en el Estado boliviano
Todos los delitos que van contra de la
libertad sexual especialmente de
infantes de NNA, personas adultas
11. ¿Por qué sería importante tipificar
mayores y demás es necesario tener
el delito de ciberacoso sexual en
que normar. Porque lo niños son un
niñas, niños y adolescentes en
bien jurídicamente protegido. Y todas
nuestro Código Penal?
las personas tienen ese derecho de
ser protegidos por sus autoridades
nacionales a través de una ley.
Fuente: Elaboración propia

Síntesis
La entrevista revela que existe una norma sobre delito informáticos, pero una
norma específica de ciberacoso sexual infantil, aún falta normar. Sostiene
que en los medios de comunicación se escuchan sobre las redes sociales
que visitan las adolescentes a efectos de tomar contactos con personas

130
desconocidas y que existe casos inclusive en los cuales han llegado a
contactarse de forma personal y no les ha ido nada bien.

Los mismos, han sido objeto de violación, de abusos sexual y demás. Pero
también existe la intimidación que sufren muchos de ellos a efectos de tener
que realizar ciertos actos que no condicen con las buenas costumbres de la
sociedad. En ese sentido, es necesario que no solamente este incorporado
en una ley de delitos cibernéticos, sino también una ley para que los
profesores puedan advertir y hacer conocer a los adolescentes, niños sobre
contactos con personas desconocidas.

Por lo tanto, la informante se encuentra muy de acuerdo en tener que hacer


modificaciones al CNNA y al Código Penal a efectos de que puedan ser
incorporados este tipo de delitos para sancionar con todas las rigurosidades
que tenga la ley y sancionar con la pena máxima.

2.3 Entrevista Cap. Gaby Coca Maldonado, Ex Directora de la División


de Trata Y Tráfico de Personas, ciudad de La Paz

Cuadro Nº 8. Ex directora de la División de Trata y Tráfico de Personas


ciudad de La Paz

PREGUNTA RESPUESTA
No. En realidad, nuestras normas al
respecto son muy vacías; no se ha
1.- ¿Existen normas que regulan la tomado en cuenta el uso de las
protección de la niña, niño y nuevas tecnologías cuando se ha
adolescente en actividades de redes modificado algunos artículos en el
sociales y demás plataformas código penal y en el tema de trata de
virtuales? personas. Sin bien el CNNA específica
y habla de violencia digital en
unidades educativas y todo lo demás,

131
pero no va más allá que involucre un
delito como tal. Entonces, tenemos
muchos vacíos al respecto.
2.- ¿Ud., cree que existe una base de En ciberacoso, no lo creo. No sé si
datos de niñas, niños y adolescentes defensoría tendría la verdad, pero
que hayan sufrido ciberacoso sexual hasta donde yo conozco, no.
que no estén tipificados en el código
penal y necesitan ser regulados como
una forma de violencia?
Sí. Más que todo por el crecimiento
que se ha tenido por el internet. Y
ahora que se ha modificado nuestra
forma de vida, se ha trasladado
prácticamente nuestro diario vivir a los
ordenadores; estamos socializando,
estamos estudiando, estamos
3.- Ud., cree que es necesario tipificar
trabajado a través de los ordenadores,
el delito de ciberacoso sexual en
nuestros hijos igual. Es una población
niñas, niños y adolescentes? y ¿por
mucho más vulnerable todavía. Este
qué?
tipo de casos, se están presentando
con mayor recurrencia. Claro que
llegan a términos mucho más fuertes,
entran en pornografía y situaciones
similares. En cuanto a ciberacoso
como tal, creo es inicial de todo este
proceso
4.- ¿La Policía Boliviana tiene una En la Policía en cuanto acoso, no; más
Unidad Especial que investigue delitos talvez en la FELCV, pero en la
informáticos especializados en la FELCC, no se tiene esa información.

132
protección de niñas, niños y
adolescentes?
5. ¿Existe alguna unidad especial que No, no conozco. Específicamente para
investigue los delitos informáticos este tipo de casos, no conozco.
relativos al ciberacoso sexual en
niñas, niños y adolescentes?
Sí. Por eso le digo, el incremento de
los casos que se han ido presentando
más con el uso de las redes sociales
en tiempo de pandemia, eso ha
6. ¿Durante el tiempo que ejerció aumentado muchos más. No
como directora de la División de Trata solamente, en la población NNA, sino
y Tráfico de Personas, advirtió la también en población adulta. Pero
necesidad de que se tipifique el delito más enfocado en la población NNA,
de ciberacoso sexual en niñas, niños y pues, sí hemos visto esa necesidad.
adolescentes? Hemos visto aquellos vacíos que se
tenía en el código, cuando no se toma
en cuenta las nuevas tecnologías y
nuestros tipos penales están cerrados,
no se han actualizado por esto.
Agresores, estarían en población
varones adultos, ellos son los
7. ¿Quiénes son los principales principales en mayoría de los casos. Y
agresores que cometen el delito de en población femenina adulta, talvez
ciberacoso sexual que vulneran la ha debido haber uno o dos casos.
integridad de niñas, niños y Pero en la mayoría de los casos,
adolescentes? cuando son vinculados a temas de
grooming, sexting, pornografía, los
agresores son varones delincuentes.

133
Varones adultos crean lo perfiles y con
eso van creando, manipulando a los
adolescentes.
Bueno, sí; cuando tiene connotación
sexual tenemos las ONG que trabajan
8 ¿En nuestro país, existen
y nos dan apoyo con NNA, siempre y
Programas de prevención y protección
cuando tenga una connotación sexual,
contra la violencia sexual en niñas,
de temas de exhibicionismo corporal,
niños y adolescentes?
de actividad sexual como tal, entonces
coordinamos con alguna ONG.
Uno, actualizar nuestras leyes, eso es
vital., actualizar la norma. Tenemos no
solamente este tipo de casos, sino
todo lo que refiere el uso del internet,
nuestra norma es muy vacía. Pero
principalmente con la población
adolescente, con niños porque son los
más vulnerables. Es importante
9. ¿Qué mecanismos serían efectivos
también fortalecer las instituciones
e inmediatos para contrarrestar el
porque tampoco están actualizados
delito de ciberacoso sexual en niñas,
con este tipo de atención de casos. La
niños y adolescentes?
pandemia nos ha mostrado toda esta
realidad, nos hemos visto en
situaciones donde no sabíamos cómo
debemos actuar o qué procedimiento
tenemos que utilizar, entonces hemos
encontrado los caminos y rutas en
coordinación con la fiscalía con el
apoyo de ciertas instituciones, pero sí

134
ha revelado esta situación de cómo
puede afectar a estas poblaciones
NNA del uso indiscriminado del
internet, la falta de tipificación de
ciertas conductas que en otros países
sí están reguladas. La falta de
fortalecimiento de ciertas instituciones
para la atención de este tipo de casos,
el personal también que sea
actualizado, que sepa intervenir este
tipo de casos que tiene
connotaciones diferentes a los casos
que estamos acostumbrados,
entonces en esos tres puntos yo
trabajaría, no solamente en la policía
sino también en la Fiscalía que son
instituciones principales. Y las
defensorías, por supuesto.
10. ¿Está de acuerdo con incorporar el Sí.
delito de ciberacoso sexual en niñas,
niños y adolescentes en el Código
Penal como en Perú, Argentina y Chile
que regulan la violencia en las redes
sociales?
Porque nuestra ley es muy antigua, no
11. ¿Por qué sería importante tipificar
se ha previsto la relación que podría
el delito de ciberacoso sexual en
tener con los delitos en el internet que
niñas, niños y adolescentes en
a hora todo se da por el internet,
nuestro Código Penal?
Absolutamente todo. Esos vacíos en

135
su momento, cuando se presentan los
casos generan mucho conflicto porque
no sabemos cómo tenemos que
actuar o que nos vamos a adecuar.
Particularmente en temas de trata,
necesariamente, nosotros tenemos
que vincularlo a tipo de tema de
explotación o un tema de pornografía
para que podamos abrir una
investigación, aunque por sí solo, se
nos dificulta.
Fuente: Elaboración propia

Síntesis

La entrevistada, sostiene que no existe normativa que regula el ciberacoso


sexual infantil. Menciona que no se tomó en cuenta el uso de las nuevas
tecnologías cuando se hizo las últimas modificaciones en el código penal y
en el tema de trata de personas. Asimismo, como ex directora de la División
de Trata y Tráfico de personas, afirma que no existe una unidad específica
encargada de patrullajes de ciberacoso sexual infantil. Asimismo, afirma la
entrevistada que el delito de ciberacoso sexual infantil se incrementó más en
pandemia del covid-19 con el uso de las redes sociales, no solamente, en la
población NNA, sino también en población adulta.

Por tanto, es necesario actualizar las leyes con respecto al uso del internet
para la protección de los niños y adolescentes que son sectores más
vulnerables. Y la pandemia mostró toda esta realidad, donde los funcionarios
se vieron en situaciones inconvenientes por falta de procedimiento de
sanción. Además, sostiene que se tiene que fortalecer las instituciones para
la atención e intervención de este tipo de casos. Particularmente en temas

136
de trata donde este tipo de delitos se vincula al tema de explotación o
pornografía para abrir la investigación.

2.4 Entrevista Dr. Edson Foronda Orlandini Paredes, Presidente del


Ilustre Colegio de Abogados y Abogado de derecho de Familia ciudad
de La Paz

Cuadro Nº 9. Presidente del Ilustre Colegio de Abogados y Abogado de


Derecho de Familia de la ciudad de La Paz

PREGUNTA RESPUESTA
El acoso está regulado en nuestra
normativa penal. El CNNA regula
1.- ¿Existen normas que regulan la aspectos generales y de manera
protección de la niña, niño y específica hay que dilucidarlo y
adolescente en actividades de redes debería de haber una norma expresa.
sociales y demás plataformas Pero existen normas generales que
virtuales? regulan aquello. Pero no existe una
norma específica que regule el
ciberacoso.
Entiendo que sí, en la FELCC existe
diversas denuncias sobre este
2.- ¿Ud., cree que existe una base de aspecto y a partir de ello, debería de
datos de niñas, niños y adolescentes haber una base de datos que
que hayan sufrido ciberacoso sexual establezca cual la cantidad de
que no estén tipificados en el código denuncias que han existido sobre
penal y necesitan ser regulados como ciberacoso, acoso por medio de
una forma de violencia? telemáticos, etc. Entiendo que debería
existir por que hoy más que nunca que
todo se registra.

137
Claro que sí. Hoy en el tema de la
pandemia, nos ha enseñado que el
tema de la cibernética, la telemática y
el internet, ya está en nosotros y
3.- Ud., cree que es necesario tipificar
difícilmente nos vamos a poder alejar;
el delito de ciberacoso sexual en
consiguientemente, todo lo que tenga
niñas, niños y adolescentes? y ¿por
que ver en cuanto al ciberespacio, en
qué?
cuanto a los medios tecnológicos,
debe estar normado y regulado y
desde luego el ciberacoso, también
debería estar regulado.
Hay una unidad. Pero debemos
diferenciar el ciberacoso: si estamos
hablando de niños, la unidad
4.- ¿La Policía Boliviana tiene una protectora de defensa de los niños, la
Unidad Especial que investigue delitos Felcc se dedicará a eso. Y el
informáticos especializados en la ciberacoso en personas mayores,
protección de niñas, niños y también debería haber una unidad que
adolescentes? regula ese tema. Pero no
necesariamente el ciberacoso, pero
hacen los patrullajes cibernéticos a
través de ello regulan estos aspectos.
5. ¿Existe alguna unidad especial que No necesariamente el ciberacoso,
investigue los delitos informáticos pero hacen los patrullajes cibernéticos
relativos al ciberacoso sexual en a través de ello regulan estos
niñas, niños y adolescentes? aspectos.
6. ¿Durante el tiempo que ejerció Desde luego que sí. Hoy por hoy
como abogado en Derecho de Familia, vemos que los temas familiares, los
advirtió la necesidad de que se temas de la niñez, lamentablemente,

138
tipifique el delito de ciberacoso sexual se ve cada vez, la desprotección que
en niñas, niños y adolescentes? tienen, entonces, regular la protección
a los mismos en diferentes aspectos
es fundamental y determinante.
De todo tipo; Yo he visto quienes
transgreden esta normativa son los
adultos, son también jóvenes. A veces
por buscar nuevas experiencias, a
veces porque es una metodología de
7. ¿Quiénes son los principales
conocer personas o a veces
agresores que cometen el delito de
simplemente por dañar, hay de toda
ciberacoso sexual que vulneran la
índole. Yo he visto, por lo menos, de
integridad de niñas, niños y
toda índole, personas de todo nivel.
adolescentes?
Por un tema de absolutamente de
ética y por secreto profesional no
puedo señalar datos, recuerdo
algunos, pero difícilmente lo puedo
manifestar.
Sí, en el Defensor del Pueblo he visto
algunos programas. Recientemente,
en el Colegio de Abogados, tenemos
8 ¿En nuestro país, existen una unidad que protege y resguarda
Programas de prevención y protección los derechos de los menores y en
contra la violencia sexual en niñas, unas semanas más, vamos hacer el
niños y adolescentes? relanzamiento de esta unidad,
particularmente, esta unidad es quien
resguarda y busca la protección los
derechos de los menores,

139
particularmente, en cuanto al acoso,
ahí, también está, el ciberacoso.
Este patrullaje cibernético es
fundamental, que realiza la policía.
Segundo la formación y la educación
9. ¿Qué mecanismos serían efectivos
que debemos brindar a las personas,
e inmediatos para contrarrestar el
a los niños, los jóvenes, las personas
delito de ciberacoso sexual en niñas,
mayores. Es decir, socializar todo
niños y adolescentes?
aquello que busque el resguardo y la
protección de las personas es,
fundamental.
10. ¿Está de acuerdo con incorporar el Total, y absolutamente de acuerdo.
delito de ciberacoso sexual en niñas,
niños y adolescentes en el Código
Penal como en Perú, Argentina y Chile
que regulan la violencia en las redes
sociales?
Hoy hemos entendido que el tema del
ciberacoso y la protección a los NNA
es fundamental. Debemos
11. ¿Por qué sería importante tipificar adecuarnos a las circunstancias y yo
el delito de ciberacoso sexual en he manejado siempre la frase, pese a
niñas, niños y adolescentes en que es una frase del Derecho
nuestro Código Penal? Internacional: “Rebus sic stantibus”,
estando, así las cosas. Hoy las cosas
están así y debemos adecuarnos a
ello.
Fuente: Elaboración propia

140
Síntesis

El entrevistado sostiene que el acoso está regulado en la normativa penal. El


CNNA regula aspectos generales. Pero no existe una norma específica que
regule el ciberacoso sexual infantil. Además, indica que la FELCC recepciona
diversas denuncias sobre este aspecto y a partir de ello, debería existir una
base de datos que establezca cual la cantidad de denuncias que han existido
sobre ciberacoso, acoso por medio de telemáticos, etc.

Destaca, que en el Colegio de Abogados existe una unidad que protege y


resguarda los derechos de los menores y prevé el relanzamiento de esta
unidad para la protección los derechos de los menores en cuanto al acoso
como también el ciberacoso sexual infantil.

Finaliza indicado la importancia de incorporar el delito de ciberacoso sexual


infantil en la normativa penal por la protección de los niñas, niños y
adolescentes y adecuarse a las circunstancias de la realidad.

Síntesis final de las entrevistas

El total de los informantes afirma que no existe normativa que regula la


protección en actividades de redes sociales; en ese sentido el ciberacoso
sexual no está tipificado en la normativa boliviana. Y la pandemia reflejo esta
realidad, donde los funcionarios encargados de la prevención y protección de
la población infantil, se vieron en situaciones inconvenientes de aplicación de
la ley por falta de procedimiento de este delito que se incrementa
paulatinamente en la sociedad. El mismo se observa por la difusión de este
delito en los medios de comunicación.

Por tanto, es necesario actualizar las leyes con respecto al uso del internet
para la protección de los niños y adolescentes que son sectores más
vulnerables. Además de fortalecer las instituciones para la atención e
intervención de este tipo de casos. Al respecto, el Colegio de Abogados prevé

141
el relanzamiento de una unidad para la protección los derechos de los
menores en cuanto al acoso como también el ciberacoso sexual infantil.

142
CAPITULO V
PROPUESTA DE TIPIFICACIÓN DEL DELITO DE
CIBERACOSO SEXUAL CONTRA NIÑAS, NIÑOS Y ADOLESCENTE

1. PRESENTACIÓN

Por todo lo expuesto en el presente estudio, se destaca que el ciberacoso sexual


contra niña, niños y adolescentes es una de ciberacoso sexual que se realiza a
través de plataformas virtuales en la que una persona adulta engaña a un niño, niña
o adolescente con fines sexuales. Esta es una actividad o modalidad que es
utilizada en las redes sociales por adultos para ganarse la confianza de las y los
menores e incluso, establecer vínculos emocionales para conseguir fotos o videos
de tipo sexual protagonizados por las niñas, niños y adolescentes o inclusive, llegar
a mantener un encuentro sexual.

Se trata de una de las principales amenazas que surgió con los avances
tecnológicos del internet que pueden encontrar las y los menores de edad cuando
navegan utilizando sus dispositivos digitales, pues los depredadores sexuales se
esconden bajo la fachada de identidades inventadas y/o perfiles falsos para lograr
sus objetivos.

En ese sentido, la propuesta de ley de tipificación de ciberacoso sexual infantil que


se presenta a continuación sigue la técnica legislativa externa, es decir, se
considera el conocimiento del contexto en el cual se legitima la ley: estructura,
organización, funcionamiento del Poder Legislativo, procedimientos legislativos
desde la generación de la ley hasta su sanción.

2. EXPOSICIÓN DE MOTIVOS

Las niñas, niños nacidos en las postremas dos décadas son los nacidos en la nueva
era de Tecnología de la Información y Comunicación (TIC). Las cuales hacen uso
de ellas desde edades muy tempranas, vale decir, los 3 años. Esta temprana edad
es denominada de nativos digitales que hacen uso de toda la tecnología, pero no

143
siempre responsablemente, ni saben protegerse de las posibles amenazas. En ese
sentido, los niños se están convirtiendo, cada vez más, en usuarios activos e
innovadores de Internet, superando en la mayoría de casos a sus padres y otros
adultos en conocimientos y técnica. El acceso a Internet ofrece nuevas e
importantes oportunidades de aprendizaje y participación para la infancia, aunque
también entraña otros nuevos peligros en la era digital como el ciberacoso sexual
infantil. El ciberacoso sexual en niñas, niños y adolescentes se refiere a la acción
deliberada de un adulto de acosar sexualmente a una niña, niño o adolescente
mediante el uso de las redes sociales del Internet. Quien ejerce el ciberacoso sexual
infantil es un adulto ciberdelincuente que, para cometer el hecho delictivo, genera o
crea un perfil falso en una red social, sala de chat, foro u otra plataforma virtual, en
donde se hacen pasar por un chico o una chica y entablan una relación de amistad
y confianza con el niño o niña que quieren acosar.

El componente del ciberacoso sexual de niñas, niños y adolescentes es realizar el


pedido de foto o video de índole sexual o erótica (pedido por el adulto, utilizando el
perfil falso). Cuando consigue la foto o el video, comienza un período de chantaje
en el que se amenaza a la víctima con hacer público ese material si no entrega
nuevos videos o fotos o si no accede a un encuentro personal. La protección de la
niñez y el respeto a su dignidad son el fin supremo de la sociedad y el Estado. Al
respecto la Constitución Política del Estado, en su artículo 15.I. sostiene que “toda
persona tiene derecho a la vida, y a la integridad física, psicológica y sexual”. Como
también a la “privacidad, intimidad, honra, honor, propia imagen y dignidad,
derechos civiles reconocidos en el artículo 21. Inc. 2).

Por tanto, “es deber del Estado, la sociedad y la familia garantizar la prioridad del
interés superior de la niña, niño y adolescente, que comprende la preeminencia de
sus derechos, la primacía en recibir protección y socorro en cualquier circunstancia
[…]” que son derechos de la niñez y adolescencia en el artículo 60 de la Carta
Magna.

144
Por todo lo expuesto, es necesaria la providencia de las autoridades policiales,
judiciales y gubernamentales para instituir dispositivos y facultades de solución
eficaces, que tiendan a la disminución del ciberacoso sexual en niñas, niños y
adolescentes, evitando que se produzcan nuevas formas de violencia y lograr con
ello sino su erradicación por lo menos su disminución en forma decisiva. Para los
efectos de este artículo se concibe por:

Ciberacoso sexual en niñas, niños y adolescentes. – Es un contacto o


acercamiento virtual con un menor de edad para tratar de ganarse su
confianza, generar inicialmente una empatía con él mismo, y convencerlo
seguidamente para intercambiar imágenes o contenidos de connotación
sexual, siempre inspirado el autor por el propósito de cometer algún tipo de
abuso sexual de carácter personal que lesione su integridad sexual,
independientemente de la forma que asuma la agresión.

3. PROYECTO DE LEY
PROYECTO DE LEY
SANCIÓN DEL DELITO DE CIBERACOSO SEXUAL NIÑAS, NIÑOS Y
ADOLESCENTES
Proyecto de Ley N.º……….
LUIS ARCE CATACORA
PRESIDENTE CONSTITUCIONAL DEL ESTADO PLURINACIONAL DE
BOLIVIA
Por cuanto, la Honorable Asamblea Legislativa Plurinacional, en uso de sus
facultades, ha sancionado la siguiente Ley:
LA ASAMBLEA LEGISLATIVA PLURINACIONAL,
DECRETA:
LEY DE DELITO DE CIBERACOSO SEXUAL INFANTIL DE NIÑA, NIÑOS Y
ADOLESCENTES

145
Artículo Único. (Inclusión del Artículo 318 Bis, en el Código Penal, en el Título XI,
Delitos Contra la Libertad Sexual, Capitulo III, Delitos Contra la Moral Sexual). -
Inclúyase, como Artículo 318 Bis, del Código Penal, el siguiente texto:

ARTÍCULO 318 Bis. - (CIBERACOSO SEXUAL DE NIÑAS, NIÑOS O


ADOLESCENTE) El que, mediante plataformas virtuales conectadas a internet, por
dispositivos móviles o fijos, contactare a una niña, niño o adolescente con el objetivo
de realizar actos o comportamientos de contenido sexual o mantener una relación
de esa naturaleza establecida para sí, será sancionado con privativa de libertad de
cinco (5) años.

146
DISPOSICIONES COMPLEMENTARIAS Y FINALES

PRIMERA. La presente ley entrará en vigencia al día siguiente de su publicación.

Para fines de su promulgación y vigencia, remítase a conocimiento del Órgano


Ejecutivo.

Es dada en la sala de sesiones del Órgano Legislativo Plurinacional del Estado


Boliviano. Fdo. presidente Cámara de Senadores. Fdo. presidente Cámara de
Diputados Fdo. Senador Secretario Fdo. Diputado Secretario.

PORTANTO, la promulgo para que se tenga y cumpla como Ley del Estado
Plurinacional de Bolivia.

3.1 Elementos configurativos del delito de ciberacoso sexual infantil en


niñas, niños y adolescentes

a) Mediante plataformas virtuales conectadas a internet, por dispositivos


móviles o fijos,
b) Contactare a una niña, niño o adolescente con el objetivo de realizar actos
o comportamientos de contenido sexual o mantener una relación de esa
naturaleza
c) Establecida para sí, será sancionado con privativa de libertad de cinco (5)
años.

147
CAPITULO VI

CONCLUSIONES Y RECOMENDACIONES

1. CONCLUSIONES

Con respecto a la investigación cuyo objetivo general, es: Proponer la incorporación


del artículo 318Bis, para tipificar el delito del ciberacoso sexual y proteger el derecho
a la integridad sexual de Niñas, Niños y Adolescentes dentro del Código Penal de
Bolivia.

Se pudo efectivizar la propuesta de proyecto de Ley de incorporación del delito de


del ciberacoso sexual en niñas, niños y adolescentes en el Código Penal Boliviano,
para proteger los derechos y garantías constitucionales de las personas, en
particular de la población más vulnerable de la sociedad, como es el caso de los
menores de edad.

Vale decir, el 95,9% de los informantes que coadyuvaron en la investigación están


de acuerdo en regular el delito de ciberacoso sexual infantil en la normativa del
Código Penal. Debido a que el surgimiento de la red ha supuesto un verdadero
estímulo para las posibilidades de comisión de este tipo de delitos dado que
favorece el anonimato y dificulta la persecución del hecho gracias a la falta o
ausencia de regulación normativa de este delito que va en aumento paulatinamente.

Por tanto, el avance de la ciencia tecnológica y por ende los delitos informáticos
requiere que se realicen cambios en la legislación, es decir, un marco legal de
sanción para aquellas personas que incurra este tipo de conductas y acciones con
el objetivo de ganarse la confianza y amistad de un menor de edad, creando una
conexión emocional, con el fin de abusar sexualmente de él o ella.

En ese sentido, el 43,2% de los informantes sostiene que es importante tipificar el


delito de ciberacoso sexual, con el fin de proteger a este sector vulnerable de la
población infantil. Y el 21,6% de los informantes afirma que con esta medida se
disminuirá este delito. Se podrá castigar a los delincuentes que comenten este acto

148
ilícito. Y al existir un vacío legal en la norma, los ciberdelincuentes quedan en la
impunidad. Por tanto, es menester frenar el delito del ciberacoso sexual infantil que
se dan por los medios electrónicos

1.1 Conclusión por objetivos específicos

• Contextualizar teórico y conceptualmente los diferentes conceptos


y aspectos que designan a los delitos del ciberacoso sexual en
niñas, niños y adolescentes bajo el enfoque de diversos autores.

La investigación circunscribe a los delitos informáticos como actos ilícitos


donde se emplea la computadora como medio para la comisión de un delito,
valiéndose de los datos del ordenador, vale decir, estos facilitan la
concentración indeliberada de datos referido a las personas donde se maneja
eficientes volúmenes de información que, utilizados de forma ilícita, lesionan
los derechos de los usuarios.

Entre los delitos más comunes que se pudo identificar en el mundo


informantico y tiene carácter transnacional son: el fraude (referidos a la
introducción de datos falsos o manipulación de datos de entrada en un
computador) entre ellos se encuentran la manipulación de programas,
falsificaciones informáticas, pishing; el sabotaje informático, con el fin de
obstaculizar el funcionamiento normal de sistema computacional y son:
bombas lógicas, gusanos, virus informáticos, ciberterrorismo, ataques de
denegación de servicios; el espionaje informático y el robo o hurto de
software y son: fuga de datos (espionaje industrial que sustrae información
confidencial de una empresa), reproducción no autorizada de programas
informáticos de protección legal; El robo de servicios, como ser: el hurto del
tiempo del computador, apropiación de informaciones residuales; parasitismo
informático y suplantación de personalidad; El acceso no autorizado a
servicios informáticos: Las puertas falsas, la llave maestra, pinchado de
líneas, piratas informáticos o hackers.

149
Asimismo, en la investigación se identificó a los sujetos del delito informático
que poseen importantes conocimientos de computadora, personas
inteligentes, motivadas y dispuestas a aceptar el desafío tecnológico y
ocupan lugares estratégicos para cometer los hechos ilícitos.

Finalmente, se describe el delito de ciberacoso sexual en niñas, niños y


adolescentes, que constituye un flagelo que afecta a la población infantil en
todo el mundo y el internet constituye una forma rápida y efectiva de
propagación, donde la víctima primero es cautivada para posteriormente ser
acosada. Vale decir, el procedimiento que sigue este delito es un contacto o
acercamiento virtual con él o la menor de edad para tratar de ganarse su
confianza, para luego generar una relación de intercambio de imágenes o
contenidos de connotación sexual. El autor del delito tiene el objetivo de
cometer algún tipo de abuso sexual de carácter personal que lesione su
integridad sexual de la víctima.

Se concluye esta etapa, asegurando que el delito de ciberacoso sexual


atraviesa las siguientes etapas: la amistad, con el fin ganarse la confianza
del menor y generar una relación de amistad; Relación, en esta etapa se
afianzan los lazos de amistad y el acosador asegura esta relación. Además,
es común que en este período se cuenten secretos y sus encuentros en el
ciberespacio se hagan más frecuentes; La seducción, se producen diálogos
con connotación sexual. En esta fase el acosador consigue que el menor le
envíe alguna fotografía desprovista de ropa o que mediante una cámara web
pueda mostrar su cuerpo o realizar alguna práctica sexual; Aplicación del
ciberacoso, que se presenta de dos formas, La primera, se planifica el
encuentro con la víctima para cometer el hecho ilícito. La segunda, el
ciberdelincuente trata de obtener fotografías o videos íntimos de la víctima.
En caso de que la víctima pusiera resistencia, el delincuente lo amenazará
con difundir sus imágenes sexuales o subir sus videos en las redes sociales,
además de enviárselos a todos sus contactos.

150
Al respecto, la Declaración de los Derechos del Niño sostiene que este grupo
de niñas, niñós y adolescentes presenta una gran vulnerabilidad, debido a
que existe una falta de madurez física y mental. Para la o cual, necesita la
prevención y protección legal tanto antes como después del nacimiento.

• Establecer los fundamentos técnico-estadísticos que demuestren


la necesidad de incorporar el delito de ciberacoso sexual en niñas,
niños y adolescentes en el Código Penal desde la óptica valorativa
de los operadores del sistema Plurinacional de Protección Integral
de la Niña, Niño y Adolescente (SIPPROINA).

Con respecto al grado de percepción que tienen los operadores de Sipproina


en relación al delito de ciberacoso sexual infantil, se destaca los siguientes
resultados: a la cuestionaste de la existencia de normas que regulan el delito
del ciberacoso sexual infantil, el 75,7% afirma categóricamente que no existe
una normativa que regule las actividades de las redes sociales y demás
plataformas virtuales.

Y el 58,1% de los informantes asegura existir una base de datos de niñas,


niños y adolescentes que hayan sufrido ciberacoso sexual. Sin embargo, por
tratarse de situación de vulnerabilidad y protección de los menores de edad
fue difícil acceder a los respectivos datos que pueda fortalecer la
investigación. En ese sentido, se deduce que, al existir una base de datos,
se tiene datos estadísticos de personas que hayan sufrido, sufren o están en
posibilidad de sufrir el ataque de un ciberacosador.

El 97,3% de los informantes sostiene al unísono que es necesario tipificar el


delito de ciberacoso sexual en niñas, niños y adolescentes. De esta manera
regular el ciberacoso sexual infantil que se originan a través de las redes
sociales en el país. Asimismo, el 66,2% de los informantes sostiene que la
Policía Boliviana realiza patrullaje cibernético, pero no específicamente los
delitos del ciberacoso sexual en niña, niños y adolescentes.

151
El 55,4% de los informantes sostiene que en el país no existe una unidad
especial que investigue los delitos relativos al ciberacoso sexual en niñas,
niños y adolescentes. Por esta razón es menester, tipificar el delito del
ciberacoso sexual infantil e inmediatamente crear una unidad especial para
contrarrestar esta problemática. Por esta razón, el 63,5% advirtió la
necesidad de tipificar el delito de ciberacoso sexual en niñas, niños y
adolescentes.

Con respecto, a los programas de prevención y protección, el 58,1% de los


informantes sostiene que Sipproina trabaja en diversos programas, pero a
falta o ausencia de recursos económicos interfiere en la contratación de
personal, infraestructura, calidad de prestación de servicios, velocidad de
respuesta, suficiencia de respuesta con relación a la demanda de casos, y
en la puesta en práctica de programas y proyectos de largo alcance para
ofrecer un servicio eficiente.

Entre los mecanismos más efectivos e inmediato para contrarrestar el delito


de ciberacoso infantil, el 93,2% respondieron enfáticamente que es la Ley.
De esta manera, la autoridad jurisdiccional podrá aplicar las sanciones
necesarias a personas que incurran en este ilícito. Por lo tanto, el 95,9% de
los informantes están de acuerdo en incorporar el delito del ciberacoso sexual
en niñas, niños y adolescentes.

• Elaborar un proyecto de ley que tipifique el ciberacoso sexual en


niñas, niños y adolescentes en el Código Penal que permita
proteger el derecho a la integridad sexual en niñas, niños y
adolescentes y garantizar la seguridad de los usuarios que hacen
uso de los sistemas informáticos.

Se pudo efectivizar el anteproyecto de ley con todo el antecedente teórico y


práctico. Este último, por la información brindada por los operadores del
Sistema Plurinacional de Protección Integral de la Niña, Niño y Adolescente

152
(SIPPROINA), en la recolección de información. Como también, los criterios
profesionales de jueces, exjueces, División de Trata y Tráfico y al presidente
del Colegio de Abogados, que también vieron la necesidad de incorporar el
delito de ciberacoso sexual infantil a la normativa del Código Penal.

Además, de complementar el estudio con la legislación comparada que


sanciona el delito de ciberacoso sexual infantil, el acto preparativo entre el
ciberacosador y la víctima en las comunicaciones electrónicas o plataformas
virtuales. De esta manera, la presente investigación, propone sancionar el
procedimiento del ciberacoso sexual, a través del contacto del ciberacosador
y la o el menor de edad que es la victima por los medios electrónicos o
plataformas virtuales. Las mismas se desarrollan a través de las 4 fases
descritas en la parte teórica que circunscriben al ciberacoso sexual en niñas,
niños y adolescentes.

2. RECOMENDACIONES

Al Estado

• Actualizar legislación penal y el código niña, niño y adolescente sobre el


delito de ciberacoso sexual infantil adecuándola a los avances de la
legislación de los países que han logrado penalizar esta problemática.
• Cumplir con la suscripción del Convenio sobre los derechos del niño para la
protección, cuidado y no ser objeto de injerencias en su vida privada, y
adoptar medidas legislativas para proteger al niño contra toda forma de
perjuicio o abuso físico o mental.

Al municipio de La Paz

• Implementar un software en los centros de internet para estudiantes que


restrinja el acceso a páginas web pornográficas y otras que perjudiquen su
desarrollo.

153
• Regular el funcionamiento de los denominados cafés internet, que son
lugares que utilizan los delincuentes para no ser detectados.
• Clasificar los cafés de internet tanto para niños como para adultos.
• Imponer requisitos obligatorios y estrictos de funcionamiento de los locales
que prestan el servicio de acceso a internet

A la Policía Nacional

• Implementar un software en los centros de internet para estudiantes que


restrinja el acceso a páginas web pornográficas y otras que perjudiquen su
desarrollo.
• Implementar cámaras de seguridad o vigilancia en los cafés internet, para
que se identifique a los presuntos delincuentes que operan por internet.
• Que se incorpore en los ciber patrullajes en planes de acción con infiltrados
en las redes sociales para identificar a personas peligrosas.

Al Ministerio de Educación

• Impulsar campañas de concientización de forma periódica en las escuelas y


colegios del país para de esta forma lograr hacer saber a los niños y
adolescentes lo perjudicial que puede ser el mal uso de las redes sociales,
los medios electrónicos e informáticos, contrarrestando de esta manera que
sean víctimas de esta clase de delitos.

154
REFERENCIAS BIBLIOGRÁFICAS

• ACUARIO DEL PINO, Santiago. (2003). Delitos Informático:


Generalidades. Edit.PUCE.Ecuador.Pág.22-28.
• ALONSO, Silvina A. (2014). Grooming y CDN: algunas reflexiones. La Ley.
AR/DOC/2051. Pág. 1
• ASAMBLEA GENERAL DE LA NACIONES UNIDAS-ONU. Declaración de
los Derechos del Niño de 1959. Resolución 1386 (XIV), 14 U.N. GAOR
Supp. (No. 16) p. 19, ONU Doc. A/4354. Pág.15
• ATIENZA, Manuel (2005). Introducción al derecho, Barcanova. Pág.359
• CABANELLAS, Guillermo (1994). Diccionario Enciclopédico de derecho
Usual, Argentina, 23º edición, editorial Heliasta, Tomo VI. Pág. 436.
• CAMACHO Losa, L. (1987). El Delito Informático, Madrid, España. Pág. 45
• CARNELUTTI, Francisco. (1944). Sistema de Derecho Procesal Civil.
Buenos Aires. Pág. 399.
• CASTELLS, M. (2001). La Galaxia Internet – Reflexiones sobre Internet,
empresa y sociedad. Barcelona (Plaza & Janés).
• CEA Jiménez, A. (2011). Los delitos en las redes sociales: aproximación
a su estudio y clasificación. Trabajo final del Máster en Sistemas de
Información Digital. Pág. 50
• CERDA, Hugo. (1995). Los Elementos de la Investigación. Santa Fe de
Bogotá, D.C.: El Buho LTDA.P´´ag.240.
• CLARIA O, Jorge. (1999). Tratado de Derecho Procesal Penal. Edit Ediar-
Agerentina.Pag.2.
• DE LLANOS, Gonzalo y Racca, Ignacio (2014) Child grooming: análisis
crítico de un pecado moderno. La Ley. AR/DOC/1494/2014. Pág.1
• DEL PESO NAVARRO, Emilio. (2001). Peritajes informáticos. Edit. Díaz de
santo.Pág.163.
• DEVIS ECHANDÍA, Hernando. (1984) Compendio de Derecho Procesal,
Tomo II. Editorial ABC Colombia. 1984. Pág. 10.

155
• ESPINOZA Coila, M. (2014) Los delitos informáticos en el Perú: Panóptico
del poder punitivo. Taripaña. Pág.13-16.
• FALCÓN, D.E. (2019). Delitos informáticos-grooming. Legajo
VABG51314. Aregntina. Pág.25
• FIGUEROA, Lam et al. (2011). Adicción a Internet : Desarrollo y
Validación de un Instrumento en Escolares Adolescentes de Lima, Perú.
Revista peruana de salud pública. Pág.462-469.
• FLORES Gomes González, Fernando, et al. Nociones de Derecho Positivo
Mexicano. Editorial Porrua, Vigésima quinta Edición, México 1986, p. 50.
• GONZALES IBARRA, Juan de Dios. (2006). Técnica, ciencia y
epistemología legislativa. Ed. Fontamara, México. Pág. 96.
• GONZÁLEZ Pondal, Tomas I. (2010) Grooming. Proyecto de ley
modificativo del Código Penal.Pág.8
• GUIBOURG, Ricardo; Allende, Jorge y Campanella, Elena. (1996). Manual
de informática Jurídica. Editorial Astrea. Buenos Aires, Argentina. Pág.
276.
• HARB, B.M. (1995). Derecho Penal, Tomo1 Editorial. Juventud. La Paz –
Bolivia. Pág. 172, 178.
• HERNÁNDEZ Sampieri, Roberto, Fernández Collado, Carlos, Baptista Lucio,
Pilar. (2010): Metodología de la Investigación. Edit. McGraw Hill. Bogotá,
Colombia. Pág. 680.
• HERRERA AÑEZ, William (2012). Derecho Procesal Penal- El Proceso
Penal en Bolivia, Editorial Kipus, Tercera Edición.
• HUERTA Miranda, Marcelo y Líbano Manzur Claudio. (2012). Los Delitos
Informáticos. Editorial Jurídica Cono Sur. Pág.55
• I.J.B. Curso Materia Penal: Delitos en particular. Bolivia. [CD-ROM]
• IRIGOYEN CASTRO, Reynaldo. (2013). Técnica Legislativa. Directrices
teóricas y resumen de las prácticas en las Asambleas Legislativas
Departamentales en Bolivia. GIZ-CONCED. La Paz-Bolivia.Pág.6.

156
• JIJENA Leiva, Renato, (1992). Chile, la protección penal de la intimidad y
el delito informático. Chile: Editorial Andrés Bello. Pág.225
• KOWALSKI, at. al. (2010). Cyber Bullying: El acoso escolar en la era
digital. Bilbao: Desclée de Brouwer.
• LÓPEZ BARJA, Pedro. (2005). Aristóteles Política. Ediciones Istmo S.A.
Madrid- España. Pág. 354.
• LÓPEZ, E. (2012). Acoso cibernético o cyberbullying: Acoso con la
tecnología electrónica. Pediatría de México. Pág. 14, 133-146.
• MENCHACA CORDOVA, Marcelo. (2014) Derecho Informático: Análisis,
Interpretación y Adaptación de la Teoría Jurídica ley164-D.S.1793 (TIC)
y Demás Leyes Conexas de Bolivia. Primera Versión Digital. Bolivia. Pág.
395-396.
• MICROSOFT ® Encarta ® 2008. © 1993-2007 Microsoft Corporation.
Reservados todos los derechos.
• MOLINA Cantillana, René (2008). Delitos de pornografía infantil. Santiago
de Chile: Ed. Librotecnia. Pág. 58.
• MOLINA del Peral, José Antonio. (2015). Bullying, ciberbullying y sexting:
¿cómo actuar ante una situación de acoso? Madrid: Pirámide.Pág.141
• OROZCO Gómez, Guillermo. (1985). La investigación en comunicación
desde la perspectiva Cualitativa. Ediciones del Torre, Universidad
Iberoamericana. Madrid. Pág. 39.
• PAREDES Ana María. (2008). Técnicas fáciles de aplicar. Editorial
Juventud La Paz –Bolivia. Pág. 33;106.
• PEÑARANDA Quintero, Héctor. (2001). Iuscibernética: Interrelación entre
el derecho y la informática. Fondo editorial para el desarrollo de la
educación superior (FEDES). Maracaibo. ISBN: 980-07-7302-9. Pág.121
• RIVAS Javier, Alejandro. (1999) Aspectos Jurídicos del Comercio en
Internet. Editorial Amansada Pamplona – España. Pág.135;134

157
• SÁNCHEZ Pardo, et. al. (2016). Los adolescentes y el ciberacoso.
Valencia: Universitat de Valencia.
• SCHINIDRIG, D. (2016) El delito de grooming en la legislación penal
actual y proyectada en argentina. Centro de Estudios en Libertad de
Expresión (CELE), Buenos Aires, Argentina: Universidad de Palermo.
Pág.24
• SOTO Caldera, MILAGROS Mirelli. (2001). Consideraciones sobre la
prueba documental electrónica en el proceso civil venezolano. Estudios
de derecho civil. Vol III. Libro homenaje a José Luis Aguilar Gorrondona.
Tribunal Supremo de Justicia. Colección Libros homenaje No. 5. Pág.658.
• SUAREZ, Cesar-(2009). El Rol del abogado defensor. Editorial: Imprenta
Imag-Olaneta, 2da. Edición, Sucre-Bolivia, p. 24.
• TAMAYO y Tamayo, Mario. (1999). El proceso de la investigación
científica. 3ra Ed. México Edición Limusa. Pág.54;92.
• TELLEZ Valdés (1996) Derecho informático 2ª Ed. México: McGRAW-HILL.
• UNICEF (2006). Convención sobre los derechos del Niño. Plan de Acción
de la Cumbre Mundial a favor de la Infancia, 30 de septiembre de 1990.
Nuevo siglo. Madrid.
• UREÑA, A., at. al. (2011). Las Redes Sociales en Internet. España. Pág.
49;54
• VALLEJO Delgado, Vicente E. (2010), El Delito informático en la
Legislación Ecuatoriana, Quito. Pág. 15.
• VIEGA María José. (2003). Protección de datos y delitos informáticos.
Madrid – España. Pág.180-181.
• VIEGA Rodríguez, María José, (2009). Delitos Informáticos, REDI. Pág.9.
• VILLALOBOS, Edgardo. (2002). Diccionario de derecho informático,
Panamá. Pág.54.
• WILLARD, Nancy. (2005). Guía para educadores cibernéticos y
ciberamenazas. Pág.235. Washington: Editorial Nacional Conference.

158
NORMA CONSULTADA

• Código Civil Concordado DL. 12760, Edit. Serrano Ltda. Cochabamba -


Bolivia, 2008
• Código Penal Boliviano, Edit. UPS srl, La Paz Bolivia 2010
• Código Penal de Chile. Editorial Tirant Lo Blanch. Edición 2019.
• Gaceta oficial del Estado Plurinacional de Bolivia; Constitución Política del
Estado Plurinacional de Bolivia. Febrero de 2009.
• Ley Nº 26.904, Ley de grooming. Ministerio de Justicia y Derechos Humanos,
Presidencia de la Nación,2013
• Ley Nº 30096, Ley de Delitos Informáticos. Congreso de la República,
Perú,2014

CONSULTA DE SENTENCIA CONSTITUCIONAL

• Sentencia Constitucional Plurinacional 0175/2015-S1.


• Sentencia Constitucional Plurinacional 01313/2015-S1.

WEB GRAFÍA

• Bolivia, O. (2012, 15 agosto). Estudiantes acosados cruelmente a través


de celulares e internet. Opinión Bolivia.
https://www.opinion.com.bo/articulo/tendencias/estudiantes-acosados-
cruelmente-traves-celulares-internet/20120814212900428332.html.
• El “grooming”, un ciberdelito que apunta a captar niñas y adolescentes.
(2019a, marzo 10). Los Tiempos.
https://www.lostiempos.com/actualidad/cochabamba/20190310/grooming-
ciberdelito-que-apunta-captar-ninas-adolescentes.
• El ciberacoso es frecuente y afecta a muchos niños y adolescentes. (s.
f.-a). Correo del Sur. https://correodelsur.com/ecos/20210414_el-ciberacoso-
es-frecuente-y-afecta-a-muchos-ninos-y-adolescentes.html.

159
• IBCE Data Tr@de. (s. f.). IBCE - Preparan ley para regular salas de
internet y evitar ciberacoso. IBCE. https://ibce.org.bo/principales-noticias-
bolivia/noticias-nacionales-detalle.php?id=52465.
• MORALES RIVERA, Rodrigo. (2014). Los medios informáticos:
Tratamiento Procesal. www.redalyc.org/pdf/720/72011607012.pdf
[Consulta: lunes, 24 de febrero de 2014]
• NISIMBLAT, Nattan, (2014). Derecho Probatorio. Nisimblat. net/images/
LIBRO_DERECHO_PROBATORIO_-5.pdf [Consulta: lunes, 24 de febrero de
2014]
• PATERLINI N, VEGA C, Guerriero Gy Velázquez M. (2019) Delitos
informáticos: Antecedentes Internacionales para una Legislación
Nacional. Recuperado 18/03/2019 de:
http://www.aadat.org/delitos_informaticos20.htm
• Patrullaje Cibernético de la Policía detecta siete delitos en tres. (2018a,
febrero 16). Los Tiempos.
https://www.lostiempos.com/actualidad/cochabamba/20180216/patrullaje-
cibernetico-policia-detecta-siete-delitos-tres-semanas.
• TAZZA, Alejandro (2014) El delito de Grooming (art. 131 del Código Penal).
Disponible en: http://penaldosmdq.blogspot.com.ar/2014/04/el-delito-de-
grooming-art-131-cod-penal.html. Pág. 1.

160
ANEXO

161
ANEXO Nº 1
BOLETA DE ENCUESTA

DIRIGIDA A FUNCIONARIOS DEL SISTEMA PLURINACIONAL DE


PROTECCIÓN
INTEGRAL DE LA NIÑA, NIÑO Y ADOLESCENTE (SIPPROINA)
PARA PROPONER LA INCORPORACIÓN DE UN BIS AL ARTÍCULO 318 PARA
TIPIFICAR EL DELITO DEL CIBERACOSO SEXUAL EN NIÑAS, NIÑOS Y
ADOLESCENTES Y PROTEGER EL DERECHO A LA INTEGRIDAD SEXUAL DE
NIÑAS, NIÑOS Y ADOLESCENTES DENTRO DEL CÓDIGO PENAL BOLIVIANO.

1. - ¿Existe normas que regulan la protección de la niña, niño y adolescente en


actividades de redes sociales y demás plataformas virtuales?

a) Sí (__) b) No (__)

Por qué………………………………………………………………………………………

2.- ¿Ud., cree que existe una base de datos de niñas, niños y adolescentes que
hayan sufrido ciberacoso sexual que no estén tipificados en el código penal y
necesitan ser regulados como una forma de violencia?

a) Sí (__) b) No (__)

3. - Ud., cree que es necesario tipificar el delito de ciberacoso sexual en niñas, niños
y adolescentes?

a) Sí (__) b) No (__)

Por qué………………………………………………………………………………………

4. - ¿La Policía Boliviana realiza patrullaje cibernético que investigue delitos contra
niñas, niños y adolescentes?
a) Sí (__) b) No (__)

5. ¿Existe alguna unidad especial que investigue los delitos relativos al ciberacoso
sexual en niñas, niños y adolescentes?

a) Sí (__) b) No (__)

Si su respuesta es afirmativa ¿a qué institución


pertenece?..................................................................................................................

6. ¿Durante el tiempo de ser parte de SIPPROINA, advirtió la necesidad de tipificar

162
el delito de ciberacoso sexual en niñas, niños y adolescentes?

a) Sí (__) b) No (__)
Por qué……………………………………………………………………………………….
7. ¿Desde su perspectiva quiénes son los principales agresores que cometen el
delito de ciberacoso sexual que vulneran la integridad deniñas, niños y
adolescentes?

a) Jóvenes (__)
b) Adultos (__)
c) Tercera edad (__)
d) Otros

8. ¿En nuestro país, existen Programas de prevención y protección contra la


violencia sexual en niñas, niños y adolescentes?

a) Sí (__) b) No (__)

Si su respuesta es afirmativa ¿Cómo se llaman esos


Programas?................................…………………………………………………………
………………………………………………………………………………………………..

9. ¿Qué mecanismos serían efectivos e inmediatos para contrarrestar el delito de


ciberacoso sexual en niñas, niños y adolescentes?

a) Ley (__)
b) Decreto (__)
c) Resolución (__)
d) Otros

10. ¿Está de acuerdo con incorporar el delito de ciberacoso sexual en niñas, niños
y adolescentes en el Código Penal como en Perú, Argentina y Chile que regulan la
violencia en las redes sociales?

a) Sí (__) b) No (__)

11. ¿Por qué sería importante tipificar el delito de ciberacoso sexual en niñas, niños
y adolescentes en nuestro Código Penal?

………………………………………………………………………………………………
………………………………………………………………………………………………

163
ANEXO Nº 2
BOLETA DE ENTREVISTA

A PROFESIONALES DEL SISTEMA PLURINACIONAL DE PROTECCIÓN


INTEGRAL DE LA NIÑA, NIÑO Y ADOLESCENTE

Agradecer su colaboración en apoyar al área de investigación académica de la UTB


para la elaboración de Tesis de Grado, le indico que, una vez finalizado el presente
cuestionario, le haré conocer los resultados del mismo, en base a las respuestas
que Ud. me vaya a proporcionar. Así mismo, tenga por seguro que sus respuestas
serán manejadas con responsabilidad.

1.- ¿Existen normas que regulan la protección de la niña, niño y adolescente en


actividades de redes sociales y demás plataformas virtuales?

2.- ¿Ud., cree que existe una base de datos de niñas, niños y adolescentes que
hayan sufrido ciberacoso sexual que no estén tipificados en el código penal y
necesitan ser regulados como una forma de violencia?

3.- Ud., cree que es necesario tipificar el delito de ciberacoso sexual en niñas, niños
y adolescentes? y ¿por qué?

4.- ¿La Policía Boliviana tiene una Unidad Especial que investigue delitos
informáticos especializados en la protección de niñas, niños y adolescentes?

5. ¿Existe alguna unidad especial que investigue los delitos informáticos relativos al
ciberacoso sexual en niñas, niños y adolescentes?

6. ¿Durante el tiempo que ejerció como autoridad judicial en materia penal, advirtió
la necesidad de que se tipifique el delito de ciberacoso sexual en niñas, niños y
adolescentes?

7. ¿Quiénes son los principales agresores que cometen el delito de ciberacoso


sexual que vulneran la integridad de niñas, niños y adolescentes?

164
8 ¿En nuestro país, existen Programas de prevención y protección contra la
violencia sexual en niñas, niños y adolescentes?

9. ¿Qué mecanismos serían efectivos e inmediatos para contrarrestar el delito de


ciberacoso sexual en niñas, niños y adolescentes?

10. ¿Está de acuerdo con incorporar el delito de ciberacoso sexual en niñas, niños
y adolescentes en el Código Penal como en Perú, Argentina y Chile que regulan la
violencia en las redes sociales?

11. ¿Por qué sería importante tipificar el delito de ciberacoso sexual en niñas, niños
y adolescentes en nuestro Código Penal?

165
ANEXO Nº 3
Patrullaje Cibernético de la Policía detecta siete delitos en tres semanas

Fuente: Patrullaje Cibernético de la Policía detecta siete delitos en tres.


(2018, 16 febrero). Los Tiempos.
https://www.lostiempos.com/actualidad/cochabamba/20180216/patrullaje-
cibernetico-policia-detecta-siete-delitos-tres-semanas

Fuente: Patrullaje Cibernético de la Policía detecta siete delitos en tres.


(2018, 16 febrero). Los Tiempos.
https://www.lostiempos.com/actualidad/cochabamba/20180216/patrullaje-
cibernetico-policia-detecta-siete-delitos-tres-semanas

166
Elio Mamani Rivero
Publicado el 16/02/2018 a las 2h48

Comentar
ESCUCHA LA NOTICIA
La sección de Patrullaje Cibernético de la Policía de Cochabamba identificó en sólo tres
semanas, desde que fue creada, siete delitos que se cometen mediante las redes sociales, entre
ellos la pornografía, venta de píldoras abortivas, además de la compra y venta de armas de
fuego ilegales.
Patrullaje Cibernético, que depende de la División de Trata y Tráfico de la Fuerza Especial de
Lucha contra el Crimen (Felcc), surgió gracias a la iniciativa del exdirector Nestor Villca con el
objetivo de combatir los “ciberdelitos” que incrementaron en los últimos meses, informó
Teodoro Solíz, jefe de estas unidades de la Felcc.
Para iniciar el patrullaje cibernético, la sección policial está en las diferentes redes sociales para
realizar un patrullaje selectivo.
En tres semanas de trabajo identificó siete presuntos delitos que se cometieron, sobre todo,
mediante el Facebook. La Policía ya realiza el seguimiento correspondiente.
Cinco de los casos están relacionados a la venta ilegal de pornografía, otro a la venta de píldoras
abortivas y el último a la compra y venta de armas de fuego, acciones penadas por ley.
La Policía Cibernética hace su rastrillaje con fines investigativos en Facebook, WhatsApp,
Instagram y Twitter, principalmente. “Ahora se cuidan más los delincuentes, sospechan que la
Policía está realizando investigaciones”, acotó Solíz.
La sección realiza un seguimiento minucioso a grupos de Facebook como “Barrio chino
Cochabamba” y otros similares, en los que se ofertan trabajo para modelos, trafican animales
silvestres, comercializan armas de fuego.
Además, presumen que estas cuentas también son utilizadas para cometer estafas o delitos de
trata y tráfico de personas.
Esta unidad especializada de la Policía está conformada por cinco uniformados que tienen
preparación en informática, sin embargo, en los próximos días viajaran a La Paz para fortalecer
sus conocimientos en tecnologías digitales.
En La Paz se implementó una sección similar las últimas semanas de la gestión 2017, hasta la
fecha se aprehendió a personas por el delito de pornografía.
La Felcc, a través de la División de Trata y Tráfico, está realizando talleres en unidades
educativas y OTB para orientar a los profesores, estudiantes y vecinos sobre los riesgos de las
redes sociales. Recomiendan denunciar cualquier hecho sospecho que detecten en Internet
En la visita realizada a los colegios algunas adolescentes informaron a la Policía que son
víctimas de sexting (envió de mensajes sexuales, eróticos o pornográficos) de parte de personas
desconocidas.

167
De acuerdo a los testimonios, los acosadores consiguen fotografías de las estudiantes y las
manipulan poniéndoles cuerpos desnudos para luego extorsionarlas y amenazarlas, en el caso
de que no envíen fotografías reales.
También una directora de colegio denunció a la Policía sobre un caso de “grooming” (engaño
pederasta o acoso sexual a menores).
Por lo mismo, la institución verde olivo prepara una estrategia para investigar este delito que
aún no está incorporado en la normativa boliviana.

DATOS
Ciberdelitos. Es un delito informático, acción ilegal que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos, redes de Internet o afectar a personas.
Phishing. Suplantación de identidad, término informático sobre un modelo de abuso
digital que busca conseguir información confidencial.
Sexting. Es una expresión que se refiere al envío de mensajes sexuales (eróticos o
pornográficos), por medio de teléfonos móviles.
Grooming. Es una serie de conductas y acciones deliberadamente emprendidas por un adulto
con el objetivo de ganarse la amistad de un menor de edad para acosarlo o con fines sexuales.
Hacking ético. Es una forma de referirse al acto de una persona que usa sus conocimientos de
informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para
luego reportarlas y que se tomen medidas, sin hacer daño.
Ingeniería social. Es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Hacerse pasar por víctima para capturar a delincuentes.

OPINIÓN
Marcelo Durán. Experto en redes sociales
El Internet permite ocultar delitos en el anonimato
Me parece oportuno que la Policía esté tomando esta medida en contra de los delitos que son
penalizados en este contexto social. Lamentablemente, el Internet permite ocultar delitos en el
anonimato.La Policía necesita una excelente capacitación técnica en “hacking ético” (pruebas
para identificar vulnerabilidades en redes sociales), el uso de herramientas de monitoreo y
también en “ingeniería social” que permite hacerse pasar por una víctima para capturar a los
delincuentes.
También debe identificar cuáles son los delitos que se presentan específicamente en el Internet
como el “phishing” (suplantación de identidad o abuso informático), para conocer el alcance
de los delitos y brindarle mayor atención.
Es importante que la Policía tenga un mecanismo de apertura a la población para poder recibir
denuncias e informar sobre el patrullaje cibernético.

168
ANEXO Nº 4
El “grooming”, un ciberdelito que apunta a captar niñas y adolescentes

Fuente: El “grooming”, un ciberdelito que apunta a captar niñas y adolescentes. (2019, 10


marzo). Los Tiempos. https://www.lostiempos.com/actualidad/ Cochabamba
/20190310/grooming-ciberdelito-que-apunta-captar-ninas-adolescentes
Alerta. De octubre pasado a la fecha, la Policía registró cuatro casos en Cochabamba. Un experto
en informática recomienda inculcar a los menores en el uso responsable y supervisado de la
tecnología | LOS TIEMPOS
Rocío Corrales
Beatriz (nombre ficticio) de 14 años camina por los alrededores del estadio Félix Capriles, en la
zona norte de la ciudad, esperando a su primer cliente. Había aceptado su primer trabajo por
medio de un contacto en Facebook, no conocía a su empleador, pero sabía que el trabajo
consistía en tener citas. No se imaginó que su contacto de las redes sociales, que la convenció
de aceptar el ofrecimiento, era un hombre adulto y, peor aún, su captor y violador.
Él agarró a la menor, la llevó a un motel y la abusó sexualmente. Beatriz hizo la denuncia
acompañada de sus hermanos porque fue amenazada y extorsionada. “Fue difícil para ella
hacer la denuncia, sus padres no creyeron en sus versiones”, relató el responsable de División
de Delitos Cibernéticos Informáticos de la Fuerza Especial de Lucha Contra el Crimen (Felcc)
de Cochabamba, Alex Martín Suntura.
El experto en redes sociales Marcelo Durán explicó que los adultos que acosan a un niño o
adolescente a través de las nuevas tecnologías para propiciar un abuso sexual son llamados
“groomers”. Se hacen pasar por menores para poder ganarse su confianza y lograr que le envíen
fotos o videos comprometedores para luego chantajearlos.
Todo comienza como una conversación casual por las redes sociales y puede terminar en
delitos de pornografía, violencia sexual y trata y tráfico de personas. Desde octubre de 2018
hasta la fecha, la División de Delitos Cibernéticos Informáticos, en colaboración con la División

169
de Trata y Tráfico de Personas, registró cuatro casos de “grooming” en Cochabamba con
víctimas de 10, 14 y 16 años.
El último caso, el de Beatriz, fue hace tres semanas. “Se hizo seguimiento al perfil donde la
capturaron. El operativo logró contactar al captor (…). La víctima desde una distancia llegó a
reconocer a su agresor y se procedió con la aprehensión”, relató Suntura.
El acusado, de 30 años aproximadamente, tenía una denuncia por el mismo delito a una menor
de 10 años.
Asimismo, la directora de la División de Trata y Tráfico de Personas de la Fuerza Especial de
Lucha Contra el Crimen (Felcc) de La Paz, Gabriela Coca, recalcó que actualmente los
delincuentes crean perfiles falsos, toman contacto con sus víctimas, crean una relación de
confianza y amistad para posteriormente intercambiar imágenes con contenido sexual.
Medidas de prevención
Durán advirtió que para evitar el “grooming” debe inculcarse en los niños y adolescentes el uso
responsable y supervisado de la tecnología. “La clave está en los mismos chicos, o en el colegio,
en ese sentido el colegio debería hacer talleres permanentes”, aseguró. “Se tiene que hablar de
‘grooming’ todos los días en el colegio para que se pueda reconocer un perfil falso, qué hacer si
un desconocido te habla, qué medidas tomar, cómo reaccionar, cómo denunciar”, añadió .
Durán propone que las empresas de telefonía, el Ministerio de Educación y las fundaciones que
trabajan en la promoción de seguridad creen un programa de concientización permanente en
las unidades educativas.
Alertas
Identificar indicios de “grooming” es complicado. La mayoría de los acosos cibernéticos
comienza con relaciones de amistad con el “groomer”, con conversaciones amistosas,
comentarios afectuosos y piropos. Las víctimas no advierten el peligro. “La víctima nunca se
siente víctima, se siente cómoda, los padres no podrán identificar el ‘grooming’ de un día para
el otro, probablemente muy tarde”, sostuvo.
4 casos en Cochabamba
La Policía cibernética desde el año pasado atendió cuatro casos de “grooming”.
OPINIONES
"Nosotros trabajamos con evidencia digital, hay otro tipo de tratamiento de esta información.
Gabriela Coca
Directora de la División de Trata y Tráfico- Felcc de La Paz

"La clave está en los mismos chicos, o en el colegio, en ese sentido el colegio debería hacer
talleres permanentes.

170
ANEXO Nº 5
Grooming y sextorsión

LICENCIADO EN COMUNICACIÓN SOCIAL Y ESPECIALISTA EN MARKETING DIGITAL


INFO@MARKETINGDIGITALENRIQUE.COM
Periódico OPINION
COCHABAMBA

18 DE JULIO DE 2019 (21:11 H.)

En la columna el día de hoy hablaré de algo que atinge a toda la población, sobre todo a más del 90
por ciento de los padres de familia con hijos entre 1 y 20 años, me refiero a las redes sociales y sus
malos usos; que traen consigo terribles consecuencias desde suicidio, violación hasta la trata de
blancas.

Primero, deseo explicar el término “grooming”, o también llamado ciberacoso, que significa, en pocas
palabras, el abuso de una persona mayor de edad a través de Internet hacia menores de edad.

En Bolivia, según las denuncias registradas en la Dirección Nacional de la Fuerza Especial de la


Lucha Contra la Violencia (FELCV), cada día son violadas seis mujeres y seis menores de edad, dato
establecido en el año 2018 en los nueve departamentos de nuestro país.
Claramente se puede distinguir de lejos que son estadísticas muy preocupantes, y pensar que solo es
un promedio de los casos denunciados o registrados, es decir, que la cifra fácilmente es más
perturbadora.

Actualmente, en Bolivia 6.8 millones usan Facebook y 1 millón Instagram; los más asiduos a estas
redes sociales son, indudablemente, los jóvenes y, los más frágiles, nuestros niños, cuyos padres
desconocen las tecnologías en términos de seguridad digital. Aquellos padres que están al tanto de
las nuevas políticas y herramientas para proteger y cuidar de sus hijos son denominados “digipadres”.

Esta semana observé en los noticieros de mediodía -que para mí son más telepoliciales- dos casos
alarmantes de jovencitas violadas. En ambos casos los criminales usaron de forma indebida e
inescrupulosa la famosa red social Facebook y con engaños, artimañas y perfiles falsos lograron aislar
a las víctimas de sus casas para proceder violentamente a su abuso.

Ahora el término “sextorsión” o extorsión sexual se refiere a que la víctima es chantajeada, con la
publicación de fotografías o videos de la víctima desnuda, a sus familiares o amistades; por lo tanto,
se ven obligados a realizar actividades contra su voluntad.
Generalmente la sextorsión empieza por el “sexting” es decir con mensajes eróticos, sexuales o
pornográficos que intercambian dos personas por medio de teléfonos móviles o computadoras.

La generación denominada centennials (nacidos entre 1994 y 2010) son nativos digitales, es decir que
su vida da vueltas alrededor de las redes sociales y de sus “teléfonos inteligentes”, por lo que es más
fácil llegar a ellos sin un filtro que son los padres; debido a su temprana edad, carecen de la madurez
suficiente para poder discernir las consecuencias de sus actos en su vida online.

171
Es imperante y obligatorio que todos los padres, abuelos y tíos sepan de las herramientas digitales
especializadas para el control, cuidado y protección de sus seres más queridos.
A continuación, listo 4 herramientas gratuitas que servirán para este cometido:
• Qustodio
• Screen Time
• Secure Kids
• Control Parental Kidslox
Entre las bondades de estas herramientas está la geolocalización, control de mensajes, límite de
tiempo de uso del dispositivo, bloque de llamadas internacionales o de desconocidos, filtro de
navegación en páginas prohibidas y control de acceso a las aplicaciones, entre otras. Las 4
herramientas son gratuitas, tienen también su versión pagada que da más opciones y beneficios.

172
ANEXO Nº 6

«Grooming»: a un clic del peligro

Fuente: El “grooming”, un ciberdelito que apunta a captar niñas y adolescentes.


(2019b, marzo 10). Los Tiempos.
https://www.lostiempos.com/actualidad/cochabamba /20190310/grooming-
ciberdelito-que-apunta-captar-ninas-adolescentes.
El grooming (tipo de violencia cibernética) comienza cuando un adulto, de
manera amigable, se acerca a través de redes sociales para concretar un abuso
sexual contra un menor. En varios países ya es considerado un delito, pero aún
no en las normas de Bolivia.

El contacto se realiza primero de manera virtual y en este proceso el adulto logra


que el menor de edad le envíe fotografías comprometedoras, hasta conseguir la
cita y luego un encuentro físico, en el que se produce el abuso sexual.

Actualmente, niños y la mayoría de adolescentes poseen un teléfono celular y


tienen la facilidad de acceder a las redes sociales. Cuando los padres compran
un aparato como regalo y no orientan a sus hijos sobre el uso responsable, los
exponen a peligros que en algunos casos son irreparables.

El teniente Ronald Gutiérrez, jefe de la División de Trata y Tráfico de la Fuerza


Especial de Lucha Contra el Crimen (FELCC), informó que el grooming es un
medio de captación para cometer delitos de trata y tráfico porque las víctimas
son engañadas con la falsedad de un afecto.

173
Detalló que los agresores ofrecen regalos, dinero o bien aprovechan que el
adolescente tiene problemas en su casa para incitarle a que abandone su
hogar. En Bolivia, el grooming aún no está tipificado en el Código Penal, por lo
que las denuncias son atendidas en el marco de la Ley 263 (Ley contra la Trata
y Tráfico de Personas), en la que se estipula el delito de carácter informático.

Acciones. La Policía realiza «patrullaje cibernético” gracias a los cursos y talleres


que recibe. En la actividad descubrió que los mismos adolescentes son los que
proporcionan facilidades para ser engañados por los agresores. La trabajadora
social de la Defensoría de la Niñez del Macrodistrito Periférica, Susana Silva,
indicó que la base fundamental para realizar el trabajo en la entidad es el Código
Niño, Niña y Adolescente, en el que tampoco se estipula el grooming como delito.

“Las formas de violencia cada vez van aumentando más, antes nos basábamos
en tres tipos de maltrato: físico, psicológico y sexual. Ahora tenemos más de 15
formas de agresión. Vemos que está muy presente el acoso sexual por internet”,
sostuvo. Lamentó que hoy exista un mal manejo de la tecnología por parte de
los adolescentes, quienes proporcionan datos de todo lo que hacen sin tomar
recaudos.

«Todo el tiempo están publicando si están felices o tristes, en tal o cual lugar, y
es ahí donde la gente mal intencionada se aprovecha. Nosotros como defensoría
atendemos todos los casos y ponemos a disposición nuestros recursos para que
las víctimas tengan un proceso favorable de rehabilitación”, señaló Silva.

Rosa Flores, docente de la carrera de Informática de la Universidad Mayor de


San Andrés (UMSA), advirtió que es muy fácil disfrazar o falsificar identidades,
principalmente en Facebook, porque las personas pueden acceder a las redes
sociales desde diferentes aparatos tecnológicos.

“Como diría Mario Vargas Llosa, ‘estamos viviendo en la civilización del


espectáculo’, vivimos impactados por lo visual y se está perdiendo lo cultural”,
expresó. NdE. Es un aporte de jóvenes del concurso Periodista por un Día, de la
Fundación para el Periodismo.

El acoso por la red internet

Agresión

El ciberbullying es el acoso psicológico recurrente entre personas de la misma


edad, mediante amenazas, insultos, humillaciones y otros, a través del uso de

174
las redes sociales de internet, como Facebook, Twitter, YouTube y la telefonía
móvil.

Víctimas

Un diagnóstico de Voces Vitales, de 2012, realizado a 1.117 alumnos de 10


unidades educativas fiscales de La Paz, revela que 8 de cada 10 estudiantes
acceden a internet en su colegio y 3 de 10 lo hacen en centros de su barrio.

Estudio

Según el mismo diagnóstico, el 23% de alumnos consultados aseguró ser víctima


de ciberacoso. Siete de 10 estudiantes indicaron que sus maestros no se
involucran en sus problemas personales.

Víctimas son personas solas

Las principales víctimas del grooming son aquellas personas que se sienten solas
y tienen baja autoestima, según Sergio Ibáñez, psicólogo y técnico de
Prevención de las Naciones Unidas (NNUU) en Bolivia. “Estas personas sienten
falta de afecto, por eso se aíslan y buscan un refugio en las redes sociales. Ellos
creen que están en un espacio donde pueden sentirse importantes”, expresó.

El experto consideró que no es bueno depender de las redes sociales. “No es que
sean malas, sino que, como en todo lugar, está compuesta por todo tipo de
personas. Es mejor tener relaciones sociales reales, contacto con personas que
conocemos y no crearnos fantasías con las relaciones virtuales. Los adolescentes
deben afianzar su autoestima y creer en sí mismos”.

Cuidados. Los niños y adolescentes deben estar informados sobre los peligros y
delitos a los que se someten, cuando empiezan a navegar en internet. Los padres
deben tener control sobre ello, indicó el psicólogo. La persona que se siente
víctima de grooming debe contar la situación primero a los padres, luego recurrir
a las defensorías de la niñez o a la Fuerza Especial de Lucha Contra el Crimen
(FELCC). “No denunciar el hecho es convertirse en cómplice”.

175
ANEXO Nº 7

El ciberacoso es frecuente y afecta a muchos niños y adolescentes


Daña al rendimiento escolar, la salud mental y la calidad de la vida en
general

Fuente: El ciberacoso es frecuente y afecta a muchos niños y adolescentes. (s. f.). Correo del
Sur. https://correodelsur.com/ecos/20210414_el-ciberacoso-es-frecuente-y-afecta-a-
muchos-ninos-y-adolescentes.html

Uno de cada tres estudiantes de todo el mundo declaró ser víctima de acoso durante el mes anterior,
ún un informe de la Unesco. Con las clases virtuales se hace más visible el ciberacoso escolar.

El ciberacoso puede dejar consecuencias reales y dolorosas en la salud de los niños y adolescentes.

Se supone que los niños y adolescentes deben sentirse seguros en la escuela o el


colegio, pero para algunos estudiantes puede ser uno de los lugares donde más
violencia sufre por parte de sus compañeros. Ahora, con las clases virtuales se hace
más visible el ciberacoso escolar y en algunos casos chicas acosan a sus semejantes.
Un estudio de la Organización de las Naciones Unidas para la Educación, la Ciencia y
la Cultura (Unesco) realizado en 144 países y publicado en 2020 revela claramente la

176
magnitud del problema: uno de cada tres estudiantes de todo el mundo declaró ser
víctima de acoso durante el mes anterior.
“Aunque el ciberacoso se produzca en el universo ‘virtual’, puede dejar consecuencias
reales y dolorosas en la salud de los niños y adolescentes. Más allá de las cifras, puede
provocar tragedias insoportables, trayectorias educativas truncadas y vidas
permanentemente rotas”, expresó la máxima responsable de la Unesco, Audrey
Azoulay.
Una de las principales consecuencias en las víctimas de este flagelo se ve en los
resultados académicos de los escolares, ya que estos estudiantes tienen el doble de
probabilidades de faltar a las clases.
Otro ejemplo significativo es el de un estudio hecho en 77 países que demostró el
impacto negativo del acoso en el rendimiento de las niñas en las pruebas de
matemáticas y ciencias.
Según la Unesco, estos actos violentos tienen repercusiones negativas considerables,
fundamentalmente en el rendimiento escolar, la salud mental y la calidad de la vida
en general.
Los estudiantes frecuentemente acosados corren tres veces más el riego de padecer de
ostracismo en sus escuelas que aquellos que no son acosados, pero también corren dos
veces más el riesgo de faltar a clases.
Asimismo, obtienen resultados escolares menos satisfactorios que sus compañeros y
son más propensos a abandonar su educación formal al terminar los estudios
secundarios.

Características del acoso escolar virtual


El psicólogo potosino, Nelson Antonio Velarde Torrico, que trabaja desde hace cuatro
años en la unidad educativa Génesis explica que el ciberacoso escolar también llamado
ciberbullying o acoso escolar virtual se caracteriza por utilizar el Internet y sus
diferentes plataformas para atacar, amenazar, asediar e insultar de manera intencional,
a niños o adolescentes, hombres y mujeres, ejerciendo superioridad o poder de forma
consecutiva sobre ellos, divulgando información confidencial o falsa.
“Es un acto agresivo e intencionado en contra de algún compañero o compañera de
curso, donde el agresor, agresora o agresores utilizan como herramienta los móviles,
páginas falsas en redes sociales, correos electrónicos, juegos en línea y mensajes de
texto, para atacar, amenazar, asediar e insultar de manera deliberada a su víctima que

177
no puede defenderse fácilmente. Publican fotos o videos vergonzosos en las redes
sociales y crean rumores en línea”, detalla el psicólogo.

Otros aspectos del ciberacoso


Según el sitio Generalitat de Catalunya el ciberacoso se caracteriza por otros aspectos
importantes a considerar:
El acceso ilimitado a las víctimas puede ser en cualquier lugar y hora. Se puede hacer
de forma anónima, es muy fácil esconder la identidad e, incluso, se hacen pasar por
otra persona.
La rapidez y la inmediatez en el impacto y la difusión de la agresión son inmediatas,
con un elevado número de posibles “espectadores”.
La agresión persiste, ya que una imagen o un comentario colgados en Internet pueden
perdurar toda la vida. El agresor no percibe los daños que ha causado, ni puede
controlar su alcance. Esto le dificulta saber cuándo debe parar.

Algunos tipos de acoso


Velarde refiere que hay diferentes tipos de acoso virtual considerados como métodos
de violencia que ocasionan daños psicológicos:
Grooming: Es una práctica de acoso y abuso sexual en contra de niños y jóvenes que,
en la mayoría de los casos, sucede a través de las redes sociales. Por lo general una
persona mayor se hace pasar por un menor de edad para ganarse su confianza.
Sexting: Término utilizado para describir el envío de contenido sexual o erótico,
principalmente fotos y videos, creados por el mismo remitente, para otras personas por
medio de internet. Este tipo de acoso pude usarse con el objetivo de chantajear con
subir las imágenes a las redes sociales.
Harassment: Comportamiento repetitivo de carácter ofensivo, amenazante, mezquino
e insultante que se hace por redes sociales, para transmitir información de naturaleza
sexual, racial u ofensiva, generando consecuencias que pueden ser potencialmente
más perjudiciales para la víctima.
Stalking: Es el trastorno que padece una persona que lo incita a espiar a otra, por
ejemplo, persiguiéndola por la calle o buscándola en línea con fines románticos o
sexuales.

178
¿Quiénes son más acosadores?
Según algunos estudios sobre el acoso escolar, realizados en diferentes partes del
mundo, se evidencia que los hombres son más acosadores en comparación a las
mujeres.
Velarde indica que el acoso escolar entre varones se ejerce mediante conductas
violentas, toscas e incluso con agresiones físicas, para demostrar superioridad. Es más
visible.
“En cambio, el bullying entre mujeres es más controversial, acosan a sus pares por ser
más delgadas o gruesas, por ser bonitas o poco agraciadas, por ser de otra cultura, por
su vestimenta, por su tono de piel, por rasgos físicos y conductuales. Su accionar es
más sutil, indirecto y menos visible”, detalla el profesional.
Según la estudiante y activista, Valentina Parrado, este tipo de persecución se
fundamenta en estereotipos culturales y de género.
“El maquinar de este acoso puede ser de forma grupal, individual directa o indirecta y
planificada como mencionamos antes. La finalidad puede ser diversa, el objetivo radica
en el ejercicio como tal y sin justificación”, agrega Velarde.

Padres de las víctimas de acoso


Tienen que denunciar el hecho ante la Dirección de la unidad educativa y hacer
seguimiento. Sacar fotos y conseguir evidencias del hecho. Bloquear al o los agresores,
identificar a sus padres y conversar con ellos. Brindar confianza a sus hijos para que
puedan contar los detalles del acoso.

Rol de la Dirección y los maestros


Tienen la responsabilidad de prevenir e identificar los casos de ciberbullying. Tienen
que actuar de manera oportuna y rápida, usando estrategias y protocolos a cargo de
psicólogos y trabajadores sociales, con el fin de disminuir el impacto psicológico.
Empoderar a los niños y niñas para que tomen medidas positivas y asegurar su
bienestar físico y psicológico.
La nueva realidad que se vive en Bolivia a causa de la pandemia de coronavirus, al igual
que en el resto del mundo, obligó al Gobierno a disponer que las clases se dicten de
forma virtual.
De esta manera, ahora los estudiantes pasan más tiempo en línea y están mucho más
conectados con sus pares. Sin embargo, la exposición frecuente a mecanismos o

179
dispositivos digitales trae consigo consecuencias psicológicas y de comportamiento,
afectando a la percepción y concentración.
Asimismo, los alumnos son más vulnerables de ser víctimas de situaciones poco
agradables como el acoso virtual mediante plataformas virtuales, redes sociales, juegos
en línea y demás.
“Es recomendable estar atentos a la conducta y comportamiento de los hijos. Hay que
brindarles confianza y un ambiente armonioso para que nos cuenten con libertad sobre
las cosas que pasan”, concluye el psicólogo.
El Día Internacional contra la Violencia y el Acoso en la Escuela, incluido el Ciberacoso
se recuerda el primer jueves de noviembre de cada año.

Daños que provoca el ciberacoso


- Tiene consecuencias visibles
- Estimula ausentismo en las clases virtuales
- Bajo rendimiento académico.
- Quiebre de relaciones con compañeros de curso, familiares y padres.
- Provoca consecuencias psicológicas
- Baja autoestima
- Cambios de comportamiento
- La víctima deja de postear fotografías por miedo a ser objeto de burla.
- Pensamientos y riesgos suicidas.

Cómo ayudar a tus hijos a enfrentar el acoso


- Escucha a tu hijo, tranquilízalo, ofrécele ayuda y cariño para que recupere la
autoestima y la confianza en sí mismo.
- Hazle ver que la situación no es culpa suya. Nadie merece ser maltratado.
- Disminuye la frecuencia e intensidad del uso de Internet y del móvil.
- Si lo crees oportuno, ordena una privación temporal.
- Cambia con tu hijo la dirección y contraseña del correo electrónico.
- Bloquea el antiguo correo y no difundan la nueva dirección.
- Bloquea las llamadas entrantes de determinados números telefónicos.

180
- Insiste para que tu hijo no tome represalias.
- Hazle entender que evitar una respuesta agresiva no es ser cobarde sino
tener una actitud inteligente.
- Anímale a denunciar la situación al tutor del colegio, así coadyuvarás a que
haga frente a los problemas.
- Es aconsejable que tu hijo reciba ayuda psicológica que le ayude a superar
el acoso.

181
ANEXO Nº 8

Estudiantes acosados cruelmente a través de celulares e internet

Fuente: Bolivia, O. (2012, 15 agosto). Estudiantes acosados cruelmente a través de celulares e


internet. Opinión Bolivia. https://www.opinion.com.bo/articulo/tendencias/estudiantes-acosados-
cruelmente-traves-celulares-internet/20120814212900428332.html

“Te voy a matar”, “Tú y tu familia están en peligro”, son dos de las tantas
amenazas que recibe desde hace un año Jaime N., estudiante universitario de
la Carrera de Economía y trabaja en un banco de la ciudad.

Esta clase de amenazas son casi comunes en nuestra sociedad, pero muy pocas
veces son denunciadas porque las víctimas no tienen o no saben a quién acusar
porque desconocen el origen de los acosos.

El “ciberacoso” también llamado “ciberbullying” es cuando una persona, en


especial niño o adolescente, es atormentado, amenazado, acosado, humillado
a través de internet, teléfono móvil o cualquier otra tecnología digital, informa
el presidente Ejecutivo de la Fundación Redes, Eduardo Rojas.

Los correos electrónicos, videojuegos conectados a internet, redes sociales,


blogs, mensajería instantánea y mensajes de texto son algunos de los medios

182
por los cuales las víctimas de “ciberacoso” pueden recibir insultos, acosos o
amenazas que pretenden causar angustia emocional e incertidumbre.

Antes, los términos de “ciberbullyng” o “ciberacoso” eran empleados solo para


referirse al acoso cibernético a escolares; pero esta figura cambió porque no
se puede excluir a los jóvenes y adultos.

PROCESO PENAL Jaime N. relató que los mensajes que le llegan a su teléfono
celular son de tres a dos veces por semana. Algunas veces su equipo logra
identificar el número del que proviene, pero en otras oportunidades es a través
del internet. Hace medio año solicitó el extracto de llamadas e inició un
proceso penal en contra del propietario de ese número, pero el caso no avanza.

Jaime N. indica que desde la primera semana que empezó a recibir esa clase de
mensajes su vida cambió. Cada día sale de su casa con temor de que algo malo
le suceda a él y su familia. Vive atemorizado e inseguro.

Algo similar le sucedió a Francisco, de 21 años. Solo recordar esos momentos


le llena de angustia. Hace más de tres años inició una relación con una
jovencita, pero el noviazgo solo duró un mes. Ella no estaba conforme con la
ruptura y comenzó a enviarle mensajes inofensivos a su celular y correo
electrónico, sin que se identificara. Al cabo de unas semanas le llamaba a su
móvil, pero tampoco se identificaba; pero él reconoció que se trataba de su
exnovia.

Después de un tiempo, los mensajes comenzaron a ser sexuales, ofensivos y


amenazantes. Algunos de ellos decía: “Quiero que me hagas tuya”, “Te deseo”,
“Te voy a buscar en tu casa”, “No te vas a deshacer de mí” y otros.

Él recuerda que cuando salía de su casa tenía que mirar de un lado a otro para
verificar que ella no lo siguiese. Incluso, en una oportunidad fue hasta su
trabajo y protagonizó un escándalo en frente de todo el personal.

“Vivía en la incertidumbre y el temor”, afirma.

Durante seis meses Francisco recibió esos mensajes, llamadas telefónicas y


visitas sorpresivas.

183
En Cochabamba existe un caso en que siete jovencitas, entre escolares y
universitarias, fueron víctimas de ciberacoso y el autor fue enviado
preventivamente a El Abra por el delito de extorsión.

El año pasado la Policía logró la aprehensión de Denis Montalvo como el autor


de enamorar a siete jóvenes y después filmarlas desnudas cuando tenían
relaciones sexuales. A algunas las engaño, las dopó y después las violó.

Montalvo las extorsionaba y acosaba amenazándolas de que si no les daba


dinero o mantenían relaciones sexuales publicaría las imágenes en el internet
y las redes sociales. Todas cedieron a sus amenazas con tal de no ser expuestas.

La Fiscalía no pudo añadir el acoso cibernético porque en el Código de


Procedimiento Penal no figura este delito. En los artículos 363 y 364 referente
a los delitos informáticos sólo menciona la manipulación de datos.

TRES FORMAS La Defensoría de la Niñez y Adolescencia identificó tres formas


de acoso cibernético: el happy slapping o la cachetada feliz, el grooming o
engaño vía internet y sexting.

El happy slapping o la cachetada feliz consiste en la filmación de ataques


violentos que son publicados en los portales electrónicos. Generalmente un
grupo le da una paliza a uno, mientras otros lo graban en el celular. Después,
estas imágenes se cuelgan en la red.

El grooming tiene como objetivo el acoso sexual y se comete en forma virtual,


a través de los ordenadores u otros equipos tecnológicos, como el teléfono
celular.

El sexting es un proceso de acoso en forma de seducción en el que el agresor


manipula y persuade a su víctima para que le envíe fotografías y después le
chantajea con publicarlas.

El vocero de la Felcc, Juan Carlos Corrales, no descarta que estos hechos se


den en el ámbito escolar y cree que los menores no los denuncian porque se
sienten intimidados y piensan que es una infracción que no tiene sanción.

Datos.
Proyecto

184
Un proyecto de ley de prevención y lucha contra la violencia escolar, en su
capítulo I, artículo 9, señala que los estudiantes que, a través de redes sociales,
correos electrónicos, blogs, webs, portales o sitios de difusión de videos,
publiquen violencia, amenazas y ofensas contra sus compañeros serán
expulsados del colegio.

Estudio

Un estudio de la Fundación Redes revela que los estudiantes están expuestos


a la violencia a través del internet. El estudio indica que: 7 de cada 10
estudiantes aceptan contactos de desconocidos en las redes sociales, se
muestran por cámara web o intercambian fotografías y, 3 de cada 10
estudiantes concretan encuentros casuales.

Vulnerables

Son vulnerables aquellos escolares que cuentan con acceso a internet en sus
colegios y casas.

Consecuencias del ciberacoso


La psicóloga Claudia Peredo afirma que una persona víctima de ciberacoso se
vuelve insegura, desconfiada, temerosa y su personalidad cambia
radicalmente; especialmente cuando no lo comparte con nadie.

Peredo indica que la víctima crea esta nueva personalidad porque, en la


mayoría de los casos, su acosador se mantiene en el anonimato. En varias
situaciones la persona acosada tiene pérdida de confianza en sí misma y genera
una especie de delirio de persecución. Peredo comparte el caso de una
estudiante universitaria que recibía llamadas constantes al teléfono fijo de su
casa, pero nunca nadie hablaba y a veces sentía la respiración de una persona.

Las llamadas se repetían hasta tres veces al día y esto duró por más de medio
año. En todo ese tiempo ella cambió de actitud, tenía miedo salir de su casa, se
sentía perseguida y observada. Hasta que descubrió que se trata de un
exnovio.

Fundación Redes capacitó a 1.200 personas sobre


prevención de la violencia digital en Cochabamba

185
La Fundación Redes para el Desarrollo Sostenible y Fundación Crepum,
capacitaron en Cochabamba, entre mayo de 2011 a mayo de 2012, a más de
1.200 personas sobre el uso responsable de las nuevas tecnologías de
información y comunicación, utilizando un novedoso software educativo de
acceso gratuito denominado “cuidatuimagenonline”.

Los contenidos están disponibles en el portal educativo


www.cuidatuimagenonline.com y ayudan a la prevención de delitos
informáticos y en la promoción de los derechos humanos en internet;
aprovechando las potencialidades de los videojuegos, animaciones, videos
educativos para celulares y material informativo.

Los cursos de capacitación tienen un costo aproximado de Bs 40 por persona


en ciudades en las que Redes no cuenta con su propio telecentro. Mientras
que en Cochabamba es de Bs 23 por persona porque la fundación tienen su
telecentro.

De las 1.200 personas capacitadas, 180 son adultos mayores, 200 adultos, 90
jóvenes universitarios, y 730 escolares de primaria y secundaria.
El software educativo de Redes cuenta con el respaldo del Defensor del
Pueblo, del Viceministerio de Ciencia y Tecnología del Ministerio de Educación,
de la Agencia para el Desarrollo de la Sociedad de la Información en Bolivia y
de la Red Nacional TICBolivia que agrupa a más de 24 organizaciones
especializadas en el buen uso de la tecnología.

El 2010, Redes inauguró en Cochabamba el Centro Nacional de


Democratización de la Cultura Digital, administrado por la fundación Crepum,
una organización sin fines de lucro que promueve el desarrollo integral de las
familias.Cada capacitación o taller tiene una duración de seis horas.

En ese tiempo se emplean dinámicas, prácticas, casos, formas de prevención y


mucho más.

Diez consejos de seguridad para prevenir el ciberacoso a


los menores
1. Comunicación. Es fundamental mantener una buena comunicación con los
hijos, así se logrará que confíen en los padres los problemas de acoso que se
puedan presentar

186
2. Extraños. Asegúrese que en la escuela de sus hijos se les enseñe o enséñeles
cómo responder a extraños por internet, esto ayudará a prevenir la violencia y
el acoso sexual.

3. Riesgos. Explique a los menores de edad cuáles son los comportamientos


apropiados al momento de hacer uso de la web, así como cuáles son los riesgos
a los que están expuestos.

4. No burlas. Enseñe a los menores cómo hacer un buen uso de internet; no se


burle delante de los adolescentes de las bromas que se hace a otras personas.

5. Monitoreo. Es indispensable conocer qué páginas visitan su hijos, con


quiénes mantiene conversaciones, si está inscrito a alguna red social.

6. Alerta. Manténgase atento a las señales que indiquen conductas poco


recomendadas como obsesión hacia el internet y navegar hasta altas horas de
la noche.

7. Información. Enseñe cómo cuidar la información que comparte con amigos


como: nombre, teléfono, dirección, fotografías y escuela. Estos datos no deben
ser publicados en internet. Es preferible que utilicen apodos o nombres
figurados. Asimismo, preguntarles sobre los nuevos contactos añadidos para
comprobar su fiabilidad.8. Dignidad. Enseñar y reforzar valores respecto al
buen trato y dignidad hacia las personas, a fin de erradicar cualquier conducta
de burla que genere “ciberacoso”.

9. Reglas. Al navegar por la web se debe establecer que las reglas utilizadas
para comunicarse con las personas en la vida real se deben aplicar en la
interacción online. Cualquier acoso es dañino aunque sea virtual, por lo que
debe ser comunicado.

10. Filtros. Se recomienda utilizar sistemas de filtros y software para mantener


bloqueadas algunas páginas que podrían ser dañinas.

187
ANEXO Nº 9

Preparan ley para regular salas de internet y evitar ciberacoso


Siete de cada diez víctimas de trata de personas fueron captadas mediante redes sociales. el
ministerio de gobierno busca proteger a menores

Fuente: IBCE Data Tr@de. (s. f.). IBCE - Preparan ley para regular salas de internet
y evitar ciberacoso. IBCE. https://ibce.org.bo/principales-noticias-bolivia/noticias-
nacionales-detalle.php?id=52465.

El anteproyecto de ley de "Regularización de acceso a internet” tiene como


principales objetivos prevenir la trata y tráfico de personas, el ciberacoso y la
violencia sexual que se originan a través de las redes sociales en Bolivia. Esta
medida legal será presentada por el Ministerio de Gobierno a la Asamblea
Legislativa.

La directora de Lucha Contra la Trata y Tráfico de Personas del Viceministerio


de Seguridad Ciudadana, Melania Torrico, manifestó que se plantea la norma
porque el 90 por ciento de las víctimas de trata y tráfico de personas es del
sexo femenino y un gran porcentaje se da por las redes sociales.

“Para evitar la trata y tráfico de personas se está elaborando el anteproyecto


de ley de acceso al internet. Entre sus objetivos está el de regular el
funcionamiento de los denominados cafés internet, que son lugares que

188
utilizan los delincuentes para no ser detectados”, explicó la autoridad
gubernamental.

VIOLENCIA DIGITAL Hay diferentes tipos de violencia digital: pornografía;


captación para trata de personas; ciberbullying (o ciberacoso), trata y tráfico,
grooming, que es la seducción ejercida por un adulto para establecer una
relación con un infante que finaliza en abuso sexual; sexting, la divulgación de
imágenes privadas, entre otros.

El Código Penal tipifica como delitos la manipulación informática, la alteración,


acceso y uso indebido de datos informáticos. Sin embargo, no sanciona la
violencia digital.

En julio de 2014, la Policía dio con una red de proxenetas que captó a 25
adolescentes a las que ofrecía en los portales Evisex, Anuncios Clasificados y
Mundo. Una persona de 25 años era quien reclutaba muchachas desde 2012.
Elegía las que tenían problemas familiares.

TRATA El 70 por ciento de los casos de trata y tráfico se da mediante las redes
sociales, según investigadores privados que prefirieron mantener su nombre
en reserva. Datos de la Comisión Nacional para la Protección de la Infancia dan
a conocer que el 27 por ciento de las mujeres y niños desaparecidos fueron
secuestrados, tras conocer a sus captores en la red social Facebook.

El experto informático, Manuel Gutiérrez, considera que el uso de las redes


sociales se ha convertido en un riesgo para los menores, principalmente para
los más vulnerables que tienen problemas en sus hogares.

Según Gutiérrez, las redes de trata de personas utilizan las Tecnologías de


Información y Comunicación (TIC) para captar víctimas con fines de
explotación sexual. Los más expuestos son los niños y adolescentes que
utilizan los celulares y el internet.

“La forma como captan víctimas a través de las TIC es muy variada pero,
recientemente, se ha visto la utilización del celular, el internet y las redes
sociales”, indica el estudio.

Además, manifestó que el internet es un medio por donde se da el ciberacoso,


que es el uso de información electrónica y medios de comunicación como el
correo electrónico, redes sociales, blogs, mensajes de texto y websites

189
difamatorios para acosar a un individuo o grupo, mediante ataques personales
u otros medios.

ALCANCE De acuerdo a la explicación de la directora de Lucha Contra la Trata


y Tráfico de Personas, hay varias acciones para regular el uso de cafés internet,
prevenir la trata y evitar abusos, entre otros.

“Los cafés internet deberán tener cámaras de seguridad o vigilancia, para que
se identifique a los presuntos delincuentes que operan por internet”, aseveró
Torrico.

La norma perfila la obligatoriedad de clasificar los cafés internet destinados a


menores de edad y otros para adultos.

La ley no solo destinará recursos, también expertos que harán patrullaje


cibernético. Se deberá implementar un software en los centros de internet para
estudiantes que restrinja el acceso a páginas web pornográficas y otras que
perjudiquen su desarrollo.

Se está operando en planes de acción con infiltrados en las redes sociales para
identificar a personas peligrosas.

La futura ley tendrá que ser ejecutada por los gobiernos municipales que
deberán imponer requisitos “obligatorios y estrictos” de funcionamiento de los
locales que prestan el servicio de acceso a internet. “Se pretende evitar la
existencia de negocios de café internet clandestinos, lo que se perfila es
formalizarlos”, agregó.

Para aquellos que incurran en faltas, las sanciones serán monetarias y los
recursos obtenidos por incumplimientos serán administrados por los gobiernos
municipales.

Apuntes.

Diverso uso

- El mal uso de internet puede volverse en contra del usuario y convertirlo en


víctima de extorsión.

190
- El internet es bueno, pero existe el riesgo que los menores de edad y otros
puedan caer en redes de trata. No solo hay violencia sexual, también rastreo
para un secuestro, asesinato y otros delitos.

Cuentas

- Las cuentas y las contraseñas permiten que los sistemas sepan quién es el
usuario, que confirmen la identidad y las acciones que puede realizar.

- Proteger la contraseña es fundamental para evitar los riesgos que conlleva el


uso de internet.

- La contraseña es el secreto que garantiza la identidad. Si alguien conoce la


cuenta de usuario y el password, podrá usar esta información para realizar
acciones en ese nombre.

Acoso

- Detrás de las redes sociales, se esconden personas inescrupulosas que


buscan establecer contacto con niñas, niños y adolescentes para vulnerar sus
derechos.
Riesgos en las redes sociales
El uso de redes sociales en Bolivia pasó de ser un espacio exclusivo de
interacción social entre personas a convertirse en una herramienta para varios
usos: comerciales, políticos, académicos, informativos o de promoción de
causas, incluso para uso de los cazadores cibernéticos en la trata y tráfico de
personas.

De acuerdo al experto informático Manuel Gutiérrez, en Bolivia existen más


de 2.8 millones de cuentas de la red social Facebook, la red social preferida en
el país. El 55 por ciento de usuarios son varones. El uso de tecnología del
internet está avanzando “más rápido de los que somos capaces de
comprenderla”, por lo que propone un debate de la sociedad civil sobre el real
alcance de las redes sociales.

“Las redes sociales presentan grandes oportunidades de conexión e


interacción con gente de intereses comunes, pero el uso de redes sociales no
es del todo positivo. Como es abierto y comparte todo, los más vulnerables
corren el riesgo de ser víctimas de delitos. Los jóvenes que no tienen el control

191
de sus padres o que enfrentan problemas familiares están en mayor peligro”,
aseveró.

Prevén crear un Observatorio para investigar


contactos sospechosos
El viceministro de Seguridad Ciudadana, Gonzalo Lazcano, anunció el
funcionamiento de un Observatorio Cibernético que monitoreará los
contactos sospechosos que operen en las redes sociales con trata y tráfico de
personas, tráfico de sexo, acoso, etc.

Además, dijo que cualquier persona que se sienta afectada con amenazas,
acoso o algún riesgo por la vía del internet deberá hacer la denuncia al
Ministerio Público o la Fuerza Especial de Lucha Contra el Crimen (FELCC) e
inmediatamente se investigará, a través de este Observatorio que determinará
el origen de los ataques.

“Nosotros necesitamos una denuncia ya sea a la Fiscalía o a la FELCC e


inmediatamente participaremos en este operativo para determinar el origen y
el o los autores de estos delitos. Estamos para servir al pueblo y tendremos
personal altamente capacitado que operará en este sector”, aseveró.

Además se trabajará con fuentes encubiertas en las redes sociales para


detectar movimientos dudosos y hallar a los responsables, luego de una
investigación.

Pidió a las y los usuarios de las redes sociales ser responsables con la
información que publican, porque con la nueva tecnología, como el GPS, se
sabrá en tiempo real en qué lugares se encuentran.

La autoridad dijo que el delito de trata de personas es considerado la esclavitud


moderna y que éste implica múltiples violaciones a los derechos humanos,
como es la integridad física y la dignidad de la persona, atenta contra su
desarrollo y sus libertades.

El portal www.enredominio.fundacionredes.org identifica varios delitos que se


cometen por internet.

192
Entre ellos está la pornografía y el llamado lolicon o shotacon en el que
preadolescentes tienen relaciones sentimentales o sexuales con mayores de
20 años. El sexting es el envío de imágenes con contenido sexual por medio
del móvil. El grooming es el medio a través del cual los adultos se ganan la
confianza del menor, fingiendo empatía, cariño, etc. con el fin de obtener
imágenes de la menor desnuda.

ATT y las claves para navegar con seguridad


Al no existir una orientación adecuada, ni la vigilancia suficiente frente a un
contenido expuesto, el uso del internet conlleva a una serie de riesgos a los
cuales las niñas, niños y adolescentes son más vulnerables que los adultos.

Estos riesgos están relacionados con sus derechos fundamentales como la


dignidad, la intimidad, el derecho a ser protegidos contra contenidos con carga
sexual y violencia, e incluso atentan contra su libertad.

La Autoridad de Telecomunicaciones y Transportes (ATT) despliega la campaña


No Caigas en la Red y ofrece más de una decena de recomendaciones para
navegar con seguridad en internet y no ser víctima de la violencia digital.

La campaña previene contra seis formas de violencia: el ciberacoso, el


crooming (vinculado con la pederastia), la pornografía, el sexting (fotos
eróticas), la trata de personas y la difusión de imágenes íntimas sin
consentimiento.

1.- Nunca revele las claves de cuentas de correo o redes sociales y menos por
email o teléfono.

2.- No facilite a cualquiera, datos personales como nombre, domicilio y otros.

3.- Cuide la privacidad en las redes, ya que todo lo que se hace queda
registrado.

4.- Proteja los dispositivos móviles con una clave.

5.- No agregue a desconocidos en las redes sociales.

6.- No acepte invitaciones de extraños.

193
7.- Lea las políticas de privacidad de los diferentes servicios antes de utilizarlos.

8.- No grabe, suba o comparta videos o fotos ofensivas, violentas o


pornográficas.

9.- Denuncie a un adulto si alguien molesta o acosa.

10.- Nunca debe aceptar una cita a solas con alguien que conoció por internet.

11.- Se debe grabar las conversaciones de chat para que sirvan como prueba
en las denuncias de acoso.

12.- No colaborar con la difusión de videos y fotos que ofendan.

13.- No abra correos de desconocidos.

14.-Tenga precaución con las imágenes que se suben ya que una vez en la red
se pierde el control de la información.

Los expertos recomiendan también cuidarse de los denominados “cazadores


cibernéticos” que adoptan otras identidades en las redes sociales para atraer a
la víctima.

Por esto es oportuno que se reglamente a los cafés internet. Con un GPS se
puede llegar hasta el lugar desde donde proviene la operación de una acción
sospechosa. Es importante trabajar en coordinación con la Policía para adoptar
medidas de seguridad.

194
ANEXO Nº 10

‘Grooming’: a un clic del peligro


El Código Penal y el Código del Niño, Niña y Adolescente aún no incluyen el
‘grooming’ como delito, pese a los riesgos que implica para un sector vulnerable
de la población
/ 12 de septiembre de 2015 / 06:56

PERIODICO LA RAZON

El grooming (tipo de violencia cibernética) comienza cuando un adulto, de


manera amigable, se acerca a través de redes sociales para concretar un
abuso sexual contra un menor. En varios países ya es considerado un
delito, pero aún no en las normas de Bolivia.

El contacto se realiza primero de manera virtual y en este proceso el adulto


logra que el menor de edad le envíe fotografías comprometedoras, hasta
conseguir la cita y luego un encuentro físico, en el que se produce el abuso
sexual.

Actualmente, niños y la mayoría de adolescentes poseen un teléfono


celular y tienen la facilidad de acceder a las redes sociales. Cuando los
padres compran un aparato como regalo y no orientan a sus hijos sobre el
uso responsable, los exponen a peligros que en algunos casos son
irreparables.

El teniente Ronald Gutiérrez, jefe de la División de Trata y Tráfico de la


Fuerza Especial de Lucha Contra el Crimen (FELCC), informó que el
grooming es un medio de captación para cometer delitos de trata y tráfico
porque las víctimas son engañadas con la falsedad de un afecto.

Detalló que los agresores ofrecen regalos, dinero o bien aprovechan que
el adolescente tiene problemas en su casa para incitarle a que abandone
su hogar. En Bolivia, el grooming aún no está tipificado en el Código Penal,
por lo que las denuncias son atendidas en el marco de la Ley 263 (Ley
contra la Trata y Tráfico de Personas), en la que se estipula el delito de
carácter informático.

195
Acciones. La Policía realiza “patrullaje cibernético” gracias a los cursos y
talleres que recibe. En la actividad descubrió que los mismos adolescentes
son los que proporcionan facilidades para ser engañados por los agresores.
La trabajadora social de la Defensoría de la Niñez del Macrodistrito
Periférica, Susana Silva, indicó que la base fundamental para realizar el
trabajo en la entidad es el Código Niño, Niña y Adolescente, en el que
tampoco se estipula el grooming como delito.

“Las formas de violencia cada vez van aumentando más, antes nos
basábamos en tres tipos de maltrato: físico, psicológico y sexual. Ahora
tenemos más de 15 formas de agresión. Vemos que está muy presente el
acoso sexual por internet”, sostuvo. Lamentó que hoy exista un mal
manejo de la tecnología por parte de los adolescentes, quienes
proporcionan datos de todo lo que hacen sin tomar recaudos.

“Todo el tiempo están publicando si están felices o tristes, en tal o cual


lugar, y es ahí donde la gente mal intencionada se aprovecha. Nosotros
como defensoría atendemos todos los casos y ponemos a disposición
nuestros recursos para que las víctimas tengan un proceso favorable de
rehabilitación”, señaló Silva.

Rosa Flores, docente de la carrera de Informática de la Universidad Mayor


de San Andrés (UMSA), advirtió que es muy fácil disfrazar o falsificar
identidades, principalmente en Facebook, porque las personas pueden
acceder a las redes sociales desde diferentes aparatos tecnológicos.

“Como diría Mario Vargas Llosa, ‘estamos viviendo en la civilización del


espectáculo’, vivimos impactados por lo visual y se está perdiendo lo
cultural”, expresó. NdE. Es un aporte de jóvenes del concurso Periodista
por un Día, de la Fundación para el Periodismo.

El acoso por la red internet

Agresión

El ciberbullying es el acoso psicológico recurrente entre personas de la


misma edad, mediante amenazas, insultos, humillaciones y otros, a través

196
del uso de las redes sociales de internet, como Facebook, Twitter, YouTube
y la telefonía móvil.

Víctimas

Un diagnóstico de Voces Vitales, de 2012, realizado a 1.117 alumnos de 10


unidades educativas fiscales de La Paz, revela que 8 de cada 10 estudiantes
acceden a internet en su colegio y 3 de 10 lo hacen en centros de su barrio.

Estudio

Según el mismo diagnóstico, el 23% de alumnos consultados aseguró ser


víctima de ciberacoso. Siete de 10 estudiantes indicaron que sus maestros
no se involucran en sus problemas personales.

Víctimas son personas solas

Las principales víctimas del grooming son aquellas personas que se


sienten solas y tienen baja autoestima, según Sergio Ibáñez, psicólogo y
técnico de Prevención de las Naciones Unidas (NNUU) en Bolivia. “Estas
personas sienten falta de afecto, por eso se aíslan y buscan un refugio en
las redes sociales. Ellos creen que están en un espacio donde pueden
sentirse importantes”, expresó.

El experto consideró que no es bueno depender de las redes sociales. “No


es que sean malas, sino que, como en todo lugar, está compuesta por todo
tipo de personas. Es mejor tener relaciones sociales reales, contacto con
personas que conocemos y no crearnos fantasías con las relaciones
virtuales. Los adolescentes deben afianzar su autoestima y creer en sí
mismos”.

Cuidados. Los niños y adolescentes deben estar informados sobre los


peligros y delitos a los que se someten, cuando empiezan a navegar en
internet. Los padres deben tener control sobre ello, indicó el psicólogo. La
persona que se siente víctima de grooming debe contar la situación
primero a los padres, luego recurrir a las defensorías de la niñez o a la
Fuerza Especial de Lucha Contra el Crimen (FELCC). “No denunciar el
hecho es convertirse en cómplice”.

197
ANEXO Nº 11

Solicitud de tutoría

198
ANEXO Nº 12

Solicitud Defensa Primer Panel

199
ANEXO Nº 13

Solicitud Defensa Segundo Panel

200
ANEXO Nº 14

Solicitud Defensa Tercer Panel

201
ANEXO Nº 15

Solicitud orden de empastados

202

También podría gustarte