Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CARRERA DE DERECHO
TESIS DE GRADO
PROPUESTA DE INCORPORACION DEL
CIBERACOSO SEXUAL EN NIÑAS, NIÑOS Y
ADOLESCENTE COMO UN DELITO EN EL
CÓDIGO PENAL DE BOLIVIA
LA PAZ – BOLIVIA
2023
i
DEDICATORIA
A Hashem, Creador y Arquitecto de mi existencia. Por darme la vida,
desarrollo intelectual, salud y Emuna.
A mi amada esposa Melissa, quien me apoya y merece todo el crédito
de mis logros; dulce compañera de la vida.
A mi hijo Matías, con quien comparto mi vida y fuente diaria de mi
existencia.
A mis queridos suegros Luis y Mary, por el apoyo incondicional y
afecto que me brindan en todo momento, grandeza que hace en su
personalidad.
i
AGRADECIMIENTO
Expreso mi gentil agradecimiento a la carrera de Derecho de la
Universidad Tecnológica Boliviana por acogerme en sus recintos y
cultivarme de conocimiento y sabiduría en formación profesional,
gracias.
ii
ÍNDICE DE CONTENIDO
CAPÍTULO I .............................................................................................................1
INTRODUCCIÓN .....................................................................................................1
1. ANTECEDENTES ................................................................................................4
2. PROBLEMATIZACIÓN TEMA DE TESIS ............................................................5
2.1 Planteamiento del problema ...........................................................................5
2.2 Formulación del problema ..............................................................................6
3. DELIMITACIÓN DEL TEMA .................................................................................6
3.1. Delimitación Temático....................................................................................6
3.2. Delimitación Temporal ...................................................................................6
3.2. Delimitación Espacial .....................................................................................7
4. FUNDAMENTACIÓN DE LA IMPORTANCIA DEL TEMA ...................................7
4.1. Fundamentación ............................................................................................7
4.2 Importancia .....................................................................................................8
5. OBJETIVOS DEL TEMA DE TESIS .....................................................................9
5.1. Objetivo general .............................................................................................9
5.2. Objetivos específicos ...................................................................................10
CAPÍTULO II ..........................................................................................................11
MARCO DE REFERENCIA ....................................................................................11
1. MARCO HISTÓRICO .........................................................................................11
1.1 Antecedentes de la génesis del internet .......................................................11
1.2 Importancia de la red internet .......................................................................12
1.3. Las redes sociales .......................................................................................12
1.4. Clasificación de las redes sociales ..............................................................13
1.5. Incursión de la Internet en Bolivia ................................................................14
2. MARCO TEÓRICO ............................................................................................15
2.1 La teoría del delito en los delitos informáticos ..............................................15
2.2 Delitos informáticos.......................................................................................16
2.3. Clasificación de delitos informáticos ............................................................18
2.4 Tipos de delitos informáticos ........................................................................19
iii
2.4.1 El fraude .................................................................................................19
2.4.1.1 Los datos falsos o engañosos ..........................................................19
2.4.1.2 Manipulación de programas o los “caballos de troya” ......................20
2.4.1.3 La Técnica del salami .......................................................................20
2.4.1.4 Falsificaciones Informáticas .............................................................20
2.4.1.5 Manipulación de los datos de Salida ................................................21
2.4.1.6 Pishing .............................................................................................21
2.4.2 Sabotaje informático ...............................................................................22
2.4.2.1 Bombas lógicas ................................................................................22
2.4.2.2 Gusanos. ..........................................................................................23
2.4.2.3 Virus Informáticos.............................................................................23
2.4.2.4 Ciberterrorismo.................................................................................24
2.4.2.5 Ataques de denegación de servicio ..................................................24
2.4.3 El espionaje informático y el robo o hurto de software ...........................25
2.4.3.1 Fuga de datos ..................................................................................25
2.4.3.2 Reproducción no autorizada de programas informáticos de
protección legal. ...........................................................................................25
2.4.4 El robo de servicios ................................................................................26
2.4.4 .1 Hurto del tiempo del computador ....................................................26
2.4.4.2 Apropiación de informaciones residuales .........................................26
2.4.4.3 Parasitismo informático y suplantación de personalidad ..................26
2.4.5 El acceso no autorizado a servicios informáticos ...................................27
2.4.5.1 Las puertas falsas ............................................................................27
2.4.5.2 La llave maestra ...............................................................................27
2.4.5.3 Pinchado de líneas ...........................................................................28
2.4.5.4 Piratas informáticos o hackers .........................................................28
2.5 Sujetos del delito Informático ........................................................................28
2.6 Perfil del delincuente informático ..................................................................30
2.6.1 Hacker ....................................................................................................30
2.6.2 Cracker ...................................................................................................31
iv
2.6.3 Preaker ...................................................................................................31
2.6.4 Phisher ...................................................................................................31
2.7 Causas del delito informático ........................................................................31
2.8 Delitos Informáticos que atentan contra el ciberacoso sexual en niñas, niños
y adolescentes ....................................................................................................32
2.8.1 Delito de ciberacoso sexual en niñas, niños y adolescentes ..................33
2.8.2 Tipo de ciberacoso infantil ......................................................................34
2.8.3 Bien jurídico tutelado del ciberacoso sexual en niñas, niños y
adolescentes ...................................................................................................36
2.8.4 Fases de ciberacoso sexual en niñas, niños y adolescentes .................37
2.8.4.1 Amistad ............................................................................................37
2.8.4.2 Relación ...........................................................................................37
2.8.4.3 La seducción ....................................................................................38
2.8.4.4 Aplicación del ciberacoso .................................................................38
2.8.5 Perfil del ciberacosador sexual en niñas, niños y adolescentes .............39
2.8.6 Menores de edad víctimas del ciberacoso sexual ..................................39
2.8.7 Consecuencias del ciberacoso sexual en las victimas niñas, niños y
adolescentes ...................................................................................................40
2.9 Valor probatorio de los documentos electrónicos .........................................41
2.9.1 Principios de la prueba electrónica para su valoración ...........................42
2.9.1.1 Principio de Necesidad .....................................................................42
2.9.1.2 Principio de Conducencia .................................................................43
2.9.1.3 Principio de Pertinencia ....................................................................43
2.9.1.4 Principio de Utilidad..........................................................................43
2.9.1.5 Principio de Contradicción ................................................................44
2.9.1.6 Principio de Publicidad .....................................................................44
2.9.1.7 Principio de Inmediación ..................................................................44
2.9.1.8 Principio de Comunidad ...................................................................44
2.9.1.9 Principio de Inmaculación.................................................................45
2.9.1.10 Principio de Libertad .......................................................................45
v
2.9.1.11 Principio de la Duda .......................................................................45
2.9.2 Sistemas de valoración de la prueba ......................................................45
2.9.2.1 Medios de prueba testifical ...............................................................46
2.9.2.2 Medios de prueba pericial ................................................................47
2.9.2.3 Medios de prueba documental .........................................................48
2.9.3 Medios de prueba en el caso del documento electrónico .......................49
2.9.4 Principales medios de prueba informáticos ............................................50
2.9.3.1 Las pagina web ................................................................................50
2.9.3.2 Correo electrónico ............................................................................50
2.9.3.3 SMS Y MMS de teléfonos móviles ...................................................52
2.9.5 Estructura probatoria de los documentos electrónicos ...........................53
2.9.5.1 La autoría .........................................................................................54
2.9.5.2 El Contenido digital ..........................................................................54
2.9.5.3 Data del documento .........................................................................55
2.9.6 Peritajes de los medios de prueba documentales ..................................56
2.9.6.1 Pericia Informática I.I.T.C.U.P. .........................................................56
2.9.6.1 Pericia Informática I.D.I.F. ................................................................57
2.10 Sujetos procesales que intervienen en el proceso penal ............................58
2.10.1 Sujetos principales................................................................................58
2.10.1.1 El Juez ...........................................................................................58
2.10.1.2 Fiscal ..............................................................................................59
2.10.1.3 Investigador ....................................................................................60
2.10.1.4 Investigador Especial. ....................................................................61
2.10.1.5 Defensoría de la Niñez y Adolescencia. (Equipo multidisciplinario)
.....................................................................................................................61
2.10.1.6 Víctima (Representante de la víctima) ...........................................62
2.10.1.7Abogado de la víctima .....................................................................62
2.10.1.8 Imputado ........................................................................................63
2.10.1.9 Abogado defensor del imputado .....................................................63
2.10.2 Sujetos secundarios .............................................................................64
vi
2.10.2.1 Profesionales de la Unidad de Protección a Víctimas y Testigos-
UPAVT. ........................................................................................................64
2.10.2.2 Personal del juzgado (secretario, auxiliar I y oficial de diligencias) 64
2.10.2.3 Personal de apoyo de la o el Fiscal................................................64
2.10.2.4 Abogado del Servicio Plurinacional de Defensa Pública-SEPDEP 66
2.10.2.5 Profesionales del Instituto de Investigaciones Forenses - IDIF. .....66
2.10.2.6Profesionales del Instituto de Investigaciones Técnico Científicos de
la Universidad Policial – IITCUP...................................................................67
2.11 Etapas del proceso penal en Bolivia ...........................................................67
2.12 Procedimiento legislativo para la participación ciudadana en la decisión
política ................................................................................................................68
2.12.1 Sistemas de participación ciudadana ...................................................69
3. MARCO CONCEPTUAL ....................................................................................72
3.1 Acoso informático .........................................................................................72
3.2 Ciberacoso sexual en niñas, niños y adolescentes.......................................73
3.3 Derecho ........................................................................................................73
3.4 Derecho Informático......................................................................................73
3.5 Delito informático ..........................................................................................73
3.6 Delincuente informático ................................................................................73
4. MARCO JURÍDICO ............................................................................................74
4.1 Legislación nacional......................................................................................74
4.1.1 Constitución Política del Estado .............................................................74
4.1.2. Código Niña, Niño y Adolescente. Ley Nro. 548 de 17 de julio de 201476
4.1.3 Código Penal. Ley Nro. 1768 de 10 de marzo de 1997 ..........................85
4.1.4 Código Procedimiento Penal. Ley Nro. 1768 de 10 de marzo de 1997 ..85
4.1.5 Ley No. 348, de 9 de marzo de 2013 .....................................................88
4.1.6 Código Civil Boliviano .............................................................................90
4.2 Legislación comparada .................................................................................91
4.2.1 Convención sobre los derechos del niño de 20 de noviembre de 1989..91
4.2.2 Legislación del Perú ...............................................................................92
vii
4.2.3 Legislación de Chile ...............................................................................93
4.2.4 Legislación de Argentina ........................................................................94
CAPITULO III .........................................................................................................95
METODOLOGÍA DE INVESTIGACIÓN .................................................................95
1. HIPÓTESIS ........................................................................................................95
1.1. Identificación de Variables ...........................................................................95
1.1.1 Variable independiente ...........................................................................95
1.1.2. Variable dependiente .............................................................................95
2. OPERACIONALIZACIÓN DE VARIABLES ........................................................96
3. METODOLOGÍA Y TÉCNICAS DE INVESTIGACIÓN .................................... 100
3.1. Metodología mixta de investigación ........................................................... 100
3.2 Método de investigación ............................................................................. 101
3.2.1 Método deductivo ................................................................................. 101
3.2.2 Método inductivo .................................................................................. 101
3.2.3 Tipo de investigación ............................................................................ 102
3.3 Técnicas de investigación ........................................................................... 103
3.3.1 Revisión documental ............................................................................ 103
3.3.2 Entrevista.............................................................................................. 103
3.3.3 Encuesta............................................................................................... 104
3.4 Instrumentos de investigación .................................................................... 104
3.5 Universo y muestreo de estudio.................................................................. 105
3.5.1 Selección de la muestra ....................................................................... 106
CAPITULO IV ....................................................................................................... 107
RESULTADOS ..................................................................................................... 107
1. EXPOSICIÓN DE RESULTADOS CUANTITATIVOS ...................................... 107
2. EXPOSICIÓN DE RESULTADOS CUALITATIVOS ......................................... 119
2.1 Entrevista Dra. Ninfa Sillerico López, Juez Público de Niñez y Adolescencia
1º ciudad de La Paz .......................................................................................... 119
2.2 Entrevista Dra. Ana Georgina Dorado Mojica, Ex Juez en Materia Penal
ciudad de La Paz .............................................................................................. 124
viii
2.3 Entrevista Cap. Gaby Coca Maldonado, Ex Directora de la División de Trata
Y Tráfico de Personas, ciudad de La Paz ......................................................... 131
2.4 Entrevista Dr. Edson Foronda Orlandini Paredes, Presidente del Ilustre
Colegio de Abogados y Abogado de derecho de Familia ciudad de La Paz..... 137
CAPITULO V ........................................................................................................ 143
1. PRESENTACIÓN ............................................................................................. 143
2. EXPOSICIÓN DE MOTIVOS ........................................................................... 143
3. PROYECTO DE LEY ....................................................................................... 145
3.1 Elementos configurativos del delito de ciberacoso sexual infantil en niñas,
niños y adolescentes ........................................................................................ 147
CAPITULO VI ....................................................................................................... 148
CONCLUSIONES Y RECOMENDACIONES ....................................................... 148
1. CONCLUSIONES ............................................................................................ 148
1.1 Conclusión por objetivos específicos .......................................................... 149
2. RECOMENDACIONES .................................................................................... 153
REFERENCIAS BIBLIOGRÁFICAS ..................................................................... 155
ANEXO ................................................................................................................ 161
Índice de gráficos
ix
Gráfico Nº 5. ¿Existe alguna unidad especial que investigue los delitos relativos al
ciberacaso sexual en niñas, niños y adolescentes? ............................................. 111
Gráfico Nº 6. ¿Durante el tiempo de ser parte de SIPPROINA, advirtió la necesidad
de tipificar el delito de ciberacoso sexual en niñas, niños y adolescentes? ......... 112
Gráfico Nº 7.¿Desde su perspectiva quiénes son los principales agresores que
cometen el delito de ciberacoso sexual que vulneran la integridad de niñas, niños y
adolescentes? ...................................................................................................... 113
Gráfico Nº 8. ¿En nuestro país, existen Programas de prevención y protección
contra la violencia sexual en niñas, niños y adolescentes? ................................. 115
Gráfico Nº 9. ¿Qué mecanismos serían efectivos e inmediatos para contrarrestar el
delito de ciberacoso sexual en niñas, niños y adolescentes? .............................. 116
Gráfico Nº 10. ¿Está de acuerdo con incorporar el delito de ciberacoso sexual en
niñas, niños y adolescentes en el Código Penal como en Perú, Argentina y Chile
que regulan la violencia en las redes sociales? ................................................... 117
Gráfico Nº 11. ¿Por qué sería importante tipificar el delito de ciberacoso sexual en
niñas, niños y adolescentes en nuestro Código Penal? ....................................... 118
Índice de cuadros
Cuadro Nº 1. Consecuencias del ciberacoso sexual en víctimas de niñas, niños y
adolescentes ..........................................................................................................40
Cuadro Nº 2. Autoridades jurisdiccionales que intervienen el proceso penal ........58
Cuadro Nº 3. Operacionalización de variables ......................................................96
Cuadro Nº 4. Entrevista a Informantes Clave ...................................................... 104
Cuadro Nº 5. Operadores del Sistema Plurinacional de Protección Integral de la
Niña, Niño y Adolescente (SIPPROINA) .............................................................. 105
Cuadro Nº 6. Entrevista a Juez Público de Niñez y Adolescencia 1º ciudad de La
Paz ....................................................................................................................... 119
Cuadro Nº 7. Ex Juez en Materia Penal ciudad de La Paz ................................. 124
Cuadro Nº 8. Ex directora de la División de Trata y Tráfico de Personas ciudad de
La Paz .................................................................................................................. 131
x
Cuadro Nº 9. Presidente del Ilustre Colegio de Abogados y Abogado de Derecho
de Familia de la ciudad de La Paz ....................................................................... 137
Índice de Figuras
Figura Nº 1. Tipos de ciberacoso cibernético ........................................................34
Figura Nº 2. Etapas de intervención del juez en el proceso del penal ...................59
Figura Nº 3. Etapas del Proceso Penal en Bolivia .................................................68
Índice de Anexos
ANEXO Nº 1. Boleta de Encuesta
ANEXO Nº 2. Boleta de Entrevista
ANEXO Nº 3. Patrullaje Cibernético de la Policía detecta siete delitos en tres
semanas
ANEXO Nº4. El “grooming”, un ciberdelito que apunta a captar niñas y adolescentes
ANEXO Nº 5. Grooming y sextorsión
ANEXO Nº 6. «Grooming»: a un clic del peligro
ANEXO Nº 7. El ciberacoso es frecuente y afecta a muchos niños y adolescentes
ANEXO Nº8. El ciberbullyng o ciberacoso es una de las formas más violentas de
agresión porque las ofensas se publican en medios electrónicos y
masivos
ANEXO Nº9. Siete de cada diez víctimas de trata de personas fueron captadas
mediante redes sociales. el ministerio de gobierno busca proteger a
menores
ANEXO Nº 10. ‘Grooming’: a un clic del peligro
xi
CAPÍTULO I
INTRODUCCIÓN
En ese sentido, el delito cibernético existe en muchas formas, siendo los más
comunes los relacionados con la identidad, esto ocurre por phishing (engañar a los
usuarios de Internet para que den sus datos personales), el malware (software
instalado involuntariamente que recoge información personal) y hacking (acceso
ilegal a la computadora de alguien de forma remota). Los delincuentes tienden a
utilizar estos métodos para robar información de tarjetas de crédito y dinero. Por
otra parte, Internet también se ha convertido en un lugar para los delitos
relacionados con los derechos de autor y derechos de propiedad intelectual; y la
pornografía infantil, como el material de abuso en los últimos años.
1
En el capítulo I, se desarrolla la introducción, antecedentes, problematización del
tema de tesis (Planteamiento y formulación del problema), delimitación de del tema
(temático, temporal y espacial) fundamentación de la importancia de la tesis
(fundamentación e importancia), objetivos de la investigación.
2
(SIPPROINA) y profesionales del ámbito jurisdiccional de prevención y protección
de la población infantil que ven la necesidad de regular el delito de ciberacoso
sexual en niñas, niños y adolescentes.
3
1. ANTECEDENTES
En ese sentido, haciendo énfasis a este concepto, dentro de los delitos informáticos
se encuentra también el ciberacoso sexual de niñas, niños y adolescentes o también
denominado grooming, el cual no se encuentra regulado en la legislación boliviana
y constituye “un flagelo que afecta a muchas niñas, niños y adolescentes en todo el
mundo y que encuentra en el internet una forma rápida y efectiva de propagación.
La palabra "grooming" es un vocablo de habla inglesa y se vincula al verbo "groom",
que alude a conductas de acercamiento o preparación para un fin determinado".
Otros autores sostienen que el término grooming también suele ser traducido como
acicalamiento o acoso, donde la víctima primero es cautivada para posteriormente
ser acosada.
4
Finalmente, la directora de la División de Trata y Tráfico de Personas de la Fuerza
Especial de Lucha Contra el Crimen (Felcc) de La Paz, teniente Gaby Coca, informó
que desde marzo se detectaron 13 casos de ciberacoso,
“Al momento tenemos 13 de ellos que se han identificado, seis son por ‘grooming’
vinculado a un tema de pornografía infantil y los otros siete en que las víctimas son
adultas (y también se trata) de pornografía”. (El Diario, 2017).
5
procedimiento por la vía legal se sostiene a través de diversos artículos de la
Constitución Política del Estado, el Código Penal Boliviano y el Código Niño
Niña y Adolescente que son insuficientes para un correcto procesamiento y
posterior sanción de esta acción que vulnera derechos fundamentales tan
importantes.
6
3.2. Delimitación Espacial
4.1. Fundamentación
7
Al respecto División de Trata y Tráfico de Personas de la Fuerza Especial de
Lucha Contra el Crimen (Felcc) de la ciudad de La Paz, informó que desde
marzo se detectaron 13 casos de Ciberacoso identificados, seis son por
‘grooming’ (conducta y acción deliberadamente emprendida por un adulto
con el objetivo de ganarse la amistad de un menor de edad, creando una
conexión emocional con el mismo, con el fin de disminuir las inhibiciones del
infante y poder abusar sexualmente de él vinculado a un tema de pornografía
infantil y los otros siete casos en pornografía en que las víctimas son adultas.
4.2 Importancia
8
Es por esta razón, que la sociedad actual requiere que el Estado gestione
económicamente la implementación de plataformas de capacitación y
seguridad informática para la sociedad. Y de esta manera, por un lado,
controlar la ciberdelincuencia y por otro capacitar a los ciudadanos sobre la
tipificación especifica de delitos informáticos. Y con ello los beneficios serán
innumerables y se vincularán con todas las áreas de la vida del ser humano.
Pero paralelamente son un arma potente para causar daño y en este sentido,
podemos decir que, la criminalidad en Internet es la parte negativa del
desarrollo informático.
9
5.2. Objetivos específicos
10
CAPÍTULO II
MARCO DE REFERENCIA
1. MARCO HISTÓRICO
11
1.2 Importancia de la red internet
12
relación, entre otros – pero siempre permitiendo el intercambio de
información entre personas.
13
1.5. Incursión de la Internet en Bolivia
Bolivia cuenta con una extensión territorial de 1'098'581 Km2, y una población
de cerca de 11,35 millones de personas, las telecomunicaciones han estado
a cargo de cooperativas telefónicas con un monopolio local, los servicios
nacionales e internacionales de larga distancia a cargo de ENTEL, ofreciendo
los servicios de telefonía celular TELECEL (1991) que se convertiría más
adelante en TIGO, ENTEL (1996), y a fines de 1999 VIVA NUEVATEL
monopolios que concluyen con la aplicación de la Ley de
Telecomunicaciones, ofreciendo hoy en día no solo de telefonía celular pues
también ofrecen internet inalámbrico utilizando los conocidos módems
internet (es un acrónimo de ‘modulador/demodulador’. Se trata de un equipo,
externo o interno, utilizado para la comunicación de computadoras a través
de líneas analógicas de transmisión de voz y/o datos (Microsoft ® Encarta ®
2008)), dándose la apertura de mercados para un mejor servicio a precios
competitivos.
14
Y con la incorporación del satélite Túpac Katari permite ofrecer mayor
conexión de Internet y servicios de telefonía de tipo satelital a poblaciones
alejadas.
2. MARCO TEÓRICO
“es una teoría de la aplicación de la ley penal, y como tal pretende establecer
un orden para el planteamiento y la resolución de los problemas que implica
la aplicación de la ley penal, en materia penal esto encuadra a lo que se
conoce como tipo que define y establece los elementos del delito” (Harb, M,
1995).
15
Finalmente, enfatiza benjamín Harb que:
16
Sin embargo, para otros autores como Guibourg, Allende y Campanella, los
delitos informáticos no constituyen una nueva categoría delictiva, siempre
que:
17
2.3. Clasificación de delitos informáticos
Por su parte, Téllez Valdés (1996), describe las características propias de los
delitos informáticos y son las siguientes:
18
• Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y
sin una necesaria presencia física pueden llegar a consumarse.
• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.
• Son muy sofisticados y relativamente frecuentes en el ámbito militar.
• Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
• En su mayoría son imprudenciales y no necesariamente se cometen con
intención.
• Ofrecen facilidades para su comisión a los menores de edad.
• Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
• Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la
ley.
2.4.1 El fraude
19
informático más común ya que es fácil de cometer y difícil de
descubrir.
20
alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
reproducciones de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos sin
tener que recurrir a un original, y los documentos que producen
son de tal calidad que sólo un experto puede diferenciarlos de
los documentos auténticos.
2.4.1.6 Phishing
21
cuentas de tarjetas de crédito, pero para muchas otras la
situación es aún peor. En los últimos cinco años 10 millones de
personas han sido víctimas de delincuentes que han abierto
cuentas de tarjetas de crédito o con empresas de servicio
público, o que han solicitado hipotecas con el nombre de las
víctimas, todo lo cual ha ocasionado una red fraudulenta que
tardará años en poderse desenmarañar.
22
de que se haya marchado el delincuente. Por ejemplo, la bomba
lógica puede utilizarse también como instrumento de extorsión
y se puede pedir un rescate a cambio de dar a conocer el lugar
en donde se halla la bomba.
2.4.2.2 Gusanos.
23
“pequeños programas que, introducidos subrepticiamente en
una computadora, poseen la capacidad de autorreproducirse
sobre cualquier soporte apropiado que tengan acceso al
computador afectado, multiplicándose en forma descontrolada
hasta el momento en que tiene programado actuar”.
(Guibourg, R. et.al. 1996).
2.4.2.4 Ciberterrorismo
24
interrupción en su servicio por ataques de este tipo puede
acarrear consecuencias desastrosas.
25
uno de los contenidos específicos del Derecho informático al
igual que los delitos informáticos, por tal razón se considera que
la piratería informática debe ser incluida dentro de la protección
penal al software y no estar incluida dentro de las conductas
que componen la delincuencia informática.
26
para cometer otro delito informático. Para ello se prevalece de
artimañas y engaños tendientes a obtener, vía suplantación, el
acceso a los sistemas o códigos privados de utilización de
ciertos programas generalmente reservados a personas en las
que se ha depositado un nivel de confianza importante en razón
de su capacidad y posición al interior de una organización o
empresa determinada.
27
2.4.5.3 Pinchado de líneas
Los sujetos del delito son: el Sujeto activo del delito donde el hombre puede
intervenir en el delito como protagonista principal (agente, autor) y como
28
cómplice. Pero la capacidad penal no es la misma que la civil, porque supone
condiciones físicas, morales y sociales que permiten atribuir el delito a un
sujeto y determinar su responsabilidad penal.
José Viega, sostiene que los sujetos activos de los delitos informáticos tienen
las siguientes características:
Y por otro se tiene el Sujeto pasivo o víctima del delito, es el titular del bien
jurídico lesionado o puesto en peligro, es decir, todo poseedor de un bien
jurídico o de un interés jurídicamente protegido. Por tanto, pueden ser
víctimas del delito: Las personas individuales o las personas colectivas de
existencia necesaria o voluntaria. Al respecto, Huerta Miranda define a los
sujetos del delito en los siguientes términos:
29
“En derecho penal, la ejecución de la conducta punible supone la existencia
de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez,
pueden ser una o varias personas naturales o jurídicas. De esta suerte, el
bien jurídico protegido será en definitiva el elemento localizador de los
sujetos y de su posición frente al delito. Así, el titular del bien jurídico
lesionado será el sujeto pasivo, quien puede diferir del sujeto perjudicado, el
cual puede, eventualmente, ser un tercero. De otra parte, quien lesione el
bien que se protege, a través de la realización del tipo penal, será el ofensor
o sujeto activo”. (Huerta, M.2012).
Además, los sujetos pasivos pueden ser desde una familia, individuos,
empresas grandes y pequeñas, instituciones públicas privadas, instituciones
bancarias, gobiernos, que utilizan sistemas automatizados de información,
los cuales, por lo general se encuentran conectados a internet. La condición
relevante a cumplir por el sujeto pasivo, es la de poseer información en
formato digital y almacenada en un medio informático pueden ser datos,
programas, documentos electrónicos, dinero electrónico, información, etc., y
que se encuentra en contacto directo con la tecnología, específicamente con
las redes de Internet.
2.6.1 Hacker
30
existe autorización cuando el sistema está conectado a una red
pública y no dispone de un control de acceso mediante el uso de
identificadores de usuario y pasword accediendo a información
confidencial del usuario.” (Rivas, A.1999).
2.6.2 Cracker
2.6.3 Preaker
2.6.4 Phisher
31
otros delitos originados desde un computador. En ese sentido Vallejo
Delgado sostiene que las conductas delictivas se concretan por el estatus
social que atraviesan las personas:
32
La Declaración de los Derechos del Niño sostiene que este grupo etario
presenta una gran vulnerabilidad,
33
que lesione su integridad sexual, independientemente de la forma que
asuma la agresión”. (Tazza, A.2014).
A continuación, los autores citados describen cada uno de los tipos de acoso
cibernético identificados, en los siguientes términos:
34
“1) Insultos electrónicos: intercambio breve y acalorado entre dos o
más personas, que tiene lugar a través de alguna de las nuevas
tecnologías. Intercambio de e-mails privados o intercambio en contextos
públicos como chats… Intercambio mutuo de insultos entre varias
personas implicadas.
2) Hostigamiento: mensajes ofensivos reiterados enviados a la
persona elegida como blanco por correo electrónico, en foros públicos
como salas de chat y foros de debate; envío de cientos o miles de
mensajes de texto al teléfono móvil de la persona elegida como blanco.
Difiere de los insultos porque el hostigamiento es más a largo plazo, es
más unilateral (incluyendo a uno o más ofensores frente a una única
víctima).
3. Denigración: información despectiva y falsa respecto a otra persona
que es colgada en una página web o difundida vía e-mails, mensajes
instantáneos…, por ejemplo, fotos de alguien alteradas digitalmente,
sobre todo de forma que refleje actitudes sexuales o que puedan
perjudicar a la persona en cuestión (foto alterada para que parezca que
una adolescente está embarazada, comentarios maliciosos que se
escriben en un “cuaderno de opiniones” online en el que se insinúa que
una adolescente es sexualmente promiscua…)
4. Suplantación: el acosador se hace pasar por la víctima, la mayoría
de las veces utilizando la clave de acceso de la víctima para acceder a
sus cuentas online y, a continuación, enviando mensajes negativos,
agresivos o crueles a otras personas como si hubieran sido enviados por
la propia víctima.
5. Desvelamiento y sonsacamiento: Implica revelar información
comprometida de la víctima a otras personas, enviada de forma
espontánea pero privada por la víctima o que ha sido sonsacada a la
víctima y después difundida a otras personas.
6. Exclusión: no dejar participar a la persona de una red social
específica.
7. Ciberpersecución: envío de comunicaciones electrónicas reiteradas
hostigadoras y amenazantes.
35
8. Paliza feliz (happy slapping): se realiza una agresión física a una
persona a la que se graba en vídeo con el móvil y luego se cuelga en la
red para que lo vean miles de personas”. (Kowalski, R. (2010).
36
lesionado será la integridad sexual del menor, como si se tratare de
un abuso; en el segundo, ese lugar será ocupado por su indemnidad
sexual, por ende, asimilable al delito de corrupción de menores”.
(Molina, R. 2008).
2.8.4.1 Amistad
2.8.4.2 Relación
37
esta fase que el menor se distancia de los amigos de su edad a los
que normalmente frecuentaba para pasar más tiempo con su amigo
virtual que lo comprende y aconseja.
2.8.4.3 La seducción
38
sexual sobre el menor, esta vez de carácter corporal”. (Tazza,
A.2014).
39
su acosador. Cada vez son más pequeños los niños que ingresan a
las redes sociales y les resulta difícil discernir el riesgo que existe si
no se hace un uso apropiado de las mismas.
-Ansiedad, nerviosismo
- Estrés emocional
- Sintomatología depresiva
- Perdida de interés en las cosas
- Miedo, temor
PSICOLÓGICO - Angustia emocional
- Vergüenza
- Ira
- Ideas suicidas
- Intentos de suicido y conductas suicidas
40
- Dolor de cabeza
FÍSICO - Trastornos en el sueño
- Cambio brusco de peso
41
Por su parte, Jorge Claria, sostiene:
“La diligencia probatoria está constituida por la actuación que realizan dentro
del proceso todos los sujetos procesales (órgano jurisdiccional, Ministerio
Público, imputado, partes civiles) con el fin de establecer la exactitud o
inexactitud de los hechos objeto del proceso. Este despliegue está referido
no solamente a la actividad tendiente a introducir el material probatorio
(ofrecimiento, producción, contralor, etc.) sino también a la manifestación
intelectual y de conocimiento que se realiza en el momento crítico, o sea en
oportunidad de valorar lo colectado”. (Claria, J.1999)
“El juez admitirá como medios de prueba todos los elementos lícitos de
convicción que puedan conducir al conocimiento de la verdad histórica del
hecho, de la responsabilidad y de la personalidad del imputado. Podrán
utilizarse otros medios además de los previstos en este Libro. Su
incorporación al proceso se sujetará a un medio análogo de prueba previsto.”
(CPP.1999)
42
decisión judicial deberá fundarse en la presentación de pruebas
y se tiene las siguientes reglas de aplicación:
43
2.9.1.5 Principio de Contradicción
44
2.9.1.9 Principio de Inmaculación
45
probatoria: i) El sistema de la prueba legal; en el cual, la eficacia de
convicción de cada prueba está prefijada por la ley procesal; ii) Íntima
convicción, donde el juez es libre de convencerse según su íntimo
parecer, valorando las pruebas de acuerdo a su leal saber y entender,
sin la obligación de fundamentar sus decisiones; y, iii) La libre
convicción o sana crítica racional.
46
tráfico de las personas, arts. 29 y 30 8). Este principio procesal
busca la presunción de verdad, en virtud de que todas las
autoridades judiciales y administrativas deben considerar el
testimonio de los niños, niñas y adolescentes, como cierto, en
la busca de valorizar el argumento de todo niño como promotor,
protector y vigilante de su derecho y de esta manera objetivar
el derecho fundamental de acceso a la justicia.
47
alguna ciencia, arte o técnica. En este sentido, el siguiente
artículo establece las reglas para la designación de los peritos:
48
conocimiento de la verdad histórica del hecho, de la
responsabilidad y de la personalidad del imputado.
Podrán utilizarse otros medios además de los previstos
en este Libro. Su incorporación al proceso se sujetará a
un medio análogo de prueba previsto.
Un medio de prueba será admitido si se refiere, directa o
indirectamente, al objeto de la investigación y sea útil
para el descubrimiento de la verdad. El juez limitará los
medios de prueba ofrecidos cuando ellos resulten
manifiestamente excesivos o impertinentes.
49
2.9.4 Principales medios de prueba informáticos
50
que pueda almacenarse en la red o en el equipo terminal del
receptor hasta que éste acceda al mismo. Del mismo se
descompone en dos partes: el mensaje, con sus anexos (texto,
audio, video, fotos, etc.) y los datos de tráfico, que son los que
indican el origen, destino, fecha, hora, duración, tipo y equipo y
localización de la comunicación.
51
complementada por la testifical de las personas que hayan
tenido contacto con el mensaje original y los datos asociados, y
que serán sometidos a contradicción, y por la pericial, en caso
de haberla, de los técnicos que hayan analizado el correo en
orden a emitir informe sobre los extremos requeridos.
52
necesario (extorción, vulneración a la privacidad, etcétera)
para la presentación de apertura de causa ante el juez de
control jurisdiccional solicitando a este (en este mismo
actuado procesal) el oficiamiento de Obtención de datos
personales de los supuestos o presuntos autores, donde se
consignen datos en relación a su Número, “IMEI, IMSI” ,
extracto o histórico de mensajes y llamadas de los supuestos
autores a través de las empresas de telecomunicaciones, en
base a los previsto en la art. 176 del reglamento a la Ley 164,
el cual faculta a las empresa de telecomunicaciones
proporcionar datos personales mediante orden judicial”.
(Menchaca, M. 2014)
53
ambas formas de expresión, e inclusive con la escritura. De ahí surge
la prueba documental multimedia. La misma que sea perceptible a los
sentidos, es decir, apreciados, constatados y valorados. A
continuación, se presenta la estructura que deben tener los
documentos electrónicos para ser contemplados como pruebas:
2.9.5.1 La autoría
54
repercusión probatoria. En ese sentido, el documento es
declarar y demostrar una intención e implica todo escrito en que
se halla consignado un acto. Y en lenguaje forense, destaca el
autor citado, se tiene por documento todo escrito en que se
hace constar una disposición o convenio, o cualquier otro
hecho, para perpetuar su memoria y de ese modo poder
acreditarlo cuando sea necesario o conveniente.
55
encontrarse almacenados en el terminal propio del autor o en el
de un tercero, sea del emisor o del destinatario.
56
9. Asimismo, se realiza la identificación y recuperación
de información cuestionada y publicada en el Internet.
10.Pornografía Infantil y adolescente.
11. Correos electrónicos.
12. Redes sociales.
57
4. Dispositivos USB (Flash drivers, Pendrivers, Discos
Externos).
5. Cámaras digitales.
6. Reproductores MP3, MP4.
7. Tarjetas de memoria (usuales en cámaras y
computadores portátiles).
8. Celulares.
9. Asimismo, se realiza la identificación y recuperación
de información cuestionada y publicada en el Internet.
10.Pornografía Infantil y adolescente.
11. Correos electrónicos.
2.10 Sujetos procesales que intervienen en el proceso penal
2.10.1.1 El Juez
Y según la Ley del Órgano Judicial Nro. 025, esta tarea recae
en el Órgano Judicial, instancia que está compuesta por los
Magistrados, Vocales y Jueces. Dentro del Proceso Penal
intervienen muchos sujetos procesales, claro está dentro de
estos se encuentra la o el Juez, que es la autoridad encargada
de garantizar los derechos y garantías fundamentales que le
asisten a las partes, y según la fase en que se encuentre el
proceso intervienen los siguientes jueces:
58
Jueces Técnicos del Etapa del Juicio Oral
Tribunal de Sentencia en lo
Penal
Vocal de la Sala Penal Recursos (Apelación Restringida)
Magistrados del Tribunal Recursos de casación
Supremo de Justicia
Juez de Ejecución Penal Ejecución de la Pena
Fuente: Guía de Buenas Prácticas en el Proceso de Penal en
Casos de Violencia Sexual INNA (2018)
59
otros, bajo los principios de legalidad, oportunidad, objetividad,
responsabilidad, autonomía, unidad y jerarquía, celeridad y
transparencia.
2.10.1.3 Investigador
60
2. Notificar a las partes con los requerimientos.
3. Levantar el acta de la audiencia de Inspección Técnica
Ocular, Registro del Lugar del Hecho, audiencia de toma
de muestra, etc.
4. Informar a la o el Fiscal sobre las actuaciones
realizadas.
5. Solicitar y/o proponer actos de investigación a la o el
Fiscal.
6. Entre otros.
2.10.1.4 Investigador Especial.
61
actos de investigación, como también asistir a todos los actos
investigativos como actos jurisdiccionales (Audiencias que se
llevan en los juzgados), para garantizar y vigilar los derechos y
garantías de la víctima.
2.10.1.7Abogado de la víctima
62
investigaciones, coordinar las diligencias con el investigador
asignado al caso, hacer seguimiento al cuaderno de control
jurisdiccional, estar presente en todos los actos convocados por
la o el Fiscal como los del Juez, y orientar en un lenguaje
sencillo sobre el estado de la causa a los representantes de la
víctima.
2.10.1.8 Imputado
63
Dirigiendo su actuación de acuerdo con las normas ético-
morales de la abogacía e informando al imputado del avance de
las actuaciones.
64
a) Fiscal Asistente
1. Recibir memoriales.
2. Registrar en los libros de registros.
3. Brindar atención a las y los abogados y litigantes.
4. Brindar atención a los investigadores asignados al
caso.
5. Mantener al día el sistema I4 (Sistema Integrado de
Gestión de Causas Penales del Ministerio Público).
b) Pasantes
1. Recibir memoriales.
2. Registrar en los libros de registros.
3. Brindar atención a los abogados (as) y a litigantes.
4. Brindar atención a los investigadores asignados al
caso.
5. Presentar las resoluciones (Rechazo, imputación,
acusación, sobreseimiento, salidas alternativas, etc.) y
otros escritos en juzgados.
6. Remitir los cuadernos de investigación a los
investigadores.
65
2.10.2.4 Abogado del Servicio Plurinacional de Defensa
Pública-SEPDEP
66
custodia que los indicios o elementos probatorios, que les sean
entregados, no se contaminen, extravíen, alteren y/o deterioren.
El mismo tendrá una duración de tres (3) años de acuerdo al art 133 de CPP.
El mismo se dividirá en 6 etapas, las cuales son:
1. Etapa preliminar.
2. Etapa preparatoria.
3. Actos preparatorios de juicio oral.
4. Juicio oral público y contradictorio.
5. Recursos.
6. Ejecución penal
67
Figura Nº 3. Etapas del Proceso Penal en Bolivia
“Las mejores leyes son las que ayudan al desarrollo de todas las virtudes de
los hombres con la templanza al frente, teniendo la obligación el legislador
de dictar las mejores leyes” (Gonzales, J.2006).
68
ética) si para vivir bien todos deben participar en política o, por el contrario,
abstenerse. La participación, la vida política, implica, casi inevitablemente, la
dominación sobre otros, que Aristóteles considera correcta y útil, pero no
como el fin supremo, que es la felicidad, sino como medio para ese fin”.
(López, P.2005).
69
Ene se sentido, la presente propuesta de investigación de ciberacoso sexual
en niña, niños y adolescentes, corresponde a una iniciativa legislativa
ciudadana y de tratamiento obligatorio por la Asamblea Legislativa
Plurinacional, conforme dispone el parágrafo I del artículo 162:
70
“Comprende la totalidad de tramites que se sigue una ley desde su
propuesta hasta su promulgación” (Cabanellas, G. 1994).
71
• En caso de aprobación, el proyecto de Ley es sancionado y
pasa al Órgano Ejecutivo para su promulgación.
3. MARCO CONCEPTUAL
72
3.2 Ciberacoso sexual en niñas, niños y adolescentes
3.3 Derecho
“Es el conjunto de normas jurídicas, creadas por el estado para regular la conducta
externa de los hombres y en caso de incumplimiento está prevista de una sanción
judicial”. (Flores, F.1986).
“El derecho Informático puede entenderse de dos maneras distintas: como una
nueva rama del derecho y como una nueva disciplina jurídica. En el primer caso nos
encontramos con el conjunto de las normas jurídicas que regulan el uso de la
informática, en el segundo caso, con el estudio o el análisis jurídico de dichas
normas, lo que quisiera pudiera llamarse jurisprudencia o dogmática informática”,
(Atienza, M.2005).
73
que vulnera bienes jurídicos a través de un computador; estas personas pueden
presentar una conducta pasivo-agresiva, o sea que no son capaces de expresar
abiertamente su enfado y tratan de relacionarse con cosas (computador) y no
personas, y por lo general son individuos de una inteligencia un poco más allá de lo
común sin antecedentes penales; su edad puede estar entre los 18 y 40 años,
generalmente de sexo masculino y en ocasiones con cómplices femeninas”.
(Villalobos, E. 2002).
3.7 La prueba
4. MARCO JURÍDICO
74
dolor y sufrimiento físico, sexual o psicológico, tanto en el ámbito
público como privado.
75
desarrollo; a su identidad étnica, sociocultural, de género y
generacional; y a la satisfacción de sus necesidades, intereses y
aspiraciones.
76
proteger y preservar su mayor tesoro de la sociedad: las niñas, niños
y adolescentes. A tal efecto el segundo artículo, reza en los siguientes
términos:
Vale decir, garantizar la prioridad del interés superior del niño, niña y
adolescente, que comprende el privilegio de sus derechos, la
preeminencia en recibir protección y socorro en cualquier
circunstancia, Los derechos de niños y niñas y adolescentes
prevalecerán frente a cualquier otro interés que le pueda afectar. Por
esta razón, la norma jerarquiza las edades de los NNA hasta los 18
años bajo la siguiente nomenclatura:
Por tanto, esta norma jurídica, al ser específica, que regula los
derechos de los niños, niñas y adolescentes, tiene el deber garantizar
el desarrollo integral de esta población infantil y mantener en constante
actualización sobre diversas temáticas de violencia, particularmente
de violencia a informática como el ciberacoso sexual en niñas, niños y
adolescentes, a través, de capacitación e información constante a los
padres de familia, tutores y al sistema educativo. Además, en los
principios establece que la niña, niño y adolescentes gozan de interés
77
superior por el Estado que favorece el desarrollo integral de esta
población infantil, como reza el siguiente artículo:
78
preeminencia de sus derechos, la primacía en recibir protección y
socorro en cualquier circunstancia, la prioridad en la atención de los
servicios públicos y privados, y el acceso a una administración de
justicia pronta, oportuna y con asistencia de personal especializado' .
79
insumos para el cuidado de la salud reproductiva, mediante servicios
diferenciados.
II. Las niñas, niños y adolescentes, de acuerdo a su desarrollo físico
y psicológico, tienen derecho a recibir información y educación para
la sexualidad y para la salud sexual y reproductiva, en forma
prioritaria por su padre y por su madre, guardadora o guardador y
tutora o tutor, y dentro del sistema educativo.
80
sexual en niñas, niños y adolescentes; los mismo que pueden marcar
vida del menor y poner en riesgo su desarrollo, dañando su integridad
física y psicológica, poniendo en peligro su supervivencia, estabilidad
emocional y su salud. El Código Niño, Niña y Adolescente, define la
violencia, en los siguientes términos:
81
a) Violencia sexual, que constituye toda conducta tipificada en el
Código Penal que afecte la libertad e integridad sexual de una niña,
niño o adolescente;
b) Explotación sexual, que constituye toda conducta tipificada en el
Código Penal, consistente en cualquier forma de abuso o violencia
sexual, con la finalidad de obtener algún tipo de retribución;
c) Sexualización precoz o hipersexualización, que constituye la
sexualización de las expresiones, posturas o códigos de la vestimenta
precoces, permitiendo o constituyendo que niñas, niños o
adolescentes adopten roles y comportamientos con actitudes
eróticas, que no corresponden a su edad, incurriendo en violencia
psicológica; y
d) Cualquier otro tipo de conducta que vulnere la integridad sexual de
niñas, niños y adolescentes.
82
condenatoria ejecutoriada por delitos contra la libertad sexual,
cometidos contra niñas, niños o adolescentes, durante el
tiempo que los especialistas consideres pertinente, incluso
después de haber cumplido con su pena privativa de libertad;
c) Prohibición para las personas descritas en los incisos
precedentes, de que, una vez cumplida la sanción penal,
vivan, trabajen o se mantengan cerca de parques, centros de
esparcimiento y recreación para niñas, niños y adolescentes,
unidades educativas, o lugares en los cuales exista
concurrencia de esta población, independientemente de la
aplicación de la pena privativa de libertad impuesta;
Artículo 156. I. En todos los niveles del Estado, se deberá contar con
programas permanentes de prevención y atención de la violencia
contra la niña, niño o adolescente.
83
Este Sistema de Protección Integral del menor, se sujetará bajo los
principios de articulación, cooperación, transparencia, buena fe y
gratuidad. El mismo está compuesto y estructurado de la siguiente
manera,
Artículo 161. El Sistema Plurinacional de Protección Integral de la
Niña, Niño y Adolescente-SIPPROINA, está integrado por:
a. El Ministerio de Justicia;
b. El Consejo de Coordinación Sectorial e Intersectorial para
temas de la niña, niño y adolescente;
c. El Congreso de los Derechos de la Niña, Niño y
Adolescente;
d. La Instancia Técnica Departamental de Política Social;
e. Las Defensorías de la Niñez y Adolescencia;
f. Los Comités de Niñas, Niños y Adolescentes;
g. Las organizaciones sociales y la sociedad civil, mediante
los mecanismos que establece la Ley de Participación y
Control Social;
h. Autoridades de las naciones y pueblos indígena originario
campesinas;
84
4.1.3 Código Penal. Ley Nro. 1768 de 10 de marzo de 1997
85
intervenir en el proceso penal, aunque no se hubiera constituido en
querellante.
86
Cuando el proceso se haya iniciado, el querellante se someterá al
estado en que se encuentre, sin retrotraer el trámite. La participación
de la víctima como querellante no alterará las facultades concedidas
por la ley a los fiscales y a los jueces, ni los eximirá de sus
responsabilidades.
87
evitar contacto directo entre las víctimas menores de edad con los
infractores.
88
Artículo 281 quater. El que por sí o por tercera persona, por
cualquier medio, promueva, produzca exhiba, comercialice o
distribuya material pornográfico, o promocione espectáculos
obscenos en los que se involucren niños, niñas o adolescentes será
sancionado con pena privativa de libertad de (3) a seis (6) años.
89
Sin embargo, esta ley tiene solo dos artículos que tipifica y sanciona
la manipulación de procesamiento informático o transferencia de
datos, alteración, acceso o uso indebido de datos, en los siguientes
términos,
90
Asimismo, otros de los elementos importantes de la integridad de la
persona es el honor, vale decir, el nombre de la persona que también
es protegido por este código,
Esta convención sostiene que todas las medidas respecto del niño deben
estar basadas en la consideración del interés superior del mismo.
Corresponde al Estado asegurar una adecuada protección y cuidado, cuando
los padres y madres, u otras personas responsables, no tienen capacidad
para hacerlo. En ese sentido el siguiente articulo sostiene
Artículo 3
2. Los Estados Partes se comprometen a asegurar al niño la protección y
el cuidado que sean necesarios para su bienestar, teniendo en cuenta los
derechos y deberes de sus padres, tutores u otras personas responsables
91
de él ante la ley y, con ese fin, tomarán todas las medidas legislativas y
administrativas adecuadas.
Artículo 16
1. Ningún niño será objeto de injerencias arbitrarias o ilegales en su vida
privada, su familia, su domicilio o su correspondencia ni de ataques ilegales
a su honra y a su reputación.
2. El niño tiene derecho a la protección de la ley contra esas injerencias
o ataques.
Es obligación del Estado proteger a los niños de todas las formas de malos
tratos perpetradas por padres, madres o cualquiera otra persona responsable
de su cuidado, y establecer medidas preventivas y de tratamiento al respecto.
Artículo 19
1. Los Estados Partes adoptarán todas las medidas legislativas,
administrativas, sociales y educativas apropiadas para proteger al niño
contra toda forma de perjuicio o abuso físico o mental, descuido o trato
negligente, malos tratos o explotación, incluido el abuso sexual, mientras el
niño se encuentre bajo la custodia de los padres, de un representante legal
o de cualquier otra persona que lo tenga a su cargo.
92
pornográfico o para llevar a cabo actividades sexuales con él, será reprimido
con pena privativa de la libertad no menor a cuatro ni mayor a ocho años e
inhabilitación conforme a los numerales 1,2 y 4 del artículo 36 del Código
Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años y
medie engaño, la pena será no menor a tres ni mayor a seis años e
inhabilitación conforme a los numerales 1,2 y 4 del artículo 36 del Código
Penal”.
“El que a sabiendas de que trata con un menor, mayor o menor de 14 años,
por medios electrónicos a distancia lo sedujere o intentare seducir con fines
de connotación sexual, será sancionado con la pena de presidio menor en
su grado máximo”. (3 años y un día a 5 años de condena).
“El que a sabiendas de que trata con un menor de edad, por medios
electrónicos a distancia lo indujere a la realización de manifestaciones
sexuales y, a partir de aquello, lo intente obligar a realizar conductas por vía
de amenazas, será sancionado con presidio mayor en su grado mínimo a
medio” (de 5 a 10 años de condena o, de 10 y un día 15 años).” (Falcon,
D.E.2019).
93
menores de edad, esto se genera por diversos factores como la falta de
especialización en la materia, el contexto y la dinámica cuando se produce
este hecho, la manipulación afectiva y en la mayoría de los casos la dificultad
probatoria que revisten este tipo de conductas.
Artículo 131. - Será penado con prisión de seis (6) meses a cuatro (4) años
el que, por medio de comunicaciones electrónicas, telecomunicaciones o
cualquier otra tecnología de transmisión de datos, contactare a una persona
menor de edad, con el propósito de cometer cualquier delito contra la
integridad sexual de la misma.
El artículo establece la conducta típica penada por la ley. Por las cuales se
ejecutan actos preparatorios a través de medios tecnológicos con el objeto
de concretar el abuso sexual a un menor de edad. La acción típica se
configura a través del verbo “contactar”, estableciendo una conexión a través
de un medio electrónico sin que exista un contacto directo entre las dos
personas.
94
CAPITULO III
METODOLOGÍA DE INVESTIGACIÓN
1. HIPÓTESIS
95
2. OPERACIONALIZACIÓN DE VARIABLES
VARIABLE
DEFINICION DE V.I. DIMENSIONES INDICADORES INSTRUMENTOS
INDEPENDIENTE
96
Identificar la necesidad de
tipificar el delito de ciberacoso
Cuestionario
sexual en niñas, niños y
Delitos del
adolescentes
ciberacoso
sexual en Identificar los requisitos o
niñas, niños y condiciones que deben concurrir
adolescentes para que un delito sea tipificado Cuestionario
e incorporado en el Código
Penal
97
VARIABLE
DEFINICION DE V.D. DIMENSIONES INDICADORES INSTRUMENTOS
DEPENDIENTE
Identificar la advertencia de la
Función de necesidad de tipificar el delito de
Cuestionario
SIPPROINA de ciberacoso sexual en niñas,
tipificar el delito niños y adolescentes
de ciberacoso Identificar quiénes son los
sexual en principales agresores que
“Se refiere al
niñas, niños y cometen el delito de ciberacoso Cuestionario
fenómeno que se
Se vulnera la adolescentes sexual que vulneran la integridad
intenta explicar y que
integridad sexual de niñas, niños y adolescentes
es objeto de estudio al
de los niñas, niños Identificar los programas de
largo de la
y adolescentes Programas de prevención y protección contra la
investigación” (Flores, Cuestionario
prevención y violencia sexual en niñas, niños
1980, p.178).
protección y adolescentes
contra la Identificar los mecanismos
violencia sexual efectivos e inmediatos para
en niñas, niños contrarrestar el delito de Cuestionario
y adolescentes ciberacoso sexual en niñas,
niños y adolescentes
98
Necesidad de Identificar la necesidad de
incorporar el incorporar el delito de
delito de ciberacoso sexual en niñas,
ciberacoso niños y adolescentes en el Cuestionario
sexual en Código Penal como en Perú,
niñas, niños y Argentina y Chile que regulan la
adolescentes violencia en las redes sociales
en el Código
Penal como en Identificar la importancia de
Perú, Argentina tipificar el delito de ciberacoso
y Chile que sexual en niñas, niños y Cuestionario
regulan la adolescentes en nuestro Código
violencia en las Penal
redes sociales
Fuente: Elaboración propia
99
3. METODOLOGÍA Y TÉCNICAS DE INVESTIGACIÓN
100
“permite el análisis e interpretación de conceptos, de cualidades que pueden
extraerse sin recursos numéricos o porcentuales. Proporciona profundidad
de comprensión acerca de las preguntas de investigación y ofrece aspectos
emocionales y contextuales de la respuesta humana, más que medir
objetivamente comportamientos y actitudes”. (Orozco, G. 1985).
101
uso de los sistemas informáticos, e inducir a conclusiones en el
procesamiento de tales entrevistas siendo así.
102
el estudio tenga un carácter descriptivo. Posteriormente, se hace
selección a los sujetos de la investigación a los que se les aplicó las
técnicas e instrumentos de investigación que fueron desarrollados a
continuación.
3.3 Técnicas de investigación
3.3.2 Entrevista
103
Cuadro Nº 4. Entrevista a Informantes Clave
3.3.3 Encuesta
Es decir, son los elementos materiales que permiten recopilar datos de forma
oral o documento escrito para aplicarla en la técnica seleccionada. Para la
elaboración de la tesis de grado se hizo uso de los siguientes instrumentos:
• Grabadoras
• Cuaderno de apuntes
104
• Fichas bibliográficas.
3.5 Universo y muestreo de estudio
Nº Población Numero
105
3. Dirección de Gestión Social de La Paz 8
Fuente: Elaboración propia en base al Art. 161 del Código Niño, Niña y Adolescente Vigente.
106
CAPITULO IV
RESULTADOS
23,0%
Si
No
75,7%
N/R
Sin embargo, las niñas, niños y adolescentes no tienen conocimiento que acceder
a las redes sociales puede suponer graves perjuicios derivados de la posibilidad de
que otras personas accedan a su intimidad personal y darle un uso indeseable, no
aceptado por la población infantil en la actualidad o en el futuro.
107
Cabe destacar, los principales peligros que entrañan las redes sociales se
relacionan con posibles violaciones de ciertos derechos fundamentales: el derecho
a la intimidad personal y familiar, el derecho a la propia imagen, y el derecho
fundamental a la protección de datos, e incluso el derecho al honor, cuyo ámbito es
mucho más amplio.
Gráfico Nº 2. ¿Ud., cree que existe una base de datos de niñas, niños y
adolescentes que hayan sufrido ciberacoso sexual que no estén tipificados
en el código penal y necesitan ser regulados como una forma de violencia?
41,9%
58,1% Si
No
El 58,1% de los informantes asegura existir una base de datos de niñas, niños y
adolescentes que hayan sufrido ciberacoso sexual. Sin embargo, por tratarse de
situación de vulnerabilidad y protección de los menores de edad fue difícil acceder
a los respectivos datos que pueda fortalecer la investigación. En ese sentido, se
deduce que, al existir una base de datos, se tiene datos estadísticos de personas
que hayan sufrido, sufren o están en posibilidad de sufrir el ataque de un
ciberacosador.
108
mujeres y seis menores de edad en el País en diferentes circunstancias entre ellas
se encuentra aquellos vinculados por las plataformas virtuales. Además, en la
recolección bibliográfica sistemática, se dio con la publicación de la página virtual
de “Ahora el pueblo” de fecha 5 de agosto de 2021, que revela que existen anuncios
de contenido sexual con datos de niñas, niños y adolescentes que aumentaron en
demasía a partir de la pandemia (2020), es decir, de 1.200 a 3.828.Vale decir,
haciendo mención a esta página, el subdirector de la Fundación Munasin kullkita
sostiene que encontraron 896 anuncios de actividades sexuales vinculada a
adolescentes. Además, explica el subdirector que esta situación se da en la
plataforma virtual como Facebook, WhatsApp, Tik Tok, que en muchos casos son
utilizadas por delincuentes digitales que redireccionan a enlaces de contenido
pornográfico y ofertas sexuales.
2,7%
Si
No
97,3%
109
Porque los mismos se han convertido en un riesgo para los menores, principalmente
para los más vulnerables que tienen problemas en sus hogares. Además, el internet
en los últimos años se ha convertido en un medio por donde se da el ciberacoso
sexual, que consiste en el uso de información electrónica y medios de comunicación
como el correo electrónico, redes sociales, blogs, mensajes de texto y websites
difamatorios para acosar a un individuo o grupo, mediante ataques personales u
otros medios. Vale decir, que este delito nace con el contacto se realiza primero de
manera virtual y en este proceso el adulto o ciberacosador logra que el menor de
edad le envíe fotografías comprometedoras, hasta conseguir la cita y luego un
encuentro físico, en el que se produce el abuso sexual.
1,4%
32,4%
Si
66,2% No
N/R
110
El 66,2% de los informantes sostiene que la Policía Boliviana realiza patrullaje
cibernético, pero no específicamente los delitos del ciberacoso sexual en niña, niños
y adolescentes. Es decir, la Fuerza Especial de Lucha Contra el Crimen de La Paz,
a través de la división denominada “Ciber Crimen”, combate ciberdelitos vinculados
a la pornografía infantil, trata y tráfico de personas, estafas, tráfico de armas, delitos
sexuales, entre otros. Esta unidad de la Policía Cibernética hace su rastrillaje con
fines investigativos en Facebook, WhatsApp, Instagram y Twitter. En los grupos de
Facebook sostienen que se investiga los diversos grupos como Barrio chino, y otros
similares, en los que se ofertan trabajo para modelos, trafican animales silvestres,
comercializan armas de fuego. Como también las diversas estafas que se realizan
por medios electrónicos o delitos de trata y tráfico de personas.
Además, esta unidad reveló que, al realizar visitas a colegios, las adolescentes
informaron a la Policía que son víctimas de sexting (envió de mensajes sexuales,
eróticos o pornográficos) de parte de personas desconocidas. De acuerdo a los
testimonios, se evidencio que los acosadores consiguen fotografías de las
estudiantes y las manipulan poniéndoles cuerpos desnudos para luego
extorsionarlas y amenazarlas, en el caso de que no envíen fotografías reales.
5,4%
39,2% Si
55,4% No
N/R
111
El 55,4% de los informantes sostiene que en el país no existe una unidad especial
que investigue los delitos relativos al ciberacoso sexual en niñas, niños y
adolescentes. Por esta razón es menester, tipificar el delito del ciberacoso sexual
infantil e inmediatamente crear una unidad especial para contrarrestar esta
problemática. Al respecto se hace mención el estudio nacional de Conectadas y
Seguras, elaborado por Plan International Bolivia de fecha 5 de octubre de 2020, en
la cual identificó que el 46% de las niñas fueron víctimas de acoso en línea; Y, el
88% cree que está expuesta a vivir hechos de violencia y acoso digital. Asimismo,
el 55% de ellas aseguran que hay más casos en línea que en las calles y, en su
mayoría, creen que la plataforma digital en la cual se dan más casos de este tipo es
Facebook. Asimismo, las personas que cometen este tipo de delitos generalmente
crean perfiles falsos en las redes sociales y luego envían solicitudes de amistad a
sus víctimas. En ese sentido, el acoso por Internet o Ciberacoso, constituye una
realidad frecuente en la sociedad boliviana, que no está ajena a los avances
tecnológicos.
14,9%
Si
21,6%
63,5% No
N/R
112
El 63,5% advirtió la necesidad de tipificar el delito de ciberacoso sexual en niñas,
niños y adolescentes. Debido a que el uso de redes sociales no es del todo favorable
para este sector vulnerable. Vale decir, es abierto y se comparte todo tipo de
información, los menores de edad corren el riesgo de ser víctimas de diversos
delitos. En ese entendido, los jóvenes que no tienen el control de sus padres o que
enfrentan problemas familiares están en mayor peligro. Asimismo, los informantes
sostienen que las víctimas del ciberacoso a menudo sufren en silencio por miedo
de ser atormentados aún más de lo que actualmente están siendo. También,
aseguran que una víctima mantiene el acoso en secreto de los padres porque puede
estar asustado de perder sus privilegios de internet o el derecho de usar otros
dispositivos de comunicación electrónica. Cabe destacar, que este delito afecta a
las víctimas de este sector en varias formas. Las señales más comunes son las
siguientes: el aislamiento, la ansiedad, la falta de autoestima, depresión y
disminución repentina en las actividades escolares.
8,1%
6,8% Jovenes
29,7%
Adultos
Terecera Edad
52,7% Todos
N/R
113
El 52,7% de los informantes sostienen que los principales agresores que cometen
este delito son las personas adultas y el 29,7% sostiene que son los jóvenes que
protagonizan este acto ilícito. Sostienen que estos agresores buscan ganarse la
confianza y establecer vínculos emocionales con niños y adolescentes con el objeto
de conseguir fotografías o videos eróticos, en el caso de los primeros, o incluso
mantener un encuentro sexual, en el caso de los segundos.
Por tanto, una vez que el agresor gana la confianza del niño o adolescente, obtienen
mediante técnicas de seducción sus datos privados y pasan a la extorsión (o
sextorsión), chantaje y coacción con el fin de conseguir que le facilite imágenes de
contenido sexual y pornográfico o un encuentro sexual directo. Y en ocasiones el
agresor llega a utilizar el chantaje para incurrir en otros delitos como abuso sexual,
prostitución y corrupción de menores, tráfico de pornografía infantil en internet,
comercio ilícito de personas, de órganos o esclavitud infantil, entre otras.
114
Gráfico Nº 8. ¿En nuestro país, existen programas de prevención y
protección contra la violencia sexual en niñas, niños y adolescentes?
1,4%
40,5% Si
58,1%
No
N/R
115
por la especial relevancia que adquiere la víctima en los delitos cometidos a través
de las nuevas tecnologías, especialmente internet.
Ley
Decreto
Resolución
93,2%
N/R
116
comprobado el delito a través del contacto de la víctima y del ciberacosador en las
redes sociales que se utilizan vía internet. Por tanto, ciberacoso sexual, constituye
una realidad frecuente en la sociedad boliviana en los últimos años que requiere su
respectiva regulación, que no está ajena a los avances tecnológicos.
Si
No
95,9% N/R
117
de la ciencia tecnológica y por ende los delitos informáticos requiere que se realicen
cambios en la legislación, es decir, un marco legal de sanción para aquellas
personas que incurra este tipo de conductas y acciones con el objetivo de ganarse
la confianza y amistad de un menor de edad, creando una conexión emocional, con
el fin de abusar sexualmente de él o ella con su consentimiento.
Frenar el delito
14,9%
14,9% Disminuir el ciberacoso
sexual
21,6%
Proteger NNA
43,2%
Regular la conducta
N/R
118
Con la tipificación de este delito, se podrá castigar a los delincuentes que comenten
este acto ilícito. Y al existir un vacío legal en la norma, los ciberdelincuentes quedan
en la impunidad. Por tanto, es menester frenar el delito del ciberacoso sexual infantil
que se dan por los medios electrónicos.
PREGUNTA RESPUESTA
Existen normas con relación a niñas,
niños y adolescentes que sufren de
1.- ¿Existen normas que regulan la agresiones sexuales, violación. Pero
protección de la niña, niño y específicamente la protección en
adolescente en actividades de redes actividades de redes sociales, no está.
sociales y demás plataformas Sin embargo, hay normas que
virtuales? protegen a los menores cuando sufren
el abuso sexual que son los toques
impúdicos.
2.- ¿Ud., cree que existe una base de El ciberacoso no está tipificado en el
datos de niñas, niños y adolescentes código penal. Sin embargo, hay varias
que hayan sufrido ciberacoso sexual instituciones que intervienen como
que no estén tipificados en el código ser: Unicef, SOS, Defensorías de la
penal y necesitan ser regulados como Niñez y Adolescencia quienes hace la
una forma de violencia? estadística de cuanto es el monto,
119
número de niños que sufren acoso
sexual.
Debería de haber; porque actualmente
con toda la violencia que se está
escuchando en los medios de
3.- Ud., cree que es necesario tipificar
comunicación, vías internet debería de
el delito de ciberacoso sexual en
especificarse una norma específica
niñas, niños y adolescentes? y ¿por
con relaciona los niños para que
qué?
puedan ser respetados sus derechos
y no sean vulnerados los niños, niñas
y adolescentes
4.- ¿La Policía Boliviana tiene una No. Solamente existe procesos de
Unidad Especial que investigue delitos violencia sexual, de violación, no
informáticos especializados en la específicamente en relación de
protección de niñas, niños y ciberacoso sexual
adolescentes?
5. ¿Existe alguna unidad especial que En el Ministerio Público existe una
investigue los delitos informáticos unidad especializada que solamente
relativos al ciberacoso sexual en atiende los procesos de niño, niña y
niñas, niños y adolescentes? adolescente de 14 a 18 años.
Debería de haber. Para eso está el
código niño, niña y adolescente, en la
6. ¿Durante el tiempo que ejerció Ley 548 en la cual no está
como autoridad judicial, advirtió la especificado sobre el ciberacoso
necesidad de que se tipifique el delito sexual infantil. Solamente a las
de ciberacoso sexual en niñas, niños y lagunas nos sometemos al Código
adolescentes? Penal, al Procedimiento Penal con
relación a los vacíos que tiene la Ley
548.
120
Los adultos. Y actualmente con esta
pandemia se ha visto que los
padrastros y los padres biológicos.
Además, los primos de los niños que
son mayores de 14 años a los de 8, 6,
7. ¿Quiénes son los principales 5 años. No Solamente a niños,
agresores que cometen el delito de también a niñas. Antes solamente se
ciberacoso sexual que vulneran la veía el acoso sexual a niñas, pero
integridad de niñas, niños y ahora ya no. Ahora se escucha de
adolescentes? niños que sufren de acoso sexual, de
toques impúdicos, ya sea la parte
delantera, la parte de atrás; nosotros
recibimos ese tipo de procesos
actualmente de abusos sexual que
está tipificado en el código penal.
Existen varias instituciones están
haciendo las atenciones, incluso la
norma 548, están las normas de
prevención. En este caso el Ministerio
Publico toma conocimiento y toma las
8 ¿En nuestro país, existen medidas de protección cuando una
Programas de prevención y protección NNA sufre un abuso sexual. El
contra la violencia sexual en niñas, Ministerio Publico tiene toda la
niños y adolescentes? atribución cuando tiene conocimiento
de presentar la imputación y los
juzgaos también nos ratificamos o
podemos modificar las normas de
protección que han impuesto el
Ministerio Público. Sucede que, en el
121
departamento de Santa Cruz, el
Ministerio Publico ha esperado a que
se consuma el delito. Y no a la primera
denuncia que debía aplicarse las
medidas de protección para prevenir
cualquier delito en contra de los niños.
Los mecanismos son las medidas de
protección, de separar del niño con el
infractor o con la infractora. Porque
ahora, no solo son los infractores del
sexo masculino, también se ha
9. ¿Qué mecanismos serían efectivos
escuchado las infractoras del sexo
e inmediatos para contrarrestar el
femenino, es decir, las madrastas. Se
delito de ciberacoso sexual en niñas,
escuchado que los infractores no solo
niños y adolescentes?
son los padrastros que comente
violencia física o psicológica, también
de violencia sexual por parte de las
progenitoras, madrastas hacia los
niños, niñas o adolescentes.
10. ¿Está de acuerdo con incorporar el Debería de hacerse.
delito de ciberacoso sexual en niñas,
niños y adolescentes en el Código
Penal como en Perú, Argentina y Chile
que regulan la violencia en las redes
sociales?
11. ¿Por qué sería importante tipificar Porque actualmente que familia no
el delito de ciberacoso sexual en tiene NNA. No serán todas las familias
niñas, niños y adolescentes en que sufren este tipo de delitos, sin
nuestro Código Penal? embargo, es necesario y menester
122
para que se pueda especificar o que
se tenga una norma que se pueda
especificar para que pueda someterse
e incorporar al Código Penal. El
Código NNA tiene varias lagunas que
no se encuentran y nosotros
solamente aplicamos al
procedimiento, inclusive a la ley
actualmente del Código Penal la 1760,
las modificaciones de la Ley 586.
Fuente: Elaboración propia
Síntesis
La informante destaca que no existe normativa que regula la protección en
actividades de redes sociales; en ese sentido el ciberacoso sexual no está
tipificado en el Código NNA y a las lagunas jurídicas, la autoridad
jurisdiccional, indica someterse al Código Penal y al Procedimiento Penal.
Ante este vacío jurídico, la informante sostiene que es menester una norma
específica que regule esta conducta ilícita para la prevención y protección de
los niñas, niños y adolescentes.
123
Finaliza la autoridad jurisdiccional, indicando que últimamente los infractores
no solo son del sexo masculino, sino también del sexo femenino, es decir,
madrastas progenitoras.
PREGUNTA RESPUESTA
Dentro de los delitos informáticos se
ha establecido que las redes sociales
es un gran peligro, especialmente
para las y los adolescentes, son
etapas en las cuales tienden a
comunicarse con diferentes personas
1.- ¿Existen normas que regulan la desconocidas que no saben cuál es el
protección de la niña, niño y futuro que les espera.
adolescente en actividades de redes Por tanto, que, si bien existe una
sociales y demás plataformas norma sobre delito informáticos,
virtuales? también es cierto que como una
norma específica aún falta todavía
hacer. Aún falta detallar determinar
que actos pueden ser considerados
delitos de los que son los delitos
informáticos, seria ampliar esta
situación.
2.- ¿Ud., cree que existe una base de No conozco ninguna institución que
datos de niñas, niños y adolescentes pueda tener una base de datos
que hayan sufrido ciberacoso sexual específicos sobre delitos cibernéticos.
que no estén tipificados en el código El código penal en el artículo 363
124
penal y necesitan ser regulados como habla sobre delitos de tecnología, así
una forma de violencia? como delitos cibernéticos, no.
En los medios de comunicación se
escuchan sobre las redes sociales que
visitan las adolescentes a efectos de
tomar contactos con personas
desconocidas y que existe casos
inclusive en los cuales han llegado a
contactarse de forma personal y no les
ha ido nada bien. Han sido objeto de
violación, de abusos sexual y demás.
Pero también existe la intimidación
que sufren muchos de ellos a efectos
de tener que realzar ciertos actos que
no condicen con las buenas
costumbres de la sociedad, aspecto
por las cuales en redes sociales
permanentemente se escucha este
tipo de situaciones en los cuales los
agresores están como aves rapaces
de tener que pescar al más inocente.
Entonces es necesario que no
solamente este incorporado en una ley
de delitos cibernéticos si se quiere;
también sería bueno hacer una norma
para los progenitores que son las más
indicados en tener que hablar con sus
hijos. Así también una ley de
educación que sería bueno incorporar
125
ese tipo de situaciones para que los
profesores como segundos padres
puedan advertir y hacer conocer a los
adolescentes, niños sobre contactos
con personas desconocidas.
Claro. Tomando en cuenta que el
avance científico tecnológico no
solamente ha establecido
conocimientos, ha establecido amplia
gama de información. Sin o también
ha incurrido en incursionar en la gama
de delitos cibernéticos, especialmente
3.- Ud., cree que es necesario tipificar
contra la libertad sexual en los
el delito de ciberacoso sexual en
menores de edad. También en
niñas, niños y adolescentes? y ¿por
personas jóvenes y en persona
qué?
adultas donde se conocen con
personas desconocidas que no sabe
cuál es el futuro que les espera más
adelante. En algunos casos existe
hasta matrimonios, pero en la mayoría
de los casos siempre hay un trasfondo
negro por detrás.
La Policía en relación al IITCUP, los
4.- ¿La Policía Boliviana tiene una profesionales especializados y que
Unidad Especial que investigue delitos coadyuvan con el Instituto de
informáticos especializados en la Investigaciones Forenses, no hemos
protección de niñas, niños y visto uno que tenga que establecer
adolescentes? una oficina especifico de delitos
cibernéticos, no existe. Existe todo
126
tipo de estudios especializados, sin
embargo, de ello, no existe un área
específica que diga por delitos
cibernéticos. No existe en nuestra
legislación boliviana tipificado como
delitos cibernéticos.
5. ¿Existe alguna unidad especial que No existe.
investigue los delitos informáticos
relativos al ciberacoso sexual en
niñas, niños y adolescentes?
En realidad, se está hondando por lo
menos en estos cinco años. Se han
dado más este tipo de delitos. Sin
embargo, de ello, veo la gran
6. ¿Durante el tiempo que ejerció necesidad como exlegisladora de
como autoridad judicial, advirtió la tener que tipificar este tipo de actos
necesidad de que se tipifique el delito porque son personas inescrupulosas
de ciberacoso sexual en niñas, niños y que ingresan a redes sociales y logran
adolescentes? captar a sus víctimas. Y víctimas que
lamentablemente con mucha ilusión o
con muchas promesas y con muchos
sentimientos encontrados, caen en
este tipo de situaciones.
No podemos ver de edades
7. ¿Quiénes son los principales
específicamente. Aquí tenemos que
agresores que cometen el delito de
ver que los que comente delitos, son
ciberacoso sexual que vulneran la
personas que los hace de forma
integridad de niñas, niños y
dolosa, en sañosa, premeditada
adolescentes?
porque son gente que no tiene reparo
127
alguno en la condición de su víctima a
quien van captar, sino que, puede ser
un menor de edad, puede ser un joven
o mayor de edad o un adulto mayor
que se ven en todos en redes sociales
y al momento que son encontrados,
lamentablemente son situaciones que
nos y espera, pero que se da.
Únicamente la policía ha estado
comentando que este tipo de
personas inescrupulosas que captan a
personas especialmente más
desprotegidas y personas con alto
8 ¿En nuestro país, existen
nivel de desvalorización personal;
Programas de prevención y protección
buscan generalmente, este tipo de
contra la violencia sexual en niñas,
personas: sumisas, personas que no
niños y adolescentes?
tienen la posibilidad de tener que
arremeter contra una situación como
esta. Entonces, veo que hay una gran
necesidad de tener que normar este
aspecto.
Primero la familia. Los padres que
tendrían la gran tarea o están
9. ¿Qué mecanismos serían efectivos obligados a hablar con sus hijos y
e inmediatos para contrarrestar el conocer de sus amistades que sean
delito de ciberacoso sexual en niñas, físicas, visibles ante los ojos de los
niños y adolescentes? padres de forma objetiva, sino también
de aquellas personas con quienes se
van contactando por vía de redes
128
sociales y que los padres sean los
principales promotores de todo esto.
Este sería el primer mecanismo en la
cual la gente tendría que entrar a
combatir estos aspectos; Segundo la
educación, tomando en cuenta que los
profesores inciden mucho
especialmente en la conciencia de los
estudiantes y calan bastante profundo,
porque los niños dicen lo que me ha
dicho la profesora para mi es ley.
Entonces tiene una fe ciega hacia su
profesor, entonces se debería ver un
otro mecanismo y establecer la forma
de como incorporar en el currículo de
la educación como un área de tener
que ayudarles a despertar de un
letargo, de vivir de emociones y
demás y tener que pisar tierra. Y evitar
contactarse con este tipo de sujetos
inescrupulosos. Y el Órgano
Legislativo que tendría que ver de
manera urgente a los tantos casos que
se han dado y con resultados a veces
con bastante dolorosos con pérdidas
de seres humanos inocentes.
Entonces tendrían que hacer una
revisión del código NNA como también
del Código Penal para que
129
pudiéramos incorporar estos delitos
cibernéticos contra la libertad sexual.
Entonces, estoy muy de acuerdo o
más bien en la necesidad de como el
Órgano Legislativo tener hacer
10. ¿Está de acuerdo con incorporar el
cambios o modificaciones al CNNA y
delito de ciberacoso sexual en niñas,
al Código Penal a efectos de que
niños y adolescentes en el Código
puedan ser incorporados este tipo de
Penal como en Perú, Argentina y Chile
delitos para sancionar con todas
que regulan la violencia en las redes
rigurosidades que tenga la ley y
sociales?
sancionar con la pena máxima que es
treinta años de presidio sin derecho a
indulto en el Estado boliviano
Todos los delitos que van contra de la
libertad sexual especialmente de
infantes de NNA, personas adultas
11. ¿Por qué sería importante tipificar
mayores y demás es necesario tener
el delito de ciberacoso sexual en
que normar. Porque lo niños son un
niñas, niños y adolescentes en
bien jurídicamente protegido. Y todas
nuestro Código Penal?
las personas tienen ese derecho de
ser protegidos por sus autoridades
nacionales a través de una ley.
Fuente: Elaboración propia
Síntesis
La entrevista revela que existe una norma sobre delito informáticos, pero una
norma específica de ciberacoso sexual infantil, aún falta normar. Sostiene
que en los medios de comunicación se escuchan sobre las redes sociales
que visitan las adolescentes a efectos de tomar contactos con personas
130
desconocidas y que existe casos inclusive en los cuales han llegado a
contactarse de forma personal y no les ha ido nada bien.
Los mismos, han sido objeto de violación, de abusos sexual y demás. Pero
también existe la intimidación que sufren muchos de ellos a efectos de tener
que realizar ciertos actos que no condicen con las buenas costumbres de la
sociedad. En ese sentido, es necesario que no solamente este incorporado
en una ley de delitos cibernéticos, sino también una ley para que los
profesores puedan advertir y hacer conocer a los adolescentes, niños sobre
contactos con personas desconocidas.
PREGUNTA RESPUESTA
No. En realidad, nuestras normas al
respecto son muy vacías; no se ha
1.- ¿Existen normas que regulan la tomado en cuenta el uso de las
protección de la niña, niño y nuevas tecnologías cuando se ha
adolescente en actividades de redes modificado algunos artículos en el
sociales y demás plataformas código penal y en el tema de trata de
virtuales? personas. Sin bien el CNNA específica
y habla de violencia digital en
unidades educativas y todo lo demás,
131
pero no va más allá que involucre un
delito como tal. Entonces, tenemos
muchos vacíos al respecto.
2.- ¿Ud., cree que existe una base de En ciberacoso, no lo creo. No sé si
datos de niñas, niños y adolescentes defensoría tendría la verdad, pero
que hayan sufrido ciberacoso sexual hasta donde yo conozco, no.
que no estén tipificados en el código
penal y necesitan ser regulados como
una forma de violencia?
Sí. Más que todo por el crecimiento
que se ha tenido por el internet. Y
ahora que se ha modificado nuestra
forma de vida, se ha trasladado
prácticamente nuestro diario vivir a los
ordenadores; estamos socializando,
estamos estudiando, estamos
3.- Ud., cree que es necesario tipificar
trabajado a través de los ordenadores,
el delito de ciberacoso sexual en
nuestros hijos igual. Es una población
niñas, niños y adolescentes? y ¿por
mucho más vulnerable todavía. Este
qué?
tipo de casos, se están presentando
con mayor recurrencia. Claro que
llegan a términos mucho más fuertes,
entran en pornografía y situaciones
similares. En cuanto a ciberacoso
como tal, creo es inicial de todo este
proceso
4.- ¿La Policía Boliviana tiene una En la Policía en cuanto acoso, no; más
Unidad Especial que investigue delitos talvez en la FELCV, pero en la
informáticos especializados en la FELCC, no se tiene esa información.
132
protección de niñas, niños y
adolescentes?
5. ¿Existe alguna unidad especial que No, no conozco. Específicamente para
investigue los delitos informáticos este tipo de casos, no conozco.
relativos al ciberacoso sexual en
niñas, niños y adolescentes?
Sí. Por eso le digo, el incremento de
los casos que se han ido presentando
más con el uso de las redes sociales
en tiempo de pandemia, eso ha
6. ¿Durante el tiempo que ejerció aumentado muchos más. No
como directora de la División de Trata solamente, en la población NNA, sino
y Tráfico de Personas, advirtió la también en población adulta. Pero
necesidad de que se tipifique el delito más enfocado en la población NNA,
de ciberacoso sexual en niñas, niños y pues, sí hemos visto esa necesidad.
adolescentes? Hemos visto aquellos vacíos que se
tenía en el código, cuando no se toma
en cuenta las nuevas tecnologías y
nuestros tipos penales están cerrados,
no se han actualizado por esto.
Agresores, estarían en población
varones adultos, ellos son los
7. ¿Quiénes son los principales principales en mayoría de los casos. Y
agresores que cometen el delito de en población femenina adulta, talvez
ciberacoso sexual que vulneran la ha debido haber uno o dos casos.
integridad de niñas, niños y Pero en la mayoría de los casos,
adolescentes? cuando son vinculados a temas de
grooming, sexting, pornografía, los
agresores son varones delincuentes.
133
Varones adultos crean lo perfiles y con
eso van creando, manipulando a los
adolescentes.
Bueno, sí; cuando tiene connotación
sexual tenemos las ONG que trabajan
8 ¿En nuestro país, existen
y nos dan apoyo con NNA, siempre y
Programas de prevención y protección
cuando tenga una connotación sexual,
contra la violencia sexual en niñas,
de temas de exhibicionismo corporal,
niños y adolescentes?
de actividad sexual como tal, entonces
coordinamos con alguna ONG.
Uno, actualizar nuestras leyes, eso es
vital., actualizar la norma. Tenemos no
solamente este tipo de casos, sino
todo lo que refiere el uso del internet,
nuestra norma es muy vacía. Pero
principalmente con la población
adolescente, con niños porque son los
más vulnerables. Es importante
9. ¿Qué mecanismos serían efectivos
también fortalecer las instituciones
e inmediatos para contrarrestar el
porque tampoco están actualizados
delito de ciberacoso sexual en niñas,
con este tipo de atención de casos. La
niños y adolescentes?
pandemia nos ha mostrado toda esta
realidad, nos hemos visto en
situaciones donde no sabíamos cómo
debemos actuar o qué procedimiento
tenemos que utilizar, entonces hemos
encontrado los caminos y rutas en
coordinación con la fiscalía con el
apoyo de ciertas instituciones, pero sí
134
ha revelado esta situación de cómo
puede afectar a estas poblaciones
NNA del uso indiscriminado del
internet, la falta de tipificación de
ciertas conductas que en otros países
sí están reguladas. La falta de
fortalecimiento de ciertas instituciones
para la atención de este tipo de casos,
el personal también que sea
actualizado, que sepa intervenir este
tipo de casos que tiene
connotaciones diferentes a los casos
que estamos acostumbrados,
entonces en esos tres puntos yo
trabajaría, no solamente en la policía
sino también en la Fiscalía que son
instituciones principales. Y las
defensorías, por supuesto.
10. ¿Está de acuerdo con incorporar el Sí.
delito de ciberacoso sexual en niñas,
niños y adolescentes en el Código
Penal como en Perú, Argentina y Chile
que regulan la violencia en las redes
sociales?
Porque nuestra ley es muy antigua, no
11. ¿Por qué sería importante tipificar
se ha previsto la relación que podría
el delito de ciberacoso sexual en
tener con los delitos en el internet que
niñas, niños y adolescentes en
a hora todo se da por el internet,
nuestro Código Penal?
Absolutamente todo. Esos vacíos en
135
su momento, cuando se presentan los
casos generan mucho conflicto porque
no sabemos cómo tenemos que
actuar o que nos vamos a adecuar.
Particularmente en temas de trata,
necesariamente, nosotros tenemos
que vincularlo a tipo de tema de
explotación o un tema de pornografía
para que podamos abrir una
investigación, aunque por sí solo, se
nos dificulta.
Fuente: Elaboración propia
Síntesis
Por tanto, es necesario actualizar las leyes con respecto al uso del internet
para la protección de los niños y adolescentes que son sectores más
vulnerables. Y la pandemia mostró toda esta realidad, donde los funcionarios
se vieron en situaciones inconvenientes por falta de procedimiento de
sanción. Además, sostiene que se tiene que fortalecer las instituciones para
la atención e intervención de este tipo de casos. Particularmente en temas
136
de trata donde este tipo de delitos se vincula al tema de explotación o
pornografía para abrir la investigación.
PREGUNTA RESPUESTA
El acoso está regulado en nuestra
normativa penal. El CNNA regula
1.- ¿Existen normas que regulan la aspectos generales y de manera
protección de la niña, niño y específica hay que dilucidarlo y
adolescente en actividades de redes debería de haber una norma expresa.
sociales y demás plataformas Pero existen normas generales que
virtuales? regulan aquello. Pero no existe una
norma específica que regule el
ciberacoso.
Entiendo que sí, en la FELCC existe
diversas denuncias sobre este
2.- ¿Ud., cree que existe una base de aspecto y a partir de ello, debería de
datos de niñas, niños y adolescentes haber una base de datos que
que hayan sufrido ciberacoso sexual establezca cual la cantidad de
que no estén tipificados en el código denuncias que han existido sobre
penal y necesitan ser regulados como ciberacoso, acoso por medio de
una forma de violencia? telemáticos, etc. Entiendo que debería
existir por que hoy más que nunca que
todo se registra.
137
Claro que sí. Hoy en el tema de la
pandemia, nos ha enseñado que el
tema de la cibernética, la telemática y
el internet, ya está en nosotros y
3.- Ud., cree que es necesario tipificar
difícilmente nos vamos a poder alejar;
el delito de ciberacoso sexual en
consiguientemente, todo lo que tenga
niñas, niños y adolescentes? y ¿por
que ver en cuanto al ciberespacio, en
qué?
cuanto a los medios tecnológicos,
debe estar normado y regulado y
desde luego el ciberacoso, también
debería estar regulado.
Hay una unidad. Pero debemos
diferenciar el ciberacoso: si estamos
hablando de niños, la unidad
4.- ¿La Policía Boliviana tiene una protectora de defensa de los niños, la
Unidad Especial que investigue delitos Felcc se dedicará a eso. Y el
informáticos especializados en la ciberacoso en personas mayores,
protección de niñas, niños y también debería haber una unidad que
adolescentes? regula ese tema. Pero no
necesariamente el ciberacoso, pero
hacen los patrullajes cibernéticos a
través de ello regulan estos aspectos.
5. ¿Existe alguna unidad especial que No necesariamente el ciberacoso,
investigue los delitos informáticos pero hacen los patrullajes cibernéticos
relativos al ciberacoso sexual en a través de ello regulan estos
niñas, niños y adolescentes? aspectos.
6. ¿Durante el tiempo que ejerció Desde luego que sí. Hoy por hoy
como abogado en Derecho de Familia, vemos que los temas familiares, los
advirtió la necesidad de que se temas de la niñez, lamentablemente,
138
tipifique el delito de ciberacoso sexual se ve cada vez, la desprotección que
en niñas, niños y adolescentes? tienen, entonces, regular la protección
a los mismos en diferentes aspectos
es fundamental y determinante.
De todo tipo; Yo he visto quienes
transgreden esta normativa son los
adultos, son también jóvenes. A veces
por buscar nuevas experiencias, a
veces porque es una metodología de
7. ¿Quiénes son los principales
conocer personas o a veces
agresores que cometen el delito de
simplemente por dañar, hay de toda
ciberacoso sexual que vulneran la
índole. Yo he visto, por lo menos, de
integridad de niñas, niños y
toda índole, personas de todo nivel.
adolescentes?
Por un tema de absolutamente de
ética y por secreto profesional no
puedo señalar datos, recuerdo
algunos, pero difícilmente lo puedo
manifestar.
Sí, en el Defensor del Pueblo he visto
algunos programas. Recientemente,
en el Colegio de Abogados, tenemos
8 ¿En nuestro país, existen una unidad que protege y resguarda
Programas de prevención y protección los derechos de los menores y en
contra la violencia sexual en niñas, unas semanas más, vamos hacer el
niños y adolescentes? relanzamiento de esta unidad,
particularmente, esta unidad es quien
resguarda y busca la protección los
derechos de los menores,
139
particularmente, en cuanto al acoso,
ahí, también está, el ciberacoso.
Este patrullaje cibernético es
fundamental, que realiza la policía.
Segundo la formación y la educación
9. ¿Qué mecanismos serían efectivos
que debemos brindar a las personas,
e inmediatos para contrarrestar el
a los niños, los jóvenes, las personas
delito de ciberacoso sexual en niñas,
mayores. Es decir, socializar todo
niños y adolescentes?
aquello que busque el resguardo y la
protección de las personas es,
fundamental.
10. ¿Está de acuerdo con incorporar el Total, y absolutamente de acuerdo.
delito de ciberacoso sexual en niñas,
niños y adolescentes en el Código
Penal como en Perú, Argentina y Chile
que regulan la violencia en las redes
sociales?
Hoy hemos entendido que el tema del
ciberacoso y la protección a los NNA
es fundamental. Debemos
11. ¿Por qué sería importante tipificar adecuarnos a las circunstancias y yo
el delito de ciberacoso sexual en he manejado siempre la frase, pese a
niñas, niños y adolescentes en que es una frase del Derecho
nuestro Código Penal? Internacional: “Rebus sic stantibus”,
estando, así las cosas. Hoy las cosas
están así y debemos adecuarnos a
ello.
Fuente: Elaboración propia
140
Síntesis
Por tanto, es necesario actualizar las leyes con respecto al uso del internet
para la protección de los niños y adolescentes que son sectores más
vulnerables. Además de fortalecer las instituciones para la atención e
intervención de este tipo de casos. Al respecto, el Colegio de Abogados prevé
141
el relanzamiento de una unidad para la protección los derechos de los
menores en cuanto al acoso como también el ciberacoso sexual infantil.
142
CAPITULO V
PROPUESTA DE TIPIFICACIÓN DEL DELITO DE
CIBERACOSO SEXUAL CONTRA NIÑAS, NIÑOS Y ADOLESCENTE
1. PRESENTACIÓN
Se trata de una de las principales amenazas que surgió con los avances
tecnológicos del internet que pueden encontrar las y los menores de edad cuando
navegan utilizando sus dispositivos digitales, pues los depredadores sexuales se
esconden bajo la fachada de identidades inventadas y/o perfiles falsos para lograr
sus objetivos.
2. EXPOSICIÓN DE MOTIVOS
Las niñas, niños nacidos en las postremas dos décadas son los nacidos en la nueva
era de Tecnología de la Información y Comunicación (TIC). Las cuales hacen uso
de ellas desde edades muy tempranas, vale decir, los 3 años. Esta temprana edad
es denominada de nativos digitales que hacen uso de toda la tecnología, pero no
143
siempre responsablemente, ni saben protegerse de las posibles amenazas. En ese
sentido, los niños se están convirtiendo, cada vez más, en usuarios activos e
innovadores de Internet, superando en la mayoría de casos a sus padres y otros
adultos en conocimientos y técnica. El acceso a Internet ofrece nuevas e
importantes oportunidades de aprendizaje y participación para la infancia, aunque
también entraña otros nuevos peligros en la era digital como el ciberacoso sexual
infantil. El ciberacoso sexual en niñas, niños y adolescentes se refiere a la acción
deliberada de un adulto de acosar sexualmente a una niña, niño o adolescente
mediante el uso de las redes sociales del Internet. Quien ejerce el ciberacoso sexual
infantil es un adulto ciberdelincuente que, para cometer el hecho delictivo, genera o
crea un perfil falso en una red social, sala de chat, foro u otra plataforma virtual, en
donde se hacen pasar por un chico o una chica y entablan una relación de amistad
y confianza con el niño o niña que quieren acosar.
Por tanto, “es deber del Estado, la sociedad y la familia garantizar la prioridad del
interés superior de la niña, niño y adolescente, que comprende la preeminencia de
sus derechos, la primacía en recibir protección y socorro en cualquier circunstancia
[…]” que son derechos de la niñez y adolescencia en el artículo 60 de la Carta
Magna.
144
Por todo lo expuesto, es necesaria la providencia de las autoridades policiales,
judiciales y gubernamentales para instituir dispositivos y facultades de solución
eficaces, que tiendan a la disminución del ciberacoso sexual en niñas, niños y
adolescentes, evitando que se produzcan nuevas formas de violencia y lograr con
ello sino su erradicación por lo menos su disminución en forma decisiva. Para los
efectos de este artículo se concibe por:
3. PROYECTO DE LEY
PROYECTO DE LEY
SANCIÓN DEL DELITO DE CIBERACOSO SEXUAL NIÑAS, NIÑOS Y
ADOLESCENTES
Proyecto de Ley N.º……….
LUIS ARCE CATACORA
PRESIDENTE CONSTITUCIONAL DEL ESTADO PLURINACIONAL DE
BOLIVIA
Por cuanto, la Honorable Asamblea Legislativa Plurinacional, en uso de sus
facultades, ha sancionado la siguiente Ley:
LA ASAMBLEA LEGISLATIVA PLURINACIONAL,
DECRETA:
LEY DE DELITO DE CIBERACOSO SEXUAL INFANTIL DE NIÑA, NIÑOS Y
ADOLESCENTES
145
Artículo Único. (Inclusión del Artículo 318 Bis, en el Código Penal, en el Título XI,
Delitos Contra la Libertad Sexual, Capitulo III, Delitos Contra la Moral Sexual). -
Inclúyase, como Artículo 318 Bis, del Código Penal, el siguiente texto:
146
DISPOSICIONES COMPLEMENTARIAS Y FINALES
PORTANTO, la promulgo para que se tenga y cumpla como Ley del Estado
Plurinacional de Bolivia.
147
CAPITULO VI
CONCLUSIONES Y RECOMENDACIONES
1. CONCLUSIONES
Por tanto, el avance de la ciencia tecnológica y por ende los delitos informáticos
requiere que se realicen cambios en la legislación, es decir, un marco legal de
sanción para aquellas personas que incurra este tipo de conductas y acciones con
el objetivo de ganarse la confianza y amistad de un menor de edad, creando una
conexión emocional, con el fin de abusar sexualmente de él o ella.
148
ilícito. Y al existir un vacío legal en la norma, los ciberdelincuentes quedan en la
impunidad. Por tanto, es menester frenar el delito del ciberacoso sexual infantil que
se dan por los medios electrónicos
149
Asimismo, en la investigación se identificó a los sujetos del delito informático
que poseen importantes conocimientos de computadora, personas
inteligentes, motivadas y dispuestas a aceptar el desafío tecnológico y
ocupan lugares estratégicos para cometer los hechos ilícitos.
150
Al respecto, la Declaración de los Derechos del Niño sostiene que este grupo
de niñas, niñós y adolescentes presenta una gran vulnerabilidad, debido a
que existe una falta de madurez física y mental. Para la o cual, necesita la
prevención y protección legal tanto antes como después del nacimiento.
151
El 55,4% de los informantes sostiene que en el país no existe una unidad
especial que investigue los delitos relativos al ciberacoso sexual en niñas,
niños y adolescentes. Por esta razón es menester, tipificar el delito del
ciberacoso sexual infantil e inmediatamente crear una unidad especial para
contrarrestar esta problemática. Por esta razón, el 63,5% advirtió la
necesidad de tipificar el delito de ciberacoso sexual en niñas, niños y
adolescentes.
152
(SIPPROINA), en la recolección de información. Como también, los criterios
profesionales de jueces, exjueces, División de Trata y Tráfico y al presidente
del Colegio de Abogados, que también vieron la necesidad de incorporar el
delito de ciberacoso sexual infantil a la normativa del Código Penal.
2. RECOMENDACIONES
Al Estado
Al municipio de La Paz
153
• Regular el funcionamiento de los denominados cafés internet, que son
lugares que utilizan los delincuentes para no ser detectados.
• Clasificar los cafés de internet tanto para niños como para adultos.
• Imponer requisitos obligatorios y estrictos de funcionamiento de los locales
que prestan el servicio de acceso a internet
A la Policía Nacional
Al Ministerio de Educación
154
REFERENCIAS BIBLIOGRÁFICAS
155
• ESPINOZA Coila, M. (2014) Los delitos informáticos en el Perú: Panóptico
del poder punitivo. Taripaña. Pág.13-16.
• FALCÓN, D.E. (2019). Delitos informáticos-grooming. Legajo
VABG51314. Aregntina. Pág.25
• FIGUEROA, Lam et al. (2011). Adicción a Internet : Desarrollo y
Validación de un Instrumento en Escolares Adolescentes de Lima, Perú.
Revista peruana de salud pública. Pág.462-469.
• FLORES Gomes González, Fernando, et al. Nociones de Derecho Positivo
Mexicano. Editorial Porrua, Vigésima quinta Edición, México 1986, p. 50.
• GONZALES IBARRA, Juan de Dios. (2006). Técnica, ciencia y
epistemología legislativa. Ed. Fontamara, México. Pág. 96.
• GONZÁLEZ Pondal, Tomas I. (2010) Grooming. Proyecto de ley
modificativo del Código Penal.Pág.8
• GUIBOURG, Ricardo; Allende, Jorge y Campanella, Elena. (1996). Manual
de informática Jurídica. Editorial Astrea. Buenos Aires, Argentina. Pág.
276.
• HARB, B.M. (1995). Derecho Penal, Tomo1 Editorial. Juventud. La Paz –
Bolivia. Pág. 172, 178.
• HERNÁNDEZ Sampieri, Roberto, Fernández Collado, Carlos, Baptista Lucio,
Pilar. (2010): Metodología de la Investigación. Edit. McGraw Hill. Bogotá,
Colombia. Pág. 680.
• HERRERA AÑEZ, William (2012). Derecho Procesal Penal- El Proceso
Penal en Bolivia, Editorial Kipus, Tercera Edición.
• HUERTA Miranda, Marcelo y Líbano Manzur Claudio. (2012). Los Delitos
Informáticos. Editorial Jurídica Cono Sur. Pág.55
• I.J.B. Curso Materia Penal: Delitos en particular. Bolivia. [CD-ROM]
• IRIGOYEN CASTRO, Reynaldo. (2013). Técnica Legislativa. Directrices
teóricas y resumen de las prácticas en las Asambleas Legislativas
Departamentales en Bolivia. GIZ-CONCED. La Paz-Bolivia.Pág.6.
156
• JIJENA Leiva, Renato, (1992). Chile, la protección penal de la intimidad y
el delito informático. Chile: Editorial Andrés Bello. Pág.225
• KOWALSKI, at. al. (2010). Cyber Bullying: El acoso escolar en la era
digital. Bilbao: Desclée de Brouwer.
• LÓPEZ BARJA, Pedro. (2005). Aristóteles Política. Ediciones Istmo S.A.
Madrid- España. Pág. 354.
• LÓPEZ, E. (2012). Acoso cibernético o cyberbullying: Acoso con la
tecnología electrónica. Pediatría de México. Pág. 14, 133-146.
• MENCHACA CORDOVA, Marcelo. (2014) Derecho Informático: Análisis,
Interpretación y Adaptación de la Teoría Jurídica ley164-D.S.1793 (TIC)
y Demás Leyes Conexas de Bolivia. Primera Versión Digital. Bolivia. Pág.
395-396.
• MICROSOFT ® Encarta ® 2008. © 1993-2007 Microsoft Corporation.
Reservados todos los derechos.
• MOLINA Cantillana, René (2008). Delitos de pornografía infantil. Santiago
de Chile: Ed. Librotecnia. Pág. 58.
• MOLINA del Peral, José Antonio. (2015). Bullying, ciberbullying y sexting:
¿cómo actuar ante una situación de acoso? Madrid: Pirámide.Pág.141
• OROZCO Gómez, Guillermo. (1985). La investigación en comunicación
desde la perspectiva Cualitativa. Ediciones del Torre, Universidad
Iberoamericana. Madrid. Pág. 39.
• PAREDES Ana María. (2008). Técnicas fáciles de aplicar. Editorial
Juventud La Paz –Bolivia. Pág. 33;106.
• PEÑARANDA Quintero, Héctor. (2001). Iuscibernética: Interrelación entre
el derecho y la informática. Fondo editorial para el desarrollo de la
educación superior (FEDES). Maracaibo. ISBN: 980-07-7302-9. Pág.121
• RIVAS Javier, Alejandro. (1999) Aspectos Jurídicos del Comercio en
Internet. Editorial Amansada Pamplona – España. Pág.135;134
157
• SÁNCHEZ Pardo, et. al. (2016). Los adolescentes y el ciberacoso.
Valencia: Universitat de Valencia.
• SCHINIDRIG, D. (2016) El delito de grooming en la legislación penal
actual y proyectada en argentina. Centro de Estudios en Libertad de
Expresión (CELE), Buenos Aires, Argentina: Universidad de Palermo.
Pág.24
• SOTO Caldera, MILAGROS Mirelli. (2001). Consideraciones sobre la
prueba documental electrónica en el proceso civil venezolano. Estudios
de derecho civil. Vol III. Libro homenaje a José Luis Aguilar Gorrondona.
Tribunal Supremo de Justicia. Colección Libros homenaje No. 5. Pág.658.
• SUAREZ, Cesar-(2009). El Rol del abogado defensor. Editorial: Imprenta
Imag-Olaneta, 2da. Edición, Sucre-Bolivia, p. 24.
• TAMAYO y Tamayo, Mario. (1999). El proceso de la investigación
científica. 3ra Ed. México Edición Limusa. Pág.54;92.
• TELLEZ Valdés (1996) Derecho informático 2ª Ed. México: McGRAW-HILL.
• UNICEF (2006). Convención sobre los derechos del Niño. Plan de Acción
de la Cumbre Mundial a favor de la Infancia, 30 de septiembre de 1990.
Nuevo siglo. Madrid.
• UREÑA, A., at. al. (2011). Las Redes Sociales en Internet. España. Pág.
49;54
• VALLEJO Delgado, Vicente E. (2010), El Delito informático en la
Legislación Ecuatoriana, Quito. Pág. 15.
• VIEGA María José. (2003). Protección de datos y delitos informáticos.
Madrid – España. Pág.180-181.
• VIEGA Rodríguez, María José, (2009). Delitos Informáticos, REDI. Pág.9.
• VILLALOBOS, Edgardo. (2002). Diccionario de derecho informático,
Panamá. Pág.54.
• WILLARD, Nancy. (2005). Guía para educadores cibernéticos y
ciberamenazas. Pág.235. Washington: Editorial Nacional Conference.
158
NORMA CONSULTADA
WEB GRAFÍA
159
• IBCE Data Tr@de. (s. f.). IBCE - Preparan ley para regular salas de
internet y evitar ciberacoso. IBCE. https://ibce.org.bo/principales-noticias-
bolivia/noticias-nacionales-detalle.php?id=52465.
• MORALES RIVERA, Rodrigo. (2014). Los medios informáticos:
Tratamiento Procesal. www.redalyc.org/pdf/720/72011607012.pdf
[Consulta: lunes, 24 de febrero de 2014]
• NISIMBLAT, Nattan, (2014). Derecho Probatorio. Nisimblat. net/images/
LIBRO_DERECHO_PROBATORIO_-5.pdf [Consulta: lunes, 24 de febrero de
2014]
• PATERLINI N, VEGA C, Guerriero Gy Velázquez M. (2019) Delitos
informáticos: Antecedentes Internacionales para una Legislación
Nacional. Recuperado 18/03/2019 de:
http://www.aadat.org/delitos_informaticos20.htm
• Patrullaje Cibernético de la Policía detecta siete delitos en tres. (2018a,
febrero 16). Los Tiempos.
https://www.lostiempos.com/actualidad/cochabamba/20180216/patrullaje-
cibernetico-policia-detecta-siete-delitos-tres-semanas.
• TAZZA, Alejandro (2014) El delito de Grooming (art. 131 del Código Penal).
Disponible en: http://penaldosmdq.blogspot.com.ar/2014/04/el-delito-de-
grooming-art-131-cod-penal.html. Pág. 1.
160
ANEXO
161
ANEXO Nº 1
BOLETA DE ENCUESTA
a) Sí (__) b) No (__)
Por qué………………………………………………………………………………………
2.- ¿Ud., cree que existe una base de datos de niñas, niños y adolescentes que
hayan sufrido ciberacoso sexual que no estén tipificados en el código penal y
necesitan ser regulados como una forma de violencia?
a) Sí (__) b) No (__)
3. - Ud., cree que es necesario tipificar el delito de ciberacoso sexual en niñas, niños
y adolescentes?
a) Sí (__) b) No (__)
Por qué………………………………………………………………………………………
4. - ¿La Policía Boliviana realiza patrullaje cibernético que investigue delitos contra
niñas, niños y adolescentes?
a) Sí (__) b) No (__)
5. ¿Existe alguna unidad especial que investigue los delitos relativos al ciberacoso
sexual en niñas, niños y adolescentes?
a) Sí (__) b) No (__)
162
el delito de ciberacoso sexual en niñas, niños y adolescentes?
a) Sí (__) b) No (__)
Por qué……………………………………………………………………………………….
7. ¿Desde su perspectiva quiénes son los principales agresores que cometen el
delito de ciberacoso sexual que vulneran la integridad deniñas, niños y
adolescentes?
a) Jóvenes (__)
b) Adultos (__)
c) Tercera edad (__)
d) Otros
a) Sí (__) b) No (__)
a) Ley (__)
b) Decreto (__)
c) Resolución (__)
d) Otros
10. ¿Está de acuerdo con incorporar el delito de ciberacoso sexual en niñas, niños
y adolescentes en el Código Penal como en Perú, Argentina y Chile que regulan la
violencia en las redes sociales?
a) Sí (__) b) No (__)
11. ¿Por qué sería importante tipificar el delito de ciberacoso sexual en niñas, niños
y adolescentes en nuestro Código Penal?
………………………………………………………………………………………………
………………………………………………………………………………………………
163
ANEXO Nº 2
BOLETA DE ENTREVISTA
2.- ¿Ud., cree que existe una base de datos de niñas, niños y adolescentes que
hayan sufrido ciberacoso sexual que no estén tipificados en el código penal y
necesitan ser regulados como una forma de violencia?
3.- Ud., cree que es necesario tipificar el delito de ciberacoso sexual en niñas, niños
y adolescentes? y ¿por qué?
4.- ¿La Policía Boliviana tiene una Unidad Especial que investigue delitos
informáticos especializados en la protección de niñas, niños y adolescentes?
5. ¿Existe alguna unidad especial que investigue los delitos informáticos relativos al
ciberacoso sexual en niñas, niños y adolescentes?
6. ¿Durante el tiempo que ejerció como autoridad judicial en materia penal, advirtió
la necesidad de que se tipifique el delito de ciberacoso sexual en niñas, niños y
adolescentes?
164
8 ¿En nuestro país, existen Programas de prevención y protección contra la
violencia sexual en niñas, niños y adolescentes?
10. ¿Está de acuerdo con incorporar el delito de ciberacoso sexual en niñas, niños
y adolescentes en el Código Penal como en Perú, Argentina y Chile que regulan la
violencia en las redes sociales?
11. ¿Por qué sería importante tipificar el delito de ciberacoso sexual en niñas, niños
y adolescentes en nuestro Código Penal?
165
ANEXO Nº 3
Patrullaje Cibernético de la Policía detecta siete delitos en tres semanas
166
Elio Mamani Rivero
Publicado el 16/02/2018 a las 2h48
Comentar
ESCUCHA LA NOTICIA
La sección de Patrullaje Cibernético de la Policía de Cochabamba identificó en sólo tres
semanas, desde que fue creada, siete delitos que se cometen mediante las redes sociales, entre
ellos la pornografía, venta de píldoras abortivas, además de la compra y venta de armas de
fuego ilegales.
Patrullaje Cibernético, que depende de la División de Trata y Tráfico de la Fuerza Especial de
Lucha contra el Crimen (Felcc), surgió gracias a la iniciativa del exdirector Nestor Villca con el
objetivo de combatir los “ciberdelitos” que incrementaron en los últimos meses, informó
Teodoro Solíz, jefe de estas unidades de la Felcc.
Para iniciar el patrullaje cibernético, la sección policial está en las diferentes redes sociales para
realizar un patrullaje selectivo.
En tres semanas de trabajo identificó siete presuntos delitos que se cometieron, sobre todo,
mediante el Facebook. La Policía ya realiza el seguimiento correspondiente.
Cinco de los casos están relacionados a la venta ilegal de pornografía, otro a la venta de píldoras
abortivas y el último a la compra y venta de armas de fuego, acciones penadas por ley.
La Policía Cibernética hace su rastrillaje con fines investigativos en Facebook, WhatsApp,
Instagram y Twitter, principalmente. “Ahora se cuidan más los delincuentes, sospechan que la
Policía está realizando investigaciones”, acotó Solíz.
La sección realiza un seguimiento minucioso a grupos de Facebook como “Barrio chino
Cochabamba” y otros similares, en los que se ofertan trabajo para modelos, trafican animales
silvestres, comercializan armas de fuego.
Además, presumen que estas cuentas también son utilizadas para cometer estafas o delitos de
trata y tráfico de personas.
Esta unidad especializada de la Policía está conformada por cinco uniformados que tienen
preparación en informática, sin embargo, en los próximos días viajaran a La Paz para fortalecer
sus conocimientos en tecnologías digitales.
En La Paz se implementó una sección similar las últimas semanas de la gestión 2017, hasta la
fecha se aprehendió a personas por el delito de pornografía.
La Felcc, a través de la División de Trata y Tráfico, está realizando talleres en unidades
educativas y OTB para orientar a los profesores, estudiantes y vecinos sobre los riesgos de las
redes sociales. Recomiendan denunciar cualquier hecho sospecho que detecten en Internet
En la visita realizada a los colegios algunas adolescentes informaron a la Policía que son
víctimas de sexting (envió de mensajes sexuales, eróticos o pornográficos) de parte de personas
desconocidas.
167
De acuerdo a los testimonios, los acosadores consiguen fotografías de las estudiantes y las
manipulan poniéndoles cuerpos desnudos para luego extorsionarlas y amenazarlas, en el caso
de que no envíen fotografías reales.
También una directora de colegio denunció a la Policía sobre un caso de “grooming” (engaño
pederasta o acoso sexual a menores).
Por lo mismo, la institución verde olivo prepara una estrategia para investigar este delito que
aún no está incorporado en la normativa boliviana.
DATOS
Ciberdelitos. Es un delito informático, acción ilegal que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos, redes de Internet o afectar a personas.
Phishing. Suplantación de identidad, término informático sobre un modelo de abuso
digital que busca conseguir información confidencial.
Sexting. Es una expresión que se refiere al envío de mensajes sexuales (eróticos o
pornográficos), por medio de teléfonos móviles.
Grooming. Es una serie de conductas y acciones deliberadamente emprendidas por un adulto
con el objetivo de ganarse la amistad de un menor de edad para acosarlo o con fines sexuales.
Hacking ético. Es una forma de referirse al acto de una persona que usa sus conocimientos de
informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para
luego reportarlas y que se tomen medidas, sin hacer daño.
Ingeniería social. Es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Hacerse pasar por víctima para capturar a delincuentes.
OPINIÓN
Marcelo Durán. Experto en redes sociales
El Internet permite ocultar delitos en el anonimato
Me parece oportuno que la Policía esté tomando esta medida en contra de los delitos que son
penalizados en este contexto social. Lamentablemente, el Internet permite ocultar delitos en el
anonimato.La Policía necesita una excelente capacitación técnica en “hacking ético” (pruebas
para identificar vulnerabilidades en redes sociales), el uso de herramientas de monitoreo y
también en “ingeniería social” que permite hacerse pasar por una víctima para capturar a los
delincuentes.
También debe identificar cuáles son los delitos que se presentan específicamente en el Internet
como el “phishing” (suplantación de identidad o abuso informático), para conocer el alcance
de los delitos y brindarle mayor atención.
Es importante que la Policía tenga un mecanismo de apertura a la población para poder recibir
denuncias e informar sobre el patrullaje cibernético.
168
ANEXO Nº 4
El “grooming”, un ciberdelito que apunta a captar niñas y adolescentes
169
de Trata y Tráfico de Personas, registró cuatro casos de “grooming” en Cochabamba con
víctimas de 10, 14 y 16 años.
El último caso, el de Beatriz, fue hace tres semanas. “Se hizo seguimiento al perfil donde la
capturaron. El operativo logró contactar al captor (…). La víctima desde una distancia llegó a
reconocer a su agresor y se procedió con la aprehensión”, relató Suntura.
El acusado, de 30 años aproximadamente, tenía una denuncia por el mismo delito a una menor
de 10 años.
Asimismo, la directora de la División de Trata y Tráfico de Personas de la Fuerza Especial de
Lucha Contra el Crimen (Felcc) de La Paz, Gabriela Coca, recalcó que actualmente los
delincuentes crean perfiles falsos, toman contacto con sus víctimas, crean una relación de
confianza y amistad para posteriormente intercambiar imágenes con contenido sexual.
Medidas de prevención
Durán advirtió que para evitar el “grooming” debe inculcarse en los niños y adolescentes el uso
responsable y supervisado de la tecnología. “La clave está en los mismos chicos, o en el colegio,
en ese sentido el colegio debería hacer talleres permanentes”, aseguró. “Se tiene que hablar de
‘grooming’ todos los días en el colegio para que se pueda reconocer un perfil falso, qué hacer si
un desconocido te habla, qué medidas tomar, cómo reaccionar, cómo denunciar”, añadió .
Durán propone que las empresas de telefonía, el Ministerio de Educación y las fundaciones que
trabajan en la promoción de seguridad creen un programa de concientización permanente en
las unidades educativas.
Alertas
Identificar indicios de “grooming” es complicado. La mayoría de los acosos cibernéticos
comienza con relaciones de amistad con el “groomer”, con conversaciones amistosas,
comentarios afectuosos y piropos. Las víctimas no advierten el peligro. “La víctima nunca se
siente víctima, se siente cómoda, los padres no podrán identificar el ‘grooming’ de un día para
el otro, probablemente muy tarde”, sostuvo.
4 casos en Cochabamba
La Policía cibernética desde el año pasado atendió cuatro casos de “grooming”.
OPINIONES
"Nosotros trabajamos con evidencia digital, hay otro tipo de tratamiento de esta información.
Gabriela Coca
Directora de la División de Trata y Tráfico- Felcc de La Paz
"La clave está en los mismos chicos, o en el colegio, en ese sentido el colegio debería hacer
talleres permanentes.
170
ANEXO Nº 5
Grooming y sextorsión
En la columna el día de hoy hablaré de algo que atinge a toda la población, sobre todo a más del 90
por ciento de los padres de familia con hijos entre 1 y 20 años, me refiero a las redes sociales y sus
malos usos; que traen consigo terribles consecuencias desde suicidio, violación hasta la trata de
blancas.
Primero, deseo explicar el término “grooming”, o también llamado ciberacoso, que significa, en pocas
palabras, el abuso de una persona mayor de edad a través de Internet hacia menores de edad.
Actualmente, en Bolivia 6.8 millones usan Facebook y 1 millón Instagram; los más asiduos a estas
redes sociales son, indudablemente, los jóvenes y, los más frágiles, nuestros niños, cuyos padres
desconocen las tecnologías en términos de seguridad digital. Aquellos padres que están al tanto de
las nuevas políticas y herramientas para proteger y cuidar de sus hijos son denominados “digipadres”.
Esta semana observé en los noticieros de mediodía -que para mí son más telepoliciales- dos casos
alarmantes de jovencitas violadas. En ambos casos los criminales usaron de forma indebida e
inescrupulosa la famosa red social Facebook y con engaños, artimañas y perfiles falsos lograron aislar
a las víctimas de sus casas para proceder violentamente a su abuso.
Ahora el término “sextorsión” o extorsión sexual se refiere a que la víctima es chantajeada, con la
publicación de fotografías o videos de la víctima desnuda, a sus familiares o amistades; por lo tanto,
se ven obligados a realizar actividades contra su voluntad.
Generalmente la sextorsión empieza por el “sexting” es decir con mensajes eróticos, sexuales o
pornográficos que intercambian dos personas por medio de teléfonos móviles o computadoras.
La generación denominada centennials (nacidos entre 1994 y 2010) son nativos digitales, es decir que
su vida da vueltas alrededor de las redes sociales y de sus “teléfonos inteligentes”, por lo que es más
fácil llegar a ellos sin un filtro que son los padres; debido a su temprana edad, carecen de la madurez
suficiente para poder discernir las consecuencias de sus actos en su vida online.
171
Es imperante y obligatorio que todos los padres, abuelos y tíos sepan de las herramientas digitales
especializadas para el control, cuidado y protección de sus seres más queridos.
A continuación, listo 4 herramientas gratuitas que servirán para este cometido:
• Qustodio
• Screen Time
• Secure Kids
• Control Parental Kidslox
Entre las bondades de estas herramientas está la geolocalización, control de mensajes, límite de
tiempo de uso del dispositivo, bloque de llamadas internacionales o de desconocidos, filtro de
navegación en páginas prohibidas y control de acceso a las aplicaciones, entre otras. Las 4
herramientas son gratuitas, tienen también su versión pagada que da más opciones y beneficios.
172
ANEXO Nº 6
173
Detalló que los agresores ofrecen regalos, dinero o bien aprovechan que el
adolescente tiene problemas en su casa para incitarle a que abandone su
hogar. En Bolivia, el grooming aún no está tipificado en el Código Penal, por lo
que las denuncias son atendidas en el marco de la Ley 263 (Ley contra la Trata
y Tráfico de Personas), en la que se estipula el delito de carácter informático.
“Las formas de violencia cada vez van aumentando más, antes nos basábamos
en tres tipos de maltrato: físico, psicológico y sexual. Ahora tenemos más de 15
formas de agresión. Vemos que está muy presente el acoso sexual por internet”,
sostuvo. Lamentó que hoy exista un mal manejo de la tecnología por parte de
los adolescentes, quienes proporcionan datos de todo lo que hacen sin tomar
recaudos.
«Todo el tiempo están publicando si están felices o tristes, en tal o cual lugar, y
es ahí donde la gente mal intencionada se aprovecha. Nosotros como defensoría
atendemos todos los casos y ponemos a disposición nuestros recursos para que
las víctimas tengan un proceso favorable de rehabilitación”, señaló Silva.
Agresión
174
las redes sociales de internet, como Facebook, Twitter, YouTube y la telefonía
móvil.
Víctimas
Estudio
Las principales víctimas del grooming son aquellas personas que se sienten solas
y tienen baja autoestima, según Sergio Ibáñez, psicólogo y técnico de
Prevención de las Naciones Unidas (NNUU) en Bolivia. “Estas personas sienten
falta de afecto, por eso se aíslan y buscan un refugio en las redes sociales. Ellos
creen que están en un espacio donde pueden sentirse importantes”, expresó.
El experto consideró que no es bueno depender de las redes sociales. “No es que
sean malas, sino que, como en todo lugar, está compuesta por todo tipo de
personas. Es mejor tener relaciones sociales reales, contacto con personas que
conocemos y no crearnos fantasías con las relaciones virtuales. Los adolescentes
deben afianzar su autoestima y creer en sí mismos”.
Cuidados. Los niños y adolescentes deben estar informados sobre los peligros y
delitos a los que se someten, cuando empiezan a navegar en internet. Los padres
deben tener control sobre ello, indicó el psicólogo. La persona que se siente
víctima de grooming debe contar la situación primero a los padres, luego recurrir
a las defensorías de la niñez o a la Fuerza Especial de Lucha Contra el Crimen
(FELCC). “No denunciar el hecho es convertirse en cómplice”.
175
ANEXO Nº 7
Fuente: El ciberacoso es frecuente y afecta a muchos niños y adolescentes. (s. f.). Correo del
Sur. https://correodelsur.com/ecos/20210414_el-ciberacoso-es-frecuente-y-afecta-a-
muchos-ninos-y-adolescentes.html
Uno de cada tres estudiantes de todo el mundo declaró ser víctima de acoso durante el mes anterior,
ún un informe de la Unesco. Con las clases virtuales se hace más visible el ciberacoso escolar.
El ciberacoso puede dejar consecuencias reales y dolorosas en la salud de los niños y adolescentes.
176
magnitud del problema: uno de cada tres estudiantes de todo el mundo declaró ser
víctima de acoso durante el mes anterior.
“Aunque el ciberacoso se produzca en el universo ‘virtual’, puede dejar consecuencias
reales y dolorosas en la salud de los niños y adolescentes. Más allá de las cifras, puede
provocar tragedias insoportables, trayectorias educativas truncadas y vidas
permanentemente rotas”, expresó la máxima responsable de la Unesco, Audrey
Azoulay.
Una de las principales consecuencias en las víctimas de este flagelo se ve en los
resultados académicos de los escolares, ya que estos estudiantes tienen el doble de
probabilidades de faltar a las clases.
Otro ejemplo significativo es el de un estudio hecho en 77 países que demostró el
impacto negativo del acoso en el rendimiento de las niñas en las pruebas de
matemáticas y ciencias.
Según la Unesco, estos actos violentos tienen repercusiones negativas considerables,
fundamentalmente en el rendimiento escolar, la salud mental y la calidad de la vida
en general.
Los estudiantes frecuentemente acosados corren tres veces más el riego de padecer de
ostracismo en sus escuelas que aquellos que no son acosados, pero también corren dos
veces más el riesgo de faltar a clases.
Asimismo, obtienen resultados escolares menos satisfactorios que sus compañeros y
son más propensos a abandonar su educación formal al terminar los estudios
secundarios.
177
no puede defenderse fácilmente. Publican fotos o videos vergonzosos en las redes
sociales y crean rumores en línea”, detalla el psicólogo.
178
¿Quiénes son más acosadores?
Según algunos estudios sobre el acoso escolar, realizados en diferentes partes del
mundo, se evidencia que los hombres son más acosadores en comparación a las
mujeres.
Velarde indica que el acoso escolar entre varones se ejerce mediante conductas
violentas, toscas e incluso con agresiones físicas, para demostrar superioridad. Es más
visible.
“En cambio, el bullying entre mujeres es más controversial, acosan a sus pares por ser
más delgadas o gruesas, por ser bonitas o poco agraciadas, por ser de otra cultura, por
su vestimenta, por su tono de piel, por rasgos físicos y conductuales. Su accionar es
más sutil, indirecto y menos visible”, detalla el profesional.
Según la estudiante y activista, Valentina Parrado, este tipo de persecución se
fundamenta en estereotipos culturales y de género.
“El maquinar de este acoso puede ser de forma grupal, individual directa o indirecta y
planificada como mencionamos antes. La finalidad puede ser diversa, el objetivo radica
en el ejercicio como tal y sin justificación”, agrega Velarde.
179
dispositivos digitales trae consigo consecuencias psicológicas y de comportamiento,
afectando a la percepción y concentración.
Asimismo, los alumnos son más vulnerables de ser víctimas de situaciones poco
agradables como el acoso virtual mediante plataformas virtuales, redes sociales, juegos
en línea y demás.
“Es recomendable estar atentos a la conducta y comportamiento de los hijos. Hay que
brindarles confianza y un ambiente armonioso para que nos cuenten con libertad sobre
las cosas que pasan”, concluye el psicólogo.
El Día Internacional contra la Violencia y el Acoso en la Escuela, incluido el Ciberacoso
se recuerda el primer jueves de noviembre de cada año.
180
- Insiste para que tu hijo no tome represalias.
- Hazle entender que evitar una respuesta agresiva no es ser cobarde sino
tener una actitud inteligente.
- Anímale a denunciar la situación al tutor del colegio, así coadyuvarás a que
haga frente a los problemas.
- Es aconsejable que tu hijo reciba ayuda psicológica que le ayude a superar
el acoso.
181
ANEXO Nº 8
“Te voy a matar”, “Tú y tu familia están en peligro”, son dos de las tantas
amenazas que recibe desde hace un año Jaime N., estudiante universitario de
la Carrera de Economía y trabaja en un banco de la ciudad.
Esta clase de amenazas son casi comunes en nuestra sociedad, pero muy pocas
veces son denunciadas porque las víctimas no tienen o no saben a quién acusar
porque desconocen el origen de los acosos.
182
por los cuales las víctimas de “ciberacoso” pueden recibir insultos, acosos o
amenazas que pretenden causar angustia emocional e incertidumbre.
PROCESO PENAL Jaime N. relató que los mensajes que le llegan a su teléfono
celular son de tres a dos veces por semana. Algunas veces su equipo logra
identificar el número del que proviene, pero en otras oportunidades es a través
del internet. Hace medio año solicitó el extracto de llamadas e inició un
proceso penal en contra del propietario de ese número, pero el caso no avanza.
Jaime N. indica que desde la primera semana que empezó a recibir esa clase de
mensajes su vida cambió. Cada día sale de su casa con temor de que algo malo
le suceda a él y su familia. Vive atemorizado e inseguro.
Él recuerda que cuando salía de su casa tenía que mirar de un lado a otro para
verificar que ella no lo siguiese. Incluso, en una oportunidad fue hasta su
trabajo y protagonizó un escándalo en frente de todo el personal.
183
En Cochabamba existe un caso en que siete jovencitas, entre escolares y
universitarias, fueron víctimas de ciberacoso y el autor fue enviado
preventivamente a El Abra por el delito de extorsión.
Datos.
Proyecto
184
Un proyecto de ley de prevención y lucha contra la violencia escolar, en su
capítulo I, artículo 9, señala que los estudiantes que, a través de redes sociales,
correos electrónicos, blogs, webs, portales o sitios de difusión de videos,
publiquen violencia, amenazas y ofensas contra sus compañeros serán
expulsados del colegio.
Estudio
Vulnerables
Son vulnerables aquellos escolares que cuentan con acceso a internet en sus
colegios y casas.
Las llamadas se repetían hasta tres veces al día y esto duró por más de medio
año. En todo ese tiempo ella cambió de actitud, tenía miedo salir de su casa, se
sentía perseguida y observada. Hasta que descubrió que se trata de un
exnovio.
185
La Fundación Redes para el Desarrollo Sostenible y Fundación Crepum,
capacitaron en Cochabamba, entre mayo de 2011 a mayo de 2012, a más de
1.200 personas sobre el uso responsable de las nuevas tecnologías de
información y comunicación, utilizando un novedoso software educativo de
acceso gratuito denominado “cuidatuimagenonline”.
De las 1.200 personas capacitadas, 180 son adultos mayores, 200 adultos, 90
jóvenes universitarios, y 730 escolares de primaria y secundaria.
El software educativo de Redes cuenta con el respaldo del Defensor del
Pueblo, del Viceministerio de Ciencia y Tecnología del Ministerio de Educación,
de la Agencia para el Desarrollo de la Sociedad de la Información en Bolivia y
de la Red Nacional TICBolivia que agrupa a más de 24 organizaciones
especializadas en el buen uso de la tecnología.
186
2. Extraños. Asegúrese que en la escuela de sus hijos se les enseñe o enséñeles
cómo responder a extraños por internet, esto ayudará a prevenir la violencia y
el acoso sexual.
9. Reglas. Al navegar por la web se debe establecer que las reglas utilizadas
para comunicarse con las personas en la vida real se deben aplicar en la
interacción online. Cualquier acoso es dañino aunque sea virtual, por lo que
debe ser comunicado.
187
ANEXO Nº 9
Fuente: IBCE Data Tr@de. (s. f.). IBCE - Preparan ley para regular salas de internet
y evitar ciberacoso. IBCE. https://ibce.org.bo/principales-noticias-bolivia/noticias-
nacionales-detalle.php?id=52465.
188
utilizan los delincuentes para no ser detectados”, explicó la autoridad
gubernamental.
En julio de 2014, la Policía dio con una red de proxenetas que captó a 25
adolescentes a las que ofrecía en los portales Evisex, Anuncios Clasificados y
Mundo. Una persona de 25 años era quien reclutaba muchachas desde 2012.
Elegía las que tenían problemas familiares.
TRATA El 70 por ciento de los casos de trata y tráfico se da mediante las redes
sociales, según investigadores privados que prefirieron mantener su nombre
en reserva. Datos de la Comisión Nacional para la Protección de la Infancia dan
a conocer que el 27 por ciento de las mujeres y niños desaparecidos fueron
secuestrados, tras conocer a sus captores en la red social Facebook.
“La forma como captan víctimas a través de las TIC es muy variada pero,
recientemente, se ha visto la utilización del celular, el internet y las redes
sociales”, indica el estudio.
189
difamatorios para acosar a un individuo o grupo, mediante ataques personales
u otros medios.
“Los cafés internet deberán tener cámaras de seguridad o vigilancia, para que
se identifique a los presuntos delincuentes que operan por internet”, aseveró
Torrico.
Se está operando en planes de acción con infiltrados en las redes sociales para
identificar a personas peligrosas.
La futura ley tendrá que ser ejecutada por los gobiernos municipales que
deberán imponer requisitos “obligatorios y estrictos” de funcionamiento de los
locales que prestan el servicio de acceso a internet. “Se pretende evitar la
existencia de negocios de café internet clandestinos, lo que se perfila es
formalizarlos”, agregó.
Para aquellos que incurran en faltas, las sanciones serán monetarias y los
recursos obtenidos por incumplimientos serán administrados por los gobiernos
municipales.
Apuntes.
Diverso uso
190
- El internet es bueno, pero existe el riesgo que los menores de edad y otros
puedan caer en redes de trata. No solo hay violencia sexual, también rastreo
para un secuestro, asesinato y otros delitos.
Cuentas
- Las cuentas y las contraseñas permiten que los sistemas sepan quién es el
usuario, que confirmen la identidad y las acciones que puede realizar.
Acoso
191
de sus padres o que enfrentan problemas familiares están en mayor peligro”,
aseveró.
Además, dijo que cualquier persona que se sienta afectada con amenazas,
acoso o algún riesgo por la vía del internet deberá hacer la denuncia al
Ministerio Público o la Fuerza Especial de Lucha Contra el Crimen (FELCC) e
inmediatamente se investigará, a través de este Observatorio que determinará
el origen de los ataques.
Pidió a las y los usuarios de las redes sociales ser responsables con la
información que publican, porque con la nueva tecnología, como el GPS, se
sabrá en tiempo real en qué lugares se encuentran.
192
Entre ellos está la pornografía y el llamado lolicon o shotacon en el que
preadolescentes tienen relaciones sentimentales o sexuales con mayores de
20 años. El sexting es el envío de imágenes con contenido sexual por medio
del móvil. El grooming es el medio a través del cual los adultos se ganan la
confianza del menor, fingiendo empatía, cariño, etc. con el fin de obtener
imágenes de la menor desnuda.
1.- Nunca revele las claves de cuentas de correo o redes sociales y menos por
email o teléfono.
3.- Cuide la privacidad en las redes, ya que todo lo que se hace queda
registrado.
193
7.- Lea las políticas de privacidad de los diferentes servicios antes de utilizarlos.
10.- Nunca debe aceptar una cita a solas con alguien que conoció por internet.
11.- Se debe grabar las conversaciones de chat para que sirvan como prueba
en las denuncias de acoso.
14.-Tenga precaución con las imágenes que se suben ya que una vez en la red
se pierde el control de la información.
Por esto es oportuno que se reglamente a los cafés internet. Con un GPS se
puede llegar hasta el lugar desde donde proviene la operación de una acción
sospechosa. Es importante trabajar en coordinación con la Policía para adoptar
medidas de seguridad.
194
ANEXO Nº 10
PERIODICO LA RAZON
Detalló que los agresores ofrecen regalos, dinero o bien aprovechan que
el adolescente tiene problemas en su casa para incitarle a que abandone
su hogar. En Bolivia, el grooming aún no está tipificado en el Código Penal,
por lo que las denuncias son atendidas en el marco de la Ley 263 (Ley
contra la Trata y Tráfico de Personas), en la que se estipula el delito de
carácter informático.
195
Acciones. La Policía realiza “patrullaje cibernético” gracias a los cursos y
talleres que recibe. En la actividad descubrió que los mismos adolescentes
son los que proporcionan facilidades para ser engañados por los agresores.
La trabajadora social de la Defensoría de la Niñez del Macrodistrito
Periférica, Susana Silva, indicó que la base fundamental para realizar el
trabajo en la entidad es el Código Niño, Niña y Adolescente, en el que
tampoco se estipula el grooming como delito.
“Las formas de violencia cada vez van aumentando más, antes nos
basábamos en tres tipos de maltrato: físico, psicológico y sexual. Ahora
tenemos más de 15 formas de agresión. Vemos que está muy presente el
acoso sexual por internet”, sostuvo. Lamentó que hoy exista un mal
manejo de la tecnología por parte de los adolescentes, quienes
proporcionan datos de todo lo que hacen sin tomar recaudos.
Agresión
196
del uso de las redes sociales de internet, como Facebook, Twitter, YouTube
y la telefonía móvil.
Víctimas
Estudio
197
ANEXO Nº 11
Solicitud de tutoría
198
ANEXO Nº 12
199
ANEXO Nº 13
200
ANEXO Nº 14
201
ANEXO Nº 15
202