Proyecto de Grado - Castiglion Basagoitia Loredana

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 205

UNIVERSIDAD DEL VALLE

FACULTAD DE CIENCIAS EMPRESARIALES Y SOCIALES


CARRERA DE DERECHO Y CIENCIAS JURÍDICAS

TIPIFICACIÓN DE NUEVOS DELITOS INFORMÁTICOS EN EL


CÓDIGO PENAL BOLIVIANO

PROYECTO DE GRADO PARA OPTAR AL


TÍTULO DE LICENCIATURA EN DERECHO Y
CIENCIAS JURÍDICAS

POSTULANTE: LOREDANA CASTIGLION BASAGOITIA


TUTOR: LIC. MSC. MARIA ESTHER DEUER DEUER

Sucre-Bolivia
2020
DEDICATORIA

Dedico este trabajo a mis padres, Marco Castiglion y Gloria Basagoitia quienes fueron
pilares fundamentales durante toda mi vida, y gracias a ellos pude lograr todo lo que
tengo hoy en día, me han apoyado e impulsado para poder lograr mis metas y mis
sueños.

A mis abuelos Celina, Bonifaz, Orlando y Maritza quienes junto a mis padres siempre
me apoyaron y me brindaron mucho amor y confianza.

A mi hermano Stefano Castiglion por el apoyo moral que me brindó durante esta etapa.

A una persona muy especial, Guzmán, quien me brindó apoyo, me enseñó a ser fuerte
para alcanzar mis metas y estuvo siempre a mi lado en todos los momentos más
importantes.
AGRADECIMIENTOS

A mi familia: Quienes me apoyaron en cada paso de mi vida, me guiaron con amor, y


con su trabajo me brindaron la mejor educación.

Mi director: Fernando Fernández Ponce de León, por confiar en mí, y por su paciencia.

A mi tutora: Lic. Maria Esther Deuer Deuer MSC. por su paciencia y por guiarme con su
conocimiento y experiencia durante este proceso.

Al director del DAAP: Lic. Germán Gallardo Matienzo, por su paciencia y su guía para el
correcto desarrollo de este trabajo.

A mis docentes: Quienes a lo largo de la carrera me brindaron conocimiento y me


guiaron hasta el día de hoy en mi carrera.

En estas líneas quiero agradecer a todas las personas que estuvieron conmigo durante
este proceso, a las que me bridaron su apoyo y sus conocimientos para guiarme.
RESUMEN EJECUTIVO

El presente proyecto constituye en una propuesta para realizar una modificación al


actual Código Penal Boliviano, para ello se realizó una revisión bibliográfica en busca
de conceptos, información y teorías referentes a la propuesta.

El Capítulo I: Contiene el marco teórico referente al tema propuesto, de la misma forma


se realizó un análisis de cada uno de los puntos de los cuales se procedió a la
comparación con la realidad social del Estado Plurinacional de Bolivia.

De igual forma se realizaron encuestas a los ciudadanos y a profesionales en el ámbito


del derecho penal.

El Capítulo II muestra un análisis de tratados y convenios internacionales referentes al


tema y se realiza un análisis del derecho comparado tomando como referencia
legislaciones de diferentes países que se refieren al tema a tratar.

El Capítulo III Se hace un análisis del entorno, detalla los resultados de las encuestas
que fueron aplicadas para así poder llegar a la propuesta, y demostrar que los objetivos
establecidos en un principio fueron logrados.

La propuesta realizada se encuentra reflejada en el Capítulo IV, conforme a los datos


obtenidos en el diagnóstico.

Finalmente, en el Capítulo V se reflejan las conclusiones y las recomendaciones de la


presente investigación, cerrando con este punto y dando a entender el valor del
proyecto.
ÍNDICE GENERAL

INTRODUCCIÓN ................................................................................................1

CAPÍTULO I
MARCO TEÓRICO
1.1. INFORMACIÓN .............................................................................................. 14
1.2. DELITOS INFORMÁTICOS ............................................................................ 15
1.3. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS
COMPUTACIONALES .............................................................................................. 20
1.4. INTERNET ...................................................................................................... 21
1.4.1. COMO HERRAMIENTA DE INFORMACIÓN............................................ 21
1.4.2. COMO HERRAMIENTA DE COMUNICACIÓN......................................... 22
1.4.3. COMO HERRAMIENTA PARA LOS NEGOCIOS ..................................... 22
1.4.4. COMO HERRAMIENTA PARA EL OCIO.................................................. 23
1.5. RIESGOS SOCIALES EN EL INTERNET ....................................................... 23
1.6. TRATADOS INTERNACIONALES QUE TRATAN LA SEGURIDAD
INFORMÁTICA ......................................................................................................... 24
1.6.1. TRATADOS, CONVENCIONES Y PROTOCOLOS INTERNACIONALES
FIRMADOS POR BOLIVIA EN RELACIÓN CON LA SEGURIDAD INFORMÁTICA ..
................................................................................................................. 24
1.7. DERECHO COMPARADO .............................................................................. 26
1.7.1. LEGISLACIÓN ARGENTINA .................................................................... 27
1.7.2. LEGISLACIÓN COLOMBIANA ................................................................. 28
1.7.3. LEGISLACIÓN CHILENA ......................................................................... 29
CAPÍTULO II
MARCO CONTEXTUAL
2.1. DERECHO ...................................................................................................... 30
2.2. DERECHO PENAL ......................................................................................... 30
2.3. PRINCIPIOS DEL DERECHO PENAL ............................................................ 31
2.3.1. PRINCIPIO DE INTERVENCIÓN MÍNIMA ................................................ 32
2.3.2. PRINCIPIO DE SUBSIDIARIEDAD .......................................................... 33
2.3.3. PRINCIPIO DE PROPORCIONALIDAD DE LAS PENAS ......................... 33
2.3.4. PRINCIPIO DE LEGALIDAD .................................................................... 34
2.4. DELITO ........................................................................................................... 34
2.5. TIPICIDAD ...................................................................................................... 34
2.6. NULLUM CRIMEN, NULLA POENA SINE LEGE ............................................ 35
2.7. VÍCTIMA ......................................................................................................... 35
2.8. MARCO CONSTITUCIONAL .......................................................................... 36
2.9. DELITOS INFORMÁTICOS EN BOLIVIA ........................................................ 37
2.9.1. CÓDIGO PENAL BOLIVIANO .................................................................. 37
2.9.2. LEY DE SERVICIOS FINANCIEROS ....................................................... 38
2.10. BIENES JURÍDICOS PROTEGIDOS .............................................................. 42
CAPÍTULO III
DIAGNÓSTICO
3.1. ANÁLISIS DEL ENTORNO ............................................................................. 43
3.2. PRESENTACIÓN DE RESULTADOS ............................................................. 44
3.2.1. ENCUESTA REALIZADA A ADULTOS .................................................... 44
3.2.2. ENCUESTA REALIZADA A JÓVENES ADULTOS ................................... 54
3.2.3. TABLAS CRUZADAS EN LA ENCUESTA A ADULTOS JÓVENES ......... 64
3.2.4. ENCUESTA REALIZADA A ABOGADOS ................................................. 71
3.3. DEMOSTRACIÓN DE QUE LOS OBJETIVOS HAN SIDO ALCANZADOS .... 75
CAPÍTULO IV
PROPUESTA
4.1. SOBRE LOS DATOS ANALIZADOS ............................................................... 77
CAPÍTULO V
CONCLUSIONES Y RECOMENDACIONES
5.1. CONCLUSIONES ........................................................................................... 83
5.2. RECOMENDACIONES ................................................................................... 84

REFERENCIAS BIBLIOGRÁFICAS

APÉNDICES
ÍNDICE DE TABLAS

Tabla 1 ¿Cuál es su sexo?........................................................................................... 44

Tabla 2 ¿Utiliza aplicaciones o páginas para realizar transacciones y/o compras


mediante Internet? ....................................................................................................... 44

Tabla 3 ¿Qué tan seguro se siente al proporcionar sus datos personales incluyendo
bancarios a páginas de Internet? ................................................................................. 45

Tabla 4 ¿En algún momento fue víctima de algún tipo de extorsión mediante redes
sociales o páginas de Internet? .................................................................................... 46

Tabla 5 ¿Alguna vez se descargó un virus a su computadora o celular por abrir un


correo electrónico o por entrar a una página de Internet? ............................................ 47

Tabla 6 ¿Alguna vez fue víctima de estafa mediante una página de Internet? ............. 48

Tabla 7 ¿Alguna vez intentó denunciar un delito informático mediante la fiscalía? ...... 48

Tabla 8 ¿Tiene conocimiento de lo que es la acción de protección a la privacidad? .... 49

Tabla 9 ¿Se sentiría más seguro si se llegaran a implementar delitos informáticos en el


Código Penal Boliviano? .............................................................................................. 50

Tabla 10 ¿Usted tiene conocimiento de los delitos informáticos que se encuentran


comprendidos en nuestro código penal? ...................................................................... 50

Tabla 11 ¿Usted tiene hijos? ........................................................................................ 51

Tabla 12 ¿Sus hijos ya manejan aparatos electrónicos como ser celulares y/o
computadoras? ............................................................................................................ 51

Tabla 13 ¿Usted tiene conocimiento del tipo de aplicaciones que utilizan sus hijos? ... 52

Tabla 14 ¿Qué tanto considera usted que sus hijos saben sobre los riesgos con los que
se pueden encontrar en páginas de Internet o redes sociales? .................................... 52

Tabla 15 ¿Algún momento sus hijos le dieron a conocer algún tipo de acoso o extorsión
en que ellos estuvieren sufriendo? ............................................................................... 53

Tabla 16 ¿Usted tiene conocimiento de lo que es la "deep web"? ............................... 53


Tabla 17 ¿Cuál es tu sexo? ......................................................................................... 54

Tabla 18 ¿Cuánto tiempo pasas en redes sociales al día? .......................................... 54

Tabla 19 ¿Utilizas las redes sociales para conocer personas nuevas? ........................ 56

Tabla 20 ¿Publicas fotos de tu día a día en las redes sociales? .................................. 57

Tabla 21 ¿Publicas fotos o videos de tu familia y amigos en las redes sociales?......... 57

Tabla 22 ¿Con qué frecuencia realizas una publicación en redes sociales? ................ 58

Tabla 23 ¿En algún momento utilizaron fotos tuyas para crear un perfil falso? ............ 58

Tabla 24 ¿Recibes solicitudes de amistad de personas adultas que no conoces? ....... 58

Tabla 25 ¿Aceptaste solicitudes de amistad de personas que no conoces en la vida


real? ............................................................................................................................. 59

Tabla 26 ¿Cómo tienes configurada la privacidad de tu perfil en redes sociales? ........ 59

Tabla 27 ¿Alguna vez sufriste algún tipo de acoso mediante redes sociales? ............. 60

Tabla 28 ¿Alguna vez aceptaste tener una relación con alguien que no conocías en
persona por redes sociales? ........................................................................................ 61

Tabla 29 ¿Tuviste una cita a ciegas con alguien que conociste en redes sociales? ..... 62

Tabla 30 ¿Alguna vez intentaron extorsionarte por redes sociales? ............................. 62

Tabla 31 ¿Alguna vez intentaste denunciar algún hecho que haya sucedido en Internet?
..................................................................................................................................... 63

Tabla 32 ¿Publicas fotos de tu día a día en las redes sociales? * ¿En algún momento
utilizaron fotos tuyas para crear un perfil falso? ........................................................... 64

Tabla 33 ¿Cómo tienes configurada la privacidad de tu perfil en redes sociales? * ¿En


algún momento utilizaron fotos tuyas para crear un perfil falso? .................................. 65

Tabla 34 ¿Cómo tienes configurada la privacidad de tu perfil en redes sociales? *


¿Aceptaste solicitudes de amistad de personas que no conoces en la vida real? ........ 67

Tabla 35 ¿Cómo tienes configurada la privacidad de tu perfil en redes sociales? *


¿Alguna vez sufriste algún tipo de acoso mediante redes sociales? ............................ 68
Tabla 36 ¿Cómo tienes configurada la privacidad de tu perfil en redes sociales? *
¿Alguna vez intentaron extorsionarte por redes sociales? ........................................... 70

Tabla 37 ¿En algún momento usted fue víctima de extorsión y/o acoso mediante redes
sociales? ...................................................................................................................... 71

Tabla 38 ¿En algún momento intentaron hackear sus cuentas en las redes sociales? 71

Tabla 39 ¿Tiene conocimiento de los delitos informáticos que se encuentran tipificados


en el actual código penal?............................................................................................ 72

Tabla 40 ¿Llegaron casos a su despacho relacionados con delitos informáticos? ....... 73

Tabla 41 ¿Tuvo problemas para acomodar una conducta a un tipo penal en relación con
delitos informáticos? .................................................................................................... 73

Tabla 42 ¿Cómo considera que se encuentra el código penal boliviano frente a delitos
informáticos?................................................................................................................ 74

Tabla 43 ¿Considera importante que Bolivia tenga cooperación internacional en tema


de delitos informáticos? ............................................................................................... 74

Tabla 44 ¿Considera necesario incorporar nuevos delitos informáticos en el código


penal boliviano? ........................................................................................................... 75

Tabla 45 ¿Considera que la falta de tipificación de delitos informáticos genera


vulnerabilidad en la población? .................................................................................... 75
1

INTRODUCCIÓN

ANTECEDENTES

El mundo, en su constante avance, cada época se vio enfrentado a diferentes conflictos


durante su evolución ya sean bélicos, culturales, sociales que han motivado el resolver
cada nueva amenaza que se fue presentando, estos conflictos dieron lugar a nuevas
normas para regular la conducta humana y el nuevo escenario que se presenta, para
así poder crear un ambiente de armonía buscando la paz social, es así que desde la
edad moderna el mundo se enfrenta a un dilema llamado tecnología y desde la edad
contemporánea al internet, que si bien ha servido de gran apoyo en las diferentes
áreas, principalmente en la educación y la salud ya que logra llegar a gran parte del
mundo, ha generado una serie de problemas que afectan a la sociedad, no solo de una
comunidad o un país, si no que engloba a todas las personas sin barreras y sin
distinción, es por esto que diferentes países alrededor del mundo se han preocupado
por la facilidad de comunicación que existe hoy en día gracias a los diferentes sitios
web como Facebook y Whatsapp que no solamente sirven para hablar con nuestros
familiares, amigos y compañeros de trabajo, también permite acercarnos a personas
que desconocemos completamente; así también se están utilizando para la facilidad de
la compra y venta de productos, realizar transacciones, capacitaciones en cursos de
especialización vía online, siendo un gran apoyo para el comercio, e incluso generador
de empleo, las redes sociales y el internet son un impacto positivo, aunque al ser algo
totalmente nuevo, debemos ver siempre el lado negativo para poder realizar un mejor
análisis de la situación.

Es por ello por lo que hoy en día resulta difícil concebir la vida cotidiana sin internet ya
que se ha convertido en una herramienta indispensable para nuestras actividades
diarias.

Se debe tener en cuenta que fue en el año 1969 que el Internet surgió como un
proyecto militar y que se usó con propósitos de defensa durante la guerra fría de EEUU
para evitar que el enemigo atacara su red de telecomunicaciones, lo que quiere decir
que implicaría la destrucción de la información estratégica almacenada y el
2

impedimento de comunicación entre bases militares, por ello se creó ARPANET que
luego se expandió para usos no militares permitiendo que universidades lo utilizaran
con fines académicos evolucionando hasta convertirse en un medio de comercio y
educación.

A medida que la tecnología y en Internet se desarrollaban surgían varias fallas, es así


como un virus fue creado accidentalmente mediante una falla en su código e intentaba
averiguar las contraseñas de otras computadoras bajo una rutina de búsqueda.

Primer virus: el “gusano” Morris afecta a 6.000 de las 60.000 computadoras de


la red. Se crea un comité de emergencia: Computer Emergency Response

1988 Team (CERT), Grupo de Emergencias de Computadoras, administrado por la


Universidad Mellon para hacer frente a esos problemas. Se desarrolla Internet
Relay Chat (IRC).

Históricamente hablando el primer virus de computadora que atacó a varios servidores


fue el llamado “gusano Morris” que efectivamente fue el que logró afectar a 6.000
computadoras, la gran parte de ellas fueron universidades, por lo que se creó el Equipo
de Respuesta ante Emergencias Informáticas para poder responder el ataque y lograr
frenarlo.

Luego de que el Internet fuera utilizado académicamente, surgieron las necesidades de


desarrollar facilidad en la comunicación entre las personas.

“Fue en ese año 1995 que Randy Conrads creó el sitio web que llevaba por nombre
“Classmates”, y el cual consistía en una red social que brindaba la posibilidad de que
las personas de todo el mundo pudieran recuperar o continuar manteniendo contacto
con sus antiguos amigos, ya sea compañeros de colegio, de la universidad, de distintos
ámbitos laborales y demás, en medio de un mundo totalmente globalizado.” (Tecnología
& Informática, s.f.)

El internet llegó a Bolivia en 1989 en una etapa técnico académica y era de uso
exclusivamente académico, mientras el internet recién iba apareciendo en el país, en
3

otros países ya estaban lidiando con ataques informáticos significativos; de 1995 a


2001 fue la etapa de expansión y comercialización del servicio con la capitalización de
Entel y los primeros sitios web bolivianos, del 2002 al 2005 Bolivia avanza a la sociedad
de la información y participa en la cumbre mundial de la sociedad de la información, se
crea la agencia para el desarrollo de la sociedad de la información (ADSIB), y se
elabora la estrategia boliviana para las tecnologías de información y comunicación para
el desarrollo, del 2006 al 2015 se hace la masificación del servicio en Bolivia y se pone
como objetivo la soberanía tecnológica para el año 2025.

En la actualidad podemos ver que el internet se ha vuelto indispensable en la vida


cotidiana, siendo responsable de las principales fuentes de comunicación e información
del mundo, sin embargo así como ha facilitado la comunicación también trajo consigo
varios riesgos por ello países como Estados Unidos crearon normas para regular la
conducta de las personas en el uso que dan a las redes sociales, especialmente
aquellas conductas de odio, opiniones ofensivas o de discriminación, sin embargo éstos
son problemas que se encuentran en la punta del iceberg ya que debemos analizar los
diferentes niveles que tiene el internet para poder entender los riesgos que contiene.

 “SURFACE WEB (NIVEL 1) En este nivel se encuentra la web en general, la que


conocemos, a la que accedemos frecuentemente cuando entramos al internet
como ver videos, imágenes.
Encontramos páginas como Google, Facebook, You Tube, Picasa y todas las
que se encuentran indexadas en el buscador de Google que es de acceso por
personas de cualquier edad.
 BERGIE WEB (NIVEL 2) En este nivel se encuentra el resto del internet conocido
pero más "under" que el nivel uno, aquellas en las cuales se necesita tener una
determinada edad según el contenido de la página. Como Páginas porno, la
comunidad 4chan, servidores FTP, pornografía "jailbait" (menores que por su
apariencia física aparentan ser mayores de edad), etc.
 DEEP WEB (NIVEL 3) En este nivel ya estamos en la deep web y las cosas se
ponen más escabrosas. Los usuarios rosan lo ilegal usando programas como
Utorret. Se requiere usar un proxy para sumergirte de forma anónima, aquí
podemos encontrar muchas cosas ilegales como ser jailbait más fuerte,
pornografía infantil "light" (CP significa childporn), gore, hackers, script kiddies,
información sobre virus
 CHARTER WEB (NIVEL 4) Este nivel es lo más profundo que un usuario común
puede llegar dentro de la deep web. Nos encontramos con páginas como: Hard
4

Candy, PedoPlanet (grupos de pedófilos), la hidden wiki, una página con enlaces
dentro de la deep web, vídeos y libros prohibidos, material visual cuestionable,
asesinos a sueldo, venta de drogas, tráfico de humanos y el resto del mercado
negro.
Dentro del nivel 4 hay una parte aún más profunda a la que no se puede llegar
por medios convencionales, se requiere una modificación de hardware llamada
"closed shell system" y la cosa se pone muy seria. Esta parte contiene, por
ejemplo, pornografía infantil "hardcore" como scat, rape y snuff, redes de
asesinos a sueldo, la "law of 13" relacionada con los Illuminati, experimentos
sobre la segunda guerra mundial, terrorismo.
Por increíble que parezca, el 80% de internet se encuentra debajo de todo lo
nombrado anteriormente y para sumergirse aún más profundo se necesita un
programa, imposible de conseguir y que no se sabe bien si existe o es un mito
llamado "polymeric falcighol derivation" que utiliza algoritmos de mecánica
cuántica, se supone que sólo el gobierno puede acceder a esta parte.
 MARIANA’S WEB (NIVEL 5) Poco y nada se conoce sobre este nivel. El nombre
deriva de la Fosa de las Marianas, la fosa marina más profunda conocida,
localizada en el sureste de las Islas Marianas cerca de Guam. Se dice que es un
nivel muy peligroso y controlado por el gobierno, la parte más profunda de la
deep web y donde "nadie quiere entrar".

En lo más profundo de la deep web existen estos dos sitios. La Liberté es una
página francesa, una de las más profundas dentro de la deep web. Para poder
ingresar tanto a Zion como a La Liberté, se necesita invitación. Los diferentes
foros dentro de estas páginas están tan protegidos que se necesita un usuario y
contraseña distintos para cada foro. Zion supera a La Liberté en profundidad, ya
que La Liberté sólo recibe información y videos liberados por Zion, en estas
páginas se puede encontrar por ejemplo, el famoso video de los rusos matando a
un mendigo a martillazos y clavándole un destornillador en el ojo, otro de rusos
dándole con un bate a unos indigentes en medio del bosque hasta partirles la
cabeza (literalmente). Vídeos de peleas hasta morir, de violencia de género
(como un hombre que apaleaba a puñaladas a una chica en la calle), violencia
contra animales, vídeos de ejecuciones, etc. También hay una sección de peleas
a muerte en tiempo real, eventos que se tienen que pagar por medio de bitcoins
y se puede apostar usando esta moneda. Algunos dicen que las apuestas
normalmente son de 10 mil dólares para arriba. También se dice que Zion es una
idea conceptual para referirse a lo más profundo de la deep web, pero no es una
dirección URL física a la que poder acceder.” (García, s.f.)

Como podemos ver a medida que se van bajando los niveles del internet aumenta más
el riesgo a encontrarse con alto contenido ilícito que no se encuentra contemplada en
nuestra normativa.
5

El Código Penal Boliviano no se encuentra actualizado, puesto que la ley que introdujo
los delitos informáticos fue la ley Nro 1768 del 10 de marzo de 1997, y la última ley que
modificó esta parte fue la ley Nro 393 del 21 de agosto de 2013 al añadir dentro de esta
parte a los delitos financieros.

Debemos tener presente que países vecinos ya tienen en su legislación artículos que
tipifican delitos informáticos tales como:

- Argentina “el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24


de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo
diveros delitos informáticos, tales como la distribución y tenencia con fines de
distribución de pornografía infantil, violación de correo electrónico, acceso
ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño
informático agravado e interrupción de comunicaciones.” (Pacco, s.f.)

- Uruguay “El Estado uruguayo aprobó en el año 2007 la ley Nº 18.237


denominada expediente electrónico cuyo único artículo autoriza el uso de
expediente electrónico, de documento electrónico, clave informática simple, firma
electrónica, firma digital y domicilio electrónico constituido en todos los procesos
judiciales y administrativos que se tramitan ante el Poder Judicial, con idéntica
eficacia jurídica y valor probatorio que sus equivalentes convencionales. Se hace
referencia a esta ley porque es evidente que será de amplio tratamiento para el
caso de los delitos informáticos, puesto que las conductas que autoriza pueden
ser objeto de un ciberdelito.” (Pacco, s.f.)

- Chile “En Chile el 28 de mayo de 1993, se promulgó la ley 19.223 pero no fue
hasta la fecha 7 de junio de 1993 que éstas se publicaron. Esta ley, tipifica y
sanciona los denominados Delitos Informáticos. Los delitos tipificados en la Ley
19.223 consideran como un bien jurídico la calidad, la pureza e idoneidad de la
información que está contenida en cualquier sistema automatizado de
tratamiento de la información. Además, no solo se protege el bien mencionado
anteriormente, sino que también los siguientes:

El patrimonio, en el caso de los fraudes informáticos.


6

La privacidad, intimidad y confidencialidad de los datos, en el caso de espionaje


informático. La seguridad y fiabilidad del tráfico jurídico y probatorio, en el caso
de falsificaciones de datos probatorios mediante algún sistema o medio
informático.

El derecho de propiedad sobre la información y sobre los elementos físicos y


materiales de un sistema de información, en el caso de los delitos de daños.”
(Pacco, s.f.)

En nuestro país existe una creciente preocupación por los delitos informáticos que
están habiendo “Hoy en día los casos relacionados a la porno venganza, linchamiento
digital, ciberacoso y extorsión informática son los que más se están viendo en la
actualidad dentro del ámbito legal en Bolivia. "Estos delitos son los que más se ven en
redes sociales, como ser: Facebook, Twitter, WhatsApp y otras, además de correos
electrónicos", explicó Ariel Agramont, abogado con especialidad en Derecho
Informático. El especialista agregó que el fiscal y el policía estándar, en Bolivia, no se
encuentran capacitados para ver y entender el tema informático, "lo mismo ocurría con
los casos de violencia contra la mujer, por eso se decidió contratar fiscales
especializados en este tema, entonces se tendría que hacer lo mismo con los hechos
delictivos vinculados a la informática" (…)” (Villagomez, 2016)

PLANTEAMIENTO DEL PROBLEMA

La legislación boliviana en el tema de delitos informáticos se encuentra muy atrasada, y


está desprotegida ante un problema latente, a diferencia de España, Chile, EEUU u
otros países alrededor del mundo que ya prevén éstas nuevas amenazas, tales como
se pueden notar en los diferentes niveles del internet como ser el phishing, hacking,
sexting, sabotaje informático, fraude informático, piratería informática, venta de
estupefacientes vía internet, etc.

Se están dando casos en nuestro país en los que no sabemos cómo adecuar la
conducta al tipo penal, justamente por la falta de éstos dentro de nuestro código que
surgió con los Códigos Banzer, y, aunque contengan varias modificaciones, aún no se
ha propuesto una en concreto para los artículos del capítulo XI (delitos informáticos)
7

363 bis manipulación informática y 363ter Alteración, acceso y uso indebido de datos
informáticos.

Siendo estos dos artículos junto a los artículos de delitos financieros que se refieren a
delitos informáticos, dejando de lado todas aquellas disposiciones que deberían
implementarse pues también son de gran importancia en la actualidad.

Es importante incluir los delitos informáticos porque la policía ya se está enfrentando a


casos relacionados con estos delitos, tal es el caso del cyberpatrullaje para identificar la
falsa información que se propaga en redes sociales y que causa histeria colectiva.

“En tres semanas de trabajo identificó siete presuntos delitos que se cometieron, sobre
todo, mediante el Facebook. La Policía ya realiza el seguimiento correspondiente.”

Cinco de los casos están relacionados a la venta ilegal de pornografía, otro a la venta
de píldoras abortivas y el último a la compra y venta de armas de fuego, acciones
penadas por ley.

La Policía Cibernética hace su rastrillaje con fines investigativos en Facebook,


WhatsApp, Instagram y Twitter, principalmente. “Ahora se cuidan más los delincuentes,
sospechan que la Policía está realizando investigaciones”, acotó Solíz.

La sección realiza un seguimiento minucioso a grupos de Facebook como “Barrio chino


Cochabamba” y otros similares, en los que se ofertan trabajo para modelos, trafican
animales silvestres, comercializan armas de fuego. Además, presumen que estas
cuentas también son utilizadas para cometer estafas o delitos de trata y tráfico de
personas.” (Mamani, 2018)

La policía ya recibe casos en los que se ve como las redes de trata y tráfico de
personas “trabajan” por medio de las redes sociales al igual que diferentes tipos de
delitos como la pornografía.

“La sección de Patrullaje Cibernético de la Policía de Cochabamba identificó en sólo


tres semanas, desde que fue creada, siete delitos que se cometen mediante las redes
8

sociales, entre ellos la pornografía, además de la compra y venta de armas de fuego


ilegales.” (Mamani, 2018)

Se ve en los colegios, los menores y los adolescentes son aquellos que sufren de
algunos de los delitos informáticos como ser el ciber acoso, grooming, sexting, etc.

“En la visita realizada a los colegios algunas adolescentes informaron a la Policía que
son víctimas de sexting (envió de mensajes sexuales, eróticos o pornográficos) de parte
de personas desconocidas. De acuerdo con los testimonios, los acosadores consiguen
fotografías de las estudiantes y las manipulan poniéndoles cuerpos desnudos para
luego extorsionarlas y amenazarlas, en el caso de que no envíen fotografías reales.

También una directora de colegio denunció a la Policía sobre un caso de “grooming”


(engaño pederasta o acoso sexual a menores).

Por lo mismo, la institución verde olivo prepara una estrategia para investigar este delito
que aún no está incorporado en la normativa boliviana.” (Mamani, 2018)

FORMULACIÓN DEL PROBLEMA

La necesidad de tipificar nuevos delitos informáticos en el código penal para proteger a


la población cuando se presente un caso.

JUSTIFICACIÓN

La propuesta va dirigida en el sentido que las personas se sientan más seguras al


momento de entrar a una página web, tomando conocimiento de que si ocurriera algo
que atente contra su seguridad no solo física sino fundamentalmente psicológica éstos
puedan realizar una denuncia con la seguridad que sus derechos se encuentran
protegidos específicamente en la norma establecida, y que las autoridades tengan la
base necesaria para poder hacer frente a esta nueva forma de criminalidad y así poder
realizar justicia.
9

El poder lograr la tipificación de los delitos informáticos traería muchos beneficios ya


que sería un gran paso en Bolivia para poder realizar la investigación del ciber crimen
siendo un tema completamente actual.

Facilitaría la cooperación internacional, puesto que el ciber crimen se puede cometer


desde cualquier ordenador del mundo.

Se firmarían nuevos convenios internaciones tales como el convenio de Budapest ya


que se trata del convenio sobre la ciberdelincuencia que al momento firmaron 56
paises, sin embargo, Bolivia no se encuentra entre ellos, teniendo en cuenta que abarca
temas tales como:

1) Delitos contra la confidencialidad, la integridad y la disponibilidad de datos y


sistemas informáticos

2) Delitos informáticos

3) Delitos relacionados con el contenido

4) Delitos relacionados con infracciones de la propiedad intelectual y los derechos


afines

Los beneficiados directos serían los niños, jóvenes y adolescentes quienes son los que
se encuentran más vulnerables ante la amenaza del ciber crimen, y los beneficiarios
indirectos serían las instituciones ya sean públicas o privadas, ya que ellos cuentan con
programadores y empresas de seguridad que los respaldan en el tema.

IDEA A DEFENDER

La implementación de nuevos delitos informáticos además de los arts. 363 bis y 363ter
del Código Penal Boliviano ayudará a la sociedad y los operadores de justicia a poder
adecuar la conducta a los tipos penales para que la misma no quede impune.
10

FORMULACIÓN DE OBJETIVOS

 Objetivo General

Establecer la necesidad de la tipificación de nuevos delitos informáticos en el Código


Penal Boliviano.

 Objetivos Específicos

1. Realizar un estudio sobre los delitos informáticos que se dan en nuestro país.

2. Estudiar las posibilidades que tiene la sociedad de denunciar delitos informáticos.

3. Desarrollar una propuesta para la tipificación de nuevos delitos informáticos en el


código penal boliviano.

4. Conocer sobre los mecanismos que tienen otros países para implementarlas en
Bolivia.

DISEÑO METODOLÓGICO

TIPO DE INVESTIGACIÓN

 Descriptiva

“La investigación descriptiva es la que se utiliza, tal como el nombre lo dice, para
describir la realidad de situaciones, eventos, personas, grupos o comunidades que se
estén abordando y que se pretenda analizar.” (Rica, 2017)

Se utilizò este método ya que se analizò la nueva realidad de los riesgos informáticos a
los que se enfrenta la ciudadanía en general

 Propositiva

“El trabajo de Investigación Diagnóstica o Propositiva es un proceso dialéctico que


utiliza un conjunto de técnicas y procedimientos con la finalidad de diagnosticar y
resolver problemas fundamentales, encontrar respuestas a preguntas científicamente
11

preparadas, estudiar la relación entre factores y acontecimientos o generar


conocimientos científicos” (SCRIBD, s.f.)

Se utilizò este método porque se diagnosticò y resolviò un problema fundamental que


son la falta de delitos informáticos en el país y la ausencia de cooperación internacional
a la que se enfrenta.

MÉTODOS DE INVESTIGACIÓN

 Análisis Documental

Este método permitiò analizar la información obtenida de diferentes autores, noticias, y


normas respecto al tema, para poder llegar a una conclusión.

 Estadística

Se realizaron encuestas a determinados sectores de la población tales como


adolescentes, jóvenes adultos, abogados y jueces para poder establecer un número de
respuestas adecuado para el tema a tratar y la problemática establecida.

TECNICAS DE INVESTIGACIÓN

Como técnicas de investigación se utilizaron: La documental, ya que se estará


recopilando información de libros existentes, noticias e investigaciones existentes.

Se aplicaron cuestionarios a tres diferentes grupos poblacionales: Adultos, jóvenes


adultos y abogados en materia penal.

INSTRUMENTOS

Como instrumento de investigación se utilizaron las encuestas dirigidas a tres grupos


poblacionales: Jóvenes adultos, adultos y abogados, cada encuesta tuvo entre 5 a 16
preguntas. Se las realizaron con el propósito de saber cómo afecta el problema
planteado en diferentes áreas de la sociedad, cómo lo viven las personas desde un
ámbito personal y cómo los profesionales actúan ante los casos que se van
presentando.
12

POBLACIÓN

La muestra está conformada por personas que tengan amplia experiencia en materia
penal y ciudadanos de adolescentes a jóvenes adultos y adultos.

MUESTRA

 Jueces

Que tengan especialidad en materia penal

Con una carrera amplia al menos de 5 años hacia adelante

Haber atendido casos en delitos informáticos

 Abogados

Con ejercicio laboral por lo menos 5 años

Tener especialidad en materia penal

Haber realizado o participado cursos en derecho informático

Haber tenido casos de delitos informáticos

 Jóvenes adultos

Que tengan más de 18 años

Que hayan utilizado más de 5 redes sociales

Que hayan interactuado por redes sociales con personas extrañas

Que hayan sido víctimas de algún hecho ilícito por medio del internet

 Adultos

Que tengan hijos más de 13 años


13

Que hayan sido testigos de un ilícito en Internet

Que hayan sido víctimas de algún ilícito en el internet

CRITERIOS DE EXCLUSIÓN

Se debe garantizar que los resultados sean confiables y reales, y evitar que puedan
verse afectados o alterados

 Abogados

Haber incurrido en algún delito o que tengan antecedentes penales

 Jóvenes adultos y adultos

Haber sido protagonistas de ilícitos en Internet.


14

CAPÍTULO I

MARCO TEÓRICO

1.1. INFORMACIÓN

“Como información denominamos al conjunto de datos, ya procesados y ordenados


para su comprensión, que aportan nuevos conocimientos a un individuo o sistema
sobre un asunto, materia, fenómeno o ente determinado. La palabra, como tal, proviene
del latín informatĭo, informatiōnis, que significa ‘acción y efecto de informar’.”
(significados, 2017)

La información es un nuevo conocimiento al que puede acceder una persona a través


de diferentes medios, ya sean, revistas, libros, panfletos, publicidad o internet, lo que
hace éste último es recabar toda la información que se sube a la nube sobre diversos
temas para poder ponerla en conocimiento del público para así poder cumplir con su
función.

“La información está constituida por un grupo de datos ya supervisados y ordenados,


que sirven para construir un mensaje basado en un cierto fenómeno o ente. La
información permite resolver problemas y tomar decisiones, ya que su aprovechamiento
racional es la base del conocimiento.” (Pérez Porto & Gardey, 2012)

El poder tener acceso a la información nos permite resolver problemas con mayor
agilidad ya que aprendemos de ese conocimiento adquirido y lo aplicamos a nuestra
vida diaria, nos permite tomar posturas sobre diferentes temas, sin embargo no toda la
información que se proporciona es buena, ya que en la red se encuentran los llamados
“tutoriales” que son personas que nos en enseñan a realizar diferentes actividades y
nos muestran cómo realizarlas para que funcionen, hoy en día las personas pueden
aprender incluso a armar una bomba o a manejar un arma con tan solo ver un video en
internet, así como también pueden adquirirlas en las páginas “prohibidas” cono ser la
internet oscura.
15

1.2. DELITOS INFORMÁTICOS

“Los delitos informáticos, también llamados ciberdelitos, son todas aquellas acciones
antijurídicas que se ejecutan mediante vías informáticas. Además, también se
consideran delitos informáticos aquellos en los que las nuevas tecnologías intervienen,
no solo como medio, sino también como objeto o como bien jurídico protegido.” (Galán,
s.f.)

Se puede ver que se debe tomar en cuenta a las nuevas tecnologías de la información,
como ser las redes sociales, aplicaciones para celulares, computadoras, tablets, etc, y
las diferentes páginas que existen en internet, para poder ampliar la definición de
delitos informáticos puesto que en algunos países hacen una diferencia entre delitos
informáticos y delitos computacionales en cuanto al fin que persiguen cada uno.

“Dada la alta tecnología de la informática y su constante y extraordinario progreso, tanto


las legislaciones de orden penal como los medios de investigación de los hechos
delictivos de esa naturaleza siempre quedan atrás y, por ello, resultan por el momento
totalmente insuficientes para luchar contra ese tipo de conducta criminal debido a la
poca posibilidad de identificar a sus autores e, inclusive, de anular o recuperar datos
suprimidos o modificados.” (Correo del Sur, 2015)

Tanto la legislación penal como los medios de investigación se encuentran


desactualizados por ello es que la sociedad al intentar denunciar estos hechos, no se
logra llevar adelante el proceso por el vacío existente.

“Los autores de esos delitos deben ser identificados y llevados a juicio y los tribunales
han de disponer de sanciones adecuadas y proporcionadas. Se enviará así un claro
mensaje disuasivo a los autores potenciales de ataques contra los sistemas de
información: además, los vacíos jurídicos y las diferencias pueden impedir una
cooperación policial y judicial eficaz en caso de ataques contra sistemas de
información. Estos ataques son a menudo transnacionales por su naturaleza y
requieren una cooperación internacional policial y judicial. La aproximación de las
legislaciones mejorará, pues esta cooperación garantiza que se cumpla la exigencia de
16

doble incriminación (según la cual una actividad debe constituir un delito en los dos
países involucrados para que éstos colaboren a nivel judicial en el marco de una
investigación penal).” (Tellez, Derecho Informático, 2008)

De igual manera se requiere cooperación internacional, ya que éstos delitos pueden


cometerse desde cualquier ordenador en el mundo, sin embargo, al no tener delitos
tipificados en el Código Penal respecto al tema, se está limitando de la misma forma
que se pueda hacer justicia.

Los delitos informáticos reconocidos por las naciones unidas son:

 Manipulación de los datos de entrada

Conocido también como sustracción de datos, representa el delito informático más


común ya que es fácil de cometer y difícil de descubrir, puesto que puede cometerlo
cualquier persona con acceso a las funciones normales de procesamiento.

 Manipulación de programas

Consiste en modificar los programas existentes en el sistema de computadoras o


insertar nuevos programas de forma encubierta.

 Manipulación de los datos de salida

Generalmente se realiza con tarjetas bancarias robadas, sin embargo, ahora se utilizan
equipos y programas de computadora especializados para codificar información
electrónica falsificada.

 Fraude efectuado por manipulación informática

Se hacen pequeñas transacciones financieras apenas perceptibles de una cuenta a


otra.

 Falsificaciones informáticas
17

Puede ser como objeto cuando se alteran datos de documentos almacenados de forma
computarizada

Puede ser como Instrumento cuando se utiliza para la falsificación de documentos de


uso comercial

 Sabotaje informático

Cuando se borran, modifican o suprimen datos de una computadora con el objeto de


obstaculizar el funcionamiento normal del sistema, ya sea con algún virus o gusano.

 Virus

Puede ingresar mediante correos electrónicos o alguna pieza legítima que haya
quedado infectada como ser un USB.

 Gusanos

A diferencia del virus un gusano no puede regenerarse, un gusano podría dar


instrucciones al sistema informático de un banco para que transfiera dinero a una
cuenta.

 Bomba lógica o cronológica

Consiste en programar la destrucción o modificación de datos en un futuro y son


difíciles de detectar antes de que exploten, también se utiliza como método de extorsión
puesto que se pide un rescate a cambio de saber la ubicación de la misma.

 Acceso no autorizado a sistemas o servicios

Tal es el caso de los piratas informáticos, sabotaje y espionaje informático

 Hackeo
18

Cuando el acceso al ordenador se realiza de un lugar externo, aprovechándose de las


fallas en la seguridad del servidor, incluso utilizando las contraseñas comunes que el
miso servidor utiliza en sus cuentas y no son nada seguras.

 Reproducción no autorizada de programas informáticos de protección legal

Puede causar una pérdida económica significativa para los propietarios legítimos, está
vinculada con el derecho a la propiedad intelectual.

Las Naciones Unidas en su 13° congreso sobre la Prevención del Delito y Justicia Penal
hecha del 12 al 19 de abril del 2015 trató el tema de la ciberdelincuencia puesto que en
el manual mencionado solo se había tratado a los delitos informáticos.

En 1994, en el Manual de las Naciones Unidas sobre Prevención y Control


de Delitos Informáticos se señaló que el potencial de la delincuencia
informática es tan amplio como el de los propios sistemas internacionales de
telecomunicaciones.

Como era de esperar, la palabra “Internet” aparecía solo una vez en el


Manual y la palabra “ciberdelincuencia” no se utilizó; sin embargo, las
conclusiones demostraron una gran visión de futuro. Si bien el Manual centró
su atención en el concepto de “delito informático”, es bien sabido que hoy en
día la “ciberdelincuencia” recurre efectivamente a las tecnologías
globalizadas de la información y las comunicaciones, en particular a Internet,
para la comisión de actos delictivos de alcance transnacional.

Con la evolución de la terminología, se han realizado esfuerzos para formular


una definición académica del término “ciberdelincuencia”14. Un enfoque
moderno de la cuestión consiste en reconocer que la ciberdelincuencia no es
necesariamente un término jurídico técnico, sino más bien un término
genérico para referirse a un conjunto de hechos cometidos en contra o a
través del uso de datos o sistemas informáticos. Otros enfoques se centran
en los delitos contra la información computadorizada o el uso de recursos de
información con fines ilícitos. (Unidas, 2015)

También hace referencia a actos que se encuentran comprendidos dentro de lo que es


la ciberdelincuencia, y se habla de que, si bien un delito informático puede tener como
objeto el ataque a un servidor, también se utiliza como instrumento para llegar a
cometer otros ilícitos.
19

Los actos comprendidos habitualmente en la categoría de “ciberdelincuencia”


son aquellos en los que los datos o sistemas informáticos son el objeto
contra el que se dirige el delito, así como los actos en que los sistemas
informáticos o de información forman parte integrante del modus operandi del
delito. Algunos ejemplos de los primeros son los delitos contra la
confidencialidad, la integridad y la disponibilidad de los datos o sistemas
informáticos, como el acceso ilegal a datos o sistemas informáticos (a veces
denominados delitos cibernéticos “principales”). Algunos ejemplos de los
segundos son el uso de datos o sistemas informáticos para estafar, robar o
causar daño a otras personas, así como los delitos relacionados con
contenidos informáticos o de Internet, como los discursos de incitación al
odio, la pornografía infantil, los delitos relacionados con la identidad y la
venta por Internet de mercancías ilícitas. (Unidas, 13° congreso de las
nociones unidas sobre prevención del delito y justicia penal, 2015)

Temas como la pornografía infantil también se están viendo afectados puesto que en
internet el contenido está cambiando incitando el consumo de esos materiales.

“El uso más actual y novedoso es lo que se ha dado en llamar pornografía virtual, que
consiste en la creación de contenidos sexuales con imágenes no reales, como dibujos y
animaciones de menores. Esto suscita un hondo debate y provoca problemas al
perseguir la pornografía infantil, legal y judicialmente porque no existen las personas ni
las situaciones reproducidas; a pesar de ello, fomenta el consumo de otros materiales
que sí lo hacen.

Con base en el Informe sobre Pornografía Infantil en Internet de ANESVAD,' se estima


que en el mundo existen más de 4 millones de sitios de internet que contienen material
de sexo con menores y que cada día se crean 500 nuevos. Estas páginas reciben más
de 2 000 millones de visitas anuales.

Respecto a la cantidad de material que incluyen, el mismo informe señala que la mayor
base de datos de pornografía infantil, elaborada por la policía británica, cuenta con 3
millones de fotografías diferentes. A esto se suman los videos, relatos y otros modos de
pornografía infantil. Aproximadamente 60% de estos sitios son de pago y cobran cuotas
promedio de 40 dólares al mes.” (Tellez, 2008)

La sentencia Constitucional Plurinacional 0819/2015-S3 del caso de Belmonte contra


Medinaceli del 10 de agosto del 2015 trata del caso de la divulgación de un video íntimo
20

que se tomó sin el conocimiento de la víctima teniendo relaciones sexuales luego de


una serie de amenazas, siendo la víctima extorsionada, se procedió a la acción de
protección a la privacidad pidiendo que se eliminara el video de las redes sociales y de
la página en la que había sido publicado, en una parte de los fundamentos jurídicos del
fallo dice:

“(…) el Estado no cuenta con normas adecuadas para la protección de datos de


carácter personal ni con políticas públicas claras en la materia, pese a que la era digital
actual así lo demanda, donde el acceso a la información fue el puntal de su propia
evolución.”

Si bien en éste caso se procedió a la acción de protección a la privacidad, es evidente


el vacío legal existente en el actual Código Penal.

1.3. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS


COMPUTACIONALES

“De manera general, se puede definir el delito informático como aquél en el que, para
su comisión, se emplea un sistema automático de procesamiento de datos o de
transmisión de datos.

El profesor mexicano Julio Téllez Valdés lo conceptualiza desde dos ópticas. Nos dice
que desde un punto de vista atípico son “actitudes ilícitas en que se tiene al computador
como instrumento o fin”, y desde uno típico son “conductas típicas, antijurídicas y
culpables en que se tiene a las computadoras como medio o fin”

En cambio, delito computacional es aquella conducta llevada a cabo mediante el uso de


tecnología de la información afecta o daña bienes jurídicos ya contemplados en el
ordenamiento jurídico penal, se debe tener en cuenta que estos medio informáticos han
de ser utilizados según la función para la cual han sido creados (hardware y software).”
(Joel, Juris informática, 2011)

Los delitos computacionales son aquellos en los que se usa la tecnología para cometer
un delito ya contemplado en la normativa, se utilizan medios informáticos como medio
21

de comisión, por otro lado, un delito informático es aquel que vulnera la información
contenida en medios magnéticos es decir medios con los cuales se realiza una
transferencia de datos tales como tarjetas de crédito, chips, tarjetas de memoria.

Si bien existe una pequeña diferencia ambos van en conjunto ya que persiguen un
mismo fin, la diferencia radica en el modo de llegar a éste, un delito informático puede
estar dentro de un delito computacional.

1.4. INTERNET

El internet sin duda fue un gran paso en la era tecnológica que vive la sociedad en el
mundo actual, y cada día va evolucionando, permitiéndose una mejor comunicación con
seres queridos que viven en otros países incluso permitiéndo conocer personas y hacer
amigos en todo el mundo al alcance de un “click”.

“Internet es un neologismo del inglés que significa red informática descentralizada de


alcance global. Se trata de un sistema de redes interconectadas mediante distintos
protocolos que ofrece una gran diversidad de servicios y recursos (…)” (significados ,
2019)

“Internet es la Red de Redes. Todos los ordenadores del mundo se conectan entre sí,
creando una inmensa red de comunicación e intercambio de datos. Cuatro son las
funciones que pueden dársele fundamentalmente al uso de Internet: como herramienta
de información, como herramienta de comunicación, como herramienta para los
negocios y como herramienta para el ocio.” (plusesmas.com, s.f.)

Para poder entender los riesgos que se encuentran en internet primero debemos ver las
principales funciones que cumple la misma.

1.4.1. COMO HERRAMIENTA DE INFORMACIÓN

Para poder obtener información de internet se debe tener en cuenta a los buscadores,
motores de búsqueda, buscadores específicos y los portales. Los buscadores son
programas que sirven para poder encontrar términos que hayamos puesto para
encontrarlos en páginas web. Los motores de búsqueda son aquellos que encuentran
22

con mayor rapidez resultados. Los buscadores específicos son aquellos que facilitan los
resultados sobre un determinado tema como restaurantes, hoteles. Los portales son los
que tienen muchos servicios, dentro de éstos podemos encontrar buscadores.

Si bien el poder obtener información es importante, y resulta ser una gran ventaja para
los estudios, y el mantenerse informado de lo que pasa alrededor del mundo, la misma
puede ocasionar problemas si dicha información es falsa, es bien sabido que la
desinformación causa pánico en la sociedad cuando la supuesta noticia que se esta
divulgando resulta no ser cierta, o cuando un dato histórico es modificado de manera
errónea la educación se ve amenazada.

1.4.2. COMO HERRAMIENTA DE COMUNICACIÓN

Ahora la comunicación inmediata es posible, y existen muchas formas para poder


hacerlo en internet, como en los correos electrónicos a través de proveedores gratuitos
como Yahoo, o Hotmail. Chat y Messenger que se trata de la comunicación en tiempo
real que contiene también archivos de audio y se caracteriza por enviar mensajes a una
lista de personas agregadas por uno mismo.

Si bien se ha facilitado la comunicación siendo posible hablar con una persona estando
incluso en otro país en tiempo real, no se puede saber si la identidad de las personas
con las que se chatea es verdadera, ya que las personas son cada vez más hábiles
para falsificar la identidad en redes sociales y poder engañar a sus víctimas.

1.4.3. COMO HERRAMIENTA PARA LOS NEGOCIOS

El ofrecer productos mediante diferentes páginas, hacer publicidad para una empresa
es una herramienta útil para poder llegar a un mayor número de personas, sin embargo,
muchos aprovechan para poder crear empresas fantasmas, que están enfocadas en
llegar a aquellos que tienen grandes necesidades de trabajo como ser madres o padres
solteros o menores de edad, así poder convencerlos de que inviertan en cursos de
capacitación para asegurar un puesto en la supuesta empresa.
23

1.4.4. COMO HERRAMIENTA PARA EL OCIO

En internet también se encuentran páginas para descargar libros, videojuegos, incluso


se encuentran juegos de azar en línea, sin embargo muchas de las páginas que ofrecen
los libros los ofrecen de forma gratuita cuando en realidad se debería pagar por ellos
por los derechos de autor, otras páginas “no oficiales” venden la descarga de los
videojuegos, sin embargo podría ser una táctica para que el usuario dé la información
de su tarjeta de crédito para poder sustraer un monto mayor a lo que se había
establecido.

1.5. RIESGOS SOCIALES EN EL INTERNET

“Históricamente, los riesgos principales que se encuentran en internet son los riesgos
sociales, debido a algunos contenidos inapropiados, sitios Web con pornografía,
racismo, violencia y hostilidad; los cuales son temas que pueden traer serias
consecuencias cuando son accesados por muchas personas y estas personas llegan
incluso hasta descargar el contenido de los sitios inapropiados, lo cual como
consecuencia traen como resultado el daño moral y posibles demandas legales.

Hoy en día existe una infinidad de tipos de riesgos sociales que se dan en sitios de
internet como lo son el ciberacoso, ciberadicción, la información falsa, ciberbullying,
grooming, sexting, usurpación de identidad, entre otros.” (amenazas en internet , s.f.)

Los riesgos sociales son un detonante para la existencia de delitos, ya que éstos
vulneran la seguridad y la paz social, hoy en día existen nuevos riesgos, en los cuales
podemos destacar los tecnológicos puesto que, con la llegada del internet, se abrieron
nuevos caminos no solo al conocimiento, la información y comunicación, sino que
también queda abierto una nueva forma de atentar contra la sociedad, el contenido no
es en su totalidad educativo en forma positiva.
24

1.6. TRATADOS INTERNACIONALES QUE TRATAN LA SEGURIDAD


INFORMÁTICA

Debemos tener en cuenta que el tema de “delitos informáticos” es un tema actual y muy
reciente es por ello que varios juristas expresaron su preocupación ante el vacío legal
que existe en varios países, por ello se creó el Convenio de Budapest que trata los
ciber delitos, exigiendo a los demás países latinoamericanos a formar parte de este
convenio y adecuar sus legislaciones para que puedan estar actualizados ante estas
nuevas amenazas, en su preámbulo indica:

“Conscientes de los profundos cambios provocados por la digitalización, la


convergencia y la globalización continuas de las redes informáticas;

Preocupados por el riesgo de que las redes informáticas y la información electrónicas


sean utilizadas igualmente para cometer delitos y de que las pruebas relativas a dichos
delitos sean almacenadas y transmitidas por medio de dichas redes;

Reconociendo la necesidad de cooperación entre los Estados y el sector privado en la


lucha contra la ciberdelincuencia, así como la necesidad de proteger los intereses
legítimos en la utilización y el desarrollo de las tecnologías de la información;

Estimando que la lucha efectiva contra la ciberdelincuencia requiere una cooperación


internacional reforzada, rápida y eficaz en materia penal.”

Bolivia no firmó este tratado, sin embargo, hay países que han comprendido en sus
leyes delitos informáticos, y luego de firmar el tratado se dedicaron a actualizar sus
normas para poder hacer realidad lo que se comprende en el mismo ante el aumento
de ciberdelitos en los diferentes países.

1.6.1. TRATADOS, CONVENCIONES Y PROTOCOLOS INTERNACIONALES


FIRMADOS POR BOLIVIA EN RELACIÓN CON LA SEGURIDAD
INFORMÁTICA

 Convención Americana Sobre Derechos Humanos San José de Costa Rica


25

En su artículo 13 trata lo que es la libertad de expresión, por cualquier medio y la


limitan para evitar el libertinaje.

“Artículo 13. Libertad de Pensamiento y de Expresión

1. Toda persona tiene derecho a la libertad de pensamiento y de expresión. Este


derecho comprende la libertad de buscar, recibir y difundir informaciones e ideas
de toda índole, sin consideración de fronteras, ya sea oralmente, por escrito o en
forma impresa o artística, o por cualquier otro procedimiento de su elección.

2. El ejercicio del derecho previsto en el inciso precedente no puede estar sujeto


a previa censura sino a responsabilidades ulteriores, las que deben estar
expresamente fijadas por la ley y ser necesarias para asegurar:

a) El respeto a los derechos o a la reputación de los demás, o

b) La protección de la seguridad nacional, el orden público o la salud o la moral


públicas.

3. No se puede restringir el derecho de expresión por vías o medios indirectos,


tales como el abuso de controles oficiales o particulares de papel para
periódicos, de frecuencias radioeléctricas, o de enseres y aparatos usados en la
difusión de información o por cualesquiera otros medios encaminados a impedir
la comunicación y la circulación de ideas y opiniones.

4. Los espectáculos públicos pueden ser sometidos por la ley a censura previa
con el exclusivo objeto de regular el acceso a ellos para la protección moral de la
infancia y la adolescencia, sin perjuicio de lo establecido en el inciso 2.

5. Estará prohibida por la ley toda propaganda en favor de la guerra y toda


apología del odio nacional, racial o religioso que constituyan incitaciones a la
violencia o cualquier otra acción ilegal similar contra cualquier persona o grupo
de personas, por ningún motivo, inclusive los de raza, color, religión, idioma u
origen nacional.”

 Acuerdo para la represión de la circulación de publicaciones obscenas. París, 4


de mayo de 1910
26

Posteriormente al acuerdo, se realizó un protocolo que lo modifica

“Los Estados partes en el presente protocolo, considerando que en virtud del


Acuerdo para la Represión de la Circulación de Publicaciones Obscenas, firmado
en París el 4 de mayo de 1910, el Gobierno de la República Francesa estaba
investido de ciertas funciones; considerando que dicho gobierno ha ofrecido
espontáneamente traspasar a las Naciones Unidas las funciones que ejerce en
virtud de dicho acuerdo; y considerando que es conveniente que en adelante
sean éstas asumidas por las Naciones Unidas, han convenido en las siguientes
disposiciones:”

1.7. DERECHO COMPARADO

Son 51 países los que ya firmaron el convenio de Budapest y adecuaron su legislación


al mismo para brindar seguridad informática desde la perspectiva del derecho incluidos
los países de Argentina, Chile, República Dominicana, Costa Rica, Panamá y Paraguay,
entre otros, el presente convenio trata delitos informáticos tales como:

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y


sistemas informáticos

 Interceptación ilícita

 Ataque a la integridad de los datos

 Ataques a la integridad del sistema

 Abuso de los dispositivos

Delitos informáticos

 Falsificación informática

 Fraude informático

Delitos relacionados con el contenido

 Delitos relacionados con la pornografía infantil


27

 Delitos relacionados con infracciones de la propiedad intelectual y los derechos


afines

 Tentativa y complicidad

 Responsabilidad de las personas jurídicas

 Sanciones y medidas

1.7.1. LEGISLACIÓN ARGENTINA

“Ley de Delitos Informáticos (Ley 388): Esta no es una ley especial que regula este tipo
de delitos en un cuerpo normativo separado del Código Penal con figuras propias y
específicas, sino una ley que modifica sustituye e incorpora figuras típicas a diversos
artículos actualmente en vigencia, con el objeto de regular las nuevas tecnologías como
medios de comisión de delitos previstos en el Código.”

La ley de delitos informáticos fue sancionada el 04 de junio del año 2008 y fue
promulgada de hecho el 24 de junio del 2008 para modificar e incorporar nuevas figuras
en su código penal para poder comprender delitos informáticos que comprende

 Distribución y tenencia con fines de distribución de pornografía infantil

 Violación de correos electrónicos

 Acceso ilegítimo a sistemas informáticos

 Daño informático y distribución de códigos maliciosos

 Interrupción de comunicaciones o DoS (sistema operativo de discos)

Luego se dio la ley de grooming 26.904 ante un aumento alarmante de éste delito que
trata cuando un adulto se hace pasar por otra persona más joven en redes sociales
para capturar la atención de menores de edad, para crear una conexión emocional con
éstos para ganarse su total confianza con el propósito de seducirlos para que manden
fotografías o videos de índole sexual y luego hacerlo sentir avergonzado para que no
denuncie el abuso.
28

Esta ley incorpora un artículo al Código Penal Argentino que dice:

“ARTICULO 1º — Incorpórase como artículo 131 del Código Penal el siguiente:

‘Artículo 131: Será penado con prisión de seis (6) meses a cuatro (4) años el que, por
medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología
de transmisión de datos, contactare a una persona menor de edad, con el propósito de
cometer cualquier delito contra la integridad sexual de la misma.’”

1.7.2. LEGISLACIÓN COLOMBIANA

Se promulga la ley 1273 del 2009 para añadir al código penal un nuevo título sobre “la
protección de la información y de los datos” que contiene dos capítulos, que son:

 De los atentados contra la confidencialidad, la integridad y la disponibilidad de los


datos y de los sistemas informáticos

 De los atentados informáticos y otras infracciones

Esta ley comprende delitos tales como el hurto por medios informáticos y semejantes,
transferencia no consentida de activos, acceso abusivo a un sistema informático,
interceptación de datos informáticos, daño informático violación de datos personales,
entre otros.

Tipifica de igual forma la suplantación de sitios web para capturar datos personales, lo
que se conoce como “phishing” que es un estafador que se hace pasara una empresa
de confianza mediante técnicas de ingienería social mediante una comunicación oficial
o un correo electrónico, para luego sustraer información de datos personales,
información financiera, credenciales de acceso, para lograr esto utiliza diferentes
medios de propagación tales como:

 Correos electrónicos

 Redes sociales

 Mensajes
29

 Llamadas telefónicas

 Infección por medio de un malware

“Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta


modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema
financiero en el 2006” (gandini, Isaza, & delgado, s.f.)

1.7.3. LEGISLACIÓN CHILENA

Chile en 1993 ya había promulgado una ley que sanciona los delitos informáticos y
aunque esta ley consta de cuatro artículos, luego firmó el tratado de Budapest ya que
se consideró esencial para la actualización normativa del país, ante los nuevos riesgos
que fueron surgiendo a través de los años.
30

CAPÍTULO II

MARCO CONTEXTUAL

2.1. DERECHO

Es un conjunto de normas que regula la conducta humana dentro de una sociedad,


para poder cumplir con el objetivo de preservar la paz y realizar justicia.

“El Derecho es el conjunto de normas jurídicas generales positivas que surgen de la


sociedad como un producto cultural generada dentro de leyes y que tienen la finalidad
de regular la convivencia entre los miembros de esa sociedad—las personas—y de
estos con el Estado.” (Jorge, 2013)

El derecho siempre fue una necesidad que tuvo la sociedad para poder tipificar
conductas que atentaran contra la tranquilidad, la paz social y las buenas costumbres,
es por ello que a través de los años a medida que la sociedad fue evolucionando el
derecho fue adecuándose a los nuevos problemas que surgían y surgen en la misma.

Es importante establecer que el derecho está en constante estudio, ya que debe brindar
seguridad a la sociedad en sus diferentes especialidades y toma en cuenta la
comparación con diferentes legislaciones para poder estar a la vanguardia en sus
normas.

2.2. DERECHO PENAL

“El derecho penal es un conjunto de normas jurídicas que definen determinadas


conductas como delito y disponen la imposición de penas o medidas de seguridad a
quienes lo cometen” (Gomez de la Torre, Arroyo Zapatero, Ferré Olivé, Serrano
Piedecasas, & García Rivas, 1996)

Esta definición nos dice que aquellas personas que tengan una conducta que vaya en
contra de una conducta determinada como delito, merece una sanción, esto se debe a
31

que aquella conducta fue calificada como antijuridica porque atenta contra la seguridad
y la paz social.

“Es una parte del Derecho público interno que trata del delito, el delincuente y las
penas. A tal fin, prevé las diferentes conductas antisociales clasificables como delitos o
faltas y los castigos que se impondrán a las personas que protagonizaron los actos u
omisiones antisociales descritos en las leyes penales.” (Enciclopedia Jurídica, s.f.)

Podemos entonces decir que el derecho penal es el encargado de tratar de que las
conductas que atenten contra la paz social tengan una sanción, es por ello que es una
de las ramas que debe estar en constante actualización para poder brindar mayor
seguridad a la sociedad en su conjunto de acuerdo a sus necesidades.

Como características tenemos que es público ya que solamente le corresponde al


Estado la imposición de las penas, es un regulador de la conducta humana ya que
reprime la exteriorización de la voluntad y es cultural puesto que hay una selección de
las conductas dañinas a la sociedad.

2.3. PRINCIPIOS DEL DERECHO PENAL

1. Principios relativos a la función protectora del Derecho Penal: son aquéllos


que establecen límites al legislador sobre el contenido de la norma penal.
a) Principio de Mínima Intervención.
b) Principio de Subsidiariedad.
c) Principio de Proporcionalidad de las Penas.
2. Principios relativos a la forma y aplicación de la norma penal: son aquéllos
que establecen límites al Estado respecto de la forma en que se debe de
plasmar la norma penal, y la forma en que debe de aplicar esta.
a) Principio de Legalidad.
b) Principio de Principio de prohibición de retroactividad de la ley penal en
perjuicio del reo y Principio de Ultra actividad de la ley penal.
c) Principio de Especialidad.
d) Principio de Non Bis In Ídem.
3. Principios que se desprenden del concepto de Culpabilidad: son aquéllos
que imponen al legislador y al juzgador el deber de satisfacer las exigencias
de la culpabilidad para poder imponer una pena.
32

a) Principio de Culpabilidad.
b) Principio del Derecho Penal del Acto.
c) Principio de prohibición de las penas trascendentales.
d) Principio de Presunción de Inocencia.
e) Principio de imputabilidad.
f) Principio de dolo o culpa.
5. Principio de mínima intervención.
a) Desarrollo del Principio.
En virtud del principio de mínima intervención, el Derecho Penal protege
únicamente los bienes jurídicos más importantes frente a las formas más
graves de agresión. (Razo, 2000)

Es importante resaltar los principios del derecho penal puesto que estos son limitantes
para que éste pueda funcionar de la mejor manera posible al brindar seguridad, sin caer
en injusticias al momento de llegar a una conclusión.

2.3.1. PRINCIPIO DE INTERVENCIÓN MÍNIMA

“El principio de intervención minina en el derecho penal, denominado también "principio


de ultima ratio", tiene un doble significado: en primer lugar implica, que las sanciones
penales se han de limitar al círculo de lo indispensable, en beneficio de otras sanciones
o incluso de la tolerancia de los ilícitos más leves, es decir, el derecho penal, una vez
admitida su necesariedad, no ha de sancionar todas las conductas lesivas a los bienes
jurídicos que previamente se ha considerado dignos de protección, sino únicamente las
modalidades de ataque más peligrosas para ellos.” (guias juridicas , s.f.)

“En segundo lugar, la intervención mínima en el derecho penal responde al


convencimiento del legislador de que la pena es un mal irreversible y una solución
imperfecta que debe utilizarse solamente cuando no haya más remedio (…)” (guias
juridicas , s.f.)

A lo que se refiere éste principio es que se debe evitar entrar como primera instancia en
materia penal, al tratarse del presente tema como es bien sabido un resarcimiento
económico no compensa el daño psicológico que se le puede causar a la persona
33

afectada por el hecho cometido, siendo además el internet uno de los principales
instrumentos para llegar a cometer el ilícito.

“(…) Con este principio no se legitima la pena, como retribución sigue siendo una
intervención selectiva del poder que se limita a suspender el conflicto sin resolverlo.
(…)” (Ramirez)

Una de las críticas que se puede encontrar ante este principio es que al no dejar que el
derecho penal intervenga, solo se estaría suspendiendo el conflicto en lugar de
resolverlo, es decir que se estaría esperando a que el conflicto crezca antes de poder
hacer visible una intervención significativa para poder solucionarlo lo más pronto
posible.

2.3.2. PRINCIPIO DE SUBSIDIARIEDAD

“Del Derecho Penal se predica el principio de subsidiariedad como su esencia en


cuanto se concibe como la última ratio o último recurso, exclusivamente para cuando se
trate de bienes jurídicos que no puedan ser protegidos mediante el Derecho civil o el
Derecho administrativo-sancionatorio.” (guias juridicas , s.f.)

Este principio se refiere cuando se deben agotar todas las vias de solucion antes de
aplicar la vía del derecho penal y usar la misma como último recurso, teniendo
seguridad de que no se puede aplicar otra materia al caso en concreto.

2.3.3. PRINCIPIO DE PROPORCIONALIDAD DE LAS PENAS

“Es proporcional por cuanto debe existir una consonancia entre el bien jurídico por
proteger y la suspensión impuesta al derecho fundamental de la libertad, así como la
limitación o condicionamiento al goce de otros derechos fundamentales.” (Rodríguez,
2013)

Se refiere a que debe haber proporcionalidad entre la pena que se vaya a imponer con
el hecho cometido.
34

2.3.4. PRINCIPIO DE LEGALIDAD

En éste principio lo que se prevalece en materia penal es “nullum crimen nulla poena
sine previa lege” que quiere decir que no hay delito ni pena sin previa ley, antes de
poder calificar una conducta como delito la misma debe estar prevista en la norma
jurídica, y solo entonces se podrá aplicar la norma a la conducta penal.

2.4. DELITO

Es una conducta típica antijurídica y culpable, que tiene como exigencia la conducta
humana ya que no se puede dar una sanción a lo subjetivo.

“Un delito es una infracción o una conducta que va en contra al ordenamiento jurídico
de la sociedad y será castigada con la correspondiente pena o sanción.”
(conceptosjurídicos.com, s.f.)

“El derecho penal determina como delictivas las conductas que suponen una grave
vulneración de las concepciones ético-sociales en un momento determinado de la
historia de una sociedad. Por lo general el ordenamiento jurídico se transforma y
evoluciona como consecuencia de esos factores (…)” (asociados, s.f.)

2.5. TIPICIDAD

“La tipicidad es el encuadramiento en el tipo penal de toda conducta que conlleva una
acción u omisión ajustada a los presupuestos detalladamente establecidos como delito
o falta en un cuerpo legal; es decir, para que una conducta sea típica, debe constar de
manera específica y pormenorizada como delito o falta en un código.” (Ortiz, s.f.)

Esta definición nos dice que, para poder imponer una sanción sobre una conducta, ésta
debe constar como delito en una norma específica, ya que si no por el contrario se
aplicaría el principio “no hay crimen ni pena sin ley” por lo tanto nace la necesidad de
llenar los vacíos legales que puedan significar un perjuicio para la sociedad.
35

2.6. NULLUM CRIMEN, NULLA POENA SINE LEGE

Este término en latín se refiere a que “no hay crimen, no hay pena sin una ley” es uno
de los principios fundamentales del derecho penal, ya que no se le puede iniciar un
proceso a una persona por un hecho que no se encuentra comprendido en las leyes de
nuestro país.

“(…) es un principio fundamental del derecho penal moderno. Afirma que un acto que
no es procesado por ninguna ley no puede ser arbitrariamente declarado delito. La
relación Maxime nulla poena sine lege establece que sólo pueden imponerse sanciones
impuestas por la ley. Ambos principios fueron formulados por Anselm von Feuerbach.
Se remontan a la obra influyente de Cesare Beccaria, Dei delitti e delle pene, en la que
se exigía el derecho penal sobre la base de la razón. En la misma tradición de la
Ilustración, también es verdadera la doctrina de la doctrina de la perversión de
Pufendorf, de Federico Pafdorf: de la libertad de la voluntad del hombre sólo se puede
castigar por los hechos que ha deseado libremente. Esto excluye la culpabilidad en
caso de autodefensa o incapacidad. El principio nullum crimen se aplicó por primera vez
en el Código Penal Josefino de 1787.” (educalingo, 2019)

2.7. VÍCTIMA

“La palabra que viene del latín víctima hace referencia al ser vivo (persona o animal)
destinado al sacrificio. Sin embargo, con el paso del tiempo este término se ha
tergiversado y se le ha dado un sentido más general y es cuando a la víctima se le
suele mencionar como la persona dañada por otro sujeto o por una fuerza mayor.”
(concepto definición, 2019)

Víctima es aquella persona afectada directa o indirectamente por un hecho cometido

“La víctima, es el individuo que ha sufrido las consecuencias de un daño perjuicio,


quedando afectado, bien sea física o emocionalmente (…)” (concepto definición, 2019)

En esta definición podemos ver que una víctima no es solamente la afectada por un
daño físico, sino también puede ser afectada de manera emocional ya que este daño
36

puede derivar en situaciones más complejas, necesitando la persona de algún tipo de


terapia ya sea psicológica, psiquiátrica o ambos para poder superarlo y seguir adelante.

“La falta de conocimiento de las nuevas Tecnologías de la Información y Comunicación


(TIC), por parte de los investigadores que atienden los delitos cometidos por la vía
informática, retarda los procesos y muchas veces pone en riesgo la integridad de las
víctimas. "Es necesario que se capaciten” coinciden dos expertos en Derecho
Informático y nuevas tecnologías.” (Hannover, 2016)

Como se definió anteriormente, víctima es aquella persona que sufre un daño ya sea
físico, emocional o económico, lo delitos que se hacen vía informática logran abarcar
estos campos puesto que se utilizan estos medios para extorsionar, incitar al odio,
amenazar, apropiarse de cuentas bancarias, secuestrar personas, entre otros, y al no
haber leyes que tipifiquen estas conductas se pone en riesgo la integridad de las
víctimas.

El código de procedimiento penal considera como víctimas a:

 A las personas directamente ofendidas por el delito

 Al cónyuge o conviviente, a los parientes dentro del cuarto grado de


consanguinidad o segundo de afinidad, al hijo o padre adoptivo y al heredero
testamentario, en los delitos cuyo resultado sea la muerte del ofendido

 A las personas jurídicas en los delitos que les afecten y,

 A las fundaciones y asociaciones legalmente constituidas, en aquellos delitos


que afecten intereses colectivos o difusos, siempre que el objeto de la fundación
o asociación se vincule directamente con estos intereses.

2.8. MARCO CONSTITUCIONAL

En la Constitución Política del Estado se tiene comprendida la acción de protección a la


privacidad en su artículo 130 y cuenta con cuatro parágrafos, sin embargo, esta acción
solo se refiere a la objeción, ratificación o eliminación de datos que afecten a la
privacidad personal o familiar, intimidad o a su propia imagen, honra y reputación.
37

“Toda persona individual o colectiva que crea estar indebida o ilegalmente impedida de
conocer, objetar u obtener la eliminación o rectificación de los datos registrados por
cualquier medio físico, electrónico, magnético o informático, en archivos o bancos de
datos públicos o privados, o que afecten a su derecho fundamental a la intimidad y
privacidad personal o familiar, o a su propia imagen, honra y reputación, podrá
interponer la Acción de Protección de Privacidad.”

Los ciudadanos que se ven afectados en lo que indica el presente artículo pueden
acudir a esta acción, sin embargo, al no existir una tipificación en el código penal
actualizada sobre delitos informáticos que comprenden suplantación de identidad,
sustracción de cuentas bancarias, ciber terrorismo, entre otros no se logra obtener
justicia y se pone en riesgo la seguridad de los ciudadanos.

2.9. DELITOS INFORMÁTICOS EN BOLIVIA

2.9.1. CÓDIGO PENAL BOLIVIANO

Se encuentran tipificados dos delitos informáticos que son:

 363 bis (Manipulación informática) El que con la intención de obtener un


beneficio indebido para sí o un tercero, manipule un procesamiento o
transferencia de datos informáticos que conduzca a un resultado incorrecto o
evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta
manera una transferencia patrimonial en perjuicio de tercero, será sancionado
con reclusión de uno a cinco años y con multa de sesenta a doscientos días.

 363 ter (Alteración, Acceso y Uso Indebido de Datos Informáticos) El que sin
estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos
almacenados en una computadora o en cualquier soporte informático, será
sancionado con prestación de trabajo hasta un año o multa hasta doscientos
días.

Posteriormente se fueron añadiendo otros, sin embargo, éstos solo se refieren al tema
financiero.
38

2.9.2. LEY DE SERVICIOS FINANCIEROS

La ley 393 de servicios financieros del 21 de agosto del 2013 en su art 491 se incorpora
lo siguiente:

 363 quater (Delitos Financieros) Comete delito financiero la persona natural o


jurídica a través de su representante legal, que por acción u omisión incurra en
alguna de las tipificaciones delictivas detalladas a continuación.

- Intermediación financiera sin autorización o licencia. El que por cuenta propia


o ajena, directa o indirectamente, realice actividades de intermediación
financiera sin contar con la previa autorización de la autoridad de supervisión
del sistema financiero, incurrirá en privación de libertad de cinco a diez años y
multa de cien a quinientos días.

- Uso Indebido de Influencias para Otorgación de Crédito. El o los directores,


consejero de administración y de vigilancia, ejecutivo o funcionario de una
entidad de intermediación financiera, que con la intención de favorecerse a sí
mismo o a la entidad de algún modo u obtener para sí o un tercero beneficios
económicos, a sabiendas autorice o apruebe el otorgamiento de créditos a
prestatarios o grupos prestatarios vinculados a la entidad, incurrirá en
privación de libertad de tres (3) a ocho (8) años y multa de cien (100) a
trescientos (300) días.

Si como resultado de esta actividad se causare daño a terceros o a la propia entidad, la


pena se agravará en una mitad.

- c) Apropiación Indebida de Fondos Financieros. El que sin autorización y


mediante la utilización de medios tecnológicos u otras maniobras
fraudulentas, se apoderare o procurare la transferencia de fondos, ya sea
para beneficio suyo o de terceros incurrirá en privación de libertad de cinco
(5) a diez (10) años y multa de cien (100) a quinientos (500) días.

Cuando el ilícito sea cometido por un empleado de la entidad financiera aprovechando


de su posición o del error ajeno, la pena se agravará en una mitad.
39

- d) Forjamiento de Resultados Financieros Ilícitos. El que con el fin de procurar


un provecho indebido, realice maniobras fraudulentas para alterar el precio de
valores negociables o de oferta pública disimulando u ocultando hechos o
circunstancias verdaderas o afirmando o haciendo entrever hechos o
circunstancias falsas o engañosas incurrirá en privación de libertad de cinco
(5) a diez (10) años y multa de cien (100) a quinientos (500) días.

La pena se agravará en la mitad para quien con el ánimo de obtener un beneficio para
sí o para un tercero o de perjudicar a otro participante del mercado, haga subir, bajar o
mantener el precio, o facilitar la venta o compra de valores, mediante la afirmación o
simulación de hechos o circunstancias falsas o la deformación u ocultamiento de
hechos o circunstancias verdaderas, de modo que induzca a error sobre las
características esenciales de la inversión.

- e) Falsificación de Documentación Contable. El que a sabiendas o con el


propósito de ocultar situaciones de iliquidez o insolvencia de una entidad
financiera o empresa de servicios financieros complementarios, falsifique
material o ideológicamente los estados financieros de la entidad, los asientos
contables u otra información financiera incurrirá en privación de libertad de
cinco (5) a diez (10) años y multa de cien (100) a quinientos (500) días.

- f) Difusión de Información Financiera Falsa. La persona individual que por


cualquier medio difunda o encomiende difundir información falsa acerca del
sistema financiero boliviano o de sus entidades, que induzca o provoque el
retiro masivo de depósitos de una o varias entidades de intermediación
financiera, incite o induzca a los clientes a no cumplir con los compromisos
financieros adquiridos, dañando o deteriorando la imagen y estabilidad de una
entidad de intermediación financiera o del sistema financiero nacional. Se
excluyen del alcance de este inciso los estudios, análisis y opiniones de
carácter científico que, con base en información auténtica y verificable, estén
orientados a evaluar o calificar el sistema financiero o sus actores, buscando
maximizar su eficiencia y desarrollo, incurrirá en privación de libertad de cinco
(5) a diez (10) años y multa de cien (100) a quinientos (500) días.”
40

Además, que la ley de servicios financieros señala también lo siguiente:

 492 (ESPECIFIDADES DEL PROCESO PENAL) I. La acción penal por delito


financiero es de orden público y será ejercida de oficio por el Ministerio Público
asignado a la Autoridad de Supervisión del Sistema Financiero - ASFI, con la
participación que esta Ley reconoce a la Autoridad de Supervisión del Sistema
Financiero - ASFI en calidad de víctima en representación del Estado, como
regulador y supervisor de las actividades de intermediación financiera y de
servicios financieros complementarios, quedando legitimada para constituirse en
querellante. El ejercicio de la acción penal no se podrá suspender, interrumpir ni
hacer cesar, salvo los casos previstos en el Código de Procedimiento Penal.

II. Los casos de delito financiero deberán ser asignados a Tribunales de Sentencia
conformados por jueces técnicos especializados en materia financiera.

III. El Ministerio Público de oficio o a requerimiento de la Autoridad de Supervisión del


Sistema Financiero - ASFI dirigirá la investigación de un delito financiero y promoverá la
acción penal ante los órganos jurisdiccionales, con el auxilio de equipos
multidisciplinarios de la Autoridad de Supervisión del Sistema Financiero - ASFI
coadyuvante al órgano técnico de investigación. Para el efecto, la Autoridad de
Supervisión del Sistema Financiero - ASFI podrá solicitar la colaboración de cualquier
órgano del Estado Plurinacional, no pudiendo excusarse bajo su propia responsabilidad.

IV. La Autoridad de Supervisión del Sistema Financiero - ASFI ante conocimiento por
cualquier medio de la comisión de un presunto delito financiero, como medida
preventiva podrá proceder en coordinación con el fiscal asignado, al allanamiento,
requisa, secuestro e incautación de los medios e instrumentos probatorios, en los
lugares, oficinas y domicilios donde se haya producido el hecho, así como instruir el
congelamiento de cuentas dentro del sistema financiero de las personas involucradas.
Acumulará y asegurará las pruebas, ejecutará las diligencias y actuaciones que serán
dispuestas por el fiscal. El fiscal asignado podrá disponer el arresto y la aprehensión de
los posibles autores o partícipes del hecho.
41

V. La documentación, informes y opiniones de los órganos e instituciones de regulación


y supervisión de estados extranjeros u organismos internacionales remitidos
oficialmente a la Autoridad de Supervisión del Sistema Financiero – ASFI sobre estos
casos, constituyen plena prueba.

 Artículo 493. (INSTANCIA DE INVESTIGACIÓN DE DELITOS FINANCIEROS).


La investigación de delitos financieros estará a cargo de un órgano operativo
conformado con personal especializado de la Policía Boliviana y el Ministerio
Público. La Autoridad de Supervisión del Sistema Financiero - ASFI designará un
equipo multidisciplinario para realizar trabajos técnicos que coadyuven a la
investigación.

 494 (ATENCIÓN A REQUERIMIENTOS DE INFORMACIÓN) de la Unidad de


Investigaciones Financieras, sin incurrir en violación del derecho a la reserva y
confidencialidad de la información al que se refiere el Artículo 472 de la presente
Ley, previa solicitud y sin necesidad de reciprocidad, podrá intercambiar
información relativa a la persecución de la actividad financiera ilegal, legitimación
de ganancias ilícitas y delitos financieros, con instituciones u órganos
internacionales análogos, así como con instituciones del orden y autoridades
judiciales nacionales, extranjeras o internacionales, observando las formalidades
de los tratados y convenios internacionales de los cuales el Estado Plurinacional
de Bolivia es suscriptor.

II. La información solicitada por la Autoridad de Supervisión del Sistema Financiero -


ASFI a órganos o instituciones nacionales o extranjeros, a efectos de investigación de
las actividades financieras ilegales, legitimación de ganancias ilícitas, delitos financieros
o de infracciones a las normas de supervisión, regulación y control, dentro del territorio
nacional, no requerirán de ninguna formalidad judicial o administrativa para su
presentación a las autoridades judiciales.

El código niño, niña y adolescente tiene contemplado en su artículo 151 los tipos de
violencia en el sistema educativo en su parágrafo primero en su inciso G
42

 A efectos del presente Código, se consideran formas de violencia en Sistema


Educativo:

- Violencia Cibernética en el Sistema Educativo. Se presenta cuando una o un


miembro de la comunidad educativa es hostigada u hostigado, amenazada o
amenazado, acosada o acosado, difamada o difamado, humillada o
humillado, de forma dolosa por otra u otras personas, causando angustia
emocional y preocupación, a través de correos electrónicos, videojuegos
conectados al internet, redes sociales, blogs, mensajería instantánea y
mensajes de texto a través de internet, teléfono móvil o cualquier otra
tecnología de información y comunicación.

- II. Los tipos de violencia descritos en el presente Artículo, serán considerados


infracciones mientras no constituyan delitos.

Podemos ver que la norma nos dice que, ya que los tipos de violencia no constituyen en
delito se las considerará como infracciones, de esa manera ante el vacío legal existente
en el código penal se están tomando como infracciones conductas que deben ser
tipificadas ya que pueden derivar en otros delitos gravísimos.

2.10. BIENES JURÍDICOS PROTEGIDOS

Los bienes jurídicos que se protegen son aquellos que ya se encuentran dentro del
marco legal de la Constitución Política del Estado y del código penal Boliviano, sin
embargo no se contempla el medio que se usa para poder llegar a cometer los actos
delictivos, además de los servidores como tales, ya que se ven en constante ataques,
teniendo como objetivo afectar la información que guardan los mismos para perjudicar
al usuario.
43

CAPÍTULO III

DIAGNÓSTICO

Se propuso realizar encuestas a profesionales especialistas en materia penal a jueces,


abogados, niños, adolescentes y adultos, personas que se ven afectadas, se sientan
vulnerables al no poder denunciar los hechos que se suscitan.

El propósito de la encuesta es conocer el porcentaje de las personas que fueron


víctimas de delitos informáticos para poder saber el riesgo actual por el que pasa la
sociedad frente a éste tema como fuente primaria y directa, así más adelante se podrá
sacar las conclusiones con las respectivas ponderaciones.

Tenemos como fuente secundaria estadísticas sacadas de páginas de revistas,


periódicos o libros que hablen específicamente sobre el tema, de forma social,
psicológica y principalmente legal, ya que la investigación debe ser amplia en un tema
tan actual como el que se está presentando en este proyecto.

De forma general se realizaron encuestas a 200 adolescentes, 203 adultos 5 abogados


y 4 jueces.

3.1. ANÁLISIS DEL ENTORNO

Las correspondientes encuestas fueron realizadas en la ciudad de Sucre – Bolivia a


ciudadanos de forma digital para poder obtener una respuesta pronta, intentando ser lo
más equitativos posibles entre varones y mujeres para poder ver diferentes realidades,
es por ello que se vio necesario hacer encuestas separadas a adultos que ya manejan
aplicaciones para realizar acciones diferentes a la de los adolescentes ya que tienen
una responsabilidad monetaria mas grande, además de ver a personas que ya tienen
una familia formada para poder ver si éstos conocen de los riesgos a los que sus hijos
se encuentran expuestos, se hizo una encuesta diferente para jóvenes adultos ya que
es necesario comprobar y comparar las respuestas que dieron los adultos, pues hay
preguntas que se complementan, para así poder tener una visión de la realidad de la
sociedad actual boliviana.
44

Se realizaron encuestas a abogados en materia penal para poder ver si las personas en
algún momento hubiesen llegado con un caso relacionado con delitos informáticos y si
tuvieron problemas para adecuar el hecho al tipo penal, de igual forma se realizó la
encuesta a jueces en materia penal para poder ver si en algún momento algún caso
relacionado con el tema hubiese llegado a su juzgado, también para poder saber qué
delitos consideran necesarios poner en el Código Penal Boliviano.

3.2. PRESENTACIÓN DE RESULTADOS

Como se realizaron diferentes encuestas con preguntas específicas para cada grupo se
presentarán los resultados de las preguntas de cada encuesta realizada y al final se
realizará una comparación para establecer un nexo entre las mismas y así poder llegar
a una conclusión.

3.2.1. ENCUESTA REALIZADA A ADULTOS

Tabla 1 ¿Cuál es su sexo?

Frecuencia Porcentaje válido


Válido Masculino 102 50,2
Femenino 101 49,8
Total 203 100,0
Fuente: Elaboración propia

Es importante el empezar a realizar las encuestas con un número determinado de


personas aproximado entre ambos sexos, para poder ser equitativos.

Tabla 2 ¿Utiliza aplicaciones o páginas para realizar transacciones y/o compras


mediante Internet?

Frecuencia Porcentaje válido


Válido Sí 151 74,4
No 52 25,6
Total 203 100,0
Fuente: Elaboración propia
45

Como se puede observar de las 203 personas encuestadas 151 utilizan aplicaciones o
páginas para realizar transacciones y/o compras mediante internet, sin embargo, las
personas que respondieron que no utilizaban páginas o aplicaciones dijeron que la
razón es que no confían en dar sus datos personales mediante estas páginas ya que
escucharon sobre los riesgos que implican.

Como podemos ver el 74,38% de las personas dijeron que, si utilizan aplicaciones para
poder realizar transacciones y/o compras mediante internet, estamos hablando de
aplicaciones bancarias y la utilización de tarjeta de crédito vía internet para realizar
compras mediante páginas o aplicaciones como ser Ebay o en su defecto otras
aplicaciones que se descargan de Play Store para poder ofertar distintas cosas para la
compra y venta vía internet.

Si bien la utilización de aplicaciones facilita realizar transacciones, las mismas son


vulnerables ante los hackeos, durante la cuarentena vivida las personas optaron por
realizar el manejo de su dinero mediante las aplicaciones de las bancas para evitar las
aglomeraciones y no tocar el dinero para no contagiarse con Covid-19, sin embargo, se
lanzó una alerta desde el centro de quejas de crímenes por internet por los hackers.

Esto se debe a que muchas de las personas son “nuevos usuarios” en dichas
aplicaciones, por lo que los hace más vulnerable ante los hackeos al no saber de los
riesgos cibernéticos, no saben cómo proteger sus cuentas.

Tabla 3 ¿Qué tan seguro se siente al proporcionar sus datos personales


incluyendo bancarios a páginas de Internet?

Porcentaje
Frecuencia Porcentaje válido acumulado
Válido Nada seguro 103 50,7 50,7
Poco seguro 57 28,1 78,8
Seguro 37 18,2 97,0
Muy seguro 6 3,0 100,0
Total 203 100,0
Fuente: Elaboración propia
46

Como se puede ver de las 203 personas encuestadas 103 personas fueron las que no
se sintieron para nada seguras en brindar sus datos y 57 que sintieron muy poco
seguras ya que si bien brindaban sus datos en algún momento habrían sido víctimas de
estafas mediante páginas de internet o incluso las aplicaciones que se utilizan para
poder realizar compras.

Podemos notar que el 50, 74% de las personas encuestadas no se encuentran nada
seguras al proporcionar sus datos personales incluyendo bancarios a páginas de
internet y el 28,08% lo encuentran poco seguro, aunque las deben proporcionar para
poder realizar ciertas compras sobre productos que no se encuentran en la ciudad o
incluso en el mismo país.

Se tienen que tomar en cuenta que la encuesta fue realizada antes de la cuarentena, y
que los ataques a cuentas bancarias aumentaron durante la pandemia, la O.D.I.B. lanzó
una noticia que muestra al país en un estudio mundial sobre amenazas cibernéticas,
mostrando que Bolivia se encuentra en el puesto número cuatro en ser uno de los
países con más actividad de amenazas cibernéticas.

Tabla 4 ¿En algún momento fue víctima de algún tipo de extorsión mediante redes
sociales o páginas de Internet?

Frecuencia Porcentaje válido


Válido Sí 93 45,8
No 110 54,2
Total 203 100,0
Fuente: Elaboración propia

La extorsión en redes sociales es un problema ya que las personas que en algún


momento resultaron ser víctimas de esto, reciben correos electrónicos por parte del
extorsionador, diciendo que tienen fotos íntimas de las personas y que si no se hace lo
que ellos piden, compartirán dichas fotos en internet, ésta es la forma más común de
extorsión en redes sociales, sin embargo otra de las formas más comunes con las que
realizan el delito es decir que tienen “pruebas” de que el usuario visita páginas
pornográficas.
47

Tabla 5 ¿Alguna vez se descargó un virus a su computadora o celular por abrir un


correo electrónico o por entrar a una página de Internet?

Frecuencia Porcentaje válido


Válido Sí 131 64,5
No 72 35,5
Total 203 100,0
Fuente: Elaboración propia

De 203 personas encuestadas 131 personas respondieron que si se descargó un virus


a su servidor, los virus generalmente se descargan por no tener un antivirus efectivo o
por tener un antivirus pirata, sin embargo no siempre son detectados, ya que al entrar a
una página debemos fijarnos en el protocolo que tiene en el “http” ya que depende de
su terminación para que una página sea segura o no, si su terminación es “https” quiere
decir que la página tiene una encriptación que la hace segura ante posibles ataques, si
su terminación es “http” significa que la página no es segura.

Como se puede observar un 63,53% de las personas encuestadas en algún momento si


se había descargado un virus a sus aparatos, esto pues es muy peligroso ya que las
personas al recibir un correo usualmente no se dan cuenta que al abrirlo podría
descargarse un virus, que podría hacer que el servidor caiga o esté diseñado para robar
los datos informáticos de la persona, y de lo que se encuentre en el mismo servidor
como documentos.

Ante la situación actual que atraviesa el mundo por la pandemia del Covid-19 se
impusieron medidas de aislamiento como es la cuarentena, en la que las personas han
estado más conectadas que nunca a internet, usándolo para trabajar desde casa los
que pueden, estudiando o simplemente como distracción, aumentando los ataques.

Entre la lista de los ataques realizados al país para la descarga de virus se encuentran
el Emotet que se propaga a través de correos electrónicos de phishing que contiene
archivos adjuntos o enlaces maliciosos que alguna vez se hubiera utilizado como un
troyano bancario y el Mylobot que permite al atacante tomar el control completo del
48

sistema de los usuarios, de esa forma también puede descargar cualquier otra carga
maliciosa.

Tabla 6 ¿Alguna vez fue víctima de estafa mediante una página de Internet?

Frecuencia Porcentaje válido


Válido Sí 100 49,3
No 103 50,7
Total 203 100,0
Fuente: Elaboración propia

Las estafas en internet han ido en aumento y al pasar los años aparecen nuevas
maneras de realizar las mismas tales como las loterías los premios y supuestos
concursos, salen mensajes de haber “ganado” supuestamente un premio cuando en
realidad no habíamos participado en uno, generalmente mandan un link en el cual en
algunos casos sale un formulario en el cual nos pide nuestros datos bancarios o
contraseñas de correo electrónico, otros crean perfiles falsos haciéndose pasar por
personas famosas que supuestamente están realizando sorteos o concursos, de igual
forma en distintas páginas se ofrecen supuestos trabajos para poder ganar dinero en
muy poco tiempo y desde casa, de igual forma se detectaron a personas que se hacen
pasar por asesores de bancos para poder obtener información de las cuentas bancarias
de los clientes pidiéndoles contraseñas, y de esa manera el estafador una vez que
entra a la cuenta puede mover el dinero, frente a la situación de la cuarentena muchas
personas tuvieron que “bancarizarse” y como son nuevos usuarios, son más
vulnerables de caer en las estafas, durante la pandemia surgieron diferentes estafas,
una de ellas es el de la canasta familiar mediante Tigo Money.

Tabla 7 ¿Alguna vez intentó denunciar un delito informático mediante la fiscalía?

Frecuencia Porcentaje válido


Válido Sí 57 28,1
No 146 71,9
Total 203 100,0
Fuente: Elaboración propia
49

La mayoría de las personas responden negativamente ya que los delitos informáticos


contemplados en el país son pocos y no logran proteger del todo a la población frente a
otro tipos de vulneraciones, sin embargo las personas no sabe que existe en Bolivia el
Observatorio de Delitos Informáticos Bolivia o por sus siglas (O.D.I.B.) que permite
realizar un registro de los delitos informáticos, y ayuda a las personas llenando un
formulario para poder contactarse con expertos en derecho informático para que las
mismas pueden recibir asesoría legal sobre su caso, Sin embargo las personas no
denuncian en su mayoría porque piensan que la autoridades no se encuentran
capacitadas para enfrentarse a éste tipo de delitos, además de que no se encuentran
tipificados en el Código Penal, es por ello que deciden actuar por su propia cuenta con
las herramientas que les facilita la misma página en la que solo se queda en muchas
ocasiones en una advertencia o en cerrar el perfil de la persona por cierto tiempo,
dejando a la posibilidad de que se pueda crear otro.

Tabla 8 ¿Tiene conocimiento de lo que es la acción de protección a la privacidad?

Frecuencia Porcentaje válido


Válido Sí 78 38,4
No 125 61,6
Total 203 100,0
Fuente: Elaboración propia

Artículo 130 de la Constitución Política del Estado

“Toda persona individual o colectiva que crea estar indebida o ilegalmente impedida de
conocer, objetar u obtener la eliminación o rectificación de los datos registrados por
cualquier medio físico, electrónico, magnético o informático, en archivos o bancos de
datos públicos o privados, o que afecten a su derecho fundamental a la intimidad y
privacidad personal o familiar, o a su propia imagen, honra y reputación, podrá
interponer la Acción de Protección de Privacidad.”

Las personas no se encuentran informadas sobre lo que es la acción de protección a la


privacidad por lo tanto no hace uso de esta acción para poder hacer valer sus derechos
frente a una vulneración contemplada en la misma.
50

Tabla 9 ¿Se sentiría más seguro si se llegaran a implementar delitos informáticos


en el Código Penal Boliviano?

Frecuencia Porcentaje válido


Válido Sí 182 89,7
No 21 10,3
Total 203 100,0
Fuente: Elaboración propia

De las 203 personas encuestadas 182 respondieron afirmativamente a que se sentirían


más seguras si se llegara a implementar delitos informáticos en el código penal
boliviano ya que habría más seguridad jurídica sobre un tema actual que está afectando
a la sociedad tanto positiva como negativamente.

Podemos ver que el 89,66% de las personas encuestadas se sentirían más seguras, si
bien el O.D.I.B. realiza un registro de delitos informáticos, esto no constituye en una
denuncia formal ante una autoridad competente, aunque si facilita el contacto con
especialistas en Derecho Informático para poder analizar los casos de las personas y
brindar ayuda.

Tabla 10 ¿Usted tiene conocimiento de los delitos informáticos que se encuentran


comprendidos en nuestro código penal?

Frecuencia Porcentaje válido


Válido Sí 54 26,6
No 149 73,4
Total 203 100,0
Fuente: Elaboración propia

De las 203 personas encuestadas 149 no tiene conocimiento de los delitos informáticos
que se encuentran comprendidos en el código penal vigente por lo que, aunque
anteriormente se vió en los resultados que habían sido víctimas de estafas en internet o
que no se sienten seguros de proporcionar sus datos personales incluyendo bancarios
a páginas de internet, al existir una vulneración a sus derechos, no denuncian porque
no saben cuáles delitos informáticos ya se encuentran comprendidos en el código penal
vigente o el hecho no se acomoda a un tipo penal por la falta del mismo.
51

Tabla 11 ¿Usted tiene hijos?

Frecuencia Porcentaje válido


Válido Sí 85 41,9
No 118 58,1
Total 203 100,0
Fuente: Elaboración propia

Se realizó esta pregunta para poder realizar diferentes preguntas para saber el control
que tiene los padres hacia sus hijos sobre las páginas y redes sociales que utilizan, y si
éstos tienen conocimiento sobre los riesgos que implican.

De las 203 personas encuestadas 85 respondieron afirmativamente, por lo tanto, se


pasó a la siguiente sección de la encuesta para poder realizar una investigación del
entorno familiar, y se realizaron las siguientes preguntas.

Tabla 12 ¿Sus hijos ya manejan aparatos electrónicos como ser celulares y/o
computadoras?

Frecuencia Porcentaje válido


Válido Sí 81 95,3
No 4 4,7
Total 85 100,0
Perdidos Sistema 118
Total 203
Fuente: Elaboración propia

La mayoría de las respuestas obtenidas fueron afirmativas por lo que quiere decir que
ya tienen acceso a internet, hay que tomar en cuenta que la respectiva encuesta se
realizó antes de la pandemia, por lo que el número aumentó ya que ahora se pasan
clases virtuales debido a la cuarentena.
52

Tabla 13 ¿Usted tiene conocimiento del tipo de aplicaciones que utilizan sus
hijos?

Frecuencia Porcentaje válido


Válido Sí 17 20,0
No 68 80,0
Total 85 100,0
Perdidos Sistema 118
Total 203
Fuente: Elaboración propia

Como se puede ver un 80,00% de los padres no tiene conocimiento del tipo de
aplicaciones que utilizan sus hijos, al no existir un control los hijos están expuestos a
diferentes páginas de internet que pueden tener contenido no apropiado para ellos,
como la pornografía, o el usar servidores anónimos para entrar a páginas no permitidas.

De las 203 personas encuestadas solo 85 respondieron que si tienen hijos y de ese
número de personas 68 respondieron que no saben qué tipo de aplicaciones usan sus
hijos, ya que solo piensan que descargan Facebook y Whatsapp, sin embargo, más
adelante veremos que hay muchas aplicaciones que están siendo utilizadas.

Tabla 14 ¿Qué tanto considera usted que sus hijos saben sobre los riesgos con
los que se pueden encontrar en páginas de Internet o redes sociales?

Frecuencia Porcentaje válido


Válido Muy poco 51 60,0
Poco 25 29,4
Mucho 9 10,6
Total 85 100,0
Perdidos Sistema 118
Total 203
Fuente: Elaboración propia

Es importante que los padres informen a sus hijos sobre los riesgos a los que están
expuestos al tener redes sociales, ya que aplicaciones como Facebook solo exige tener
13 años como edad para ya poder crearse un perfil y contactarse con cualquier persona
del mundo.
53

Tabla 15 ¿Algún momento sus hijos le dieron a conocer algún tipo de acoso o
extorsión en que ellos estuvieren sufriendo?

Frecuencia Porcentaje válido


Válido Sí 43 50,6
No 42 49,4
Total 85 100,0
Perdidos Sistema 118
Total 203
Fuente: Elaboración propia

En ocasiones los hijos prefieren no decirles a sus padres sobre el acoso que sufren por
redes sociales por temor a la reacción de los mismos, sin embargo, los que
respondieron afirmativamente, optaron por no decirle a las autoridades ya que los
medios informáticos no se encuentran contemplados en el Código Penal y optaron
realizar por su propia cuenta el reporte del perfil mediante la misma red social para que
sacaran el perfil de la misma.

Tabla 16 ¿Usted tiene conocimiento de lo que es la "deep web"?

Frecuencia Porcentaje válido


Válido Sí 23 27,1
No 62 72,9
Total 85 100,0
Perdidos Sistema 118
Total 203
Fuente: Elaboración propia

Como se puede ver un 72,94% de las personas encuestadas no tienen conocimiento de


lo que es la “Deep web” o “internet oscura”, esto es muy riesgoso ya que en el anterior
gráfico pudimos ver que no hay un control sobre las páginas de internet que utilizan los
hijos, por ende no saben sobre los riesgos a los que se exponen, ya que es un sitio en
el cual se encuentra la venta de armas ilícitas, trata y tráfico de personas, venta de
estupefacientes, contenido violento entre otras cosas.
54

De las personas encuestadas que respondieron afirmativamente a la pregunta que


abrió la sección de los hijos que fueron 85 personas, de ellas, 62 respondieron que no
tienen conocimiento de lo que es la “Deep web” o “internet oscura”.

Lo fácil que es entrar a la Deep Web es preocupante ya que solo se necesita descargar
un navegador Thor para poder hacerlo, la función de éste navegador es ocultar la
dirección IP del ordenador al cual se está ingresando, así las autoridades al rastrearla,
los llevará a otro sitio que no es el lugar original del ordenador.

De esta forma concluye la encuesta dirigida a las personas adultas y se pasó a realizar
la que se encuentra dirigida a 200 adolescentes.

3.2.2. ENCUESTA REALIZADA A JÓVENES ADULTOS

Tabla 17 ¿Cuál es tu sexo?

Frecuencia Porcentaje válido


Válido Masculino 99 50,0
Femenino 99 50,0
Total 198 100,0
Fuente: Elaboración propia

De igual forma se realizó la pregunta para que la encuesta fuera de forma equitativa
entre ambos sexos.

Tabla 18 ¿Cuánto tiempo pasas en redes sociales al día?

Porcentaje
Frecuencia Porcentaje válido acumulado
Válido Menos de una hora 5 2,5 2,5
De 1 a 2 horas 23 11,6 14,1
De 3 a 5 horas 109 55,1 69,2
Más de 6 horas 61 30,8 100,0
Total 198 100,0
Fuente: Elaboración propia
55

De las personas encuestadas el 55,05 pasan su tiempo en redes sociales de 3 a 5


horas y el 30,81% pasa más 6 horas al día, estos dos resultados son más preocupantes
puesto que en un momento se consideró que las redes sociales fueron consideradas
una adicción, por lo que los adolescentes están al pendiente de lo que hacen sus
artistas, hacen publicaciones y se preocupan por la reacción que generan las mismas,
teniendo un impacto psicológico significativo, es importante para el área legal ya que de
las mismas las personas aprovechan esta vulnerabilidad para hacer daño a través de
las redes sociales, y para lograr sus objetivos.

De las 200 personas encuestadas, 198 respondieron a la pregunta y de esas 109


respondieron que pasan en redes sociales de 3 a 5 horas al día y 61 pasan 6 horas al
día en redes sociales, arrojando un número significativo, las personas que pasan de
una a dos horas o menos de una hora si bien no pasan mucho tiempo en redes
sociales, si entran a páginas de internet para realizar búsquedas realizar trabajos o
también ven tutoriales para poder realizar actividades en diferentes áreas.

Gráfico 1 Marca las redes sociales que utilizas, puedes agregar alguna otra que
no se encuentre en la lista

Fuente: Elaboración propia


56

Como se puede ver en el gráfico las tres aplicaciones más utilizadas son Facebook,
whatsapp e Instagram, sin embargo no debemos descartar las demás, ya que en la
opción de “otros” escribieron aplicaciones como meetme y Tinder que son aplicaciones
diseñadas para poder conocer personas de todo el mundo, y a diferencia de Facebook,
te conectan con personas de manera aleatoria, en el rango de edad de tu preferencia,
además de poder escoger la distancia, puede ser incluso en la misma calle que uno
vive.

Tabla 19 ¿Utilizas las redes sociales para conocer personas nuevas?

Frecuencia Porcentaje válido


Válido Sí 121 61,1
No 77 38,9
Total 198 100,0
Fuente: Elaboración propia

El 61% de las personas respondieron que, si utilizan redes sociales para poder conocer
personas nuevas, sin embargo, el entablar una amistad o relación con alguien que no
se conoce en persona puede causar problemas que pueden llegar incluso a la muerte,
puesto que nunca se sabe quién está detrás de la pantalla, ya que podría tratarse de un
perfil falso, o incluso podrían usar las fotos de la persona para poder crear uno y
cometer ilícitos.

El grooming es uno de los ataques más comunes que se dan a través de las redes
sociales ya que se trata de una persona mayor que crea un perfil falso, para poder
ganarse la confianza a través del tiempo de generalmente niños o adolescentes, los
convencen para que estos les manden fotos o videos con contenido sexual, luego
pasan a lo que es la sextorsion donde los amenazan con publicar dichas imágenes si
no hacen lo que ellos exigen, que puede ir desde favores sexuales hasta chantajes
económicos.
57

Tabla 20 ¿Publicas fotos de tu día a día en las redes sociales?

Frecuencia Porcentaje válido


Válido Sí 73 37,1
No 124 62,9
Total 197 100,0
Perdidos Sistema 1
Total 198
Fuente: Elaboración propia

El publicar fotos de nuestro día a día en redes sociales no es recomendable ya que se


está dando información a personas que no conocemos sobre nuestras actividades
diarias, es así como se facilita información a una persona para que pueda estudiarnos y
de esa manera cometer un crimen en contra de nosotros o nuestros familiares.

Las personas que quieren cometer un secuestro virtual sacan todo tipo de información
de las redes sociales de la víctima para ver si algún familiar está de viaje y asi poder
realizar la llamada, haciendo creer a la víctima que uno de sus familiares esta
secuestrado, y así aprovecharse del pánico de la víctima para sacarle grandes sumas
de dinero.

Tabla 21 ¿Publicas fotos o videos de tu familia y amigos en las redes sociales?

Frecuencia Porcentaje válido


Válido Sí 85 43,4
No 111 56,6
Total 196 100,0
Perdidos Sistema 2
Total 198
Fuente: Elaboración propia

Si no se tiene bien configurada la privacidad en las redes sociales, el poner


publicaciones sobre nuestros familiares o amigos sin darse cuenta se podría estar
dando información valiosa a las personas que quieran cometer ilícitos en contra de las
personas, o se podría dar pie a que esas personas creen perfiles falsos con las fotos
que se publican, asi como tal es el caso de “la estafa del abuelo” donde las principales
víctimas son personas mayores.
58

Tabla 22 ¿Con qué frecuencia realizas una publicación en redes sociales?

Porcentaje
Frecuencia Porcentaje válido acumulado
Válido Todos los días 65 32,8 32,8
A veces 108 54,5 87,4
Casi nunca 25 12,6 100,0
Total 198 100,0
Fuente: Elaboración propia

El 32,8% de las personas encuestadas respondieron que realizan publicaciones todos


los días, el 54,5% respondieron que a veces y el 12,6% respondieron que nunca hacen
publicaciones en redes sociales.

Tabla 23 ¿En algún momento utilizaron fotos tuyas para crear un perfil falso?

Frecuencia Porcentaje válido


Válido Sí 88 46,6
No 101 53,4
Total 189 100,0
Perdidos Sistema 9
Total 198
Fuente: Elaboración propia

El 44, 6% de las personas contestaron afirmativamente mientras el 53,4 respondieron


negativamente, es preocupante el hecho de que hayan creado perfiles falsos utilizando
información y fotos de otra persona, ya que esos perfiles pueden haber sido utilizados
para cometer ilícitos.

Tabla 24 ¿Recibes solicitudes de amistad de personas adultas que no conoces?

Frecuencia Porcentaje válido


Válido Sí 153 80,1
No 38 19,9
Total 191 100,0
Perdidos Sistema 7
Total 198
Fuente: Elaboración propia
59

El 80,1% de las personas respondieron afirmativamente mientras que el 19,9%


respondieron negativamente, la mayoría de los jóvenes adultos encuestados recibieron
solicitudes de amistad de personas mayores que no conocen en la vida real, aunque no
sólo se reciben solicitudes si no también mensajes.

Tabla 25 ¿Aceptaste solicitudes de amistad de personas que no conoces en la


vida real?

Frecuencia Porcentaje válido


Válido Sí 128 66,7
No 64 33,3
Total 192 100,0
Perdidos Sistema 6
Total 198
Fuente: Elaboración propia

El 66,7% de las personas encuestadas respondieron afirmativamente mientras que el


33,3% respondieron negativamente.

Podemos tener configurada la privacidad de nuestros perfiles, sin embargo, cuando


amigos empiezan a aceptar solicitudes de amistad de personas extrañas, de igual
forma están exponiendo al resto de sus contactos ante extraños, pudiéndose tomar en
cuenta la teoría de los seis grados, que nos dice que una persona está conectada a
cualquier otra, a través de una cadena de desconocidos de seis intermediarios.

Tabla 26 ¿Cómo tienes configurada la privacidad de tu perfil en redes sociales?

Frecuencia Porcentaje válido


Válido Público 67 33,8
Sólo de amigos 80 40,4
Amigos de amigos 51 25,8
Total 198 100,0
Fuente: Elaboración propia

El 33,8% de las personas encuestadas dijo que tiene configurado su perfil como
“público” el 40,4% “solo amigos” y el 25,8% como “amigos de amigos”.
60

La configuración de privacidad es importante, y por seguridad de igual forma hay que


configurar la privacidad la privacidad de las publicaciones que se realizan puesto que
como se mencionó la teoría de los seis grados, si los contactos agregan personas
extrañas, éstas también podrían ver el contenido que publica otra persona en sus redes
sociales, en cambio al configurar la privacidad de las publicaciones, se puede tener el
control sobre quién tendrá acceso a esa información, ya que no se sabe si algún
contacto está agregando extraños a su cuenta.

El tener el perfil como “público” es un riesgo ya que quiere decir que cualquier persona
en el mundo tiene acceso a las publicaciones e información de una persona.

Tabla 27 ¿Alguna vez sufriste algún tipo de acoso mediante redes sociales?

Frecuencia Porcentaje válido


Válido Sí 113 57,4
No 84 42,6
Total 197 100,0
Perdidos Sistema 1
Total 198
Fuente: Elaboración propia

El 57,4% de las personas respondieron afirmativamente mientras que el 42,6%


respondieron negativamente.

El acoso es uno de los problemas más comunes en la sociedad, ahora con las nuevas
tecnologías el acoso se ha visto intensificado mediante las redes sociales, los mensajes
y llamadas no son los únicos métodos para realizarlo, aunque el Código Penal Boliviano
tipifique el acoso sexual en su artículo 312 quater, no abarca en su totalidad los
diferentes tipos de acoso que hoy en día existen.

“Artículo 312 quater. (Acoso Sexual)

I. La persona que valiéndose de una posición jerárquica o poder de cualquier


índole hostigue, persiga, exija, apremie, amenace con producirle daño o
perjuicio cualquiera, condicione la obtención de un beneficio u obligue por
cualquier medio a otra persona a mantener una relación o realizar actos o
61

tener comportamientos de contenido sexual que de otra forma no serían


consentidos, para su beneficio o de una tercera persona, será sancionada
con privación de libertad de cuatro (4) a ocho (8) años
II. Si la exigencia, solicitud o imposición fuera ejercida por un servidor público en
el ámbito de la relación jerárquica que ostenta, será destituido de su cargo y
la pena será agravada en un tercio.”

El presente artículo si bien nos habla del acoso sexual, no cubre los tipos de acoso que
se viven hoy en día, además que no incluye ninguna agravante cuando la víctima se
trate de un niño, niña o adolescente.

Uno de los tipos de acoso que se puede realizar mediante redes sociales es el
“stalking”, consiste en revisar todo el tiempo el perfil de la persona para obtener
información personal y proceder a hacer espionaje, enviar mensaje y empezar a
mandar mensajes en tono amenazante, utilizando la tecnología de por medio.

El ciberacoso es un problema puesto que si bien la acción de protección a la privacidad


permite eliminar información que vaya en contra de la honra y reputación de una
persona, el daño está hecho.

Tabla 28 ¿Alguna vez aceptaste tener una relación con alguien que no conocías
en persona por redes sociales?

Frecuencia Porcentaje válido


Válido Sí 90 46,2
No 105 53,8
Total 195 100,0
Perdidos Sistema 3
Total 198
Fuente: Elaboración propia

El 46,2% de las personas encuestadas respondió afirmativamente, mientras que el


53,8% respondió negativamente, es importante resaltar que una forma que tienen las
personas de cometer un hecho es aprovecharse de una situación, en su mayoría las
62

relaciones que se aceptan por redes sociales sin conocer a la persona terminan muy
mal.

Al no poder ver la conducta de la otra persona, bien puede estar inventando una historia
sin que la otra persona se pueda dar cuenta del peligro que podría implicar iniciar una
relación a través de las redes sociales, bien podría no tratarse de la persona que se
muestra en su perfil, aquí es cuando se comete lo que se denomina como “catfish”, que
consiste en crear un perfil falso utilizando información y fotos de otra persona para
engañar o estafar a una persona, incluso para establecer una relación amorosa y luego
aprovecharse.

Tabla 29 ¿Tuviste una cita a ciegas con alguien que conociste en redes sociales?

Frecuencia Porcentaje válido


Válido Sí 104 53,1
No 92 46,9
Total 196 100,0
Perdidos Sistema 2
Total 198
Fuente: Elaboración propia

El 53,1% de las personas encuestadas respondieron afirmativamente mientras que el


46,9% respondieron negativamente, las citas a ciegas cada vez se ponen más de
moda, cuando se “conoce” a una persona mediante el internet y las redes sociales,

Tabla 30 ¿Alguna vez intentaron extorsionarte por redes sociales?

Frecuencia Porcentaje válido


Válido Sí 96 48,7
No 101 51,3
Total 197 100,0
Perdidos Sistema 1
Total 198
Fuente: Elaboración propia

El 48,7 de las personas encuestadas respondieron afirmativamente, mientras que el


51,3% respondieron negativamente.
63

El artículo 333 del Código Penal en cuanto a extorsión dice:

“El que mediante intimidación o amenaza grave constriñere a una persona a hacer,
tolerar que se haga o deje hacer alguna cosa, con el fin de obtener para sí, o un tercero
indebida ventaja o beneficio económico, incurrirá en reclusión de uno (1) a tres (3)
años”

El presente artículo nos dice que como fin debe haber un beneficio económico, sin
embargo, no en todos los casos el fin es éste, además que no incluye una agravante
cuando la víctima se tratase de un niño, niña o adolescente, tampoco incluye otros tipos
de extorsión tal como el denominado “sextorsión”

Tabla 31 ¿Alguna vez intentaste denunciar algún hecho que haya sucedido en
Internet?

Frecuencia Porcentaje válido


Válido Sí 109 55,6
No 87 44,4
Total 196 100,0
Perdidos Sistema 2
Total 198
Fuente: Elaboración propia

El 55,6% de las personas encuestadas respondieron afirmativamente, mientras que el


44,4% respondieron negativamente, las personas en su mayoría prefieren no dar parte
a las autoridades ya sea por miedo o porque primero intentan resolver las cosas por si
mismos, denunciando la página o a la persona mediante la misma plataforma de la
aplicación para cerrar su perfil, sin embargo esto no ha de ser suficiente puesto que el
captor, puede bien crear otro perfil para continuar delinquiendo, es en este punto donde
al dar parte a las autoridades, la mayoría de los casos no llegan a estrados judiciales, y
no se procede con el caso.

Los informes departamentales evidencian además que hay desconocimiento del tema
de parte de los funcionarios. Urge la capacitación de los administradores de justicia del
país.
64

3.2.3. TABLAS CRUZADAS EN LA ENCUESTA A ADULTOS JÓVENES

Se procedió a realizar el cruce de tablas para poder ver la relación entre las respuestas
de las encuestas realizadas a los adultos jóvenes.

Tabla 32 ¿Publicas fotos de tu día a día en las redes sociales? * ¿En algún
momento utilizaron fotos tuyas para crear un perfil falso?

¿En algún momento utilizaron fotos tuyas


para crear un perfil falso?
No Sí Total
¿Publicas fotos de tu día No Recuento 73 51 124
a día en las redes % dentro de ¿Publicas
sociales? fotos de tu día a día en 58,9% 41,1% 100,0%
las redes sociales?
Sí Recuento 31 40 71
% dentro de ¿Publicas
fotos de tu día a día en 43,7% 56,3% 100,0%
las redes sociales?
Total Recuento 104 91 195
% dentro de ¿Publicas
fotos de tu día a día en 53,3% 46,7% 100,0%
las redes sociales?

Pruebas de chi-cuadrado
Significación Significación
asintótica Significación exacta
Valor gl (bilateral) exacta (bilateral) (unilateral)
Chi-cuadrado de Pearson 4,196a 1 ,041
Corrección de continuidadb 3,607 1 ,058
Razón de verosimilitud 4,201 1 ,040
Prueba exacta de Fisher ,052 ,029
Asociación lineal por lineal 4,175 1 ,041
N de casos válidos 195

a. 0 casillas (0,0%) han esperado un recuento menor que 5. El recuento mínimo esperado es 33,13.
b. Sólo se ha calculado para una tabla 2x2
Fuente: Elaboración propia
65

El valor de la Chi Cuadrado con 1 grado de libertad es igual a 4,196 con una
significación igual a 0,041, por lo tanto, se rechaza la hipótesis nula y se concluye que
sí existe una relación entre el hecho de publicar fotos en el perfil y la creación de
perfiles falsos.

Aquellas personas que comparten fotos en sus perfiles de sus actividades cotidianas
tienen mayor riesgo que ser víctimas de la creación de perfiles falsos, al quedar la
información expuesta al público en general, las personas pueden bajar las fotos al
dispositivo desde donde se está entrando a la página y así disponer de ellas, para crear
perfiles falsos no solamente en Facebook sino también en Whatsapp con fines ilícitos.

En este caso para realizar una estafa en la que un persona se hizo pasar por otra
sacando las fotografías del perfil de Facebook de la víctima para poder estafar
preguntando si podían ir a recoger la supuesta mercadería que había comprado en el
país de Chile, inclusive dando el número de vuelo en el que esta mercadería llegaría.

Tabla 33 ¿Cómo tienes configurada la privacidad de tu perfil en redes sociales? *


¿En algún momento utilizaron fotos tuyas para crear un perfil falso?

¿En algún momento utilizaron fotos


tuyas para crear un perfil falso?
No Sí Total
¿Cómo tienes Público Recuento 31 35 66
configurada la % dentro de ¿Cómo
privacidad de tu perfil tienes configurada la
47,0% 53,0% 100,0%
en redes sociales? privacidad de tu perfil
en redes sociales?
Amigos de Recuento 25 24 49
amigos % dentro de ¿Cómo
tienes configurada la
51,0% 49,0% 100,0%
privacidad de tu perfil
en redes sociales?
Sólo amigos Recuento 48 31 79
% dentro de ¿Cómo
tienes configurada la
60,8% 39,2% 100,0%
privacidad de tu perfil
en redes sociales?
66

Total Recuento 104 90 194


% dentro de ¿Cómo
tienes configurada la
53,6% 46,4% 100,0%
privacidad de tu perfil
en redes sociales?

Pruebas de chi-cuadrado
Significación
asintótica
Valor gl (bilateral)
Chi-cuadrado de Pearson 2,926a 2 ,232
Razón de verosimilitud 2,939 2 ,230
Asociación lineal por lineal 2,793 1 ,095
N de casos válidos 194

a. 0 casillas (0,0%) han esperado un recuento menor que 5. El recuento


mínimo esperado es 22,73.
Fuente: Elaboración propia

El valor de la Chi Cuadrado con 2 grados de libertad es igual a 2,926 con una
significación de 0,232, por lo tanto, no se rechaza la hipótesis nula y se concluye que no
existe una relación entre la configuración de la privacidad y la creación de perfiles
falsos.

Para poder crear un perfil falso a veces solo es necesario descargar la foto de perfil de
la otra persona, las fotos de perfiles son públicas, sin embargo para poder darse cuenta
de que se trata de un engaño hay que tener en cuenta algunos detalles que son
detectables, aunque no hay que descartar a aquellas personas que elaboran
minuciosamente un perfil para hacerlo parecer real, pero para poder lograrlo tendrían
que tener acceso a todas las fotos e información de la víctima, justamente aquellos
perfiles que no tienen configurada su privacidad son aquellos que sufren de este tipo de
ilícitos, se volvió tan popular esta forma de engaño que incluso se realizó un programa
de televisión con el nombre de “Catfish” para ayudar a las personas a averiguar si las
personas con las que estaban hablando eran reales.
67

Tabla 34 ¿Cómo tienes configurada la privacidad de tu perfil en redes sociales? *


¿Aceptaste solicitudes de amistad de personas que no conoces en la vida real?

¿Aceptaste solicitudes de amistad de


personas que no conoces en la vida
real?
No Sí Total
48 67
¿Cómo tienes Público Recuento 19
71,6% 100,0%
configurada la % dentro de ¿Cómo
privacidad de tu perfil tienes configurada la
28,4%
en redes sociales? privacidad de tu perfil
en redes sociales?
30 49
Amigos de Recuento 19
61,2 100,0%
amigos % dentro de ¿Cómo
tienes configurada la
38,8%
privacidad de tu perfil
en redes sociales?
53 81
Sólo amigos Recuento 28
65,4 100,0%
% dentro de ¿Cómo
tienes configurada la
34,6%
privacidad de tu perfil
en redes sociales?
131 197
Total Recuento 66
66,5% 100,0%
% dentro de ¿Cómo
tienes configurada la
33,5%
privacidad de tu perfil
en redes sociales?

Pruebas de chi-cuadrado
Significación
asintótica
Valor gl (bilateral)
Chi-cuadrado de Pearson 1,449a 2 ,485
Razón de verosimilitud 1,457 2 ,483
Asociación lineal por lineal ,564 1 ,453
N de casos válidos 197

a. 0 casillas (0,0%) han esperado un recuento menor que 5. El recuento


mínimo esperado es 16,42.
Fuente: Elaboración propia
68

El valor de la Chi Cuadrado con 2 grados de libertad es igual a 1,449 con una
significación de 0,485, por lo tanto, no se rechaza la hipótesis nula y se concluye que no
existe una relación entre la configuración de la privacidad y la aceptación de amistad de
personas desconocidas.

Aunque no exista una relación entre la configuración de privacidad con la aceptación de


amistad, hay una explicación y es que se aplica la teoría de los 6 grados de separación
que nos dice que todas las personas estamos conectados a través de 5 intermediarios,
sin embargo en Facebook se habla que son 120 intermediarios, si una persona agrega
a su mejor amigo en Facebook y tiene configurada su privacidad para que solo los
amigos de sus amigos puedan mandarle solicitud de amistad, de todas formas
terminaría recibiendo una solicitud de una persona que no conoce ya que no sabe si su
amigo está aceptando personas que conoce en persona o no.

Tabla 35 ¿Cómo tienes configurada la privacidad de tu perfil en redes sociales? *


¿Alguna vez sufriste algún tipo de acoso mediante redes sociales?

¿Alguna vez sufriste algún tipo de


acoso mediante redes sociales?
No Sí Total
¿Cómo tienes Público Recuento 19 47 66
configurada la % dentro de ¿Cómo
privacidad de tu perfil tienes configurada la
28,8% 71,2% 100,0%
en redes sociales? privacidad de tu perfil
en redes sociales?
Amigos de Recuento 22 27 49
amigos % dentro de ¿Cómo
tienes configurada la
44,9% 55,1% 100,0%
privacidad de tu perfil
en redes sociales?
Sólo amigos Recuento 42 39 81
100,0%
% dentro de ¿Cómo
tienes configurada la
51,9% 48,1%
privacidad de tu perfil
en redes sociales?
Total Recuento 83 113 196
69

% dentro de ¿Cómo
tienes configurada la
42,3% 57,7% 100,0%
privacidad de tu perfil
en redes sociales?

Pruebas de chi-cuadrado
Significación
asintótica
Valor gl (bilateral)
Chi-cuadrado de Pearson 8,098a 2 ,017
Razón de verosimilitud 8,276 2 ,016
Asociación lineal por lineal 7,744 1 ,005
N de casos válidos 196

a. 0 casillas (0,0%) han esperado un recuento menor que 5. El recuento


mínimo esperado es 20,75.
Fuente: Elaboración propia

El valor de la Chi Cuadrado con 2 grados de libertad es igual a 8,098 con una
significación de 0,017, por lo tanto, se rechaza la hipótesis nula y se concluye que
existe una relación entre la configuración de la privacidad y el acoso mediante redes.

Personas que configuraron su perfil como público tienen mayor probabilidad de ser
víctimas de acoso, cuando una persona tiene configurada su privacidad de esa forma
quiere decir que toda la información de perfil estará expuesta a todo el mundo, por ello
es que cualquier persona en el mundo tendrá acceso a la información y a las fotos que
se tenga, por ello estas personas son más vulnerables a recibir acoso.
70

Tabla 36 ¿Cómo tienes configurada la privacidad de tu perfil en redes sociales? *


¿Alguna vez intentaron extorsionarte por redes sociales?

¿Alguna vez intentaron extorsionarte


por redes sociales?
No Sí Total
¿Cómo tienes Público Recuento 24 43 67
configurada la % dentro de ¿Cómo
privacidad de tu perfil tienes configurada la
35,8% 64,2% 100,0%
en redes sociales? privacidad de tu perfil
en redes sociales?
Amigos de Recuento 20 29 49
amigos % dentro de ¿Cómo
tienes configurada la
40,8% 59,2% 100,0%
privacidad de tu perfil
en redes sociales?
Sólo amigos Recuento 56 24 80
% dentro de ¿Cómo
tienes configurada la
70,0% 30,0% 100,0%
privacidad de tu perfil
en redes sociales?
Total Recuento 100 96 196
% dentro de ¿Cómo
tienes configurada la
51,0% 49,0% 100,0%
privacidad de tu perfil
en redes sociales?

Pruebas de chi-cuadrado
Significación
asintótica
Valor gl (bilateral)
Chi-cuadrado de Pearson 19,768a 2 ,000
Razón de verosimilitud 20,209 2 ,000
Asociación lineal por lineal 17,531 1 ,000
N de casos válidos 196

a. 0 casillas (0,0%) han esperado un recuento menor que 5. El recuento


mínimo esperado es 24,00.
Fuente: Elaboración propia
71

El valor de la Chi Cuadrado con 2 grados de libertad es igual a 19,768 con una
significación de 0,000, por lo tanto, se rechaza la hipótesis nula y se concluye que
existe una relación entre la configuración de la privacidad y la extorsión mediante redes.

Personas que configuraron su perfil como público tienen mayor probabilidad de ser
víctimas extorsión, al tener acceso a la información y a las fotos de la víctima las
personas pueden alterarlas para luego extorsionar a la víctima mediante redes sociales.

3.2.4. ENCUESTA REALIZADA A ABOGADOS

Tabla 37 ¿En algún momento usted fue víctima de extorsión y/o acoso mediante
redes sociales?

Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válido No 9 64,3 64,3 64,3
Sí 5 35,7 35,7 100,0
Total 14 100,0 100,0
Fuente: Elaboración propia

El 64,3% de los abogados encuestados respondieron negativamente mientras que el


35,7 respondieron afirmativamente.

Los casos de intento extorsión y acoso mediante las redes sociales van en aumento, si
bien antes se realizaba mediante llamadas o mensajes de texto, ahora se ven más en
las redes sociales, se realizó la presente pregunta puesto que una de las profesiones
que sufre más casos de intento de extorsión es justamente la abogacía.

Tabla 38 ¿En algún momento intentaron hackear sus cuentas en las redes
sociales?

Porcentaje
Frecuencia válido
Válido No 6 42,9
Sí 8 57,1
Total 14 100,0
Fuente: Elaboración propia
72

El 42,9% de los abogados encuestados respondieron negativamente mientras que el


57,1% respondieron afirmativamente.

El hackeo de cuentas a cuentas oficiales de organismos como el Ministerio de Justicia


es preocupante por el hecho de que aprovechan para divulgar información falsa para
causar pánico en la sociedad desde una página oficial, por ellos los usuarios confían en
que el contenido publicado es real y verdadero y a su vez lo comparten con otras
personas, y hasta que la noticia se desmienta ya habrá un gran número de personas
afectadas.

Durante la cuarentena el número de ataques cibernéticos aumentó, en España hubo un


intento de atacar los ordenadores de los hospitales para romper con todo su sistema
informático, un ransomware es un malware de rescate, que impide a los usuarios
acceder a su sistema o a sus archivos personales y exige el pago de un rescate para
poder acceder de nuevo a ellos, podría entenderse como un secuestro de archivos.

Tabla 39 ¿Tiene conocimiento de los delitos informáticos que se encuentran


tipificados en el actual código penal?

Porcentaje
Frecuencia válido
Válido No 5 35,7
Sí 9 64,3
Total 14 100,0
Fuente: Elaboración propia

El 35,7% de los abogados encuestados respondieron que negativamente mientras que


el 64,3% respondieron afirmativamente.

Es importante capacitar a los profesionales sobre el manejo de redes sociales, y sobre


las acciones legales que se tienen disponibles para poder hacer uso de ellas.
73

Tabla 40 ¿Llegaron casos a su despacho relacionados con delitos informáticos?

Porcentaje
Frecuencia válido
Válido No 11 78,6
Sí 3 21,4
Total 14 100,0
Fuente: Elaboración propia

El 78,6% de los abogados encuestados respondieron negativamente mientras que el


21,4% respondieron afirmativamente, Como se pudo ver en la encuesta realizada a
adultos jóvenes, no tomaron acciones legales porque ellos pensaron que sería mejor
resolverlos por sí mismos mediante las herramientas que les ofrecen las mismas redes
sociales, sin embargo esas herramientas en la mayoría de los casos quedan en nada,
puesto que la persona puede comprar otro celular, crear otra cuenta, etc. para poder
seguir engañando a las personas con fines ilícitos.

Tabla 41 ¿Tuvo problemas para acomodar una conducta a un tipo penal en


relación con delitos informáticos?

Porcentaje
Frecuencia válido
Válido No 6 46,2
Sí 7 53,8
Total 13 100,0
Perdidos Sistema 1
Total 14
Fuente: Elaboración propia

El 42,9% de los abogados encuestados respondieron negativamente mientras que el


53,8% respondieron afirmativamente, teniendo un valor perdido de una persona.

Si bien un delito computarizado puede adecuarse a un tipo penal establecido, un delito


informático no cumple la misma función ya que ataca medios magnéticos, sin embargo
un delito informático en su mayoría se encuentra dentro de los delitos computarizados,
es por ello que a ambos se los englobará como “delitos informáticos” para referirse al
ciber crimen, el intentar adecuar una conducta a un tipo penal resulta difícil al tratarse
74

del tema puesto que los delitos ya contemplados en su mayoría no ponen a las TICs
(Tecnologías de Información y Comunicación) como un medio de comisión de hechos
delictivos, incluso para organismos internacionales dichos hechos tienen su
denominación propia con una clasificación exclusiva y ya son reconocidos como tales.

Tabla 42 ¿Cómo considera que se encuentra el código penal boliviano frente a


delitos informáticos?

Porcentaje
Frecuencia válido
Válido Desactualizado 14 100,0
Fuente: Elaboración propia

El 100% de los abogados encuestados respondieron afirmativamente

Tabla 43 ¿Considera importante que Bolivia tenga cooperación internacional en


tema de delitos informáticos?

Porcentaje
Frecuencia válido
Válido Sí 14 100,0
Fuente: Elaboración propia

El 100% de los abogados encuestados respondieron afirmativamente.

Tener cooperación internacional es importante puesto que un delito informático puede


cometerse desde ordenador del mundo, sin embargo la dirección IP (Protocolo de
Internet) es rastreable ya que es una dirección irrepetible que tiene cada dispositivo y
son nombres numéricos a modo de matrícula, ninguna computadora en el mundo puede
conectarse a Internet sin tener una, también se le la conoce como nombre de dominio,
aunque hay buscadores como TOR que ocultan la dirección real de la IP con la que se
está accediendo y la redirecciona a otro ordenador en cualquier otra parte del mundo.
75

Tabla 44 ¿Considera necesario incorporar nuevos delitos informáticos en el


código penal boliviano?

Porcentaje
Frecuencia válido
Válido Sí 14 100,0
Fuente: Elaboración propia

El 100% de los abogados encuestados respondieron afirmativamente.

El implementar nuevos delitos informáticos permitirá que los operadores de justicia


puedan dar curso con facilidad a las denuncias realizadas por las víctimas, y de esa
manera agilizar los procesos.

Tabla 45 ¿Considera que la falta de tipificación de delitos informáticos genera


vulnerabilidad en la población?

Porcentaje
Frecuencia válido
Válido No 1 7,1
Sí 13 92,9
Total 14 100,0
Fuente: Elaboración propia

El 7,1% de los abogados encuestados respondieron negativamente mientras que el


92,9% respondieron afirmativamente.

La falta de tipificación de delitos informáticos causa vulnerabilidad en la población por el


hecho de que la víctima al no tener los mecanismos legales para que proceda y se de
curso a su denuncia está en constante estado de vulnerabilidad, estando en peligro de
que su atacante pueda volver a lesionarlo.

3.3. DEMOSTRACIÓN DE QUE LOS OBJETIVOS HAN SIDO ALCANZADOS

 Realizar un estudio sobre los nuevos delitos informáticos que se dan en nuestro
país
76

Al revisar las noticias que se dan en periódicos de nuestro país y al realizar encuestas,
se pudo realizar una investigación amplia sobre los nuevos delitos informáticos que se
están dando en nuestro país, que afectan a la población en general ya que se utilizan
los medios informáticos para cometer los hechos dañando ya sea el patrimonio de las
personas como su integridad física y/o psicológica.

 Estudiar las posibilidades que tiene la sociedad de denunciar delitos informáticos

La sociedad boliviana tiene escasos recursos para poder denunciar delitos informáticos,
el Código Penal Boliviano si bien contempla delitos financieros y delitos relacionados
con la información de las personas, éstas no abarcan todos los hechos que se cometen,
ya que las personas lo resuelven con los medios que les otorgan las mismas redes
sociales, sin embargo, no es suficiente y se sienten desprotegidas.

 Desarrollar una propuesta para la tipificación de nuevos delitos informáticos en el


código penal boliviano

Se hizo el desarrollo de una ley modificatoria al Código Penal para la incorporación de


nuevos delitos informáticos al mismo de acuerdo con la investigación realizada a los
largo del proyecto.

 Conocer sobre los mecanismos que tienen otros países para implementarlas en
Bolivia

Al haber revisado derecho comparado, se puede notar que legislaciones de otros


países ya han implementado en sus códigos delitos informáticos, y que incluso algunos
ya forman parte de un tratado internacional que es sumamente importante para poder
tener cooperación internacional en el tema, ya que un delito informático puede
cometerse desde cualquier ordenador del mundo, basta que contenga conexión a
internet para realizar ataques, extorsionar o incluso vender cosas ilícitas o añadir
contenido violento a las redes para generar odio, o añadir contenido no apropiado para
la sociedad en general.
77

CAPÍTULO IV

PROPUESTA

4.1. SOBRE LOS DATOS ANALIZADOS

Realizando un análisis de los datos proporcionados a lo largo de la presente


investigación se ve la necesidad de implementar delitos informáticos ya que los que se
tiene actualmente en el código penal boliviano no son suficientes para poder realizar
justicia ya que como se mencionó anteriormente los dos delitos que se encuentran en
nuestro código hablan de:

 363 bis (Manipulación informática) El que con la intención de obtener un


beneficio indebido para sí o un tercero, manipule un procesamiento o
transferencia de datos informáticos que conduzca a un resultado incorrecto o
evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta
manera una transferencia patrimonial en perjuicio de tercero, será sancionado
con reclusión de uno a cinco años y con multa de sesenta a doscientos días.

 363 ter (Alteración, Acceso y Uso Indebido de Datos Informáticos) El que sin
estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos
almacenados en una computadora o en cualquier soporte informático, será
sancionado con prestación de trabajo hasta un año o multa hasta doscientos
días.

Como se pudo ver existen otras normas que hablan sobre diferentes temas en cuestión
de informática sin embargo no se los puede considerar delitos porque éstos no están
tipificados en el código penal boliviano, por lo tanto se propone que se realice una ley
modificatoria al código penal para poder añadir al mismo los delitos informáticos y el
código pueda actualizarse para estar a la par de la sociedad y poder brindar mayor
seguridad jurídica, y como tales según la realidad de la sociedad boliviana se ve
necesaria realizar la siguiente propuesta.
78

 (Contenido no apropiado a redes sociales y/o páginas de internet)

Se entiende como contenido no apropiado a la pornografía, subir contenido violento o


que incite a la violencia, el intercambio de fotografías o videos explícitos íntimos de las
personas.

 (Desvío de fondos)

Es cuando una persona de una empresa legítima hace un traspaso de fondos a una
empresa ilegítima.

 (Creación de contenidos y/o retos que inciten al daño físico o al suicidio)

Hoy en día los retos se vuelven cada vez más populares en las redes sociales, para
ganar popularidad los “influencers” crean retos para que las personas los sigan, realicen
el reto, y a su vez lo viralicen para que un número más grande de personas lo realicen.

 (Hackeo de cuentas personales)

El no tener una contraseña lo suficientemente compleja hace que el hackeo de cuentas


sea fácil, ya que la mayoría de las personas tienen como contraseña su apellido, su
nombre, o el nombre de alguna mascota, además que utilizan la misma contraseña
para todas sus redes, lo cual no es recomendado y resulta ser muy peligroso.

 (Utilizar redes sociales y/o páginas de internet para fines de trata y tráfico de
personas)

Hoy en día cualquier persona puede crear una página en internet para hacerse pasar
una agencia de modelos o por una empresa para poder atraer clientes, sin embargo, las
personas que usan esto de forma dolosa crean estas páginas para ofrecer trabajo a
personas jóvenes para luego aprovecharse y proceder al secuestro.

 (Utilización de redes sociales y/o páginas de internet para realizar compra y


ventas de productos ilícitos)
79

Mediante páginas de internet se pueden realizar compras de productos, esto ha


facilitado mucho a la sociedad, sin embargo existen muchas páginas que se dedican a
la venta ilegal de “productos”, la llamada “internet oscura” contiene diferentes niveles y
puede accederse a ella descargando un servidor anónimo llamado TOR, en esta red
existen diferentes niveles en los que se puede encontrar venta de estupefacientes, trata
y tráfico de personas, venta de carne humana, pornografía infantil, contratación de
sicarios y hackers, venta de objetos “diabólicos”, entre otros.

 (Suplantación de identidad)

En vista de las respuestas obtenidas en las encuestas, se propone realizar de igual


forma campañas de concientización en colegios y universidades sobre riegos en redes
sociales y páginas de internet puesto que la sociedad debe estar informada de los
posibles ataques que pueden sufrir en este medio siendo los niños y adolescentes las
principales víctimas de trata y tráficos de personas, extorsión, entre otros, concientizar
de igual forma a los adultos sobre lo que es la “internet oscura” para que puedan tener
mejor control de lo que están haciendo sus hijos en internet.

Mientras se añaden nuevos delitos informáticos al código penal boliviano de igual forma
se debe dar a conocer a las personas sobre los delitos que tenemos actualmente en el
código y sobre la acción de protección a la privacidad, para que sepan que pueden
hacer uso de los mismos.

Se debe educar sobre los riesgos sociales en redes sociales para que los jóvenes no
hagan caso a los retos que ponen en peligro su seguridad física y su vida.

 (Terrorismo cibernético)

Si bien Bolivia aún no recibe amenazas en éste tema es necesario ponerlo ya que se
está trabajando en una infraestructura informática para el manejos de los servicios
básicos, y existe el riesgo de que si una persona logra hackear esta infraestructura
podría dejar sin agua o sin luz a una ciudad entera o incluso a todo el país, es
sumamente peligroso ya que los que se verían más afectados serían los hospitales,
clínicas, laboratorios, estaciones de policía y bomberos.
80

Ley Modificatoria al Código Penal Boliviano

Proyecto ley N°004/2020-2021

La Asamblea Legislativa Plurinacional

Decreta:

LEY MODIFICATORIA PARA LA INCORPORACIÓN DE DELITOS INFORMÁTICOS AL


CÓDIGO PENAL BOLIVIANO

Artículo 1 Se modifica el artículo 363 bis (Manipulación informática) con los siguientes
artículos:

 Artículo 363 bis Manipulación de datos de entrada


Quien manipulara los datos de entrada de un servidor con el fin de producir o
lograr movimientos falsos en las transacciones de una entidad financiera y/o una
empresa para su beneficio o de un tercero causando perjuicio será sancionado
con reclusión de uno 1 a 5 cinco años y con multa de sesenta 60 a doscientos
200 días.
 Artículo 363 ter Manipulación de programas indebido
Quien modificara las instrucciones en los programas existentes en un servidor o
introduzca al mismo otras instrucciones de forma encubierta en un programa
informático con el fin de que realice una función no autorizada al mismo al mismo
tiempo que su función normal para su beneficio o de un tercero, causando
perjuicio será sancionado con reclusión de uno 1 a 5 cinco años y con multa de
sesenta 60 a doscientos 200 días.
 Artículo 363 quater Manipulación de datos de salida
El que codificara con un programa especializado información electrónica en las
bandas magnéticas de tarjetas bancarias y/o de crédito para su beneficio o de un
tercero será sancionado con reclusión de uno 1 a 5 cinco años y con multa de
sesenta 60 a doscientos 200 días.
81

Artículo 2 Se modifica el art. 363ter (Alteración, acceso y uso indebido de datos


informáticos) con el siguiente texto:

 Artículo 363 quinquies Sabotaje informático


El que borrara suprimiera o modificara sin autorización funciones o datos de un
servidor con intención de obstaculizar el funcionamiento normal del sistema
utilizando los siguientes medios
- Bombas lógicas
- Gusanos informáticos
- Virus informático y malware
- Ciberterrorismo
- Ataques de denegación de servicio

Artículo 3 Se incorpora en el Título XII del Código Penal, los siguientes artículos:

 Artículo 363 sexies Falsificaciones informáticas


- Se interpretará como objeto cuando se alteren datos de documentos
almacenados en un servidor para su beneficio o el de un tercero
- Se interpretará como instrumento cuando se utilice un servidor para realizar
falsificaciones de documentos oficiales y/o uso comercial
 Artículo 363 septies Phishing
El que obtuviere información de números de tarjetas de crédito, contraseñas,
información de cuentas u otros datos personales por medio de engaños en redes
sociales, internet y/o correos electrónicos, para su beneficio o el de un tercero.
 Artículo 363 octies Espionaje
El que instalara un programa en un servidor sin consentimiento, con el fin de
obtener información de una persona o empresa
 Artículo 363 nonies Parasitismo informático y suplantación de identidad
El que utilizara la imagen y/o información de una persona haciéndose pasar por
esta para obtener acceso a información de otra persona con fines ilícitos.
La sanción se agravará cuando las víctimas se traten de niños niñas o
adolescentes.
82

 Artículo 363 decies Acoso cibernético


El que hostigue, persiga, exija apremie, amenace con producirle daño o perjuicio
a una persona mediante medios informáticos, redes sociales, internet y/o correos
electrónicos.
La sanción se agravará cuando la víctima sea niño, niña o adolescente.
83

CAPÍTULO V

CONCLUSIONES Y RECOMENDACIONES

5.1. CONCLUSIONES

 Los artículos 363 (bis) y 363 (ter) que se refieren a delitos informáticos si bien se
refieren a temas importantes, estos no son suficientes para poder brindar una
seguridad jurídica completa a la sociedad, ya que la misma se está enfrentando a
otra realidad en el que existen nuevos riesgos de los cuales preocuparse, y al
existir un vacío legal tan grande las personas no se sienten seguras.

 Con el presente trabajo se pretende la modificación al código penal boliviano


para realizar la incorporación de nuevos delitos informáticos en el mismo,
aportando información de la realidad de la sociedad boliviana y criterios para que
se pueda llevar a cabo la propuesta presentada.

 Los países vecinos ya actualizaron sus normas penales para poder estar a la par
de la realidad social que enfrentan, realizando leyes modificatorias para poder
lograrlo y brindan mayor seguridad a las personas, que, si bien hay mucho por
avanzar en el tema, países como Chile y Argentina ya tenían incluso desde hace
años delitos informáticos significativos.

 Se necesita tener cooperación internacional para el tema de delitos informáticos


ya que las personas que intentaron denunciar un acoso realizado mediante
redes, el hecho lo cometió un sujeto que se encontraba en otro país, pero no se
puede realizar una investigación ya que Bolivia no tiene tratados o convenios
internacionales que se relacionen con el tema.

 Es importante que las personas tengan conocimiento de los delitos informáticos


que se encuentran actualmente en el código penal boliviano y de la acción de
protección a la privacidad ya que pueden hacer uso de estas para poder hacer
defender sus derechos.
84

 El código penal boliviano debe actualizarse, ya que la sociedad en su conjunto se


encuentra expuesta a nuevos peligros en las redes sociales y el contenido que
se sube a diferentes páginas de internet.

 Los niños y adolescentes se ven más propensos de realizar los famosos “retos”
que se suben por internet, siendo que varios de éstos implican con hacerse daño
como “el reto del agua hirviendo” que consiste en hacer hervir agua echarse el
agua hirviendo al brazo e inmediatamente después meterlo al agua fría, o “el reto
del fuego” que consiste en que la persona se prende fuego y luego debe lanzarse
a una piscina o uno de los retos más peligrosos cuyo fin es el suicidio “el reto de
la ballena azul”.

 Los adultos son más propensos de sufrir delitos relacionados con el tema
financiero y bancario ya que éstos ya llevan la responsabilidad de manejar
cuentas para que puedan realizar depósitos o transacciones, sin embargo, no
debemos dejar de lado de que éstos también sufren de delitos de estafa,
extorsión y de acoso en redes.

5.2. RECOMENDACIONES

 Los padres deben tener más control sobre el tipo de aplicaciones que sus hijos
descargan en sus celulares y de las páginas de internet que utilizan día a día ya
que los niños y los adolescentes se encuentran expuestos a más riesgos
relacionados con trata y tráfico de personas, y el engaño hoy en día se realiza
mediante estos medios para captar la atención de más personas.

 Se debe concientizar sobre los peligros que se encuentran en las redes sociales
y el internet para poder evitar que las personas caigan en las trampas que
pueden poner sujetos para actuar de forma dolosa, sin embargo, al estar
prevenidos pueden tener mejor comunicación con sus familiares para poder
realizar una denuncia o en su defecto hacer uso de la acción de protección a la
privacidad tanto adultos como adolescentes.

 Intentar que los niños no pasen mucho tiempo en el internet salvo que sea bajo
supervisión de un adulto ya que son los que más se encuentran expuestos ante
85

la suplantación de identidad en las redes, pueden llegar a creer que están


hablando con una persona de su edad, ganarse su confianza y luego bien
pueden sacar información de su entorno o invitarlos a salir para que luego sean
víctimas de secuestro o trata y tráfico de personas, el estar atentos a la
curiosidad y las preguntas que realicen los niños son claves para identificar si
existe algún problema.

 Tener un control sobre el contenido que se sube a redes sociales y a las


diferentes páginas en internet, ya que pueden tener contenido engañoso o puede
tener objetivos dolosos, como se pudo ver con “el reto de la ballena azul” que se
refería a 30 retos uno por día en el que en cada reto consistía hacerse daño o a
los demás para que al final el último reto sea cometer suicidio, y los que se
metían al reto o aceptaban el reto, una vez dentro no podían salir porque se los
amenazaba de muerte ya sea a ellos o su familia.

 Formar profesionales en seguridad informática ya que las empresas son


vulnerables de tener ataques con temas financieros o de sabotaje cibernético en
sus ordenadores para que éstos fallen y la empresa no pueda avanzar, o pueden
“hurtar” la información de la empresa para realizar competencia desleal.
REFERENCIAS BIBLIOGRÁFICAS

Aguilar, M. (18 de agosto de 2019). Pagina siete. Obtenido de


https://www.paginasiete.bo/seguridad/2019/8/18/ciberviolencia-en-anos-162-
casos-llegaron-los-juzgados-227918.html
Álvarez, M. (28 de 05 de 2019). trecebits. Obtenido de
https://www.trecebits.com/2019/05/28/que-es-el-catfishing-en-redes-sociales/
amenazas en internet . (s.f.). Obtenido de
https://sites.google.com/site/amenazaseninternetangeles/riesgos-sociales-en-
internet
Arduino, G. (20 de junio de 2020). CNN en español. Obtenido de
https://cnnespanol.cnn.com/video/google-chrome-seguridad-espionaje-
contrasena-guillermo-arduino-clix-
cnne/?fbclid=IwAR05pDXgQUlMv6zLIz7RERY1fDberz6a4A7eb2ifFHPLrJGiUp96
xhQZ71k
asociados, p. p. (s.f.). palladino pellón & asociados. Obtenido de
https://www.palladinopellonabogados.com/definicion-de-delito/
Bolivia Verifica. (11 de abril de 2020). Obtenido de https://boliviaverifica.bo/ministerio-
de-justicia-denuncia-el-hackeo-de-su-cuenta-de-twitter-el-caso-se-investiga/
concepto definición. (17 de 07 de 2019). Obtenido de
https://conceptodefinicion.de/victima/
conceptosjurídicos.com. (s.f.). Obtenido de https://www.conceptosjuridicos.com/delito/
Corrales, R. (04 de 06 de 2019). Los Tiempos . Obtenido de
https://www.lostiempos.com/actualidad/economia/20190604/asfi-detecta-cuatro-
empresas-ilegales-que-operan-redes-sociales
Correo del sur. (30 de 06 de 2015). Obtenido de
https://correodelsur.com/opinion/20150630_delitos-informaticos.html
Correo del Sur. (22 de mayo de 2020). Obtenido de
https://correodelsur.com/mundo/20200522_correos-maliciosos-aumentaron-en-
un-600-durante-la-
pandemia.html?fbclid=IwAR0u7YIcMGVXmILc7icR3VCkNZT6nSQaacA_Q60IGB
SvJiGNtHihXJrEh20
Cuenca, C. (14 de mayo de 2020). ODIB. Obtenido de
https://www.odibolivia.org/2020/05/14/cibercrimen-casos-de-sextorsion-en-
bolivia/
denuncian extorsión con fotos íntimas en facebook. (07 de septiembre de 2019).
Opinión.
Denuncian extorsión con fotos íntimas en facebook. (07 de septiembre de 2019).
Opinión.
digital guide ionos. (02 de agosto de 2019). Obtenido de
https://www.ionos.es/digitalguide/servidores/know-how/que-es-un-servidor-un-
concepto-dos-definiciones/
educalingo. (11 de 2019). Obtenido de https://educalingo.com/es/dic-de/nullum-crimen-
sine-lege
El Español. (15 de junio de 2018). Obtenido de
https://www.elespanol.com/social/20180615/queda-cita-tinder-acaba-
descuartizada-fantasia-sexual/315219405_0.html
Enciclopedia Jurídica. (s.f.). Obtenido de http://www.enciclopedia-
juridica.com/d/derecho-penal/derecho-penal.htm
FBI español. (23 de abril de 2012). Obtenido de
https://www.fbi.gov/news/espanol/redes-sociales-hacen-la-estafa-del-abuelo-
mas-creible
FBI español. (17 de noviembre de 2017). Obtenido de
https://www.fbi.gov/news/espanol/el-secuestro-virtual-una-de-las-estafas-ms-
aterradoras
Galán, A. (s.f.). iuris now. Obtenido de https://iurisnow.com/es/delitos-informaticos/
gandini, i., Isaza, a., & delgado, a. (s.f.). DELTA asesores. Obtenido de
https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/
García, M. M. (s.f.). Revistas Bolivianas. Obtenido de
http://www.revistasbolivianas.org.bo/pdf/rits/n9/n9_a06.pdf
Gomez de la Torre, I. B., Arroyo Zapatero, L., Ferré Olivé, J. C., Serrano Piedecasas, J.
R., & García Rivas, N. (1996). Lecciones de derecho penal. En leciones de
derecho penal (pág. 370). España: Praxis S.A.
guias juridicas . (s.f.). Obtenido de
https://guiasjuridicas.wolterskluwer.es/Content/Documento.aspx?params=H4sIAA
AAAAAEAMtMSbF1jTAAAUNjAxNjtbLUouLM_DxbIwMDCwNzAwuQQGZapUt-
ckhlQaptWmJOcSoAai9aTzUAAAA=WKE
guias juridicas . (s.f.). Obtenido de
https://guiasjuridicas.wolterskluwer.es/Content/Documento.aspx?params=H4sIAA
AAAAAEAMtMSbF1jTAAAUNjAxNjtbLUouLM_DxbIwMDCwNzAwuQQGZapUt-
ckhlQaptWmJOcSoAai9aTzUAAAA=WKE
guias juridicas . (s.f.). Obtenido de
https://guiasjuridicas.wolterskluwer.es/Content/Documento.aspx?params=H4sIAA
AAAAAEAMtMSbF1jTAAAUNjcyNTtbLUouLM_DxbIwMDCwNzAwuQQGZapUt-
ckhlQaptWmJOcSoAROPwUjUAAAA=WKE
Hannover, C. (13 de marzo de 2016). Delitos Informáticos carecen de atención oportuna
y capaz. Pagina Siete.
Hannover, C. (2016). pagina siete. Obtenido de
https://www.paginasiete.bo/sociedad/2016/3/13/delitos-informaticos-carecen-
atencion-oportuna-capaz-89688.html
herramientas web para la enseñanza de protocolos de comunicación. (s.f.). Obtenido de
http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/http.html
Herrera, B. P. (02 de agosto de 2019). la mente es maravillosa. Obtenido de
https://lamenteesmaravillosa.com/los-peligros-de-las-relaciones-ciberneticas/
Joel. (05 de enero de 2011). juris informatica. Obtenido de
http://jurisinformatica.blogspot.com/2011/01/diferencias-entre-delito-informatico-
y.html
Joel. (05 de enero de 2011). Juris informática. Obtenido de
http://jurisinformatica.blogspot.com/2011/01/diferencias-entre-delito-informatico-
y.html
Jorge, M. (2013). Apuntes Jurídicos. Obtenido de
https://jorgemachicado.blogspot.com/2012/03/derecho.html
Mimenza, O. C. (s.f.). Psicología y mente. Obtenido de
https://psicologiaymente.com/miscelanea/tipos-de-investigacion
Nales, R. (2019). IDIS. Obtenido de https://proyectoidis.org/memex/
ODIB. (23 de abril de 2020). Obtenido de Observatorio de Delitos Informáticos Bolivia:
https://www.odibolivia.org/2020/04/23/estado-de-las-amenazas-ciberneticas-en-
bolivia/
ODIB. (15 de abril de 2020). Obtenido de Observatorio de Delitos Informáticos Bolivia:
https://www.odibolivia.org/2020/04/15/estafa-de-canasta-familiar-y-bono-a-traves-
de-tigo-money/
Ortiz, J. (s.f.). tareas jurídicas. Obtenido de https://tareasjuridicas.com/2016/11/21/que-
es-la-tipicidad-del-delito/
Parra, S. (02 de 05 de 2011). xataca ciencia. Obtenido de
https://www.xatakaciencia.com/tecnologia/el-memex-de-bush-la-inspiracion-de-
los-actuales-ordenadores-y-de-la-www
perez porto, j., & gardey, a. (2012). definicion.de. Obtenido de
https://definicion.de/informacion/
plusesmas.com. (s.f.). Obtenido de
https://www.plusesmas.com/nuevas_tecnologias/articulos/internet_email/que_es_
y_para_que_sirve_internet/124.html
Ramirez, N. G. (s.f.). Análisis de los principios del derecho penal. Obtenido de
https://www.corteidh.or.cr/tablas/R06737-4.pdf
Ramos, C. L. (14 de marzo de 2020). Computer hoy. Obtenido de
https://computerhoy.com/reportajes/tecnologia/timos-mas-habituales-en-internet-
592373
Razo, R. U. (2000). Obtenido de
https://faviofarinella.weebly.com/uploads/8/7/8/2/878244/5-
4_principios_del_derecho_penal.pdf
Rica, U. d. (04 de septiembre de 2017). Universia. Obtenido de
https://noticias.universia.cr/educacion/noticia/2017/09/04/1155475/tipos-
investigacion-descriptiva-exploratoria-explicativa.html
Rivero, E. M. (16 de 02 de 2018). Patrullaje Cibernético de la policía detecta siete
delitos en tres semanas. Los Tiempos.
Rodríguez, Á. A. (2013). Obtenido de file:///C:/Users/LIDER/Downloads/4827-
Texto%20del%20art%C3%ADculo-10891-1-10-20160707%20(1).pdf
Rodríguez, K. (29 de septiembre de 2019). Opinión. Obtenido de
https://www.opinion.com.bo/articulo/policial/tratantes-usan-perfil-falso-mujer-
atraer-victimas/20190929025922728864.html
Salvador, I. R. (s.f.). Obtenido de https://psicologiaymente.com/social/tipos-de-acoso
Salvador, I. R. (s.f.). psicología y mente . Obtenido de
https://psicologiaymente.com/social/tipos-de-acoso
SCRIBD. (s.f.). Obtenido de https://es.scribd.com/doc/256338347/Investigacion-
Diagnostica-o-Propositiva
Serbià, X. (12 de junio de 2020). cnnespañol. Obtenido de
https://cnnespanol.cnn.com/video/hackers-ataques-aplicaciones-apps-banca-
movil-bancos-riesgos-ciberseguridad-pkg-cnn-dinero/?fbclid=IwAR0h-3Tqo-
frCN0Q2p-BuaCXzi9es3q79IBaR5GAKkFGZ4ZB-355D6ce_vA
significados . (06 de 08 de 2019). Obtenido de https://www.significados.com/internet/
significados. (16 de 02 de 2017). Obtenido de https://www.significados.com/informacion/
Suano, E. H. (s.f.). Economist&Jurist . Obtenido de
https://www.economistjurist.es/noticias-juridicas/como-actuar-en-caso-de-acoso-
en-redes-sociales-nuevas-realidades-donde-aplicar-los-mecanismos-juridicos-de-
proteccion-frente-al-acoso/
Tellez, J. (2008). Derecho Informático. En J. Tellez. Mc Graw Hill Educacion .
Tellez, J. (2008). Derecho Informático. En J. Tellez, Derecho Informático (pág. 206). Mc
Graw Hill Educación.
Trochez, G. C. (17 de mayo de 2015). Judicial el heraldo. Obtenido de
https://www.elheraldo.co/judicial/las-7-clases-de-extorsion-que-usted-debe-
conocer-195714
Unidas, N. (abril de 2015). 13° congreso de las nociones unidas sobre prevención del
delito y justicia penal. Obtenido de
https://www.unodc.org/documents/congress/Documentation/A-CONF.222-
12_Workshop3/ACONF222_12_s_V1500666.pdf
Unidas, N. (abril de 2015). 13º Congreso de las Naciones Unidas sobre prevención del
delito y justicia penal. Obtenido de
https://www.unodc.org/documents/congress/Documentation/A-CONF.222-
12_Workshop3/ACONF222_12_s_V1500666.pdf
Washington/EFE. (10 de 07 de 2020). Correo del Sur. Obtenido de
https://correodelsur.com/mundo/20200710_microsoft-denuncia-a-un-grupo-de-
ciberdelicuentes-con-victimas-en-62-
paises.html?fbclid=IwAR2zWyfTscDToZMr8Qv9KAZXIxOvSxHARLRsY9FRwAZ
C49ceMJhwD5HYtms
welivesecurity. (09 de marzo de 2015). Obtenido de https://www.welivesecurity.com/la-
es/2015/03/09/perfil-falso-engano-virtual/
Yolivo, D. (24 de 03 de 2014). dianeilyolivo. Obtenido de
https://dianeilyolivo.wordpress.com/2014/03/24/nacimiento-de-a-r-p-a-1958/
APÉNDICES

Apéndice 1

Encuesta dirigida a Adultos Jóvenes

1. ¿Cuál es su sexo?
2. ¿Cuánto tiempo pasas en redes sociales al día?
3. Marca las redes sociales que utilizas, también puedes agregar alguna otra que
no se encuentre en la lista
4. ¿Utilizas las redes sociales para conocer personas nuevas?
5. ¿Publicas fotos de tu día a día en las redes sociales?
6. ¿Publicas fotos o videos de tu familia y amigos en las redes sociales?
7. ¿Con qué frecuencia realizas una publicación en redes sociales?
8. ¿En algún momento utilizaron fotos tuyas para crear un perfil falso?
9. ¿Recibes solicitudes de amistad de personas adultas que no conoces?
10. ¿Aceptaste solicitudes de amistad de personas que no conoces en la vida real?
11. ¿Cómo tienes configurada la privacidad de tu perfil en redes sociales?
12. ¿Alguna vez sufriste algún tipo de acoso mediante redes sociales?
13. ¿Alguna vez aceptaste tener una relación con alguien que no conocías en
persona por redes sociales?
14. ¿Tuviste una cita a ciegas con alguien que conociste en redes sociales?
15. ¿Alguna vez intentaron extorsionarte por redes sociales?
16. ¿Alguna vez intentaste denunciar algún hecho que haya sucedido en Internet?
Apéndice 2

Encuesta realizada a Adultos

1. ¿Cuál es su sexo?
2. ¿Utiliza aplicaciones o páginas para realizar transacciones y/o compras mediante
Internet?
3. ¿Qué tan seguro se siente al proporcionar sus datos personales incluyendo
bancarios a páginas de Internet?
4. ¿En algún momento fue víctima de algún tipo de extorsión mediante redes
sociales o páginas de Internet?
5. ¿Alguna vez se descargó un virus a su computadora o celular por abrir un correo
electrónico o por entrar a una página de Internet?
6. ¿Alguna vez fue víctima de estafa mediante una página de Internet?
7. ¿Alguna vez intentó denunciar un delito informático mediante la fiscalía?
8. ¿Tiene conocimiento de lo que es la acción de protección a la privacidad?
9. ¿Se sentiría más seguro si se llegaran a implementar delitos informáticos en el
Código Penal Boliviano?
10. ¿Usted tiene conocimiento de los delitos informáticos que se encuentran
comprendidos en nuestro Código Penal?
11. ¿Usted tiene hijos?
12. ¿Sus hijos ya manejan aparatos electrónicos como ser celulares y/o
computadoras?
13. ¿Usted tiene conocimiento del tipo de aplicaciones que utilizan sus hijos?
14. ¿Qué tanto considera usted que sus hijos saben sobre los riesgos con los que se
pueden encontrar en páginas de Internet o redes sociales?
15. ¿Algún momento sus hijos le dieron a conocer algún tipo de acoso o extorsión en
que ellos estuvieren sufriendo?
16. ¿Usted tiene conocimiento de lo que es la "deep web"?
Apéndice 3

Encuesta realizada a Abogados

1. ¿En algún momento usted fue víctima de extorsión y/o acoso mediante redes
sociales?
2. ¿En algún momento intentaron hackear sus cuentas en las redes sociales?
3. ¿Tiene conocimiento de los delitos informáticos que se encuentran tipificados en
el actual código penal?
4. ¿Llegaron casos a su despacho relacionados con delitos informáticos?
5. ¿Tuvo problemas para acomodar una conducta a un tipo penal en relación a
delitos informáticos?
6. ¿Cómo considera que se encuentra el código penal boliviano frente a delitos
informáticos?
7. ¿Considera importante que Bolivia tenga cooperación internacional en tema de
delitos informáticos?
8. ¿Considera necesario incorporar nuevos delitos informáticos en el código penal
boliviano?
9. ¿Considera que la falta de tipificación de delitos informáticos genera
vulnerabilidad en la población?
Apéndice 4

Tablas Cruzadas de la Encuesta Realizada a Adultos Jóvenes

1. ¿Publicas fotos de tu día a día en las redes sociales?*¿En algún momento


utilizaron fotos tuyas para crear un perfil falso?
2. ¿Cómo tienes configurada la privacidad de tu perfil en redes sociales?*¿En algún
momento utilizaron fotos tuyas para crear un perfil falso?
3. ¿Cómo tienes configurada la privacidad de tu perfil en redes
sociales?*¿Aceptaste solicitudes de amistad de personas que no conoces en la
vida real?
4. ¿Cómo tienes configurada la privacidad de tu perfil en redes sociales?*¿Alguna
vez sufriste algún tipo de acoso mediante redes sociales?
5. ¿Cómo tienes configurada la privacidad de tu perfil en redes sociales?*¿Alguna
vez intentaron extorsionarte por redes sociales?
ANEXOS

DECLARACIÓN DE PRINCIPIOS SOBRE LIBERTAD DE EXPRESIÓN

PREÁMBULO

REAFIRMANDO la necesidad de asegurar en el hemisferio el respeto y la plena


vigencia de las libertades individuales y los derechos fundamentales de los seres
humanos a través de un estado de derecho;

CONSCIENTES que la consolidación y desarrollo de la democracia depende de la


existencia de libertad de expresión;

PERSUADIDOS que el derecho a la libertad de expresión es esencial para el desarrollo


del conocimiento y del entendimiento entre los pueblos, que conducirá a una verdadera
comprensión y cooperación entre las naciones del hemisferio;

CONVENCIDOS que cuando se obstaculiza el libre debate de ideas y opiniones se


limita la libertad de expresión y el efectivo desarrollo del proceso democrático;

CONVENCIDOS que garantizando el derecho de acceso a la información en poder del


Estado se conseguirá una mayor transparencia de los actos del gobierno afianzando las
instituciones democráticas;

RECORDANDO que la libertad de expresión es un derecho fundamental reconocido en


la Declaración Americana sobre los Derechos y Deberes del Hombre y la Convención
Americana sobre Derechos Humanos, la Declaración Universal de Derechos Humanos,
la Resolución 59(I) de la Asamblea General de las Naciones Unidas, la Resolución 104
adoptada por la Conferencia General de la Organización de las Naciones Unidas para
la Educación, La Ciencia y la Cultura (UNESCO), el Pacto Internacional de Derechos
Civiles y Políticos, así como en otros instrumentos internacionales y constituciones
nacionales;
RECONOCIENDO que los principios del Artículo 13 de la Convención Americana sobre
Derechos Humanos representan el marco legal al que se encuentran sujetos los
Estados Miembros de la Organización de Estados Americanos;

REAFIRMANDO el Artículo 13 de la Convención Americana sobre Derechos Humanos


que establece que el derecho a la libertad de expresión comprende la libertad de
buscar, recibir y difundir informaciones e ideas sin consideración de fronteras y por
cualquier medio de transmisión;

CONSIDERANDO la importancia de la libertad de expresión para el desarrollo y


protección de los derechos humanos, el papel fundamental que le asigna la Comisión
Interamericana de Derechos Humanos y el pleno apoyo con que contó la creación de la
Relatoría para la Libertad de Expresión, como instrumento fundamental para la
protección de este derecho en el hemisferio, en la Cumbre de las Américas celebrada
en Santiago de Chile;

RECONOCIENDO que la libertad de prensa es esencial para la realización del pleno y


efectivo ejercicio de la libertad de expresión e instrumento indispensable para el
funcionamiento de la democracia representativa, mediante la cual los ciudadanos
ejercen su derecho a recibir, difundir y buscar información;

REAFIRMANDO que los principios de la Declaración de Chapultepec constituyen un


documento básico que contempla las garantías y la defensa de la libertad de expresión,
la libertad e independencia de la prensa y el derecho a la información;

CONSIDERANDO que la libertad de expresión no es una concesión de los Estados,


sino un derecho fundamental;

RECONOCIENDO la necesidad de proteger efectivamente la libertad de expresión en


las Américas, la Comisión Interamericana de Derechos Humanos, en respaldo a la
Relatoría Especial para la Libertad de Expresión, adopta la siguiente Declaración de
Principios;

PRINCIPIOS
1. La libertad de expresión, en todas sus formas y manifestaciones, es un derecho
fundamental e inalienable, inherente a todas las personas. Es, además, un
requisito indispensable para la existencia misma de una sociedad democrática.
2. Toda persona tiene el derecho a buscar, recibir y difundir información y
opiniones libremente en los términos que estipula el artículo 13 de la
Convención Americana sobre Derechos Humanos. Todas las personas deben
contar con igualdad de oportunidades para recibir, buscar e impartir información
por cualquier medio de comunicación sin discriminación, por ningún motivo,
inclusive los de raza, color, religión, sexo, idioma, opiniones políticas o de
cualquier otra índole, origen nacional o social, posición económica, nacimiento o
cualquier otra condición social.
3. Toda persona tiene el derecho a acceder a la información sobre sí misma o sus
bienes en forma expedita y no onerosa, ya esté contenida en bases de datos,
registros públicos o privados y, en el caso de que fuere necesario, actualizarla,
rectificarla y/o enmendarla.
4. El acceso a la información en poder del Estado es un derecho fundamental de
los individuos. Los Estados están obligados a garantizar el ejercicio de este
derecho. Este principio sólo admite limitaciones excepcionales que deben estar
establecidas previamente por la ley para el caso que exista un peligro real e
inminente que amenace la seguridad nacional en sociedades democráticas.
5. La censura previa, interferencia o presión directa o indirecta sobre cualquier
expresión, opinión o información difundida a través de cualquier medio de
comunicación oral, escrito, artístico, visual o electrónico, debe estar prohibida
por la ley. Las restricciones en la circulación libre de ideas y opiniones, como así
también la imposición arbitraria de información y la creación de obstáculos al
libre flujo informativo, violan el derecho a la libertad de expresión.
6. Toda persona tiene derecho a comunicar sus opiniones por cualquier medio y
forma. La colegiación obligatoria o la exigencia de títulos para el ejercicio de la
actividad periodística, constituyen una restricción ilegítima a la libertad de
expresión. La actividad periodística debe regirse por conductas éticas, las cuales
en ningún caso pueden ser impuestas por los Estados.
7. Condicionamientos previos, tales como veracidad, oportunidad o imparcialidad
por parte de los Estados son incompatibles con el derecho a la libertad de
expresión reconocido en los instrumentos internacionales.
8. Todo comunicador social tiene derecho a la reserva de sus fuentes de
información, apuntes y archivos personales y profesionales.
9. El asesinato, secuestro, intimidación, amenaza a los comunicadores sociales,
así como la destrucción material de los medios de comunicación, viola los
derechos fundamentales de las personas y coarta severamente la libertad de
expresión. Es deber de los Estados prevenir e investigar estos hechos,
sancionar a sus autores y asegurar a las víctimas una reparación adecuada.
10. Las leyes de privacidad no deben inhibir ni restringir la investigación y difusión
de información de interés público. La protección a la reputación debe estar
garantizada sólo a través de sanciones civiles, en los casos en que la persona
ofendida sea un funcionario público o persona pública o particular que se haya
involucrado voluntariamente en asuntos de interés público. Además, en estos
casos, debe probarse que en la difusión de las noticias el comunicador tuvo
intención de infligir daño o pleno conocimiento de que se estaba difundiendo
noticias falsas o se condujo con manifiesta negligencia en la búsqueda de la
verdad o falsedad de las mismas.
11. Los funcionarios públicos están sujetos a un mayor escrutinio por parte de la
sociedad. Las leyes que penalizan la expresión ofensiva dirigida a funcionarios
públicos generalmente conocidas como “leyes de desacato” atentan contra la
libertad de expresión y el derecho a la información.
12. Los monopolios u oligopolios en la propiedad y control de los medios de
comunicación deben estar sujetos a leyes antimonopólicas por cuanto conspiran
contra la democracia al restringir la pluralidad y diversidad que asegura el pleno
ejercicio del derecho a la información de los ciudadanos. En ningún caso esas
leyes deben ser exclusivas para los medios de comunicación. Las asignaciones
de radio y televisión deben considerar criterios democráticos que garanticen una
igualdad de oportunidades para todos los individuos en el acceso a los mismos.
13. La utilización del poder del Estado y los recursos de la hacienda pública; la
concesión de prebendas arancelarias; la asignación arbitraria y discriminatoria
de publicidad oficial y créditos oficiales; el otorgamiento de frecuencias de radio
y televisión, entre otros, con el objetivo de presionar y castigar o premiar y
privilegiar a los comunicadores sociales y a los medios de comunicación en
función de sus líneas informativas, atenta contra la libertad de expresión y
deben estar expresamente prohibidos por la ley. Los medios de comunicación
social tienen derecho a realizar su labor en forma independiente. Presiones
directas o indirectas dirigidas a silenciar la labor informativa de los
comunicadores sociales son incompatibles con la libertad de expresión.

CONVENCION AMERICANA SOBRE DERECHOS HUMANOS (Pacto de San José)

PREAMBULO

Los Estados Americanos signatarios de la presente Convención,

Reafirmando su propósito de consolidar en este Continente, dentro del cuadro de las


instituciones democráticas, un régimen de libertad personal y de justicia social, fundado
en el respeto de los derechos esenciales del hombre;

Reconociendo que los derechos esenciales del hombre no nacen del hecho de ser
nacional de determinado Estado, sino que tienen como fundamento los atributos de la
persona humana, razón por la cual justifican una protección internacional, de naturaleza
convencional coadyuvante o complementaria de la que ofrece el derecho interno de los
Estados americanos;

Considerando que estos principios han sido consagrados en la Carta de la


Organización de los Estados Americanos, en la Declaración Americana de los Derechos
y Deberes del Hombre y en la Declaración Universal de los Derechos Humanos que han
sido reafirmados y desarrollados en otros instrumentos internacionales, tanto de ámbito
universal como regional;

Reiterando que, con arreglo a la Declaración Universal de los Derechos Humanos, sólo
puede realizarse el ideal del ser humano libre, exento del temor y de la miseria, si se
crean condiciones que permitan a cada persona gozar de sus derechos económicos,
sociales y culturales, tanto como de sus derechos civiles y políticos, y

Considerando que la Tercera Conferencia Interamericana Extraordinaria (Buenos Aires,


1967) aprobó la incorporación a la propia Carta de la Organización de normas más
amplias sobre derechos económicos, sociales y educacionales y resolvió que una
convención interamericana sobre derechos humanos determinara la estructura,
competencia y procedimiento de los órganos encargados de esa materia,

Han convenido en lo siguiente:

PARTE I - DEBERES DE LOS ESTADOS Y DERECHOS PROTEGIDOS

CAPITULO I - ENUMERACION DE DEBERES

Artículo 1. Obligación de Respetar los Derechos

1. Los Estados Partes en esta Convención se comprometen a respetar los derechos y


libertades reconocidos en ella y a garantizar su libre y pleno ejercicio a toda persona
que esté sujeta a su jurisdicción, sin discriminación alguna por motivos de raza, color,
sexo, idioma, religión, opiniones políticas o de cualquier otra índole, origen nacional o
social, posición económica, nacimiento o cualquier otra condición social.

2. Para los efectos de esta Convención, persona es todo ser humano.

Artículo 2. Deber de Adoptar Disposiciones de Derecho Interno

Si el ejercicio de los derechos y libertades mencionados en el artículo 1 no estuviere ya


garantizado por disposiciones legislativas o de otro carácter, los Estados Partes se
comprometen a adoptar, con arreglo a sus procedimientos constitucionales y a las
disposiciones de esta Convención, las medidas legislativas o de otro carácter que
fueren necesarias para hacer efectivos tales derechos y libertades.

CAPITULO II - DERECHOS CIVILES Y POLITICOS

Artículo 3. Derecho al Reconocimiento de la Personalidad Jurídica

Toda persona tiene derecho al reconocimiento de su personalidad jurídica.


Artículo 4. Derecho a la Vida

1. Toda persona tiene derecho a que se respete su vida. Este derecho estará
protegido por la ley y, en general, a partir del momento de la concepción. Nadie puede
ser privado de la vida arbitrariamente.

2. En los países que no han abolido la pena de muerte, ésta sólo podrá imponerse por
los delitos más graves, en cumplimiento de sentencia ejecutoriada de tribunal
competente y de conformidad con una ley que establezca tal pena, dictada con
anterioridad a la comisión del delito. Tampoco se extenderá su aplicación a delitos a
los cuales no se la aplique actualmente.

3. No se restablecerá la pena de muerte en los Estados que la han abolido.

4. En ningún caso se puede aplicar la pena de muerte por delitos políticos ni comunes
conexos con los políticos.

5. No se impondrá la pena de muerte a personas que, en el momento de la comisión


del delito, tuvieren menos de dieciocho años de edad o más de setenta, ni se le aplicará
a las mujeres en estado de gravidez.

6. Toda persona condenada a muerte tiene derecho a solicitar la amnistía, el indulto o


la conmutación de la pena, los cuales podrán ser concedidos en todos los casos. No se
puede aplicar la pena de muerte mientras la solicitud esté pendiente de decisión ante
autoridad competente.

Artículo 5. Derecho a la Integridad Personal

1. Toda persona tiene derecho a que se respete su integridad física, psíquica y moral.

2. Nadie debe ser sometido a torturas ni a penas o tratos crueles, inhumanos o


degradantes. Toda persona privada de libertad será tratada con el respeto debido a la
dignidad inherente al ser humano.

3. La pena no puede trascender de la persona del delincuente.

4. Los procesados deben estar separados de los condenados, salvo en circunstancias


excepcionales, y serán sometidos a un tratamiento adecuado a su condición de
personas no condenadas.

5. Cuando los menores puedan ser procesados, deben ser separados de los adultos y
llevados ante tribunales especializados, con la mayor celeridad posible, para su
tratamiento.

6. Las penas privativas de la libertad tendrán como finalidad esencial la reforma y la


readaptación social de los condenados.

Artículo 6. Prohibición de la Esclavitud y Servidumbre

1. Nadie puede ser sometido a esclavitud o servidumbre, y tanto éstas, como la trata de
esclavos y la trata de mujeres están prohibidas en todas sus formas.

2. Nadie debe ser constreñido a ejecutar un trabajo forzoso u obligatorio. En los países
donde ciertos delitos tengan señalada pena privativa de la libertad acompañada de
trabajos forzosos, esta disposición no podrá ser interpretada en el sentido de que
prohíbe el cumplimiento de dicha pena impuesta por juez o tribunal competente. El
trabajo forzoso no debe afectar a la dignidad ni a la capacidad física e intelectual del
recluido.

3. No constituyen trabajo forzoso u obligatorio, para los efectos de este artículo:

a. los trabajos o servicios que se exijan normalmente de una persona recluida en


cumplimiento de una sentencia o resolución formal dictada por la autoridad judicial
competente. Tales trabajos o servicios deberán realizarse bajo la vigilancia y control de
las autoridades públicas, y los individuos que los efectúen no serán puestos a
disposición de particulares, compañías o personas jurídicas de carácter privado;

b. el servicio militar y, en los países donde se admite exención por razones de


conciencia, el servicio nacional que la ley establezca en lugar de aquél;

c. el servicio impuesto en casos de peligro o calamidad que amenace la existencia o el


bienestar de la comunidad, y

d. el trabajo o servicio que forme parte de las obligaciones cívicas normales.


Artículo 7. Derecho a la Libertad Personal

1. Toda persona tiene derecho a la libertad y a la seguridad personales.

2. Nadie puede ser privado de su libertad física, salvo por las causas y en las
condiciones fijadas de antemano por las Constituciones Políticas de los Estados Partes
o por las leyes dictadas conforme a ellas.

3. Nadie puede ser sometido a detención o encarcelamiento arbitrarios.

4. Toda persona detenida o retenida debe ser informada de las razones de su


detención y notificada, sin demora, del cargo o cargos formulados contra ella.

5. Toda persona detenida o retenida debe ser llevada, sin demora, ante un juez u otro
funcionario autorizado por la ley para ejercer funciones judiciales y tendrá derecho a ser
juzgada dentro de un plazo razonable o a ser puesta en libertad, sin perjuicio de que
continúe el proceso. Su libertad podrá estar condicionada a garantías que aseguren su
comparecencia en el juicio.

6. Toda persona privada de libertad tiene derecho a recurrir ante un juez o tribunal
competente, a fin de que éste decida, sin demora, sobre la legalidad de su arresto o
detención y ordene su libertad si el arresto o la detención fueran ilegales. En los
Estados Partes cuyas leyes prevén que toda persona que se viera amenazada de ser
privada de su libertad tiene derecho a recurrir a un juez o tribunal competente a fin de
que éste decida sobre la legalidad de tal amenaza, dicho recurso no puede ser
restringido ni abolido. Los recursos podrán interponerse por sí o por otra persona.

7. Nadie será detenido por deudas. Este principio no limita los mandatos de autoridad
judicial competente dictados por incumplimientos de deberes alimentarios.

Artículo 8. Garantías Judiciales

1. Toda persona tiene derecho a ser oída, con las debidas garantías y dentro de un
plazo razonable, por un juez o tribunal competente, independiente e imparcial,
establecido con anterioridad por la ley, en la sustanciación de cualquier acusación penal
formulada contra ella, o para la determinación de sus derechos y obligaciones de orden
civil, laboral, fiscal o de cualquier otro carácter.
2. Toda persona inculpada de delito tiene derecho a que se presuma su inocencia
mientras no se establezca legalmente su culpabilidad. Durante el proceso, toda
persona tiene derecho, en plena igualdad, a las siguientes garantías mínimas:

a) derecho del inculpado de ser asistido gratuitamente por el traductor o intérprete, si


no comprende o no habla el idioma del juzgado o tribunal;

b) comunicación previa y detallada al inculpado de la acusación formulada;

c) concesión al inculpado del tiempo y de los medios adecuados para la preparación de


su defensa;

d) derecho del inculpado de defenderse personalmente o de ser asistido por un


defensor de su elección y de comunicarse libre y privadamente con su defensor;

e) derecho irrenunciable de ser asistido por un defensor proporcionado por el Estado,


remunerado o no según la legislación interna, si el inculpado no se defendiere por sí
mismo ni nombrare defensor dentro del plazo establecido por la ley;

f) derecho de la defensa de interrogar a los testigos presentes en el tribunal y de


obtener la comparecencia, como testigos o peritos, de otras personas que puedan
arrojar luz sobre los hechos;

g) derecho a no ser obligado a declarar contra sí mismo ni a declararse culpable, y

h) derecho de recurrir del fallo ante juez o tribunal superior.

3. La confesión del inculpado solamente es válida si es hecha sin coacción de ninguna


naturaleza.

4. El inculpado absuelto por una sentencia firme no podrá ser sometido a nuevo juicio
por los mismos hechos.

5. El proceso penal debe ser público, salvo en lo que sea necesario para preservar los
intereses de la justicia.

Artículo 9. Principio de Legalidad y de Retroactividad


Nadie puede ser condenado por acciones u omisiones que en el momento de
cometerse no fueran delictivos según el derecho aplicable. Tampoco se puede imponer
pena más grave que la aplicable en el momento de la comisión del delito. Si con
posterioridad a la comisión del delito la ley dispone la imposición de una pena más leve,
el delincuente se beneficiará de ello.

Artículo 10. Derecho a Indemnización

Toda persona tiene derecho a ser indemnizada conforme a la ley en caso de haber
sido condenada en sentencia firme por error judicial.

Artículo 11. Protección de la Honra y de la Dignidad

1. Toda persona tiene derecho al respeto de su honra y al reconocimiento de su


dignidad.

2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la


de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su
honra o reputación.

3. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos
ataques.

Artículo 12. Libertad de Conciencia y de Religión

1. Toda persona tiene derecho a la libertad de conciencia y de religión. Este derecho


implica la libertad de conservar su religión o sus creencias, o de cambiar de religión o
de creencias, así como la libertad de profesar y divulgar su religión o sus creencias,
individual o colectivamente, tanto en público como en privado.

2. Nadie puede ser objeto de medidas restrictivas que puedan menoscabar la libertad
de conservar su religión o sus creencias o de cambiar de religión o de creencias.

3. La libertad de manifestar la propia religión y las propias creencias está sujeta


únicamente a las limitaciones prescritas por la ley y que sean necesarias para proteger
la seguridad, el orden, la salud o la moral públicos o los derechos o libertades de los
demás.
4. Los padres, y en su caso los tutores, tienen derecho a que sus hijos o pupilos
reciban la educación religiosa y moral que esté de acuerdo con sus propias
convicciones.

Artículo 13. Libertad de Pensamiento y de Expresión

1. Toda persona tiene derecho a la libertad de pensamiento y de expresión. Este


derecho comprende la libertad de buscar, recibir y difundir informaciones e ideas de
toda índole, sin consideración de fronteras, ya sea oralmente, por escrito o en forma
impresa o artística, o por cualquier otro procedimiento de su elección.

2. El ejercicio del derecho previsto en el inciso precedente no puede estar sujeto a


previa censura sino a responsabilidades ulteriores, las que deben estar expresamente
fijadas por la ley y ser necesarias para asegurar:

a) el respeto a los derechos o a la reputación de los demás, o

b) la protección de la seguridad nacional, el orden público o la salud o la moral


públicas.

3. No se puede restringir el derecho de expresión por vías o medios indirectos, tales


como el abuso de controles oficiales o particulares de papel para periódicos, de
frecuencias radioeléctricas, o de enseres y aparatos usados en la difusión de
información o por cualesquiera otros medios encaminados a impedir la comunicación y
la circulación de ideas y opiniones.

4. Los espectáculos públicos pueden ser sometidos por la ley a censura previa con el
exclusivo objeto de regular el acceso a ellos para la protección moral de la infancia y la
adolescencia, sin perjuicio de lo establecido en el inciso 2.

5. Estará prohibida por la ley toda propaganda en favor de la guerra y toda apología del
odio nacional, racial o religioso que constituyan incitaciones a la violencia o cualquier
otra acción ilegal similar contra cualquier persona o grupo de personas, por ningún
motivo, inclusive los de raza, color, religión, idioma u origen nacional.

Artículo 14. Derecho de Rectificación o Respuesta


1. Toda persona afectada por informaciones inexactas o agraviantes emitidas en su
perjuicio a través de medios de difusión legalmente reglamentados y que se dirijan al
público en general, tiene derecho a efectuar por el mismo órgano de difusión su
rectificación o respuesta en las condiciones que establezca la ley.

2. En ningún caso la rectificación o la respuesta eximirán de las otras


responsabilidades legales en que se hubiese incurrido.

3. Para la efectiva protección de la honra y la reputación, toda publicación o empresa


periodística, cinematográfica, de radio o televisión tendrá una persona responsable que
no esté protegida por inmunidades ni disponga de fuero especial.

Artículo 15. Derecho de Reunión

Se reconoce el derecho de reunión pacífica y sin armas. El ejercicio de tal derecho


sólo puede estar sujeto a las restricciones previstas por la ley, que sean necesarias en
una sociedad democrática, en interés de la seguridad nacional, de la seguridad o del
orden públicos, o para proteger la salud o la moral públicas o los derechos o libertades
de los demás.

Artículo 16. Libertad de Asociación

1. Todas las personas tienen derecho a asociarse libremente con fines ideológicos,
religiosos, políticos, económicos, laborales, sociales, culturales, deportivos o de
cualquiera otra índole.

2. El ejercicio de tal derecho sólo puede estar sujeto a las restricciones previstas por la
ley que sean necesarias en una sociedad democrática, en interés de la seguridad
nacional, de la seguridad o del orden públicos, o para proteger la salud o la moral
públicas o los derechos y libertades de los demás.

3. Lo dispuesto en este artículo no impide la imposición de restricciones legales, y aun


la privación del ejercicio del derecho de asociación, a los miembros de las fuerzas
armadas y de la policía.

Artículo 17. Protección a la Familia


1. La familia es el elemento natural y fundamental de la sociedad y debe ser protegida
por la sociedad y el Estado.

2. Se reconoce el derecho del hombre y la mujer a contraer matrimonio y a fundar una


familia si tienen la edad y las condiciones requeridas para ello por las leyes internas, en
la medida en que éstas no afecten al principio de no discriminación establecido en esta
Convención.

3. El matrimonio no puede celebrarse sin el libre y pleno consentimiento de los


contrayentes.

4. Los Estados Partes deben tomar medidas apropiadas para asegurar la igualdad de
derechos y la adecuada equivalencia de responsabilidades de los cónyuges en cuanto
al matrimonio, durante el matrimonio y en caso de disolución del mismo. En caso de
disolución, se adoptarán disposiciones que aseguren la protección necesaria de los
hijos, sobre la base única del interés y conveniencia de ellos.

5. La ley debe reconocer iguales derechos tanto a los hijos nacidos fuera de
matrimonio como a los nacidos dentro del mismo.

Artículo 18. Derecho al Nombre

Toda persona tiene derecho a un nombre propio y a los apellidos de sus padres o al de
uno de ellos. La ley reglamentará la forma de asegurar este derecho para todos,
mediante nombres supuestos, si fuere necesario.

Artículo 19. Derechos del Niño

Todo niño tiene derecho a las medidas de protección que su condición de menor
requieren por parte de su familia, de la sociedad y del Estado.

Artículo 20. Derecho a la Nacionalidad

1. Toda persona tiene derecho a una nacionalidad.

2. Toda persona tiene derecho a la nacionalidad del Estado en cuyo territorio nació si
no tiene derecho a otra.

3. A nadie se privará arbitrariamente de su nacionalidad ni del derecho a cambiarla.


Artículo 21. Derecho a la Propiedad Privada

1. Toda persona tiene derecho al uso y goce de sus bienes. La ley puede subordinar
tal uso y goce al interés social.

2. Ninguna persona puede ser privada de sus bienes, excepto mediante el pago de
indemnización justa, por razones de utilidad pública o de interés social y en los casos y
según las formas establecidas por la ley.

3. Tanto la usura como cualquier otra forma de explotación del hombre por el hombre,
deben ser prohibidas por la ley.

Artículo 22. Derecho de Circulación y de Residencia

1. Toda persona que se halle legalmente en el territorio de un Estado tiene derecho a


circular por el mismo y, a residir en él con sujeción a las disposiciones legales.

2. Toda persona tiene derecho a salir libremente de cualquier país, inclusive del propio.

3. El ejercicio de los derechos anteriores no puede ser restringido sino en virtud de una
ley, en la medida indispensable en una sociedad democrática, para prevenir
infracciones penales o para proteger la seguridad nacional, la seguridad o el orden
públicos, la moral o la salud públicas o los derechos y libertades de los demás.

4. El ejercicio de los derechos reconocidos en el inciso 1 puede asimismo ser


restringido por la ley, en zonas determinadas, por razones de interés público.

5. Nadie puede ser expulsado del territorio del Estado del cual es nacional, ni ser
privado del derecho a ingresar en el mismo.

6. El extranjero que se halle legalmente en el territorio de un Estado parte en la


presente Convención, sólo podrá ser expulsado de él en cumplimiento de una decisión
adoptada conforme a la ley.

7. Toda persona tiene el derecho de buscar y recibir asilo en territorio extranjero en


caso de persecución por delitos políticos o comunes conexos con los políticos y de
acuerdo con la

legislación de cada Estado y los convenios internacionales.


8. En ningún caso el extranjero puede ser expulsado o devuelto a otro país, sea o no
de origen, donde su derecho a la vida o a la libertad personal está en riesgo de
violación a causa de raza, nacionalidad, religión, condición social o de sus opiniones
políticas.

9. Es prohibida la expulsión colectiva de extranjeros.

Artículo 23. Derechos Políticos

1. Todos los ciudadanos deben gozar de los siguientes derechos y oportunidades:

a) de participar en la dirección de los asuntos públicos, directamente o por medio de


representantes libremente elegidos;

b) de votar y ser elegidos en elecciones periódicas auténticas, realizadas por sufragio


universal e igual y por voto secreto que garantice la libre expresión de la voluntad de los
electores, y

c) de tener acceso, en condiciones generales de igualdad, a las funciones públicas de


su país.

2. La ley puede reglamentar el ejercicio de los derechos y oportunidades a que se


refiere el inciso anterior, exclusivamente por razones de edad, nacionalidad, residencia,
idioma, instrucción, capacidad civil o mental, o condena, por juez competente, en
proceso penal.

Artículo 24. Igualdad ante la Ley

Todas las personas son iguales ante la ley. En consecuencia, tienen derecho, sin
discriminación, a igual protección de la ley.

Artículo 25. Protección Judicial

1. Toda persona tiene derecho a un recurso sencillo y rápido o a cualquier otro recurso
efectivo ante los jueces o tribunales competentes, que la ampare contra actos que
violen sus derechos fundamentales reconocidos por la Constitución, la ley o la presente
Convención, aun cuando tal violación sea cometida por personas que actúen en
ejercicio de sus funciones oficiales.
2. Los Estados Partes se comprometen:

a) a garantizar que la autoridad competente prevista por el sistema legal del Estado
decidirá sobre los derechos de toda persona que interponga tal recurso;

b) a desarrollar las posibilidades de recurso judicial, y

c) a garantizar el cumplimiento, por las autoridades competentes, de toda decisión en


que se haya estimado procedente el recurso.

CAPITULO III

DERECHOS ECONOMICOS, SOCIALES Y CULTURALES

Artículo 26. Desarrollo Progresivo

Los Estados Partes se comprometen a adoptar providencias, tanto a nivel interno como
mediante la cooperación internacional, especialmente económica y técnica, para lograr
progresivamente la plena efectividad de los derechos que se derivan de las normas
económicas, sociales y sobre educación, ciencia y cultura, contenidas en la Carta de la
Organización de los Estados Americanos, reformada por el Protocolo de Buenos Aires,
en la medida de los recursos disponibles, por vía legislativa u otros medios apropiados.

CAPITULO IV

SUSPENSION DE GARANTIAS, INTERPRETACION Y APLICACION

Artículo 27. Suspensión de Garantías

1. En caso de guerra, de peligro público o de otra emergencia que amenace la


independencia o seguridad del Estado parte, éste podrá adoptar disposiciones que, en
la medida y por el tiempo estrictamente limitados a las exigencias de la situación,
suspendan las obligaciones contraídas en virtud de esta Convención, siempre que tales
disposiciones no sean incompatibles con las demás obligaciones que les impone el
derecho internacional y no entrañen discriminación alguna fundada en motivos de raza,
color, sexo, idioma, religión u origen social.

2. La disposición precedente no autoriza la suspensión de los derechos determinados


en los siguientes artículos: 3 (Derecho al Reconocimiento de la Personalidad Jurídica);
4 (Derecho a la Vida); 5 (Derecho a la Integridad Personal); 6 (Prohibición de la
Esclavitud y Servidumbre); 9 (Principio de Legalidad y de Retroactividad); 12 (Libertad
de Conciencia y de Religión); 17 (Protección a la Familia); 18 (Derecho al Nombre); 19
(Derechos del Niño); 20 (Derecho a la Nacionalidad), y 23 (Derechos Políticos), ni de
las garantías judiciales indispensables para la protección de tales derechos.

3. Todo Estado parte que haga uso del derecho de suspensión deberá informar
inmediatamente a los demás Estados Partes en la presente Convención, por conducto
del Secretario General de la Organización de los Estados Americanos, de las
disposiciones cuya aplicación haya suspendido, de los motivos que hayan suscitado la
suspensión y de la fecha en que haya dado por terminada tal suspensión.

Artículo 28. Cláusula Federal

1. Cuando se trate de un Estado parte constituido como Estado Federal, el gobierno


nacional de dicho Estado parte cumplirá todas las disposiciones de la presente
Convención relacionadas con las materias sobre las que ejerce jurisdicción legislativa y
judicial.

2. Con respecto a las disposiciones relativas a las materias que corresponden a la


jurisdicción de las entidades componentes de la federación, el gobierno nacional debe
tomar de inmediato las medidas pertinentes, conforme a su constitución y sus leyes, a
fin de que las autoridades competentes de dichas entidades puedan adoptar las
disposiciones del caso para el cumplimiento de esta Convención.

3. Cuando dos o más Estados Partes acuerden integrar entre sí una federación u otra
clase de asociación, cuidarán de que el pacto comunitario correspondiente contenga las
disposiciones necesarias para que continúen haciéndose efectivas en el nuevo Estado
así organizado, las normas de la presente Convención.

Artículo 29. Normas de Interpretación

Ninguna disposición de la presente Convención puede ser interpretada en el sentido


de:
a) permitir a alguno de los Estados Partes, grupo o persona, suprimir el goce y ejercicio
de los derechos y libertades reconocidos en la Convención o limitarlos en mayor medida
que la prevista en ella;

b) limitar el goce y ejercicio de cualquier derecho o libertad que pueda estar reconocido
de acuerdo con las leyes de cualquiera de los Estados Partes o de acuerdo con otra
convención en que sea parte uno de dichos Estados;

c) excluir otros derechos y garantías que son inherentes al ser humano o que se
derivan de la forma democrática representativa de gobierno, y

d) excluir o limitar el efecto que puedan producir la Declaración Americana de


Derechos y Deberes del Hombre y otros actos internacionales de la misma naturaleza.

Artículo 30. Alcance de las Restricciones

Las restricciones permitidas, de acuerdo con esta Convención, al goce y ejercicio de


los derechos y libertades reconocidas en la misma, no pueden ser aplicadas sino
conforme a leyes que se dictaren por razones de interés general y con el propósito para
el cual han sido establecidas.

Artículo 31. Reconocimiento de Otros Derechos

Podrán ser incluidos en el régimen de protección de esta Convención otros derechos y


libertades que sean reconocidos de acuerdo con los procedimientos establecidos en los
artículos 76 y 77.

CAPITULO V

DEBERES DE LAS PERSONAS

Artículo 32. Correlación entre Deberes y Derechos

1. Toda persona tiene deberes para con la familia, la comunidad y la humanidad.

2. Los derechos de cada persona están limitados por los derechos de los demás, por la
seguridad de todos y por las justas exigencias del bien común, en una sociedad
democrática.
PARTE II - MEDIOS DE LA PROTECCION

CAPITULO VI

DE LOS ORGANOS COMPETENTES

Artículo 33.

Son competentes para conocer de los asuntos relacionados con el cumplimiento de los
compromisos contraídos por los Estados Partes en esta Convención:

a) la Comisión Interamericana de Derechos Humanos, llamada en adelante la


Comisión, y

b) la Corte Interamericana de Derechos Humanos, llamada en adelante la Corte.

CAPITULO VII

LA COMISION INTERAMERICANA DE DERECHOS HUMANOS

Sección 1. Organización

Artículo 34

La Comisión Interamericana de Derechos Humanos se compondrá de siete miembros,


que deberán ser personas de alta autoridad moral y reconocida versación en materia de
derechos humanos.

Artículo 35

La Comisión representa a todos los miembros que integran la Organización de los


Estados Americanos.

Artículo 36

1. Los Miembros de la Comisión serán elegidos a título personal por la Asamblea


General de la Organización de una lista de candidatos propuestos por los gobiernos de
los Estados miembros.

2. Cada uno de dichos gobiernos puede proponer hasta tres candidatos, nacionales del
Estado que los proponga o de cualquier otro Estado miembro de la Organización de los
Estados Americanos. Cuando se proponga una terna, por lo menos uno de los
candidatos deberá ser nacional de un Estado distinto del proponente.

Artículo 37

1. Los miembros de la Comisión serán elegidos por cuatro años y sólo podrán ser
reelegidos una vez, pero el mandato de tres de los miembros designados en la primera
elección expirará al cabo de dos años. Inmediatamente después de dicha elección se
determinarán por sorteo en la Asamblea General los nombres de estos tres miembros.

2. No puede formar parte de la Comisión más de un nacional de un mismo Estado.

Artículo 38

Las vacantes que ocurrieren en la Comisión, que no se deban a expiración normal del
mandato, se llenarán por el Consejo Permanente de la Organización de acuerdo con lo
que disponga el Estatuto de la Comisión.

Artículo 39

La Comisión preparará su Estatuto, lo someterá a la aprobación de la Asamblea


General, y dictará su propio Reglamento.

Artículo 40

Los servicios de Secretaría de la Comisión deben ser desempeñados por la unidad


funcional especializada que forma parte de la Secretaría General de la Organización y
debe disponer de los recursos necesarios para cumplir las tareas que le sean
encomendadas por la Comisión.

Sección 2. Funciones

Artículo 41

La Comisión tiene la función principal de promover la observancia y la defensa de los


derechos humanos, y en el ejercicio de su mandato tiene las siguientes funciones y
atribuciones:

a) estimular la conciencia de los derechos humanos en los pueblos de América;


b) formular recomendaciones, cuando lo estime conveniente, a los gobiernos de los
Estados miembros para que adopten medidas progresivas en favor de los derechos
humanos dentro del marco de sus leyes internas y sus preceptos constitucionales, al
igual que disposiciones apropiadas para fomentar el debido respeto a esos derechos;

c) preparar los estudios e informes que considere convenientes para el desempeño de


sus funciones;

d) solicitar de los gobiernos de los Estados miembros que le proporcionen informes


sobre las medidas que adopten en materia de derechos humanos;

e) atender las consultas que, por medio de la Secretaría General de la Organización de


los Estados Americanos, le formulen los Estados miembros en cuestiones relacionadas
con los derechos humanos y, dentro de sus posibilidades, les prestará el asesoramiento
que éstos le soliciten;

f) actuar respecto de las peticiones y otras comunicaciones en ejercicio de su autoridad


de conformidad con lo dispuesto en los artículos 44 al 51 de esta Convención, y

g) rendir un informe anual a la Asamblea General de la Organización de los Estados


Americanos.

Artículo 42

Los Estados Partes deben remitir a la Comisión copia de los informes y estudios que
en sus respectivos campos someten anualmente a las Comisiones Ejecutivas del
Consejo Interamericano Económico y Social y del Consejo Interamericano para la
Educación, la Ciencia y la Cultura, a fin de que aquella vele porque se promuevan los
derechos derivados de las normas económicas, sociales y sobre educación, ciencia y
cultura, contenidas en la Carta de la Organización de los Estados Americanos,
reformada por el Protocolo de Buenos Aires.

Artículo 43

Los Estados Partes se obligan a proporcionar a la Comisión las informaciones que ésta
les solicite sobre la manera en que su derecho interno asegura la aplicación efectiva de
cualesquiera disposiciones de esta Convención.
Sección 3. Competencia

Artículo 44

Cualquier persona o grupo de personas, o entidad no gubernamental legalmente


reconocida en uno o más Estados miembros de la Organización, puede presentar a la
Comisión peticiones que contengan denuncias o quejas de violación de esta
Convención por un Estado parte.

Artículo 45

1. Todo Estado parte puede, en el momento del depósito de su instrumento de


ratificación o adhesión de esta Convención, o en cualquier momento posterior, declarar
que reconoce la competencia de la Comisión para recibir y examinar las
comunicaciones en que un Estado parte alegue que otro Estado parte ha incurrido en
violaciones de los derechos humanos establecidos en esta Convención.

2. Las comunicaciones hechas en virtud del presente artículo sólo se pueden admitir y
examinar si son presentadas por un Estado parte que haya hecho una declaración por
la cual reconozca la referida competencia de la Comisión. La Comisión no admitirá
ninguna comunicación contra un Estado parte que no haya hecho tal declaración.

3. Las declaraciones sobre reconocimiento de competencia pueden hacerse para que


ésta rija por tiempo indefinido, por un período determinado o para casos específicos.

4. Las declaraciones se depositarán en la Secretaría General de la Organización de los


Estados Americanos, la que transmitirá copia de las mismas a los Estados miembros de
dicha Organización.

Artículo 46

1. Para que una petición o comunicación presentada conforme a los artículos 44 ó 45


sea admitida por la Comisión, se requerirá:

a) que se hayan interpuesto y agotado los recursos de jurisdicción interna, conforme a


los principios del Derecho Internacional generalmente reconocidos;
b) que sea presentada dentro del plazo de seis meses, a partir de la fecha en que el
presunto lesionado en sus derechos haya sido notificado de la decisión definitiva;

c) que la materia de la petición o comunicación no esté pendiente de otro


procedimiento de arreglo internacional, y

d) que en el caso del artículo 44 la petición contenga el nombre, la nacionalidad, la


profesión, el domicilio y la firma de la persona o personas o del representante legal de
la entidad que somete la petición.

2. Las disposiciones de los incisos 1.a. y 1.b. del presente artículo no se aplicarán
cuando:

a) no exista en la legislación interna del Estado de que se trata el debido proceso legal
para la protección del derecho o derechos que se alega han sido violados;

b) no se haya permitido al presunto lesionado en sus derechos el acceso a los recursos


de la jurisdicción interna, o haya sido impedido de agotarlos, y

c) haya retardo injustificado en la decisión sobre los mencionados recursos.

Artículo 47

La Comisión declarará inadmisible toda petición o comunicación presentada de


acuerdo con los artículos 44 ó 45 cuando:

a) falte alguno de los requisitos indicados en el artículo 46;

b) no exponga hechos que caractericen una violación de los derechos garantizados por
esta Convención;

c) resulte de la exposición del propio peticionario o del Estado manifiestamente


infundada la petición o comunicación o sea evidente su total improcedencia, y

d) sea sustancialmente la reproducción de petición o comunicación anterior ya


examinada por la Comisión u otro organismo internacional.

Sección 4. Procedimiento

Artículo 48
1. La Comisión, al recibir una petición o comunicación en la que se alegue la violación
de cualquiera de los derechos que consagra esta Convención, procederá en los
siguientes términos:

a) si reconoce la admisibilidad de la petición o comunicación solicitará informaciones al


Gobierno del Estado al cual pertenezca la autoridad señalada como responsable de la
violación alegada, transcribiendo las partes pertinentes de la petición o comunicación.
Dichas informaciones deben ser enviadas dentro de un plazo razonable, fijado por la
Comisión al considerar las circunstancias de cada caso;

b) recibidas las informaciones o transcurrido el plazo fijado sin que sean recibidas,
verificará si existen o subsisten los motivos de la petición o comunicación. De no existir
o subsistir, mandará archivar el expediente;

c) podrá también declarar la inadmisibilidad o la improcedencia de la petición o


comunicación, sobre la base de una información o prueba sobrevinientes;

d) si el expediente no se ha archivado y con el fin de comprobar los hechos, la


Comisión realizará, con conocimiento de las partes, un examen del asunto planteado en
la petición o comunicación. Si fuere necesario y conveniente, la Comisión realizará una
investigación para cuyo eficaz cumplimiento solicitará, y los Estados interesados le
proporcionarán, todas las facilidades necesarias;

e) podrá pedir a los Estados interesados cualquier información pertinente y recibirá, si


así se le solicita, las exposiciones verbales o escritas que presenten los interesados;

f) se pondrá a disposición de las partes interesadas, a fin de llegar a una solución


amistosa del asunto fundada en el respeto a los derechos humanos reconocidos en
esta Convención.

2. Sin embargo, en casos graves y urgentes, puede realizarse una investigación previo
consentimiento del Estado en cuyo territorio se alegue haberse cometido la violación,
tan sólo con la presentación de una petición o comunicación que reúna todos los
requisitos formales de admisibilidad.

Artículo 49
Si se ha llegado a una solución amistosa con arreglo a las disposiciones del inciso 1.f.
del artículo 48 la Comisión redactará un informe que será transmitido al peticionario y a
los Estados Partes en esta Convención y comunicado después, para su publicación, al
Secretario General de la Organización de los Estados Americanos. Este informe
contendrá una breve exposición de los hechos y de la solución lograda. Si cualquiera
de las partes en el caso lo solicitan, se les suministrará la más amplia información
posible.

Artículo 50

1. De no llegarse a una solución, y dentro del plazo que fije el Estatuto de la Comisión,
ésta redactará un informe en el que expondrá los hechos y sus conclusiones. Si el
informe no representa, en todo o en parte, la opinión unánime de los miembros de la
Comisión, cualquiera de ellos podrá agregar a dicho informe su opinión por separado.
También se agregarán al informe las exposiciones verbales o escritas que hayan hecho
los interesados en virtud del inciso 1.e. del artículo 48.

2. El informe será transmitido a los Estados interesados, quienes no estarán facultados


para publicarlo.

3. Al transmitir el informe, la Comisión puede formular las proposiciones y


recomendaciones que juzgue adecuadas.

Artículo 51

1. Si en el plazo de tres meses, a partir de la remisión a los Estados interesados del


informe de la Comisión, el asunto no ha sido solucionado o sometido a la decisión de la
Corte por la Comisión o por el Estado interesado, aceptando su competencia, la
Comisión podrá emitir, por mayoría absoluta de votos de sus miembros, su opinión y
conclusiones sobre la cuestión sometida a su consideración.

2. La Comisión hará las recomendaciones pertinentes y fijará un plazo dentro del cual
el Estado debe tomar las medidas que le competan para remediar la situación
examinada.
3. Transcurrido el período fijado, la Comisión decidirá, por la mayoría absoluta de votos
de sus miembros, si el Estado ha tomado o no medidas adecuadas y si publica o no su
informe.

CAPITULO VIII

LA CORTE INTERAMERICANA DE DERECHOS HUMANOS

Sección 1. Organización

Artículo 52

1. La Corte se compondrá de siete jueces, nacionales de los Estados miembros de la


Organización, elegidos a título personal entre juristas de la más alta autoridad moral, de
reconocida competencia en materia de derechos humanos, que reúnan las condiciones
requeridas para el ejercicio de las más elevadas funciones judiciales conforme a la ley
del país del cual sean nacionales o del Estado que los proponga como candidatos.

2. No debe haber dos jueces de la misma nacionalidad.

Artículo 53

1. Los jueces de la Corte serán elegidos, en votación secreta y por mayoría absoluta
de votos de los Estados Partes en la Convención, en la Asamblea General de la
Organización, de una lista de candidatos propuestos por esos mismos Estados.

2. Cada uno de los Estados Partes puede proponer hasta tres candidatos, nacionales
del Estado que los propone o de cualquier otro Estado miembro de la Organización de
los Estados Americanos. Cuando se proponga una terna, por lo menos uno de los
candidatos deberá ser nacional de un Estado distinto del proponente.

Artículo 54

1. Los jueces de la Corte serán elegidos para un período de seis años y sólo podrán
ser reelegidos una vez. El mandato de tres de los jueces designados en la primera
elección, expirará al cabo de tres años. Inmediatamente después de dicha elección, se
determinarán por sorteo en la Asamblea General los nombres de estos tres jueces.
2. El juez elegido para reemplazar a otro cuyo mandato no ha expirado, completará el
período de éste.

3. Los jueces permanecerán en funciones hasta el término de su mandato. Sin


embargo, seguirán conociendo de los casos a que ya se hubieran abocado y que se
encuentren en estado de sentencia, a cuyos efectos no serán sustituidos por los nuevos
jueces elegidos.

Artículo 55

1. El juez que sea nacional de alguno de los Estados Partes en el caso sometido a la
Corte, conservará su derecho a conocer del mismo.

2. Si uno de los jueces llamados a conocer del caso fuere de la nacionalidad de uno de
los Estados Partes, otro Estado parte en el caso podrá designar a una persona de su
elección para que integre la Corte en calidad de juez ad hoc.

3. Si entre los jueces llamados a conocer del caso ninguno fuere de la nacionalidad de
los Estados Partes, cada uno de éstos podrá designar un juez ad hoc.

4. El juez ad hoc debe reunir las calidades señaladas en el artículo 52.

5. Si varios Estados Partes en la Convención tuvieren un mismo interés en el caso, se


considerarán como una sola parte para los fines de las disposiciones precedentes. En
caso de duda, la Corte decidirá.

Artículo 56

El quórum para las deliberaciones de la Corte es de cinco jueces.

Artículo 57

La Comisión comparecerá en todos los casos ante la Corte.

Artículo 58

1. La Corte tendrá su sede en el lugar que determinen, en la Asamblea General de la


Organización, los Estados Partes en la Convención, pero podrá celebrar reuniones en
el territorio de cualquier Estado miembro de la Organización de los Estados Americanos
en que lo considere conveniente por mayoría de sus miembros y previa aquiescencia
del Estado respectivo. Los Estados Partes en la Convención pueden, en la Asamblea
General por dos tercios de sus votos, cambiar la sede de la Corte.

2. La Corte designará a su Secretario.

3. El Secretario residirá en la sede de la Corte y deberá asistir a las reuniones que ella
celebre fuera de la misma.

Artículo 59

La Secretaría de la Corte será establecida por ésta y funcionará bajo la dirección del
Secretario de la Corte, de acuerdo con las normas administrativas de la Secretaría
General de la Organización en todo lo que no sea incompatible con la independencia de
la Corte. Sus funcionarios serán nombrados por el Secretario General de la
Organización, en consulta con el Secretario de la Corte.

Artículo 60

La Corte preparará su Estatuto y lo someterá a la aprobación de la Asamblea General,


y dictará su Reglamento.

Sección 2. Competencia y Funciones

Artículo 61

1. Sólo los Estados Partes y la Comisión tienen derecho a someter un caso a la


decisión de la Corte.

2. Para que la Corte pueda conocer de cualquier caso, es necesario que sean
agotados los procedimientos previstos en los artículos 48 a 50.

Artículo 62

1. Todo Estado parte puede, en el momento del depósito de su instrumento de


ratificación o adhesión de esta Convención, o en cualquier momento posterior, declarar
que reconoce como obligatoria de pleno derecho y sin convención especial, la
competencia de la Corte sobre todos los casos relativos a la interpretación o aplicación
de esta Convención.
2. La declaración puede ser hecha incondicionalmente, o bajo condición de
reciprocidad, por un plazo determinado o para casos específicos. Deberá ser
presentada al Secretario General de la Organización, quien transmitirá copias de la
misma a los otros Estados miembros de la Organización y al Secretario de la Corte.

3. La Corte tiene competencia para conocer de cualquier caso relativo a la


interpretación y aplicación de las disposiciones de esta Convención que le sea
sometido, siempre que los Estados Partes en el caso hayan reconocido o reconozcan
dicha competencia, ora por declaración especial, como se indica en los incisos
anteriores, ora por convención especial.

Artículo 63

1. Cuando decida que hubo violación de un derecho o libertad protegidos en esta


Convención, la Corte dispondrá que se garantice al lesionado en el goce de su derecho
o libertad conculcados. Dispondrá asimismo, si ello fuera procedente, que se reparen
las consecuencias de la medida o situación que ha configurado la vulneración de esos
derechos y el pago de una justa indemnización a la parte lesionada.

2. En casos de extrema gravedad y urgencia, y cuando se haga necesario evitar daños


irreparables a las personas, la Corte, en los asuntos que esté conociendo, podrá tomar
las medidas provisionales que considere pertinentes. Si se tratare de asuntos que aún
no estén sometidos a su conocimiento, podrá actuar a solicitud de la Comisión.

Artículo 64

1. Los Estados miembros de la Organización podrán consultar a la Corte acerca de la


interpretación de esta Convención o de otros tratados concernientes a la protección de
los derechos humanos en los Estados americanos. Asimismo, podrán consultarla, en lo
que les compete, los órganos enumerados en el capítulo X de la Carta de la
Organización de los Estados Americanos, reformada por el Protocolo de Buenos Aires.

2. La Corte, a solicitud de un Estado miembro de la Organización, podrá darle


opiniones acerca de la compatibilidad entre cualquiera de sus leyes internas y los
mencionados instrumentos internacionales.
Artículo 65

La Corte someterá a la consideración de la Asamblea General de la Organización en


cada período ordinario de sesiones un informe sobre su labor en el año anterior. De
manera especial y con las recomendaciones pertinentes, señalará los casos en que un
Estado no haya dado cumplimiento a sus fallos.

Sección 3. Procedimiento

Artículo 66

1. El fallo de la Corte será motivado.

2. Si el fallo no expresare en todo o en parte la opinión unánime de los jueces,


cualquiera de éstos tendrá derecho a que se agregue al fallo su opinión disidente o
individual.

Artículo 67

El fallo de la Corte será definitivo e inapelable. En caso de desacuerdo sobre el


sentido o alcance del fallo, la Corte lo interpretará a solicitud de cualquiera de las
partes, siempre que dicha solicitud se presente dentro de los noventa días a partir de la
fecha de la notificación del fallo.

Artículo 68

1. Los Estados Partes en la Convención se comprometen a cumplir la decisión de la


Corte en todo caso en que sean partes.

2. La parte del fallo que disponga indemnización compensatoria se podrá ejecutar en el


respectivo país por el procedimiento interno vigente para la ejecución de sentencias
contra el Estado.

Artículo 69

El fallo de la Corte será notificado a las partes en el caso y transmitido a los Estados
partes en la Convención.

CAPITULO IX
DISPOSICIONES COMUNES

Artículo 70

1. Los jueces de la Corte y los miembros de la Comisión gozan, desde el momento de


su elección y mientras dure su mandato, de las inmunidades reconocidas a los agentes
diplomáticos por el derecho internacional. Durante el ejercicio de sus cargos gozan,
además, de los privilegios diplomáticos necesarios para el desempeño de sus
funciones.

2. No podrá exigirse responsabilidad en ningún tiempo a los jueces de la Corte ni a los


miembros de la Comisión por votos y opiniones emitidos en el ejercicio de sus
funciones.

Artículo 71

Son incompatibles los cargos de juez de la Corte o miembros de la Comisión con otras
actividades que pudieren afectar su independencia o imparcialidad conforme a lo que
se determine en los respectivos Estatutos.

Artículo 72

Los jueces de la Corte y los miembros de la Comisión percibirán emolumentos y gastos


de viaje en la forma y condiciones que determinen sus Estatutos, teniendo en cuenta la
importancia e independencia de sus funciones. Tales emolumentos y gastos de viaje
será fijados en el programa-presupuesto de la Organización de los Estados
Americanos, el que debe incluir, además, los gastos de la Corte y de su Secretaría. A
estos efectos, la Corte elaborará su propio proyecto de presupuesto y lo someterá a la
aprobación de la Asamblea General, por conducto de la Secretaría General. Esta
última no podrá introducirle modificaciones.

Artículo 73

Solamente a solicitud de la Comisión o de la Corte, según el caso, corresponde a la


Asamblea General de la Organización resolver sobre las sanciones aplicables a los
miembros de la Comisión o jueces de la Corte que hubiesen incurrido en las causales
previstas en los respectivos Estatutos. Para dictar una resolución se requerirá una
mayoría de los dos tercios de los votos de los Estados miembros de la Organización en
el caso de los miembros de la Comisión y, además, de los dos tercios de los votos de
los Estados Partes en la Convención, si se tratare de jueces de la Corte.

PARTE III - DISPOSICIONES GENERALES Y TRANSITORIAS

CAPITULO X

FIRMA, RATIFICACION, RESERVA, ENMIENDA, PROTOCOLO Y DENUNCIA

Artículo 74

1. Esta Convención queda abierta a la firma y a la ratificación o adhesión de todo


Estado miembro de la Organización de los Estados Americanos.

2. La ratificación de esta Convención o la adhesión a la misma se efectuará mediante


el depósito de un instrumento de ratificación o de adhesión en la Secretaría General de
la Organización de los Estados Americanos. Tan pronto como once Estados hayan
depositado sus respectivos instrumentos de ratificación o de adhesión, la Convención
entrará en vigor. Respecto a todo otro Estado que la ratifique o adhiera a ella
ulteriormente, la Convención entrará en vigor en la fecha del depósito de su instrumento
de ratificación o de adhesión.

3. El Secretario General informará a todos los Estados miembros de la Organización de


la entrada en vigor de la Convención.

Artículo 75

Esta Convención sólo puede ser objeto de reservas conforme a las disposiciones de la
Convención de Viena sobre Derecho de los Tratados, suscrita el 23 de mayo de 1969.

Artículo 76

1. Cualquier Estado parte directamente y la Comisión o la Corte por conducto del


Secretario General, pueden someter a la Asamblea General, para lo que estime
conveniente, una propuesta de enmienda a esta Convención.

2. Las enmiendas entrarán en vigor para los Estados ratificantes de las mismas en la
fecha en que se haya depositado el respectivo instrumento de ratificación que
corresponda al número de los dos tercios de los Estados Partes en esta Convención.
En cuanto al resto de los Estados Partes, entrarán en vigor en la fecha en que
depositen sus respectivos instrumentos de ratificación.

Artículo 77

1. De acuerdo con la facultad establecida en el artículo 31, cualquier Estado parte y la


Comisión podrán someter a la consideración de los Estados Partes reunidos con
ocasión de la Asamblea General, proyectos de protocolos adicionales a esta
Convención, con la finalidad de incluir progresivamente en el régimen de protección de
la misma otros derechos y libertades.

2. Cada protocolo debe fijar las modalidades de su entrada en vigor, y se aplicará sólo
entre los Estados Partes en el mismo.

Artículo 78

1. Los Estados Partes podrán denunciar esta Convención después de la expiración de


un plazo de cinco años a partir de la fecha de entrada en vigor de la misma y mediante
un preaviso de un año, notificando al Secretario General de la Organización, quien debe
informar a las otras partes.

2. Dicha denuncia no tendrá por efecto desligar al Estado parte interesado de las
obligaciones contenidas en esta Convención en lo que concierne a todo hecho que,
pudiendo constituir una violación de esas obligaciones, haya sido cumplido por él
anteriormente a la fecha en la cual la denuncia produce efecto.

CAPITULO XI

DISPOSICIONES TRANSITORIAS

Sección 1. Comisión Interamericana de Derechos Humanos

Artículo 79

Al entrar en vigor esta Convención, el Secretario General pedirá por escrito a cada
Estado Miembro de la Organización que presente, dentro de un plazo de noventa días,
sus candidatos para miembros de la Comisión Interamericana de Derechos Humanos.
El Secretario General preparará una lista por orden alfabético de los candidatos
presentados y la comunicará a los Estados miembros de la Organización al menos
treinta días antes de la próxima Asamblea General.

Artículo 80

La elección de miembros de la Comisión se hará de entre los candidatos que figuren


en la lista a que se refiere el artículo 79, por votación secreta de la Asamblea General y
se declararán elegidos los candidatos que obtengan mayor número de votos y la
mayoría absoluta de los votos de los representantes de los Estados miembros. Si para
elegir a todos los miembros de la Comisión resultare necesario efectuar varias
votaciones, se eliminará sucesivamente, en la forma que determine la Asamblea
General, a los candidatos que reciban menor número de votos.

Sección 2. Corte Interamericana de Derechos Humanos

Artículo 81

Al entrar en vigor esta Convención, el Secretario General pedirá por escrito a cada
Estado parte que presente, dentro de un plazo de noventa días, sus candidatos para
jueces de la Corte Interamericana de Derechos Humanos. El Secretario General
preparará una lista por orden alfabético de los candidatos presentados y la comunicará
a los Estados Partes por lo menos treinta días antes de la próxima Asamblea General.

Artículo 82

La elección de jueces de la Corte se hará de entre los candidatos que figuren en la lista
a que se refiere el artículo 81, por votación secreta de los Estados Partes en la
Asamblea General y se declararán elegidos los candidatos que obtengan mayor
número de votos y la mayoría absoluta de los votos de los representantes de los
Estados Partes. Si para elegir a todos los jueces de la Corte resultare necesario
efectuar varias votaciones, se eliminarán sucesivamente, en la forma que

determinen los Estados Partes, a los candidatos que reciban menor número de votos.

EN FE DE LO CUAL, los Plenipotenciarios infrascritos, cuyos plenos poderes fueron


hallados de buena y debida forma, firman esta Convención, que se llamará "PACTO DE
SAN JOSE DE COSTA RICA", en la ciudad de San José, Costa Rica, el veintidós de
noviembre de mil novecientos sesenta y nueve.

Protocolo facultativo de la Convención sobre los Derechos del Niño relativo a la


venta de niños, la prostitución infantil y la utilización de niños en la pornografía

Asemblea General - Resolución A/RES/54/263 del 25 de mayo de 2000

Entrada en vigor: 18 de enero de 2002

Los Estados Partes en el presente Protocolo,

Considerando que para asegurar el mejor logro de los propósitos de la Convención


sobre los Derechos del Niño1 y la aplicación de sus disposiciones y especialmente de
los artículos 1, 11, 21, 32, 33, 34, 35 y 36, sería conveniente ampliar las medidas que
deben adoptar los Estados Partes a fin de garantizar la protección de los menores
contra la venta de niños, la prostitución infantil y la utilización de niños en la
pornografía,

Considerando también que en la Convención sobre los Derechos del Niño se reconoce
el derecho del niño a la protección contra la explotación económica y la realización de
trabajos que puedan ser peligrosos, entorpecer su educación o afectar su salud o
desarrollo físico, mental, espiritual, moral o social,

Gravemente preocupados por la importante y creciente trata internacional de menores a


los fines de la venta de niños, su prostitución y su utilización en la pornografía,

Manifestando su profunda preocupación por la práctica difundida y continuada del


turismo sexual, a la que los niños son especialmente vulnerables ya que fomenta
directamente la venta de niños, su utilización en la pornografía y su prostitución,

Reconociendo que algunos grupos especialmente vulnerables, en particular las niñas,


están expuestos a un peligro mayor de explotación sexual, y que la representación de
niñas entre las personas explotadas sexualmente es desproporcionadamente alta,

Preocupados por la disponibilidad cada vez mayor de pornografía infantil en la Internet


y otros medios tecnológicos modernos y recordando la Conferencia Internacional de
Lucha contra la Pornografía Infantil en la Internet (Viena, 1999) y, en particular, sus
conclusiones, en las que se pide la penalización en todo el mundo de la producción,
distribución, exportación, transmisión, importación, posesión intencional y propaganda
de este tipo de pornografía, y subrayando la importancia de una colaboración y
asociación más estrechas entre los gobiernos y el sector de la Internet.

Estimando que será más fácil erradicar la venta de niños, la prostitución infantil y la
utilización de niños en la pornografía si se adopta un enfoque global que permita hacer
frente a todos los factores que contribuyen a ello, en particular el subdesarrollo, la
pobreza, las disparidades económicas, las estructuras socioeconómicas no equitativas,
la disfunción de las familias, la falta de educación, la migración del campo a la ciudad,
la discriminación por motivos de sexo, el comportamiento sexual irresponsable de los
adultos, las prácticas tradicionales nocivas, los conflictos armados y la trata de niños,

Estimando que se deben hacer esfuerzos por sensibilizar al público a fin de reducir el
mercado de consumidores que lleva a la venta de niños, la prostitución infantil y la
utilización de niños en la pornografía, y estimando también que es importante fortalecer
la asociación mundial de todos los agentes, así como mejorar la represión a nivel
nacional,

Tomando nota de las disposiciones de los instrumentos jurídicos internacionales


relativos a la protección de los niños, en particular el Convenio de La Haya sobre la
Protección de los Niños y la Cooperación en materia de Adopción Internacional, la
Convención de La Haya sobre los Aspectos Civiles del Secuestro Internacional de
Niños, la Convención de La Haya sobre la Jurisdicción, el Derecho Aplicable, el
Reconocimiento, la Ejecución y la Cooperación en materia de Responsabilidad Parental
y Medidas para la Protección de los Niños, así como el Convenio No. 182 de la
Organización Internacional del Trabajo sobre la prohibición de las peores formas de
trabajo infantil y la acción inmediata para su eliminación,

Alentados por el abrumador apoyo de que goza la Convención sobre los Derechos del
Niño, lo que demuestra la adhesión generalizada a la promoción y protección de los
derechos del niño,
Reconociendo la importancia de aplicar las disposiciones del Programa de Acción para
la Prevención de la Venta de Niños, la Prostitución Infantil y la Utilización de Niños en la
Pornografía3, así como la Declaración y el Programa de Acción aprobado por el
Congreso Mundial contra la Explotación Sexual Comercial de los Niños, celebrado en
Estocolmo del 27 al 31 de agosto de 19964, y las demás decisiones y recomendaciones
pertinentes de los órganos internacionales competentes,

Teniendo debidamente en cuenta la importancia de las tradiciones y los valores


culturales de cada pueblo a los fines de la protección y el desarrollo armonioso del niño,

Han convenido en lo siguiente:

Artículo 1

Los Estados Partes prohibirán la venta de niños, la prostitución infantil y la pornografía


infantil, de conformidad con lo dispuesto en el presente Protocolo.

Artículo 2

A los efectos del presente Protocolo:

a) Por venta de niños se entiende todo acto o transacción en virtud del cual un niño es
transferido por una persona o grupo de personas a otra a cambio de remuneración o de
cualquier otra retribución;

b) Por prostitución infantil se entiende la utilización de un niño en actividades sexuales a


cambio de remuneración o de cualquier otra retribución;

c) Por pornografía infantil se entiende toda representación, por cualquier medio, de un


niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda
representación de las partes genitales de un niño con fines primordialmente sexuales.

Artículo 3

1. Todo Estado Parte adoptará medidas para que, como mínimo, los actos y actividades
que a continuación se enumeran queden íntegramente comprendidos en su legislación
penal, tanto si se han cometido dentro como fuera de sus fronteras, o si se han
perpetrado individual o colectivamente:
a) En relación con la venta de niños, en el sentido en que se define en el artículo 2:

i) Ofrecer, entregar o aceptar, por cualquier medio, un niño con fines de:

a. Explotación sexual del niño;

b. Transferencia con fines de lucro de órganos del niño;

c. Trabajo forzoso del niño;

ii) Inducir indebidamente, en calidad de intermediario, a alguien a que preste su


consentimiento para la adopción de un niño en violación de los instrumentos jurídicos
internacionales aplicables en materia de adopción;

b) La oferta, posesión, adquisición o entrega de un niño con fines de prostitución, en el


sentido en que se define en el artículo 2;

c) La producción, distribución, divulgación, importación, exportación, oferta, venta o


posesión, con los fines antes señalados, de pornografía infantil, en el sentido en que se
define en el artículo 2.

2. Con sujeción a los preceptos de la legislación de los Estados Partes, estas


disposiciones se aplicarán también en los casos de tentativa de cometer cualquiera de
estos actos y de complicidad o participación en cualquiera de estos actos.

3. Todo Estado Parte castigará estos delitos con penas adecuadas a su gravedad.

4. Con sujeción a los preceptos de su legislación, los Estados Partes adoptarán, cuando
proceda, disposiciones que permitan hacer efectiva la responsabilidad de personas
jurídicas por los delitos enunciados en el párrafo 1 del presente artículo. Con sujeción a
los principios jurídicos aplicables en el Estado Parte, la responsabilidad de las personas
jurídicas podrá ser penal, civil o administrativa.

5. Los Estados Partes adoptarán todas las disposiciones legales y administrativas


pertinentes para que todas las personas que intervengan en la adopción de un niño
actúen de conformidad con los instrumentos jurídicos internacionales aplicables.

Artículo 4
1. Todo Estado Parte adoptará las disposiciones necesarias para hacer efectiva su
jurisdicción con respecto a los delitos a que se refiere el párrafo 1 del artículo 3, cuando
esos delitos se cometan en su territorio o a bordo de un buque o una aeronave que
enarbolen su pabellón.

2. Todo Estado Parte podrá adoptar las disposiciones necesarias para hacer efectiva su
jurisdicción con respecto a los delitos a que se refiere el párrafo 1 del artículo 3 en los
casos siguientes:

a) Cuando el presunto delincuente sea nacional de ese Estado o tenga residencia


habitual en su territorio;

b) Cuando la víctima sea nacional de ese Estado.

3. Todo Estado Parte adoptará también las disposiciones que sean necesarias para
hacer efectiva su jurisdicción con respecto a los delitos antes señalados cuando el
presunto delincuente sea hallado en su territorio y no sea extraditado a otro Estado
Parte en razón de haber sido cometido el delito por uno de susnacionales.

4. Nada de lo dispuesto en el presente Protocolo excluirá el ejercicio de la jurisdicción


penal de conformidad con la legislación nacional.

Artículo 5

1. Los delitos a que se refiere el párrafo 1 del artículo 3 se considerarán incluidos entre
los delitos que dan lugar a extradición en todo tratado de extradición celebrado entre
Estados Partes, y se incluirán como delitos que dan lugar a extradición en todo tratado
de extradición que celebren entre sí en el futuro, de conformidad con las condiciones
establecidas en esos tratados.

2. El Estado Parte que subordine la extradición a la existencia de un tratado, si recibe


de otro Estado Parte con el que no tiene tratado al respecto una solicitud de extradición,
podrá invocar el presente Protocolo como base jurídica para la extradición respecto de
esos delitos. La extradición estará sujeta a las demás condiciones establecidas en la
legislación del Estado requerido.
3. Los Estados Partes que no subordinen la extradición a la existencia de un tratado
reconocerán que esos delitos dan lugar a la extradición entre esos Estados, con
sujeción a las condiciones establecidas en la legislación del Estado requerido.

4. A los efectos de la extradición entre Estados Partes, se considerará que los delitos se
han cometido no solamente en el lugar donde ocurrieron sino también en el territorio de
los Estados obligados a hacer efectiva su jurisdicción con arreglo al artículo 4.

5. Si se presenta una solicitud de extradición respecto de uno de los delitos a que se


refiere el párrafo 1 del artículo 3 y el Estado requerido no la concede o no desea
concederla en razón de la nacionalidad del autor del delito, ese Estado adoptará las
medidas que correspondan para someter el caso a sus autoridades competentes a los
efectos de su enjuiciamiento.

Artículo 6

1. Los Estados Partes se prestarán toda la asistencia posible en relación con cualquier
investigación, proceso penal o procedimiento de extradición que se inicie con respecto
a los delitos a que se refiere el párrafo 1 del artículo 3, en particular asistencia para la
obtención de todas las pruebas necesarias para esos procedimientos que obren en su
poder.

2. Los Estados Partes cumplirán las obligaciones que les incumban en virtud del párrafo
1 del presente artículo de conformidad con los tratados u otros acuerdos de asistencia
judicial recíproca que existan entre ellos. En ausencia de esos tratados o acuerdos, los
Estados Partes se prestarán dicha asistencia de conformidad con su legislación.

Artículo 7

Con sujeción a las disposiciones de su legislación, los Estados Partes:

a) Adoptarán medidas para incautar y confiscar, según corresponda:

i) Los bienes tales como materiales, activos y otros medios utilizados para cometer o
facilitar la comisión de los delitos a que se refiere el presente Protocolo;

ii) Las utilidades obtenidas de esos delitos;


b) Darán curso a las peticiones formuladas por otros Estados Partes para que se
proceda a la incautación o confiscación de los bienes o las utilidades a que se refiere el
inciso i) del apartado a);

c) Adoptarán medidas para cerrar, temporal o definitivamente, los locales utilizados para
cometer esos delitos.

Artículo 8

1. Los Estados Partes adoptarán medidas adecuadas para proteger en todas las fases
del proceso penal los derechos e intereses de los niños víctimas de las prácticas
prohibidas por el presente Protocolo y, en particular, deberán:

a) Reconocer la vulnerabilidad de los niños víctimas y adaptar los procedimientos de


forma que se reconozcan sus necesidades especiales, incluidas las necesidades
especiales para declarar como testigos;

b) Informar a los niños víctimas de sus derechos, su papel, el alcance, las fechas y la
marcha de las actuaciones y la resolución de la causa;

c) Autorizar la presentación y consideración de las opiniones, necesidades y


preocupaciones de los niños víctimas en las actuaciones en que se vean afectados sus
intereses personales, de una manera compatible con las normas procesales de la
legislación nacional;

d) Prestar la debida asistencia durante todo el proceso a los niños víctimas;

e) Proteger debidamente la intimidad e identidad de los niños víctimas y adoptar


medidas de conformidad con la legislación nacional para evitar la divulgación de
información que pueda conducir a la identificación de esas víctimas;

f) Velar por la seguridad de los niños víctimas, así como por la de sus familias y los
testigos a su favor, frente a intimidaciones y represalias;

g) Evitar las demoras innecesarias en la resolución de las causas y en la ejecución de


las resoluciones o decretos por los que se conceda reparación a los niños víctimas.
2. Los Estados Partes garantizarán que el hecho de haber dudas acerca de la edad real
de la víctima no impida la iniciación de las investigaciones penales, incluidas las
investigaciones encaminadas a determinar la edad de la víctima.

3. Los Estados Partes garantizarán que en el tratamiento por la justicia penal de los
niños víctimas de los delitos enunciados en el presente Protocolo, la consideración
primordial a que se atienda sea el interés superior del niño.

4. Los Estados Partes adoptarán medidas para asegurar una formación apropiada,
particularmente en los ámbitos jurídico y psicológico, de las personas que trabajen con
víctimas de los delitos prohibidos en virtud del presente Protocolo.

5. Los Estados Partes adoptarán, cuando proceda, medidas para proteger la seguridad
e integridad de las personas u organizaciones dedicadas a la prevención o la protección
y rehabilitación de las víctimas de esos delitos.

6. Nada de lo dispuesto en el presente artículo se entenderá en perjuicio de los


derechos del acusado a un juicio justo e imparcial, ni será incompatible con esos
derechos.

Artículo 9

1. Los Estados Partes adoptarán o reforzarán, aplicarán y darán publicidad a las leyes,
las medidas administrativas, las políticas y los programas sociales, destinados a la
prevención de los delitos a que se refiere el presente Protocolo. Se prestará particular
atención a la protección de los niños que sean especialmente vulnerables a esas
prácticas.

2. Los Estados Partes promoverán la sensibilización del público en general, incluidos


los niños, mediante la información por todos los medios apropiados y la educación y
adiestramiento acerca de las medidas preventivas y los efectos perjudiciales de los
delitos a que se refiere el presente Protocolo. Al cumplir las obligaciones que les
impone este artículo, los Estados Partes alentarán la participación de la comunidad y,
en particular, de los niños y de los niños víctimas, en tales programas de información,
educación y adiestramiento, incluso en el plano internacional.
3. Los Estados Partes tomarán todas las medidas posibles con el fin de asegurar toda
la asistencia apropiada a las víctimas de esos delitos, así como su plena reintegración
social y su plena recuperación física y psicológica.

4. Los Estados Partes asegurarán que todos los niños víctimas de los delitos
enunciados en el presente Protocolo tengan acceso a procedimientos adecuados para
obtener sin discriminación de las personas legalmente responsables, reparación por los
daños sufridos.

5. Los Estados Partes adoptarán las medidas necesarias para prohibir efectivamente la
producción y publicación de material en que se haga publicidad a los delitos enunciados
en el presente Protocolo.

Artículo 10

1. Los Estados Partes adoptarán todas las medidas necesarias para fortalecer la
cooperación internacional mediante acuerdos multilaterales, regionales y bilaterales,
para la prevención, la detección, la investigación, el enjuiciamiento y el castigo de los
responsables de actos de venta de niños, prostitución infantil y utilización de niños en la
pornografía o el turismo sexual. Los Estados Partes promoverán también la
cooperación internacional y la coordinación entre sus autoridades y las organizaciones
no gubernamentales nacionales e internacionales, así como las organizaciones
internacionales.

2. Los Estados Partes promoverán la cooperación internacional en ayuda de los niños


víctimas a los fines de su recuperación física y psicológica, reintegración social y
repatriación.

3. Los Estados Partes promoverán el fortalecimiento de la cooperación internacional


con miras a luchar contra los factores fundamentales, como la pobreza y el
subdesarrollo, que contribuyen a la vulnerabilidad de los niños a las prácticas de venta
de niños, prostitución infantil y utilización de niños en la pornografía o en el turismo
sexual.
4. Los Estados Partes que estén en condiciones de hacerlo proporcionarán asistencia
financiera, técnica o de otra índole, por conducto de los programas existentes en el
plano multilateral, regional o bilateral o de otros programas.

Artículo 11

Nada de lo dispuesto en el presente Protocolo se entenderá en perjuicio de cualquier


disposición más propicia a la realización de los derechos del niño que esté contenida
en:

a) La legislación de un Estado Parte;

b) El derecho internacional en vigor con respecto a ese Estado.

Artículo 12

1. En el plazo de dos años después de la entrada en vigor del Protocolo respecto de un


Estado Parte, éste presentará al Comité de los Derechos del Niño un informe que
contenga una exposición general de las medidas que haya adoptado para dar
cumplimiento a las disposiciones del Protocolo.

2. Después de la presentación del informe general, cada Estado Parte incluirá en los
informes que presente al Comité de los Derechos del Niño, de conformidad con el
artículo 44 de la Convención, información adicional sobre la aplicación del Protocolo.
Los demás Estados Partes en el Protocolo presentarán un informe cada cinco años.

3. El Comité de los Derechos del Niño podrá pedir a los Estados Partes cualquier
información pertinente sobre la aplicación del presente Protocolo.

Artículo 13

1. El presente Protocolo estará abierto a la firma de todo Estado que sea Parte en la
Convención o la haya firmado.

2. El presente Protocolo está sujeto a la ratificación y abierto a la adhesión de todo


Estado que sea Parte en la Convención o la haya firmado. Los instrumentos de
ratificación o de adhesión se depositarán en poder del Secretario General de las
Naciones Unidas.
Artículo 1

1. El presente Protocolo entrará en vigor tres meses después de la fecha en que haya
sido depositado el décimo instrumento de ratificación o de adhesión.

2. Respecto de los Estados que hayan ratificado el presente Protocolo o se hayan


adherido a él después de su entrada en vigor, el Protocolo entrará en vigor un mes
después de la fecha en que se haya depositado el correspondiente instrumento de
ratificación o de adhesión.

Artículo 15

1. Todo Estado Parte podrá denunciar el presente Protocolo en cualquier momento


notificándolo por escrito al Secretario General de las Naciones Unidas, quien informará
de ello a los demás Estados Partes en la Convención y a todos los Estados que hayan
firmado la Convención. La denuncia surtirá efecto un año después de la fecha en que la
notificación haya sido recibida por el Secretario General de las Naciones Unidas.

2. Esa denuncia no eximirá al Estado Parte de las obligaciones que le incumban en


virtud del presente Protocolo respecto de todo delito que se haya cometido antes de la
fecha en que aquélla surta efecto. La denuncia tampoco obstará en modo alguno para
que el Comité prosiga el examen de cualquier asunto iniciado antes de esa fecha.

Artículo 16

1. Todo Estado Parte podrá proponer una enmienda y depositarla en poder del
Secretario General de las Naciones Unidas. El Secretario General comunicará la
enmienda propuesta a los Estados Partes, pidiéndoles que le notifiquen si desean que
se convoque a una conferencia de Estados Partes con el fin de examinar la propuesta y
someterla a votación. Si dentro de los cuatro meses siguientes a la fecha de esa
notificación un tercio, al menos, de los Estados Partes se declaran en favor de tal
conferencia, el Secretario General la convocará con el auspicio de las Naciones Unidas.
Toda enmienda adoptada por la mayoría de los Estados Partes presentes y votantes en
la conferencia se someterá a la aprobación de la Asamblea General.
2. Toda enmienda adoptada de conformidad con el párrafo 1 del presente artículo
entrará en vigor cuando haya sido aprobada por la Asamblea General de las Naciones
Unidas y aceptada por una mayoría de dos tercios de los Estados Partes.

3. Las enmiendas, cuando entren en vigor, serán obligatorias para los Estados Partes
que las hayan aceptado; los demás Estados Partes seguirán obligados por las
disposiciones del presente Protocolo y por toda enmienda anterior que hubiesen
aceptado.

Artículo 17

1. El presente Protocolo, cuyos textos en árabe, chino, español, francés, inglés y ruso
son igualmente auténticos, será depositado en los archivos de las Naciones Unidas.

2. El Secretario General de las Naciones Unidas enviará copias certificadas del


presente Protocolo a todos los Estados Partes en la Convención y a todos los Estados
que hayan firmado la Convención.

Convenio sobre cibercriminalidad

[Budapest, 23.XI. 2001]

Preámbulo

Los Estados miembros del Consejo de Europa y los otros Estados firmantes,
Considerando que el objetivo del Consejo de Europa es lograr una unión más estrecha
entre sus miembros;

Reconociendo el interés de intensificar la cooperación con los otros Estados parte en el


Convenio;

Convencidos de la necesidad de llevar a cabo, con prioridad, una política penal común
destinada a prevenir la criminalidad en el ciberespacio y, en particular, de hacerlo
mediante la adopción de una legislación apropiada y la mejora de la cooperación
internacional;

Conscientes de los profundos cambios suscitados por el incremento, la convergencia y


la mundialización permanente de las redes informáticas;
Preocupados por el riesgo de que las redes informáticas y la información electrónica
sean utilizadas igualmente para cometer infracciones penales y que las pruebas de
dichas infracciones sean almacenadas y transmitidas por medio de esas redes;

Reconociendo la necesidad de una cooperación entre los Estados y la industria privada


en la lucha contra la cibercriminalidad y la necesidad de proteger los intereses legítimos
vinculados al desarrollo de las tecnologías de la información;

Estimando que una lucha bien organizada contra la cibercriminalidad requiere una
cooperación internacional en materia penal acrecentada, rápida y eficaz;

Convencidos de que el presente Convenio es necesario para prevenir los actos


atentatorios de la confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, de las redes y de los datos, así como el uso fraudulento de tales sistemas,
redes y datos, asegurando la incriminación de dichos comportamientos, como los
descritos en el presente Convenio, y la atribución de poderes suficientes para permitir
una lucha eficaz contra estas infracciones penales, facilitando la detección, la
investigación y la persecución, tanto a nivel nacional como internacional, y previendo
algunas disposiciones materiales al objeto de una cooperación internacional rápida y
fiable;

Persuadidos de la necesidad de garantizar un equilibrio adecuado entre los intereses de


la acción represiva y el respeto de los derechos fundamentales del hombre, como los
garantizados en el Convenio para la protección de los derechos del hombre y de las
libertades fundamentales del Consejo de Europa (1950), en el Pacto internacional
relativo a los derechos civiles y políticos de las Naciones Unidas (1966), así como en
otros convenios internacionales aplicables en materia de derechos del hombre, que
reafirman el derecho de no ser perseguido por la opinión, el derecho a la libertad de
expresión, incluida la libertad de buscar, obtener y comunicar informaciones e ideas de
toda naturaleza, sin consideración de fronteras, así como el derecho al respeto de la
vida privada;

Conscientes, igualmente, de la protección de los datos personales, como la que


confiere, por ejemplo, el Convenio de 1981 del Consejo de Europa para la protección de
las personas en lo referente al tratamiento automatizado de los datos de carácter
personal;

Considerando el Convenio de Naciones Unidas relativo a los derechos del niño y el


Convenio de la Organización Internacional del Trabajo sobre la prohibición de las
peores formas de trabajo infantil (1999);

Teniendo en cuenta los convenios existentes del Consejo de Europa sobre la


cooperación en materia penal, así como otros tratados similares suscritos entre los
Estados miembros del Consejo de Europa y otros Estados, y subrayando que el
presente Convenio tiene por objeto completarlos con el fin de hacer más eficaces las
investigaciones y procedimientos penales relativos a las infracciones penales
vinculadas a sistemas y datos informáticos, así como permitir la recogida de pruebas
electrónicas de una infracción penal;

Felicitándose por las recientes iniciativas destinadas a mejorar la comprensión y la


cooperación internacional para la lucha contra la criminalidad en el ciberespacio y, en
particular, las acciones organizadas por las Naciones Unidas, la OCDE, la Unión
europea y el G8;

Recordando la Recomendación N.º 10 sobre la aplicación práctica del Convenio


europeo de ayuda mutua judicial en materia penal respecto a las comisiones rogatorias
para la vigilancia de las telecomunicaciones, la Recomendación N.º 2 sobre medidas
dirigidas a combatir la piratería en el ámbito de los derechos de autor y de los derechos
afines, la Recomendación N.º 15 dirigida a regular la utilización de datos de carácter
personal en el sector de la policía, la Recomendación N.º 4 sobre la protección de los
datos de carácter personal en el sector de los servicios de telecomunicación, teniendo
en cuenta, en particular, los servicios telefónicos y la Recomendación N.º 9 sobre la
delincuencia relacionada con el ordenador, que indica a los legisladores nacionales los
principios directores para definir ciertas infracciones informáticas, así como la
Recomendación N.º 13 relativa a los problemas de procedimiento penal vinculados a las
tecnologías de la información;
Vista la Resolución N.º 1, adoptada por los Ministros europeos de Justicia, en su 21ª
Conferencia (Praga, junio 1997), que recomienda al Comité de Ministros mantener las
actividades organizadas por el Comité europeo para los problemas penales (CDPC)
relativas a la cibercriminalidad a fin de acercar las legislaciones penales nacionales y
permitir la utilización de medios de investigación eficaces en materia de infracciones
informáticas, así como la Resolución N.º 3, adoptada en la 23ª Conferencia de Ministros
europeos de Justicia (Londres, junio 2000), que anima a las partes negociadoras a
persistir en sus esfuerzos al objeto de encontrar soluciones adecuadas, que permitan al
mayor número posible de Estados ser partes en el Convenio y reconoce la necesidad
de disponer de un mecanismo rápido y eficaz de cooperación internacional, que tenga
en cuenta las específicas exigencias de la lucha contra la cibercriminalidad;

Tomando igualmente en cuenta el Plan de acción adoptado por los Jefes de Estado y
de gobierno del Consejo de Europa, con ocasión de su Décima Cumbre (Estrasburgo,
10-11 octubre 1997) a fin de buscar respuestas comunes al desarrollo de las nuevas
tecnologías de la información, fundadas sobre las normas y los valores del Consejo de
Europa;

Han convenido lo siguiente:

Capítulo I. Terminología

Artículo 1. Definiciones

A los efectos del presente Convenio, la expresión:

a) «sistema informático» designa todo dispositivo aislado o conjunto de dispositivos


interconectados o unidos, que aseguran, en ejecución de un programa, el tratamiento
automatizado de datos;

b) «datos informáticos» designa toda representación de hechos, informaciones o


conceptos expresados bajo una forma que se preste a tratamiento informático, incluido
un programa destinado a hacer que un sistema informático ejecute una función;
c) «prestador de servicio» designa: i. toda entidad pública o privada que ofrece a los
usuarios de sus servicios la posibilidad de comunicar a través de un sistema
informático;

ii. cualquier otra entidad que trate o almacene datos informáticos para ese servicio de
comunicación o sus usuarios;

d) «datos de tráfico» designa todos los datos que tienen relación con una comunicación
por medio de un sistema informático, producidos por este último, en cuanto elemento de
la cadena de comunicación, indicando el origen, el destino, el itinerario, la hora, la
fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Capítulo II. Medidas que deben ser adoptadas a nivel nacional

Sección 1. Derecho penal material

Título 1. Infracciones contra la confidencialidad, la integridad y la disponibilidad de los


datos y sistemas informáticos

Artículo 2. Acceso ilícito

Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se estimen
necesarias para prever como infracción penal, conforme a su derecho interno, el acceso
doloso y sin autorización a todo o parte de un sistema informático. Los Estados podrán
exigir que la infracción sea cometida con vulneración de medidas de seguridad, con la
intención de obtener los datos informáticos o con otra intención delictiva, o también
podrán requerir que la infracción se perpetre en un sistema informático conectado a otro
sistema informático.

Artículo 3. Interceptación ilícita

Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se estimen
necesarias para prever como infracción penal, conforme a su derecho interno, la
interceptación, dolosa y sin autorización, cometida a través de medios técnicos, de
datos informáticos --en transmisiones no públicas-- en el destino, origen o en el interior
de un sistema informático, incluidas las emisiones electromagnéticas provenientes de
un sistema informático que transporta tales datos informáticos. Los Estados podrán
exigir que la infracción sea cometida con alguna intención delictiva o también podrán
requerir que la infracción se perpetre en un sistema informático conectado a otro
sistema informático.

Artículo 4. Atentados contra la integridad de los datos

1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para prever como infracción penal, conforme a su derecho interno,
la conducta de dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin
autorización los datos informáticos.

2. Los Estados podrán reservarse el derecho a exigir que el comportamiento descrito en


el párrafo primero ocasione daños que puedan calificarse de graves.

Artículo 5. Atentados contra la integridad del sistema

Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se estimen
necesarias para prever como infracción penal, conforme a su derecho interno, la
obstaculización grave, cometida de forma dolosa y sin autorización, del funcionamiento
de un sistema informático, mediante la introducción, transmisión, daño, borrado,
deterioro, alteración o supresión de datos informáticos.

Artículo 6. Abuso de equipos e instrumentos técnicos

1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para prever como infracción penal, conforme a su derecho interno,
las siguientes conductas cuando éstas sean cometidas dolosamente y sin autorización:

a. la producción, venta, obtención para su utilización, importación, difusión u otras


formas de puesta a disposición

1. de un dispositivo, incluido un programa informático, principalmente concebido o


adaptado para permitir la comisión de una de las infracciones establecidas en los
artículos 2 a 5 arriba citados;

2. de una palabra de paso (contraseña), de un código de acceso o de datos


informáticos similares que permitan acceder a todo o parte de un sistema informático,
con la intención de utilizarlos como medio para cometer alguna de las infracciones
previstas en los artículos 2 a 5; y

b. la posesión de alguno de los elementos descritos en los parágrafos (a) (1) o (2) con
la intención de utilizarlos como medio para cometer alguna de las infracciones previstas
en los artículos 2-5. Los Estados podrán exigir en su derecho interno que concurra un
determinado número de elementos para que nazca responsabilidad penal.

2. Lo dispuesto en el presente artículo no generará responsabilidad penal cuando la


producción, venta, obtención para la utilización, importación, difusión u otras formas de
puesta a disposición mencionadas en el párrafo 1 no persigan la comisión de una
infracción prevista en los artículos 2 a 5 del presente Convenio, como en el caso de
ensayos autorizados o de la protección de un sistema informático.

3. Los Estados podrán reservarse el derecho de no aplicar el párrafo 1, a condición de


que dicha reserva no recaiga sobre la venta, distribución o cualesquiera otras formas de
puesta a disposición de los elementos mencionados en el parágrafo 1 (a)(2).

Título 2. Infracciones informáticas

Artículo 7. Falsedad informática

Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se estimen
necesarias para prever como infracción penal, conforme a su derecho interno, la
introducción, alteración, borrado o supresión dolosa y sin autorización de datos
informáticos, generando datos no auténticos, con la intención de que sean percibidos o
utilizados a efectos legales como auténticos, con independencia de que sean
directamente legibles e inteligibles. Los Estados podrán reservarse el derecho a exigir
la concurrencia de un ánimo fraudulento o de cualquier otro ánimo similar para que
nazca responsabilidad penal.

Artículo 8. Estafa informática

Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se estimen
necesarias para prever como infracción penal, conforme a su derecho interno, la
producción de un perjuicio patrimonial a otro, de forma dolosa y sin
autorización, a través de:

c. la introducción, alteración, borrado o supresión de datos informáticos,

d. cualquier forma de atentado al funcionamiento de un sistema informático, con la


intención, fraudulenta o delictiva, de obtener sin autorización un beneficio económico
para sí mismo o para tercero.

Título 3. Infracciones relativas al contenido

Artículo 9. Infracciones relativas a la pornografía infantil

1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para prever como infracción penal, conforme a su derecho interno,
las siguientes conductas cuando éstas sean cometidas dolosamente y sin autorización:

a. la producción de pornografía infantil con la intención de difundirla a través de un


sistema informático;

b. el ofrecimiento o la puesta a disposición de pornografía infantil a través de un sistema


informático;

c. la difusión o la transmisión de pornografía infantil a través de un sistema informático;

d. el hecho de procurarse o de procurar a otro pornografía infantil a través de un


sistema informático;

e. la posesión de pornografía infantil en un sistema informático o en un medio de


almacenamiento de datos informáticos.

2. A los efectos del párrafo 1 arriba descrito, la «pornografía infantil» comprende


cualquier material pornográfico que represente de manera visual:

a. un menor adoptando un comportamiento sexualmente explícito;

b. una persona que aparece como un menor adoptando un comportamiento


sexualmente explícito;

c. unas imágenes realistas que representen un menor adoptando un comportamiento


sexualmente explícito.
3. A los efectos del párrafo 2 arriba descrito, el término «menor» designa cualquier
persona menor de 18 años. Los Estados podrán exigir un límite de edad inferior, que
debe ser como mínimo de 16 años.

4. Los Estados podrán reservarse el derecho de no aplicar, en todo o en parte, los


párrafos 1 (d) y 1 (e) y 2 (b) y 2 (c).

Título 4. Infracciones vinculadas a los atentados a la propiedad intelectual y a los


derechos afines

Artículo 10. Infracciones vinculadas a los atentados a la propiedad intelectual y a los


derechos afines

1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para prever como infracción penal, conforme a su derecho
interno, los atentados a la propiedad intelectual definida por la legislación de
cada Estado, conforme a las obligaciones que haya asumido por aplicación de la
Convención Universal sobre los Derechos de Autor, revisada en París el 24 de
julio de 1971, del Convenio de Berna para la protección de obras literarias y
artísticas, del Acuerdo sobre los aspectos de los derechos de propiedad
intelectual relacionados con el comercio y del Tratado de la OMPI sobre Derecho
de Autor, a excepción de cualquier derecho moral conferido por dichas
Convenciones, cuando tales actos sean cometidos deliberadamente, a escala
comercial y a través de un sistema informático.

2. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para prever como infracción penal, conforme a su derecho interno,
los atentados a los derechos afines definidos por la legislación de cada Estado,
conforme a las obligaciones que haya asumido por aplicación de la Convención
Internacional sobre la Protección de los Artistas Intérpretes o Ejecutantes, los
Productores de Fonogramas y los Organismos de Radiodifusión, hecha en Roma
(Convención de Roma), del Acuerdo sobre los aspectos de los derechos de propiedad
intelectual relacionados con el comercio y del Tratado de la OMPI sobre interpretación o
ejecución y fonogramas, a excepción de cualquier derecho moral conferido por dichas
Convenciones, cuando tales actos sean cometidos deliberadamente, a escala comercial
y a través de un sistema informático.

3. Los Estados podrán, de concurrir determinadas circunstancias, reservarse el derecho


de no imponer responsabilidad penal en aplicación de los párrafos 1 y 2 del presente
artículo, siempre que se disponga de otros recursos eficaces para su represión y que
dicha reserva no comporte infracción de las obligaciones internacionales que incumban
al Estado por aplicación de los instrumentos internacionales mencionados en los
párrafos 1 y 2 del presente artículo. Título 5. Otras formas de responsabilidad y sanción

Artículo 11. Tentativa y complicidad

1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para prever como infracción penal, conforme a su derecho interno,
cualquier acto de complicidad que sea cometido dolosamente y con la intención de
favorecer la perpetración de alguna de las infracciones establecidas en los artículos 2 a
10 del presente Convenio.

2. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para prever como infracción penal, conforme a su derecho interno,
la tentativa dolosa de cometer una de las infracciones establecidas en los artículos 3 a
5, 7, 8, 9 (1) a y 9 (1) c del presente Convenio.

3. Los Estados podrán reservarse el derecho de no aplicar, en todo o en parte, el


párrafo 2 del presente artículo.

Artículo 12. Responsabilidad de las personas jurídicas

1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para permitir que las personas jurídicas puedan ser tenidas por
responsables de las infracciones establecidas en el presente Convenio, cuando éstas
sean cometidas por una persona física, actuando ya sea a título individual, ya sea como
miembro de un órgano de la persona jurídica, que ejerce un poder de dirección en su
seno, cuyo origen se encuentre en:

a. un poder de representación de la persona jurídica;


b. una autorización para tomar decisiones en nombre de la persona jurídica;

c. una autorización para ejercer control en el seno de la persona jurídica.

2. Fuera de los casos previstos en el párrafo 1, los Estados firmantes adoptarán las
medidas necesarias para asegurar que una persona jurídica puede ser tenida por
responsable cuando la ausencia de vigilancia o de control por parte de cualquier
persona física mencionada en el párrafo 1 haya permitido la comisión de las
infracciones descritas en el párrafo 1 a través de una persona física que actúa bajo
autorización de la persona jurídica.

3. La responsabilidad de la persona jurídica podrá resolverse en sede penal, civil o


administrativa, dependiendo de los principios jurídicos propios del Estado.

4. Esta responsabilidad se establecerá sin perjuicio de la responsabilidad penal de las


personas físicas que hayan cometido la infracción.

Artículo 13. Sanciones y medidas

1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para permitir que las infracciones penales establecidas en los
artículos 2 a 11 sean castigadas con sanciones efectivas, proporcionadas y disuasorias,
incluidas las penas privativas de libertad.

2. Los Estados velarán para que las personas jurídicas que hayan sido declaradas
responsables según lo dispuesto en el artículo 12 sean objeto de sanciones o medidas
penales o no penales efectivas, proporcionadas y disuasorias, incluidas las sanciones
pecuniarias.

Sección 2. Derecho procesal

Título 1. Disposiciones comunes

Artículo 14. Ámbito de aplicación de las medidas de derecho procesal

1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para instaurar los poderes y procedimientos previstos en la
presente sección a los efectos de investigación o de procedimientos penales
específicos.

2. Salvo disposición en contrario, prevista en el artículo 21, los Estados podrán aplicar
los poderes y procedimientos mencionados en el párrafo 1:

a. a las infracciones penales establecidas en los artículos 2 a 11 del presente Convenio;

b. a cualquier otra infracción penal cometida a través de un sistema informático; y

c. a la recogida de pruebas electrónicas de cualquier infracción penal.

3. a. Los Estados podrán reservarse el derecho de aplicar la medida mencionada en el


artículo 20 a las infracciones especificadas en sus reservas, siempre que el número de
dichas infracciones no supere el de aquellas a las que se aplica la medida mencionada
en el artículo 21. Los Estados tratarán de limitar tal reserva de modo que se permita la
aplicación lo más amplia posible de la medida mencionada en el artículo 20.

b. Cuando un Estado, en razón de las restricciones impuestas por su legislación


vigente en el momento de la adopción del presente Convenio, no esté en condiciones
de aplicar las medidas descritas en los artículos 20 y 21 a las comunicaciones
transmitidas en un sistema informático de un prestador de servicios que

i. es utilizado en beneficio de un grupo de usuarios cerrado, y

ii. no emplea las redes públicas de telecomunicación y no está conectado a otro sistema
informático, público o privado, ese Estado podrá reservarse el derecho de no aplicar
dichas medidas a tales comunicaciones. Los Estados tratarán de limitar tal reserva de
modo que se permita la aplicación lo más amplia posible de las medidas mencionadas
en los artículos 20 y 21.

Artículo 15. Condiciones y garantías.

1. Los Estados velarán para que la instauración, puesta en funcionamiento y aplicación


de los poderes y procedimientos previstos en la presente sección se sometan a las
condiciones y garantías dispuestas en su derecho interno, que debe asegurar una
protección adecuada de los derechos del hombre y de las libertades y, en particular, de
los derechos derivados de las obligaciones que haya asumido en aplicación del
Convenio para la protección de los derechos humanos y libertades fundamentales del
Consejo de Europa (1950) y del Pacto internacional de derechos civiles y políticos de
Naciones Unidas (1966) o de otros instrumentos internacionales relativos a los
derechos del hombre, y que debe integrar el principio de proporcionalidad.

2. Cuando ello sea posible, en atención a la naturaleza del poder o del procedimiento
de que se trate, dichas condiciones y garantías incluirán, entre otras, la supervisión
judicial u otras formas de supervisión independiente, la motivación justificante de la
aplicación, la limitación del ámbito de aplicación y la duración del poder o del
procedimiento en cuestión.

3. Los Estados examinarán la repercusión de los poderes y procedimientos de esta


Sección sobre los derechos, responsabilidades e intereses legítimos de terceros, como
exigencia dimanante del interés público y, en particular, de una correcta administración
de justicia.

Título 2. Conservación inmediata de datos informáticos almacenados

Artículo 16. Conservación inmediata de datos informáticos almacenados

1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para permitir a sus autoridades competentes ordenar o imponer de
otro modo la conservación inmediata de datos electrónicos especificados, incluidos los
datos de tráfico, almacenados a través de un sistema informático, especialmente
cuando hayan razones para pensar que son particularmente susceptibles de pérdida o
de modificación.

2. Los Estados adoptarán las medidas legislativas o de otro tipo que se estimen
necesarias para obligar a una persona a conservar y proteger la integridad de los datos
--que se encuentran en su poder o bajo su control y respecto de los cuales exista un
mandato previo de conservación en aplicación del párrafo precedente-- durante el
tiempo necesario, hasta un máximo de 90 días, para permitir a las autoridades
competentes obtener su comunicación. Los Estados podrán prever que dicho mandato
sea renovado posteriormente.
3. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para obligar al responsable de los datos o a otra persona
encargada de conservarlos a mantener en secreto la puesta en ejecución de dichos
procedimientos durante el tiempo previsto por su derecho interno.

4. Los poderes y procedimientos mencionados en el presente artículo deben quedar


sometidos a los artículos 14 y 15.

Artículo 17. Conservación y divulgación inmediata de los datos de tráfico

1. A fin de asegurar la conservación de los datos de tráfico, en aplicación del artículo


16, los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para:

a. procurar la conservación inmediata de los datos de tráfico, cuando uno o más


prestadores de servicio hayan participado en la transmisión de dicha comunicación; y

b. asegurar la comunicación inmediata a la autoridad competente del Estado, o a una


persona designada por dicha autoridad, de datos de tráfico suficientes para permitir la
identificación de los prestadores de servicio y de la vía por la que la comunicación se ha
transmitido.

2. Los poderes y procedimientos mencionados en el presente artículo deben quedar


sometidos a los artículos 14 y 15.

Título 3. Mandato de comunicación

Artículo 18. Mandato de comunicación

1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias a fin de habilitar a sus autoridades competentes para ordenar:

a. a una persona presente en su territorio que comunique los datos informáticos


especificados, en posesión o bajo el control de dicha persona, y almacenados en un
sistema informático o en un soporte de almacenaje informático; y
b. a un prestador de servicios que ofrezca sus prestaciones en el territorio del Estado
firmante, que comunique los datos en su poder o bajo su control relativos a los
abonados y que conciernan a tales servicios;

2. Los poderes y procedimientos mencionados en el presente artículo deben quedar


sometidos a los artículos 14 y 15.

3. A los efectos del presente artículo, la expresión «datos relativos a los abonados»
designa cualquier información, expresada en datos informáticos o de cualquier otro
modo, poseída por un prestador de servicio y que se refiere a los abonados de sus
servicios, así como a los datos de tráfico o relativos al contenido, y que permite
establecer:

a. el tipo de servicio de comunicación utilizado, las disposiciones técnicas adoptadas al


respecto y el tiempo del servicio;

b. la identidad, la dirección postal o geográfica y el número de teléfono del abonado o


cualquier otro número de acceso, los datos relativos a la facturación y el pago,
disponibles por razón de un contrato o de un alquiler de servicio;

c. cualquier otra información relativa al lugar donde se ubican los equipos de


comunicación, disponible por razón de un contrato o de un alquiler de servicio.

Título 4. Registro y decomiso de datos informáticos almacenados

Artículo 19. Registro y decomiso de datos informáticos almacenados

1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias a fin de habilitar a sus autoridades competentes para registrar o
acceder de un modo similar:

a. a un sistema informático o a una parte del mismo, así como a los datos informáticos
que están almacenados; y

b. a un soporte de almacenamiento que permita contener datos informáticos en su


territorio.
2. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para procurar que, cuando sus autoridades registren o accedan de
un modo similar a un sistema informático específico o a una parte del mismo, conforme
al párrafo 1 (a), y tengan motivos para creer que los datos buscados se hallan
almacenados en otro sistema informático o en una parte del mismo situado en su
territorio, y que dichos datos son igualmente accesibles a partir del sistema inicial o
están disponibles a través de ese primer sistema, dichas autoridades estén en
condiciones de ampliar inmediatamente el registro o e acceso y extenderlo al otro
sistema.

3. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias a fin de habilitar a sus autoridades competentes para decomisar u
obtener de un modo similar los datos informáticos cuyo acceso haya sido realizado en
aplicación de los párrafos 1 o 2. Estas medidas incluyen las prerrogativas siguientes:

a. decomisar u obtener de un modo similar un sistema informático o una parte del


mismo o un soporte de almacenaje informático;

b. realizar y conservar una copia de esos datos informáticos;

c. preservar la integridad de los datos informáticos almacenados pertinentes; y

d. hacer inaccesibles o retirar los datos informáticos del sistema informático consultado.

4. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias a fin de habilitar a sus autoridades competentes para ordenar a
cualquier persona, que conozca el funcionamiento de un sistema informático o las
medidas aplicadas para proteger los datos informáticos que contiene, que proporcione
todas las informaciones razonablemente necesarias, para permitir la aplicación de las
medidas previstas en los párrafos 1 y 2.

5. Los poderes y procedimientos mencionados en el presente artículo deben quedar


sometidos a los artículos 14 y 15.

Título 5.Recogida en tiempo real de datos informáticos

Artículo 20. Recogida en tiempo real de datos de tráfico


1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias a fin de habilitar a sus autoridades competentes para:

a. recoger o grabar mediante la aplicación de medios técnicos existentes en su


territorio;

b. obligar a un prestador de servicios, en el ámbito de sus capacidades técnicas


existentes, a

i. recoger o grabar mediante la aplicación de medios técnicos existentes en su territorio,


o

ii. prestar a las autoridades competentes su colaboración y su asistencia para recopilar


o grabar, en tiempo real, los datos de tráfico asociados a comunicaciones específicas
transmitidas en su territorio a través de un sistema informático.

2. Cuando un Estado, en razón de los principios establecidos en su ordenamiento


jurídico interno, no pueda adoptar las medidas enunciadas en el párrafo 1 (a), podrá, en
su lugar, adoptar otras medidas legislativas o de otro tipo que estime necesarias para
asegurar la recogida o la grabación en tiempo real de los datos de tráfico asociados a
comunicaciones específicas transmitidas en su territorio mediante la aplicación de
medios técnicos existentes en ese territorio.

3. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para obligar a un prestador de servicios a mantener en secreto la
adopción de las medidas previstas en el presente artículo, así como cualquier
información al respecto.

4. Los poderes y procedimientos mencionados en el presente artículo deben quedar


sometidos a los artículos 14 y 15.

Artículo 21. Interceptación de datos relativos al contenido

1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias a fin de habilitar a sus autoridades competentes respecto a
infracciones consideradas graves conforme a su derecho interno para:
a. recoger o grabar mediante la aplicación de medios técnicos existentes en su
territorio; y

b. obligar a un prestador de servicios, en el ámbito de sus capacidades técnicas


existentes, a

i. recoger o grabar mediante la aplicación de medios técnicos existentes en su territorio,


o

ii. prestar a las autoridades competentes su colaboración y su asistencia para recopilar


o grabar, en tiempo real, los datos relativos al contenido de concretas comunicaciones
en su territorio, transmitidas a través de un sistema informático.

2. Cuando un Estado, en razón de los principios establecidos en su ordenamiento


jurídico interno, no pueda adoptar las medidas enunciadas en el párrafo 1 (a), podrá, en
su lugar, adoptar otras medidas legislativas o de otro tipo que estime necesarias para
asegurar la recogida o la grabación en tiempo real de los datos relativos al contenido de
concretas comunicaciones transmitidas en su territorio mediante la aplicación de medios
técnicos existentes en ese territorio.

3. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para obligar a un prestador de servicios a mantener en secreto la
adopción de las medidas previstas en el presente artículo, así como cualquier
información al respecto.

4. Los poderes y procedimientos mencionados en el presente artículo deben quedar


sometidos a los artículos 14 y 15.

Sección 3. Competencia

Artículo 22. Competencia

1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para atribuirse la competencia respecto a cualquier infracción penal
establecida en los artículos 2 a 11 del presente Convenio, cuando la infracción se haya
cometido:
a. en su territorio;

b. a bordo de una nave que ondee pabellón de ese Estado;

c. a bordo de una aeronave inmatriculada en ese Estado;

d. por uno de sus súbditos, si la infracción es punible penalmente en el lugar donde se


ha cometido o si la infracción no pertenece a la competencia territorial de ningún
Estado.

2. Los Estados podrán reservarse el derecho de no aplicar, o de aplicar sólo en ciertos


casos o condiciones específicas, las reglas de competencia definidas en los párrafos 1b
a 1d del presente artículo o en cualquiera de las partes de esos párrafos.

3. Los Estados firmantes adoptarán las medidas que se estimen necesarias para
atribuirse la competencia respecto de cualquier infracción mencionada en el artículo 24,
párrafo 1 del presente Convenio, cuando el presunto autor de la misma se halle en su
territorio y no pueda ser extraditado a otro Estado por razón de la nacionalidad,
después de una demanda de extradición.

4. El presente Convenio no excluye ninguna competencia penal ejercida por un Estado


conforme a su derecho interno.

5. Cuando varios Estados reivindiquen una competencia respecto a una infracción


descrita en el presente Convenio, los Estados implicados se reunirán, cuando ello sea
oportuno, a fin de decidir cuál de ellos está en mejores condiciones para ejercer la
persecución.

Capítulo III. Cooperación internacional

Sección 1- Principios generales

Título 1- Principios generales relativos a la cooperación internacional

Artículo 23. Principios generales relativos a la cooperación internacional Los Estados


firmantes cooperarán con arreglo a lo dispuesto en el presente capítulo, aplicando para
ello los instrumentos internacionales relativos a la cooperación internacional en materia
penal, acuerdos basados en la legislación uniforme o recíproca y en su propio derecho
nacional, de la forma más amplia posible, con la finalidad de investigar los
procedimientos concernientes a infracciones penales vinculadas a sistemas y datos
informáticos o para recoger pruebas electrónicas de una infracción penal.

Título 2. Principios relativos a la extradición

Artículo 24. Extradición

1. a. El presente artículo se aplicará a la extradición por alguna de las infracciones


definidas en los artículos 2 a 11 del presente Convenio, siempre que éstas resulten
punibles por la legislación de los dos Estados implicados y tengan prevista una pena
privativa de libertad de una duración mínima de un año.

b. Aquellos Estados que tengan prevista una pena mínima distinta, derivada de un
tratado de extradición aplicable a dos o más Estados, comprendido en la Convención
Europea de Extradición (STE nº 24), o de un acuerdo basado en la legislación uniforme
o recíproca, aplicarán la pena mínima prevista en esos tratados o acuerdos.

2. Las infracciones penales previstas en el apartado 1 del presente artículo podrán dar
lugar a extradición si entre los dos Estados existe un tratado de extradición. Los
Estados se comprometerán a incluirlas como tales infracciones susceptibles de dar
lugar a extradición en todos los tratados de extradición que puedan suscribir.

3. Si un Estado condiciona la extradición a la existencia de un tratado y recibe una


demanda de extradición de otro Estado con el que no ha suscrito tratado alguno de
extradición, podrá considerar el presente Convenio fundamento jurídico suficiente para
conceder la extradición por alguna de las infracciones penales previstas en el párrafo 1
del presente artículo.

4. Los Estados que no condicionen la extradición a la existencia de un tratado podrán


llevar a cabo la extradición siempre que prevean como infracciones las previstas en el
párrafo 1 del presente artículo.

5. La extradición quedará sometida a las condiciones establecidas en el derecho interno


del Estado requerido o en los tratados de extradición vigentes, quedando asimismo
sometidos a estos instrumentos jurídicos los motivos por los que el país requerido
puede denegar la extradición.

6. Si es denegada la extradición por una infracción comprendida en el párrafo 1 del


presente artículo, alegando la nacionalidad de la persona reclamada o la competencia
para juzgar la infracción del Estado requerido, éste deberá someter el asunto –la
demanda del Estado requirente—a sus autoridades competentes a fin de que éstas
establezcan la competencia para perseguir el hecho e informen de la conclusión
alcanzada al Estado requirente. Las autoridades en cuestión deberán adoptar la
decisión y sustanciar el procedimiento del mismo modo que para el resto de
infracciones de naturaleza semejante previstas en la legislación de ese Estado.

7.a. Los Estados firmantes deberán comunicar al Secretario General del Consejo de
Europa, en el momento de la firma o del depósito del instrumento de ratificación,
aceptación, aprobación o adhesión, el nombre y la dirección de las autoridades
responsables del envío y de la recepción de una demanda de extradición o de arresto
provisional, en caso de ausencia de tratado.

b. El Secretario General del Consejo de Europa creará y actualizará un registro de


autoridades designadas por los Estados. Los Estados deberán garantizar la exactitud
de los datos obrantes en el registro.

Título 3- Principios generales relativos a la colaboración8

Artículo 25. Principios generales relativos a la colaboración

1. Los Estados firmantes acordarán llevar a cabo una colaboración mutua lo más amplia
posible al objeto de investigar los procedimientos concernientes a infracciones penales
vinculadas a sistemas y datos informáticos o al de recoger pruebas electrónicas de una
infracción penal.

2. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que estimen
necesarias para dar cumplimiento a las obligaciones establecidas en los artículos 27 a
35.
3. Los Estados firmantes podrán, en caso de emergencia, formular una demanda de
colaboración, a través de un medio de comunicación rápido, como el fax o el correo
electrónico, procurando que esos medios ofrezcan las condiciones suficientes de
seguridad y de autenticidad (encriptándose si fuera necesario) y con confirmación
posterior de la misma si el Estado requerido lo exigiera. Si el Estado requerido lo acepta
podrá responder por cualquiera de los medios rápidos de comunicación indicados.

4. Salvo disposición en contrario expresamente prevista en el presente capítulo, la


colaboración estará sometida a las condiciones fijadas en el derecho interno del Estado
requerido o en los tratados de colaboración aplicables y comprenderá los motivos por
los que el Estado requerido puede negarse a colaborar. El Estado requerido no podrá
ejercer su derecho a rehusar la colaboración en relación a las infracciones previstas en
los artículos 2 a 11, alegando que la demanda se solicita respecto a una infracción que,
según su criterio, tiene la consideración de fiscal.

5. Conforme a lo dispuesto en el presente capítulo, el Estado requerido estará


autorizado a supeditar la colaboración a la exigencia de doble incriminación. Esa
condición se entenderá cumplida si el comportamiento constitutivo de la infracción --en
relación a la que se solicita la colaboración— se encuentra previsto en su derecho
interno como infracción penal, resultando indiferente que éste no la encuadre en la
misma categoría o que no la designe con la misma terminología.

Artículo 26. Información espontánea

1. Los Estados podrán, dentro de los límites de su derecho interno y en ausencia de


demanda previa, comunicar a otro Estado las informaciones obtenidas en el marco de
investigaciones que puedan ayudar a la parte destinataria a iniciar o a concluir
satisfactoriamente las investigaciones o procedimientos relativos a las infracciones
dispuestas en el presente Convenio, o a que dicha parte presente una demanda de las
previstas en el presente capítulo.

2. Antes de comunicar dicha información, ese Estado podrá solicitar que la información
sea tratada de forma confidencial o que sea utilizada sólo en ciertas circunstancias. Si
el Estado destinatario no pudiera acatar las condiciones impuestas, deberá informar al
otro Estado, quien habrá de decidir si proporciona o no la información. Una vez
aceptadas estas condiciones por el Estado destinatario, éste quedará obligado a su
cumplimiento.

Título 4.- Procedimientos relativos a las demandas de asistencia en ausencia de


acuerdo internacional aplicable

Artículo 27.- Procedimiento relativo a las demandas de colaboración en ausencia de


acuerdo internacional aplicable

1. En ausencia de tratado o acuerdo en vigor de asistencia basado en la legislación


uniforme o recíproca, serán aplicables los apartados 2 al 9 del presente artículo. Éstos
no se aplicarán cuando exista un tratado, acuerdo o legislación sobre el particular, sin
perjuicio de que las partes implicadas puedan decidir someterse, en todo o parte, a lo
dispuesto en este artículo.

2. a. Los Estados designarán una o varias autoridades centrales encargadas de tramitar


las demandas de colaboración, de ejecutarlas o de transferirlas a las autoridades
competentes para que éstas las ejecuten.

b. Las autoridades centrales se comunicarán directamente las unas con las otras.

c. Los Estados, en el momento de la firma o del depósito de sus instrumentos de


ratificación, aceptación, de aprobación o de adhesión, comunicarán al Secretario
General del Consejo de Europa los nombres y direcciones de las autoridades
designadas en aplicación del presente párrafo.

d. El Secretario General del Consejo de Europa creará y actualizará un registro de


autoridades designadas por las partes. Los Estados deberán garantizar la exactitud de
los datos obrantes en el registro.

3. Las demandas de asistencia basadas en el presente artículo serán ejecutadas


conforme al procedimiento especificado por el Estado requirente, siempre que resulte
compatible con la legislación del Estado requerido.

4. Al margen de los motivos previstos en el artículo 15 párrafo 4 para denegar la


asistencia, ésta podrá ser rechazada por el Estado requerido:
a. si la demanda se refiere a una infracción que el Estado requerido considera de
naturaleza política o vinculada a una información de naturaleza política o;

b. si el Estado requerido estima que, de acceder a la colaboración, se pondría en


peligro su soberanía, seguridad, orden público u otro interés esencial.

5. El Estado requerido podrá aplazar la ejecución de la demanda cuando ésta pueda


perjudicar investigaciones o procedimientos en curso llevados a cabo por las
autoridades nacionales.

6. Antes de denegar o retrasar la asistencia, el Estado requerido deberá examinar, tras


consultar al Estado requirente, si es posible hacer frente a la demanda de forma parcial
o si es posible establecer las reservas que estime necesarias.

7. El Estado requerido informará inmediatamente al Estado requirente del curso que


pretende dar a la demanda de asistencia. De denegar o retrasar la tramitación de la
demanda, el Estado requerido hará constar los motivos.

Asimismo, dicho Estado deberá informar al Estado requirente sobre los motivos que
hacen imposible, de ser así, la ejecución de la demanda o que retrasan sustancialmente
su ejecución.

8. El Estado requirente podrá solicitar que el Estado requerido mantenga en secreto la


propia existencia y objeto de la demanda interpuesta al amparo de este capítulo, salvo
en aquellos aspectos necesarios para la ejecución de la misma. Si el Estado requirente
no pudiera hacer frente a la petición de confidencialidad, éste deberá informar
inmediatamente al otro Estado, quien decidirá si la demanda, pese a ello, debe ser
ejecutada.

9. a. En caso de urgencia, las autoridades judiciales del Estado requirente podrán dirigir
directamente a las autoridades homólogas del Estado requerido las demandas de
asistencia y las comunicaciones. En tales casos, se remitirá simultáneamente una copia
a las autoridades del Estado requerido con el visado de la autoridad central del Estado
requirente.
b. Todas las demandas o comunicaciones formuladas al amparo del presente
parágrafo podrán ser tramitadas a través de la Organización Internacional de la Policía
Criminal (INTERPOL).

c. Cuando una demanda haya sido formulada al amparo de la letra (a) del presente
artículo, y la autoridad que le dio curso no sea la competente para ello, deberá transferir
la demanda a la autoridad nacional competente y ésta informará directamente al Estado
requerido.

d. Las demandas o comunicaciones realizadas al amparo del presente párrafo que no


supongan la adopción de medidas coercitivas podrán ser tramitadas directamente por
las autoridades del Estado requirente y las del Estado requerido.

e. Los Estados podrán informar al Secretario General del Consejo de Europa, en el


momento de la firma o del depósito de su instrumento de ratificación, aceptación,
aprobación o adhesión, que, por motivos de eficacia, las demandas formuladas al
amparo del presente párrafo deberán dirigirse directamente a su autoridad central.

Artículo 28. Confidencialidad y restricciones de uso

1. En ausencia de tratado o acuerdo en vigor de asistencia basados en la legislación


uniforme o recíproca, será aplicable lo dispuesto en el presente artículo. Éste no se
aplicará cuando exista un tratado, acuerdo o legislación sobre el particular, sin perjuicio
de que las partes implicadas puedan decidir someterse, en todo o parte, a lo dispuesto
en este artículo.

2. El Estado requerido podrá supeditar la comunicación de la información o del material


requerido en la demanda al cumplimiento de las siguientes condiciones:

a. que se mantenga la confidencialidad sobre las mismas, siempre que la demanda


corra el riesgo fracasar en ausencia de dicha condición; o

b. que éstas no sean utilizadas en investigaciones o procedimientos diversos a los


establecidos en la demanda.
3. Si el Estado requirente no pudiera satisfacer alguna de las circunstancias
establecidas en el apartado 2 del presente artículo, podrá exigir de la otra parte la
concreción de las condiciones de uso de la información o del material.

Sección 2. Disposiciones específicas

Título 1. Cooperación en materia de medidas cautelares

Artículo 29. Conservación inmediata datos informáticos almacenados

1. Los Estados firmantes podrán ordenar o imponer de otro modo la conservación


inmediata de datos almacenados en sistemas informáticos que se encuentren en su
territorio, en relación a los cuales el Estado requirente tiene intención de presentar una
demanda de asistencia para registrar o acceder de otro modo, decomisar u obtener por
otro medio, o lograr la comunicación de dichos datos.

2. Una demanda de conservación formulada en aplicación del párrafo 1 deberá


contener:

a. la identificación de la autoridad que solicita la conservación;

b. la infracción objeto de investigación con una breve exposición de los hechos


vinculados a la misma;

c. los datos informáticos almacenados que deben conservarse y su vinculación con la


infracción;

d. todas aquellas informaciones disponibles que permitan identificar al responsable de


los datos informáticos almacenados o el emplazamiento de los sistemas informáticos;

e. justificación de la necesidad de conservación; y

f. la acreditación de que el Estado requirente está dispuesto a formular una demanda de


asistencia para registrar o acceder de otro modo, decomisar u obtener por otro medio, o
lograr la comunicación de dichos datos.

3. Después de recibir la demanda, el Estado requerido deberá adoptar las medidas


necesarias para proceder sin dilaciones a la conservación de los datos solicitados,
conforme a su derecho interno. Para hacer efectiva la demanda de conservación no
resultará condición indispensable la doble incriminación.

4. Si un Estado exige la doble incriminación como condición para atender a una


demanda de asistencia para registrar o acceder de otro modo, decomisar u obtener por
otro medio, o lograr la comunicación de dichos datos, por infracciones diversas a las
establecidas en los artículos 2 a 11 del presente Convenio, podrá negarse a la
demanda de conservación, al amparo del presente artículo, si tiene fundadas
sospechas de que, en el momento de la comunicación de los datos, el otro Estado no
cumplirá la exigencia de la doble incriminación.

5. Al margen de lo anterior, una demanda de conservación únicamente podrá ser


denegada:

a. si la demanda se refiere a una infracción que el Estado requerido considera de


naturaleza política o vinculada a una información de naturaleza política o;

b. si el Estado requerido estima que de acceder a la demanda se pondría en peligro su


soberanía, su seguridad, orden público u otro interés esencial.

6. Cuando el Estado requerido considere que la simple conservación no será suficiente


para garantizar la disponibilidad futura de los datos informáticos o que ésta podría
comprometer la confidencialidad de la investigación o podría hacerla fracasar de otro
modo, deberá informar inmediatamente al Estado requirente, quien decidirá la
conveniencia de dar curso a la demanda.

7. Todas las conservaciones realizadas al amparo de una demanda de las previstas en


el párrafo 1 serán válidas por un periodo máximo de 60 días, para permitir, en ese plazo
de tiempo, al Estado requirente formular una demanda de asistencia para registrar o
acceder de otro modo, decomisar u obtener por otro medio, o lograr la comunicación de
dichos datos. Después de la recepción de la demanda, los datos informáticos deberán
mantenerse hasta que ésta se resuelva.

Artículo 30. Comunicación inmediata de los datos informáticos conservados


1. Si, en ejecución de una demanda de conservación de datos de tráfico relativos a una
concreta comunicación al amparo del artículo 29, el Estado requerido descubriera que
un prestador de servicios de otro Estado ha participado en la transmisión de la
comunicación, comunicará inmediatamente al Estado requirente los datos informáticos
de tráfico, con el fin de que éste identifique al prestador de servicios y la vía por la que
la comunicación ha sido realizada.

2. La comunicación de datos informáticos de tráfico prevista en el párrafo 1 únicamente


podrá ser denegada:

a. si la demanda se refiere a una infracción que el Estado requerido considera de


naturaleza política o vinculada a una información de naturaleza política o;

b. si el Estado requerido estima que de acceder a la demanda se pondría en peligro su


soberanía, su seguridad, orden público o otro interés esencial.

Título 2. Asistencia en relación a los poderes de investigación

Artículo 31. Asistencia concerniente al acceso a datos informáticos almacenados

1. Cualquier Estado podrá solicitar a otro el registro o acceso de otro modo, el decomiso
u obtención por otro medio, o la comunicación de datos almacenados en un sistema
informático que se encuentre en su territorio, incluidos los datos conservados conforme
a lo dispuesto en el artículo 29.

2. El Estado requerido dará satisfacción a la demanda aplicando los instrumentos


internacionales, convenios y la legislación mencionada en el artículo 23 siempre que no
entre en contradicción con lo dispuesto en el presente capítulo.

3. La demanda deberá ser satisfecha lo más rápidamente posible en los siguientes


casos:

a. cuando existan motivos para sospechar que los datos solicitados son particularmente
vulnerables por existir riesgo de pérdida o modificación; o

b. cuando los instrumentos, convenios o legislación referida en el párrafo 2 prevean una


cooperación rápida.
Artículo 32. Acceso transfronterizo a los datos informáticos almacenados, con
consentimiento o de libre acceso

Cualquier Estado podrá sin autorización de otro:

a. acceder a los datos informáticos almacenados de libre acceso al público (fuentes


abiertas), independientemente de la localización geográfica de esos datos; o

b. acceder a, o recibir a través de un sistema informático situado en su territorio, los


datos informáticos almacenados situados en otro Estado, si se obtiene el
consentimiento legal y voluntario de la persona autorizada para divulgarlos a través de
ese sistema informático.

Artículo 33. Asistencia para la recogida en tiempo real de datos de tráfico

1. Los Estados podrán acordar colaborar en la recogida, en tiempo real, de datos de


tráfico, asociados a concretas comunicaciones llevadas a cabo en sus territorios, a
través un sistema informático. Dicha colaboración se someterá a las condiciones y
procedimientos previstos en el derecho interno, salvo que alguna de las partes se acoja
a la reserva prevista en el párrafo 2.

2. Los Estados deberán acordar colaborar respecto a aquellas infracciones penales


para las cuales la recogida en tiempo real de datos de tráfico se encuentra prevista en
su derecho interno en situaciones análogas.

Artículo 34. Asistencia en materia de interceptación de datos relativos al contenido Los


Estados podrán acordar colaborar, en la medida en que se encuentre previsto por
tratados o leyes internas, en la recogida y registro, en tiempo real, de datos relativos al
contenido de concretas comunicaciones realizadas a través de sistemas informáticos.

Título 3. Red 24/7

Artículo 35. Red 24/7

1. Los Estados designarán un punto de contacto localizable las 24 horas del día, y los
siete días de la semana, con el fin de asegurar la asistencia inmediata en la
investigación de infracciones penales llevadas a cabo a través de sistemas y datos
informáticos o en la recogida de pruebas electrónicas de una infracción penal. Esta
asistencia comprenderá, si lo permite el derecho y la práctica interna, facilitar la
aplicación directa de las siguientes medidas:

a. aportación de consejos técnicos;

b. conservación de datos según lo dispuesto en los artículos 29 y 30; y

c. recogida de pruebas, aportación de información de carácter jurídico y localización de


sospechosos.

2. a. Un mismo punto de contacto podrá ser coincidente para dos Estados, siguiendo
para ello un procedimiento acelerado.

b. Si el punto de contacto designado por un Estado no depende de su autoridad o


autoridades responsables de la colaboración internacional o de la extradición, deberá
velarse para que ambas autoridades actúen coordinadamente mediante la adopción de
un procedimiento acelerado.

3. Los Estados dispondrán de personal formado y dotado a fin de facilitar el


funcionamiento de la red.

Capítulo IV. Cláusulas finales

Artículo 36. Firma y entrada en vigor

1. El presente Convenio está abierto a la firma de los Estados miembros del Consejo de
Europa y de los Estados no miembros que hayan participado en su elaboración.

2. El presente Convenio está sometido a ratificación, aceptación o aprobación. Los


instrumentos de ratificación, aceptación o aprobación deberán ser entregados al
Secretario General del Consejo de Europa.

3. El presente Convenio entrará en vigor el primer día del mes transcurridos tres meses
desde que cinco Estados, de los cuales al menos tres deberán ser miembros del
Consejo de Europa, presten su consentimiento a vincularse al Convenio, conforme a lo
dispuesto en los párrafos 1 y 2.
4. Para todos los Estados que hayan prestado su consentimiento a vincularse al
Convenio, éste entrará en vigor el primer día del mes transcurridos tres meses desde
que hayan expresado su consentimiento, conforme a lo dispuesto en los párrafos 1 y 2.

Artículo 37. Adhesión al Convenio

1. Después de entrar en vigor el presente Convenio, el Comité de Ministros del


Consejo de Europa podrá, tras consultar a los Estados firmantes del Convenio y
habiendo obtenido el asentimiento unánime de los mismos, invitar a todos los
Estados no miembros del Consejo de Europa que no hayan participado en la
elaboración del mismo a adherirse al Convenio. Esta decisión deberá tomarse
mediante la mayoría prevista en el artículo 20.d del Estatuto del Consejo de
Europa y el asentimiento unánime de los Estados firmantes que tengan derecho
a formar parte del Comité de Ministros.
2. Para todos aquellos Estados que se adhieran al Convenio conforme a lo
previsto en el párrafo precedente, el Convenio entrará en vigor el primer día del
mes transcurridos tres meses después del depósito del instrumento de adhesión
ante el Secretario General del Consejo de Europa.

Artículo 38. Aplicación territorial

1. Los Estados podrán, en el momento de la firma o del depósito del instrumento


de ratificación, aceptación, aprobación o adhesión, designar el territorio al que
resultará aplicable el presente Convenio.
2. Los Estados podrán, en cualquier momento, a través de una declaración
dirigida al Secretario General del Consejo de Europa, extender la aplicación del
presente Convenio a otros territorios diversos a los designados en la declaración.
En tal caso, el Convenio entrará en vigor en dichos territorios el primer día del
mes transcurridos tres meses desde la recepción de la declaración por el
Secretario General.
3. Toda declaración realizada al amparo de los párrafos precedentes podrá ser
retirada, en lo que concierne al territorio designado en la citada declaración, a
través de una notificación dirigida al Secretario General del Consejo de Europa.
El retracto surtirá efecto el primer día del mes transcurridos tres meses desde la
recepción de la notificación por el Secretario General.

Artículo 39. Efectos del Convenio

1. El objeto del presente Convenio es completar los tratados o acuerdos


multilaterales o bilaterales existentes entre las partes, y comprende las
disposiciones:
- del Convenio Europeo de extradición abierto a la firma el 13 de diciembre de
1957 en París (STE nº24)
- del Convenio Europeo de Cooperación judicial en materia penal abierto a la
firma el 20 de abril de 1959 en Estrasburgo (STE nº 30).
- del Protocolo Adicional del Convenio Europeo de Cooperación judicial en
materia penal abierto a la firma el 17 de marzo de 1978 en Estrasburgo (STE nº
99).
2. Si dos o más Estados han concluido un acuerdo o un tratado relativo a la
materia objeto de este Convenio o si han establecido de otro modo la relación
entre ellos, o si lo hacen en el futuro, dispondrán igualmente de la facultad de
aplicar el citado acuerdo o de establecer sus relaciones con base en el mismo,
en lugar del presente Convenio. Siempre que los Estados hayan establecido sus
relaciones concernientes a la materia objeto del presente Convenio de forma
diversa, éstas deberán llevarse a cabo de forma compatible con los objetivos y
principios del Convenio.
3. Lo dispuesto en el presente Convenio no afectará a otros derechos,
restricciones, obligaciones y responsabilidades de los Estados.

Artículo 40. Declaraciones

A través de una declaración escrita dirigida al Secretario General del Consejo de


Europa, los Estados podrán, en el momento de la firma o del depósito de su
instrumento de ratificación, aceptación, aprobación o adhesión, declarar que se
reservan el derecho a exigir, llegado el caso, uno o varios elementos suplementarios de
los dispuestos en los artículos 2, 3, 6 del párrafo 1 (b), 7, 9 párrafo 3 y 27 del párrafo 9
(e).
Artículo 41. Cláusula federal

1. Un Estado federal podrá reservarse el derecho de desempeñar sus


obligaciones, en los términos previstos en el capítulo II del presente Convenio,
en la medida en que éstas sean compatibles con los principios que presiden las
relaciones entre el gobierno central y los Estados federados u otros territorios
análogos, siempre que se garantice la cooperación en los términos previstos en
el capítulo III.
2. Un Estado federal no podrá hacer uso de la reserva adoptada según lo
dispuesto en el párrafo 1 para excluir o disminuir de forma substancial las
obligaciones contraídas en virtud del capítulo II. En todo caso, el Estado federal
deberá dotarse de los medios necesarios para dar cumplimiento a las medidas
previstas en el citado capítulo.
3. En todo lo que concierne a las disposiciones de este Convenio cuya aplicación
dimana de la competencia de cada uno de los Estados federados u otras
entidades territoriales análogas, que no están, en virtud del sistema
constitucional de la federación, obligados a adoptar medidas legislativas, el
gobierno central pondrá, con la aprobación de éstos, en conocimiento de las
autoridades competentes de los Estados federados la necesidad de adoptar las
citadas medidas animándolos a que las ejecuten.

Artículo 42. Reservas

Los Estados podrán, a través de una notificación escrita dirigida al Secretario del
Consejo de Europa, en el momento de la firma o del depósito de su instrumento de
ratificación, aceptación, aprobación o de adhesión, declarar que invocan la reserva o
reservas previstas en el art. 4, párrafo 2, artículo 6, párrafo 3, artículo 9, párrafo 4,
artículo 10, párrafo 3, artículo 11, párrafo 3, artículo 14, párrafo 3, artículo 22, párrafo 2,
artículo 29, párrafo 4 y en el artículo 41, párrafo 1. No podrá realizarse ninguna otra
reserva diversa a las indicadas.

Artículo 43. Mantenimiento y retirada de las reservas


1. El Estado que haya formulado una reserva conforme a lo dispuesto en el
artículo 42 podrá retirarla total o parcialmente notificando tal extremo al
Secretario General. La retirada se hará efectiva en la fecha de recepción por el
Secretario General de la notificación. Si en la notificación se hiciera constar que
la reserva deberá tener efecto en una determinada fecha, ello se hará efectivo
siempre que sea posterior a la recepción por el Secretario General de la
notificación.
2. El Estado que haya formulado una reserva conforme a lo dispuesto en el
artículo 42, podrá retirarla total o parcialmente siempre que lo permitan las
circunstancias.
3. El Secretario General del Consejo de Europa podrá solicitar periódicamente a
los Estados, que hayan formulado una o varias reservas conforme a lo dispuesto
en el artículo 42, información sobre la posibilidad de su retirada.

Artículo 44. Enmiendas

1. Las enmiendas al presente Convenio podrán ser propuestas por los Estados
firmantes, y deberán ser comunicadas al Secretario General del Consejo de
Europa, a los Estados miembros del Consejo de Europa, a los Estados no
miembros del Consejo de Europa que hayan tomado parte en la elaboración del
Convenio así como a los Estados que se hayan adherido o que hayan sido
invitados a adherirse conforme a lo dispuesto en el artículo 37.
2. Las enmiendas propuestas por uno de los Estados deberán ser comunicadas
al Comité europeo para los problemas criminales (CDPC), quien deberá informar
al Comité de Ministros sobre las mismas.
3. El Comité de Ministros examinará la enmienda propuesta y el informe del
Comité europeo para los problemas criminales (CDPC) y, después de consultar
con los Estados no miembros y partes del Convenio, podrá adoptar la enmienda.
4. El texto de la enmienda adoptado por el Comité de Ministros, conforme a lo
dispuesto en el párrafo 3 del presente artículo, deberá comunicarse a los
Estados para su aceptación.
5. Las enmiendas adoptadas conforme al párrafo 3 del presente artículo entrarán
en vigor el trigésimo día después del que los Estados hayan informado al
Secretario General de su aceptación.

Artículo 45. Reglamento de controversia

1. El Comité europeo para los problemas criminales (CDPC) está obligado a


informar de la interpretación y aplicación del presente Convenio.
2. En caso de diferencias entre los Estados sobre la interpretación o aplicación
del presente Convenio, los Estados intentarán adoptar un reglamento de
diferencia a través de la negociación o de cualquier otro medio pacífico, con el
compromiso de someter la controversia al Comité europeo para los problemas
criminales, a un tribunal arbitral que tomará las decisiones que los Estados le
sometan, o a la Corte internacional de justicia, a partir de un acuerdo adoptado
por los Estados en litigio.

Artículo 46. Reuniones de los Estados

1. Los Estados deberán reunirse periódicamente a fin de facilitar:


a. el uso y el efectivo cumplimiento del presente Convenio, la identificación de los
problemas en esta materia, así como el efecto de las declaraciones o reservas
formuladas conforme al presente Convenio;
b. el intercambio de información sobre novedades jurídicas, políticas o técnicas
observadas en la criminalidad informática y recogida de pruebas electrónicas;
c. el examen sobre la posible reforma del Convenio.
2. El Comité europeo para los problemas criminales (CDPC) deberá estar al
corriente de las reuniones llevadas a cabo al amparo del párrafo 1.
3. El Comité europeo para los problemas criminales (CDPC) deberá facilitar las
reuniones previstas en el párrafo 1 y adoptar las medidas necesarias para ayudar
a los Estados a completar o modificar el Convenio. No más tarde de tres años a
contar desde la entrada en vigor del presente Convenio, el Comité europeo para
los problemas criminales (CDPC) procederá, en cooperación con los Estados, a
un examen conjunto de las disposiciones de la Convención y propondrá, en su
caso, las modificaciones pertinentes.
4. Salvo que el Consejo de Europa los asuma, los gastos que ocasione la
aplicación de las disposiciones del párrafo 1 deberán ser soportados por los
Estados del modo que ellos mismos determinen.
5. Los Estados estarán asistidos por el Secretario del Consejo de Europa en lo
relativo al ejercicio de las funciones derivadas del presente artículo.

Artículo 47. Denuncia

1. Los Estados podrán, en cualquier momento, denunciar el presente Convenio


mediante notificación dirigida al Secretario General del Consejo de Europa.
2. La denuncia entrará en vigor el primer día del mes transcurridos tres meses
desde la recepción de la notificación por el Secretario General.

Artículo 48. Notificación

El Secretario General del Consejo de Europa notificará a los Estados miembros del
Consejo de Europa, a los Estados no miembros que hayan tomado parte en la
elaboración del presente Convenio, así como a cualquier Estado que se haya adherido
o que haya sido invitado a adherirse:

a. cualquier firma;
b. el depósito de cualquier instrumento de ratificación, aceptación, aprobación o
adhesión;
c. la fecha de entrada en vigor del presente Convenio según lo dispuesto en los
artículos 36 y 37;
d. cualquier declaración hecha por mor de los artículos 40 y 41 o cualquier
reserva formulada en virtud del artículo 42;
e. cualquier acto, notificación o comunicación referida al presente Convenio.
En vista de lo cual, los abajo firmantes, debidamente autorizados al efecto, han
firmado el presente Convenio. Hecho en [Budapest], el [23 noviembre 2001], en
francés y en inglés, ambos textos con el mismo valor, y en un solo ejemplar que
será depositado en los archivos del Consejo de Europa. El Secretario General
del Consejo de Europa remitirá copia certificada a cada uno de los Estados
miembros del Consejo de Europa, a los Estados no miembros que hayan
participado en la elaboración del Convenio y a cualquier Estado invitado a
adherirse.
SENTENCIA CONSTITUCIONAL
PLURINACIONAL 0819/2015-S3
Sucre, 10 de agosto de 2015
SALA TERCERA
Magistrado Relator: Dr. Ruddy José
Flores Monterrey Acción de protección
de privacidad
Expediente: 06499-2014-13-APP
Departamento: La Paz
En revisión la Resolución 08/2014 de 23 de enero, cursante de fs. 270 a 274,
pronunciada dentro de la acción de protección de privacidad interpuesta
por Paola Grisel Belmonte Gómez contra Oscar Medinaceli Rojas.
I. ANTECEDENTES CON RELEVANCIA JURÍDICA
I.1. Contenido de la demanda
Por memoriales presentados el 11 y 17 de diciembre de 2013, cursante de fs. 193 a
199 vta., y de 203 a 204 vta., respectivamente, la accionante manifestó que:
I.1.1. Hechos que motivan la acción
El 2011 se encontraba separada de su esposo con quien tiene un hijo de ocho años
de edad, circunstancia por la que a finales del año señalado decidió iniciar una
relación sentimental con Oscar Medinaceli Rojas, con quien mantuvo una relación
íntima en su domicilio en el segundo semestre de 2012, la que morbosa, dolosa y
premeditadamente sin su autorización ni consentimiento fue filmada con algún
dispositivo digital.
Refirió que en mayo de 2013 cortó la relación, decisión que el ahora demandado no
aceptó, hasta que en una ocasión le expresó la existencia de la filmación antes
mencionada, y como no le hizo caso, comenzó a extorsionarla y amenazarla para
que le diera dinero y posteriormente pedirle tener acceso carnal con él, caso
contrario publicaría en los medios de comunicación las fotos y la filmación, actitud
que no cambió, no obstante de saber que retomó su relación marital y contrariamente
arremetió con amenazas que se extendieron inclusive hasta octubre de ese año,
situación que ante sus negativas fue empeorando, lo que motivó a que su persona
denuncie lo referido ante la Brigada de Protección a la Familia, formalizando después
querella penal ante el Fiscal de la Fuerza Especial de Lucha Contra el Crimen
(FELCC) de la zona sur por los delitos de amenazas y extorsión.
Señaló que el 1 de noviembre de 2013, el demandado cumplió con sus amenazas y
a través del sitio web www.bolivia-69.com, se publicó una fracción de la filmación y
posteriormente ésta fue transmitida en otras páginas, afectando de esta manera su
privacidad, intimidad personal y familia, repercutiendo además en la situación escolar
de su hijo menor, ante la humillación, descrédito y campaña, pública, global y
desmedida contra su persona, provocándole angustia emocional que por consideración
a su hijo no tomó la decisión de atentar contra su vida, por lo cual el 10 de ese mismo
mes y año, Oscar Medinaceli Rojas, fue imputado por el Ministerio Público por los
delitos de violencia familiar y doméstica, y extorsión, al existir suficientes elementos de
convicción.
I.1.2. Derechos supuestamente vulnerados
La accionante alega la lesión de sus derechos a la privacidad e intimidad, a la honra y
honor, a la propia imagen, a la dignidad y a la autodeterminación informática, citando
al efecto los arts. 21.2, 256 y 410 de la Constitución Política del Estado (CPE); V y VI
de la Declaración Americana de los Derechos y Deberes del Hombre; y, 11 de la
Convención Americana sobre Derechos Humanos.
I.1.3. Petitorio
Solicita se conceda la tutela, y en consecuencia se ordene al demandado que por su
propia cuenta y costo elimine todas las publicaciones que hizo, o pidió se haga por
interpósita persona en todas las páginas web de internet y redes sociales, en sus
respectivas bases de datos públicas o privadas, principalmente de los sitios webs
www.bolivia-69.com ahora también www.bolivia-69.net, prohibiéndose la divulgación
del video por terceros.
I.2. Audiencia y Resolución del Tribunal de garantías
Celebrada la audiencia pública el 27 de diciembre de 2013, conforme consta en el
acta cursante de fs. 255 a 264 vta. de obrados, con la presencia de la accionante
asistida por sus abogados, ausentes la persona demandada, quien sin embargo, hizo
llegar su informe respectivo, y el representante del Ministerio Público, se produjeron
los siguientes actuados.
I.2.1. Ratificación y ampliación de la acción
Los abogados de la accionante ratificaron la acción planteada y ampliando la misma,
señalaron la vulneración de los arts. 13, 14, 22 y 46 de la CPE, indicando lo siguiente:
a) Al terminar la relación que la referida sostuvo con el demandado, éste la amenazó y
luego la extorsionó en sentido que publicaría el video que filmó y las fotografías que
tomó, sin la autorización ni consentimiento de la accionante, pidiéndole posteriormente
la suma de $us20 000.- (veinte mil dólares estadounidenses), hasta que el 1 de
noviembre de 2013, publicó el video, saliendo a luz la filmación, es en ese entendido
que se abrió una investigación existiendo ya imputación formal contra el demandado
por haberse encontrado suficientes elementos de convicción que demuestran que él
es el autor de la filmación y publicación, habiendo con ello ocasionado la muerte civil
de la accionante; y, b) El acto ilegal cometido por el demandado es haber grabado y
publicado por internet una relación sexual íntima sin el consentimiento de la
accionante, provocándole humillación, toda vez que el video está siendo
comercializado en las ferias de El Alto.
Por su parte, la accionante en uso de su derecho a la defensa material, señaló que
acudió a esta acción constitucional en busca de justicia, ya que su vida, la de su
familia y la de su hijo está siendo arruinada; situación por la que muchas veces pensó
en quitarse la vida, al ser señalada, insultada y agredida, lo que no es justo en
consideración a que nadie tiene derecho de someterla al escarnio público, poniéndola
en una red mundial desnuda, y aunque el daño causado es irreparable, al menos
pretende sentar un precedente para que esto no vuelva a ocurrir, solicitando por lo
expuesto se conceda la tutela impetrada.
I.2.2. Informe de la persona demandada
Oscar Medinaceli Rojas, mediante informe escrito de 27 de diciembre de 2013,
cursante de fs. 245 a 251 vta., señaló: 1) No tiene legitimación pasiva para ser
demandado en la presente acción tutelar, toda vez que también es víctima de la
exposición y difusión ilegal de las imágenes íntimas, dado que se lo ve desnudo, se
exhiben sus partes íntimas, se lo ridiculiza y satiriza, no siendo responsable,
administrador ni titular de los veintiún sitios web que se mencionan en esta acción de
defensa, ni cuenta tampoco con ningún banco de datos, lo cual es relevante toda vez
que la acción de protección de privacidad se configura como una garantía a la libertad
informática y a la facultad de autodeterminación en la esfera informática y que por lo
mismo, se constituye en la facultad de las personas de conocer y controlar las
informaciones que les conciernen, las cuales se hallen procesadas en un banco de
datos informatizados; es decir, que la legitimación pasiva se configura ineludiblemente
contra una base de datos o archivos que estén destinados a brindar información a
terceros, ya sea que éstos se configuren como una generalidad, como lo estableció la
jurisprudencia
constitucional (SC “1738/2010” y SCP 1300/2012 de 19 de septiembre); 2) La acción
de protección de privacidad no puede interponerse contra una persona que
simplemente tiene la posesión de determinada información, requiere que dicha
posesión esté relacionada con una base de datos cuyo acceso puede ser abierta y
totalmente pública o restringida a algunas personas que cumplen ciertas condiciones
jurídicas y fácticas, por lo que la jurisprudencia es clara al señalar que los bancos de
datos no comparten características similares con aquella información de carácter
personal que una persona pueda tener en registros privados, debido a que son
archivos que no tienen por objeto la publicidad del contenido de los mismos; 3) La
presente acción no cumple con la legitimación pasiva, considerando que las imágenes
que poseía, forman parte de información de carácter personal, que se guardaron en
registros personales como su celular o computadora, y que fueron secuestrados por el
Fiscal dentro del proceso penal que se sigue en su contra a querella de la accionante,
a lo que se suma que existen evidencias que demuestran la relación afectiva y
consentida con la accionante, siendo importante expresar categóricamente que la
filmación es consentida y que no correspondería al Tribunal de garantías resolver una
posible contradicción entre lo vertido por la accionante y su persona, puesto que dicha
tarea le compete al juez ordinario de materia penal que ya asumió competencia legal,
lo que genera una duda razonable; 4) En el presente caso no se cumplió con la
subsidiaridad de la acción de protección a la privacidad, pues la accionante debió
acudir previamente ante los responsables, titulares o administradores de las páginas
webs que aduce en su memorial, más aún cuando pide en forma directa se eliminen
eventualmente las imágenes, atribuyéndole a su persona esa responsabilidad, sin
considerar que no cuenta con la posibilidad material ni legal para borrar nada; y, 5) Lo
que pretende la accionante a través de esta acción es que se lo declare culpable,
circunstancia que no corresponde por ser ello facultad privativa de la justicia ordinaria;
es decir, que lo que se busca es que el Tribunal de garantías sustituya al juez penal,
no correspondiendo la demanda presentada a una acción de protección de privacidad,
más aún cuando no se la interpuso contra el registro y base de datos para que sus
responsables eliminen inmediatamente la información que perjudica a ambos, no
siendo aplicable el precedente mencionado (SCP 1738/2012), en el entendido que su
persona no era la única que tenía la filmación sino también la accionante y Martín
Sotomayor como lo señala la accionante en la denuncia presentada en el Ministerio
Público.
I.2.3. Resolución
La Sala Penal Primera del Tribunal Departamental de Justicia de La Paz, constituida
en Tribunal de garantías, mediante Resolución 08/2014 de 23 de enero, cursante de
fs. 270 a 274, denegó la tutela solicitada; empero, dispuso que la Autoridad de
Regulación y Fiscalización de Telecomunicaciones y Transportes (ATT) retire, anule y
elimine toda publicación que involucre a la ciudadana Paola Grisel Belmonte Gómez;
asimismo, que por las oficinas pertinentes de los Gobiernos Autónomos Municipales
de La Paz y El Alto, así como “la Gobernación”, sea retirado todo material del mercado
donde se involucre a Paola Grisel Belmonte Gómez y Oscar Medinaceli Rojas, con los
siguientes fundamentos: i) El art. 131.I de la CPE, dispone que la acción de protección
de privacidad, se tramitará conforme al procedimiento previsto para la acción de
amparo constitucional; bajo este entendido se tiene que la presente acción es de
naturaleza subsidiaria, al respecto de la compulsa de los antecedentes, es evidente la
existencia de tres procesos penales presentados por la parte accionante y por el
demandado, los que se encuentran en investigación, es decir que ninguna de estas
acciones legales concluyó con una sentencia ejecutoriada, por cuanto el atribuir al
demandado en esta acción constitucional la responsabilidad sobre la producción y
difusión del material audiovisual en los diferentes sitios webs y redes sociales,
contravienen la presunción de inocencia, no cumpliéndose de tal manera con el
principio de subsidiaridad; ii) En la presente acción constitucional no se estableció con
certeza que el demandado sea la persona responsable de los archivos o banco de
datos, y que el mismo se encuentre en posibilidad de eliminar el contenido audiovisual
difundido, por lo que no tiene la legitimación pasiva que hace a la procedencia de la
acción; y, iii) Al tratarse de una acción tutelar que tiene por finalidad la protección
inmediata y efectiva del derecho a la autodeterminación informática, y tomando en
cuenta que la difusión de la filmación denunciada, afecta la dignidad, privacidad,
intimidad, honra y propia imagen de la accionante, así como de su núcleo familiar,
vulnerando los derechos constitucionales comprendidos en el art. 21 de la CPE, más
aún cuando existe un menor afectado, es prioritaria la obligación que tiene el Estado
respecto a su protección.
1.3.Trámite procesal en el Tribunal Constitucional Plurinacional
De conformidad al Acuerdo Jurisdiccional 018/2014 de 25 de noviembre, se dispuso
que los expedientes señalados en el citado Acuerdo, sean sometidos a un nuevo
sorteo a fin de asegurar el cumplimiento de los principios constitucionales; asimismo,
por Acuerdo Administrativo TCP-AL-SP065/2014 de 5 de diciembre, se determinó el
receso de actividades del Tribunal Constitucional Plurinacional del 22 de diciembre de
2014 al 2 de enero de 2015, con suspensión de plazos procesales, estando el
presente expediente dentro del alcance de ambos Acuerdos; por otra parte, debe
señalase que mediante decreto constitucional de 12 de enero de 2015, cursante a fs.
299, se dispuso la suspensión de plazo a efectos de recabar la documentación
complementaria necesaria a objeto de resolver la presente acción tutelar,
reanudándose el mismo a partir de la notificación con la providencia de 3 de julio de
2015 (fs. 323 a 325), aspectos por los cuales este fallo constitucional, es pronunciado
dentro del término legal establecido.
II. CONCLUSIONES
Del análisis y compulsa de los antecedentes que cursan en obrados, se establecen las
siguientes conclusiones:
II.1. Por memorial de interposición de la presente acción tutelar, Paola Grisel Belmonte
Gómez - ahora accionante-, sostuvo que a finales de 2011, mantuvo una relación
sentimental con el ahora demandado Oscar Medinaceli Rojas, la que decidió cortar en
mayo de 2013, momento a partir del cual el demandado inició en su contra una serie de
amenazas y extorsión aduciendo tener una filmación de una relación íntima en su
domicilio (fs. 193 a 199).
II.2. Ante el acoso y amenazas, la accionante mediante memorial presentado el 24 de
mayo de 2013, sentó denuncia y querella penal contra el hoy demandado por la
presunta comisión de los delitos de amenazas y extorsión (fs. 4 a 8).
II.3. El 1 de noviembre de 2013, a través de la página web www.bolivia-69.com, se
difundió el video de la relación íntima que mantuvo la accionante con el demandado en
el domicilio de éste, misma que no fue consentida ni autorizada por la parte accionante
-según ella afirma-, filmación que a su vez fue difundida por veintiún páginas webs (fs.
17 a 103 y 134 a 191).
II.4. Ante la divulgación de un video en el cual aparece la accionante manteniendo
relaciones íntimas con el demandado, el esposo de la referida envía un correo
electrónico a [email protected], conminando a “…sacar todas las imágenes…” (sic)
(fs. 110), obteniendo como respuesta lo siguiente: “A estas alturas quitar el video solo
provocara mayores rumores y despertara mayor morbo de la gente que lo buscara por
otros medios” (sic) (fs. 111), comunicados que cuentan con acta de verificación emitida
por Magda Emilia Cordero Lobaton, Notaria de Fe Pública de Primera Clase 91 (fs.
109).
II.5. El Ministerio Público, por requerimiento de 10 de noviembre de 2013, formuló
imputación formal contra el ahora demandado Oscar Medinaceli Rojas, por la presunta
comisión de los delitos de violencia familiar o doméstica y extorsión, solicitando la
aplicación de la detención preventiva como medida cautelar de carácter personal (fs.
115 a 118 vta.).
II.6. Realizada la audiencia de consideración de medidas cautelares, la autoridad
jurisdiccional mediante Resolución 471/2013 de 11 de noviembre, dispuso la aplicación
de medidas sustitutivas a la detención preventiva del imputado, entre otras, detención
domiciliaria (fs. 231 a 239).
II.7. Cursa en obrados denuncia presentada el 20 de noviembre de 2013, por el
demandado Oscar Medinaceli Rojas, dirigida contra los “autores”, por la presunta
comisión del delito de alteración, acceso y uso indebido de datos informáticos (referido
al video difundido por las páginas webs) (fs. 210 a 212).
II.8. Mediante nota FGE/RJGP 104/2015 de 12 de febrero, el Fiscal General del Estado
remitió ante este Tribunal, el informe FGE/STRIA. GRAL./1/2015 de 11 de febrero, del
cual, en lo pertinente, se desprenden los siguientes extremos: a) La Fiscalía General
del Estado no cuenta con un área informática que permita identificar y neutralizar
imágenes de contenido denigrante o sexual, pues el mismo no se genera, circula o
transmite por su red interna; además que la mayor parte de éste se encuentra en
servidores de otros países que manejan diferentes políticas de privacidad conforme a
leyes informáticas que las rigen; b) De acuerdo al art. 323 bis del Código Penal (CP),
les es permitido aperturar casos por hechos descritos en el tipo penal de pornografía,
adoptando medidas de protección necesarias para la víctima, conforme al art. 11 de la
Ley Orgánica del Ministerio Público (LOMP) -Ley 260 de 11 de julio de 2012-, como las
previstas en el art. 7 de la Ley de Protección de Denunciantes y Testigos -Ley 458 de
19 de diciembre de 2013- cuando la víctima se constituye en denunciante; asimismo, se
adoptan medidas de asistencia en favor de la víctima; y, c) Respecto al caso de la
ahora accionante, el Ministerio Público de oficio aperturó el caso contra Oscar
Medinaceli Rojas por la presunta comisión del delito de coacción, posteriormente Paola
Grisel Belmonte Gómez presentó querella contra el sindicado por el mismo delito, por lo
que, al no haberse insertado el hecho en los delitos previstos tanto en la Ley Integral
Contra la Trata y Tráfico de Personas como en la Ley Integral Para Garantizar a las
Mujeres Una Vida Libre de Violencia, no se activaron los protocolos y las medidas antes
señaladas para la víctima, además que la Dirección de Protección a las Víctimas,
Testigos y Miembros del Ministerio Público no recibió solicitud alguna de asistencia por
parte de la víctima ni por el Fiscal asignado al caso, “…al tratarse de un delito que no
está relacionado con imágenes de contenido sexual” (sic) (fs. 308 a 311 vta.).
III. FUNDAMENTOS JURÍDICOS DEL FALLO
La accionante alega la vulneración de sus derechos a la privacidad e intimidad, a la
honra y honor, a la propia imagen, a la dignidad y a la autodeterminación informática,
toda vez que el ahora demandado sin su autorización ni consentimiento, filmó una
relación íntima que mantuvo con él, procediendo posteriormente a extorsionarla y
amenazarla con difundirla, lo que en efecto se produjo el 1 de noviembre de 2013,
siendo publicada por veintiún páginas webs.
En consecuencia, corresponde determinar si los extremos demandados son evidentes a
efectos de conceder o denegar la tutela solicitada
III.1. Deber del Estado de garantizar la protección de los derechos y la red de
informática
Es indudable que hoy en día el uso de internet se encuentra presente en casi todos los
aspectos de las relaciones y actividades sociales, así, cabe destacar la proliferación de
instrumentos de recopilación de datos tanto por entidades públicas como privadas, lo
que implica que muchas veces una persona no conozca a plenitud los fines, alcances y
distribución de su información personal; así y en virtud a esa realidad, cabe referirse al
uso indebido de esa información, a la eventual invasión a la esfera privada de la
intimidad de las personas y al deber del Estado de garantizar que el indicado ámbito no
sea una ventana más de vulneración de derechos fundamentales, pues así lo entendió
el constituyente que en el art. 21 de la CPE, estableció los derechos de: “Las bolivianas
y los bolivianos (…) 2. A la privacidad, intimidad, honra, honor, propia imagen y
dignidad”.
De ahí, es innegable reconocer que mediante los avances y herramientas tecnológicas,
que cada vez son más frecuentes, los actos que vulneran derechos fundamentales
como los de privacidad, intimidad, honra, honor, propia imagen y dignidad también se
incrementan en distintas esferas; en ese sentido, el deber del Estado de garantizar la
protección y vigencia de tales derechos implica que éste organice toda la estructura que
en general manifieste el ejercicio del poder público, para asegurar el libre y pleno
ejercicio de los derechos humanos; en ese entendido, la garantía de respeto a los
derechos referidos anteriormente se plasmará en el deber del Estado de adoptar
medidas de prevención y protección de las relaciones de particulares entre sí, contra
aquellos bancos de datos que puedan sobrepasar el límite de la privacidad en la
persona natural y afectar a todos los derechos establecidos por el art. 21.2 de la CPE.
Sobre el deber del Estado de garantizar los derechos fundamentales, la Convención
Americana sobre Derechos Humanos, en su art. 2 establece: “Si el ejercicio de los
derechos y libertades mencionados en el artículo 1 no estuviere ya garantizado por
disposiciones legislativas o de otro carácter, los Estados Partes se comprometen a
adoptar, con arreglo a sus procedimientos constitucionales y a las disposiciones de esta
Convención, las medidas legislativas o de otro carácter que fueren necesarias para
hacer efectivos tales derechos y libertades” (las negrillas son agregadas); así pues,
el Estado tiene el deber de adoptar disposiciones de Derecho interno, como también
medidas de orden administrativo para garantizar los derechos y libertades reconocidos
en la misma Convención; en ese sentido, en el caso que nos ocupa, verbigracia, el
Estado tendrá pues la obligación de generar Unidades Especializadas a efectos de la
atención de víctimas evitando que la lesión consumada de sus derechos siga
propagándose.
En tal sentido, la Corte Interamericana de Derechos Humanos señaló que dicha norma
obliga a los Estados Partes a adoptar, con arreglo a sus procedimientos
constitucionales y a las disposiciones de la Convención, las medidas legislativas o de
otro carácter que fueren necesarias para hacer efectivos los derechos y libertades
protegidos por dicho pacto internacional, en ese sentido, los Estados miembros no solo
tienen la obligación positiva de adoptar medidas legislativas necesarias para garantizar
el ejercicio de los derechos en ella consagradas, sino además deben evitar promulgar
aquellas leyes que impidan el libre ejercicio de estos derechos.
En esa estructura lógica, el Estado boliviano, como miembro parte, tiene la obligación
de establecer medidas legislativas y administrativas internas que permitan en este caso
garantizar la protección y respeto de los derechos inherentes a la privacidad, intimidad,
honra, honor, propia imagen y dignidad, reconocidos en el art. 11 de la Convención
Americana sobre Derechos Humanos que señala: “1. Toda persona tiene derecho al
respeto de su honra y al reconocimiento de su dignidad; 2. Nadie puede ser
objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia,
en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o
reputación; 3. Toda persona tiene derecho a la protección de la ley contra esas
injerencias o esos ataques” (las negrillas son nuestras).
III.2. El Ministerio Público y su rol de protección a las víctimas en un proceso
penal
El Ministerio Público es una institución que representa a la sociedad ante los órganos
jurisdiccionales para velar por el respeto de los derechos y las garantías
constitucionales, es en ese sentido que tiene por finalidad defender la legalidad y los
intereses generales de la sociedad, ejercer la acción penal pública e interponer otras
acciones, en el marco establecido por la Constitución Política del Estado, los Tratados y
Convenios Internacionales en materia de Derechos Humanos, y las leyes, así lo
determina tanto la Constitución Política del Estado como su propia Ley Orgánica
Bajo esa tuición que el Estado le otorgó, el Ministerio Público en el art. 11 se su Ley
Órgánica, reconoce como deber en su labor la protección a víctimas, testigos y
servidoras y servidores públicos, es así como textualmente refiere que: “I. El Ministerio
Público, en coordinación con la Policía Boliviana, Órganos del Estado e instituciones
públicas, protegerá a las personas que por colaborar con la administración de justicia
corran peligro de sufrir algún daño. A tal efecto, dispondrá de programas
permanentes de protección a testigos, denunciantes, peritos, víctimas y a sus
propias servidoras o servidores; II. Esta protección se brindará, en especial, cuando
se trate de delitos vinculados al crimen organizado, corrupción, narcotráfico, en
contra de niños, niñas, adolescentes y mujeres, trata y tráfico de personas y/o
violación de derechos fundamentales” (las negrillas nos corresponden), por lo que
tomar medidas efectivas de protección hacia las víctimas garantizará el deber que le fue
constitucionalmente asignado (art. 225 de la CPE). En ese entendido, resulta claro el
deber de protección de las víctimas que asume el Ministerio Público, tal como lo
establece el art. 2 de la Convención Americana sobre Derechos Humanos referido ut
supra que guarda relación con el art. 15.III de la CPE, que refiere: “El Estado adoptará
las medidas necesarias para prevenir, eliminar y sancionar la violencia de género
y generacional, así como toda acción u omisión que tenga por objeto degradar la
condición humana, causar muerte, dolor y sufrimiento físico, sexual o
psicológico, tanto en el ámbito público como privado” (las negrillas son
agregadas).
Ahora bien, sobre los derechos fundamentales en la web, cabe señalar que en la
actualidad el usuario no solo tiene un papel pasivo de ser a quien le llegue solo la
información, sino que se convirtió también en un generador de información, pasando de
ser mero consumidor a creador de contenido, en ese entendido, la información
disponible de cada persona en internet, publicada por terceros, aumentó de manera
incontrolada por sus propios titulares, quienes empiezan a demandar un control sobre el
mismo, acción que no se puede ejercer puesto que hay una deficiencia legislativa al
respecto; es decir, que el Estado no cuenta con normas adecuadas para la protección
de datos de carácter personal ni con políticas públicas claras en la materia, pese a que
la era digital actual así lo demanda, donde el acceso a la información fue el puntal de su
propia evolución.
Lo anterior se evidencia del informe FGE/STRIA. GRAL./1/2015, emitido por el
Ministerio Público y remitido ante este Tribunal, el cual señaló:
“La Fiscalía General del Estado no cuenta con un área de informática dentro de
un proceso penal que le permita identificar y neutralizar las imágenes de
contenido denigrante o sexual que se encuentren circulando por internet…” (las
negrillas son nuestras) (fs. 308); por lo que se puede evidenciar que al no contar con
una unidad especializada, ni haber gestionado convenios nacionales e internacionales
pertinentes, el Ministerio Público no puede garantizar de una manera real y concreta los
derechos de las víctimas ni de cualquier otra persona que vea derechos vulnerados en
internet, pese que en el mismo informe también refieren que ya son treinta y siete los
casos presentados en el territorio boliviano.
Ahora bien, para este Tribunal resulta claro que dentro de todo proceso penal el rol que
asume el Ministerio Público es el de garantizar la no revictimización, al respecto, cabe
señalar que toda actuación de la autoridad pública debe ser desde la perspectiva del
respeto y garantía de los derechos humanos. Por lo referido clasificamos las
obligaciones como negativas que implican el respeto y la abstención como es la de no
discriminar, y obligaciones positivas vinculadas a la adopción de medidas de
prevención; asimismo, la invocación efectiva de los derechos en las ya referidas
obligaciones positivas y negativas, involucra cuatro niveles: obligaciones de respetar,
de proteger, de asegurar y de promover el derecho en cuestión, en ese sentido la
obligación de respetar se traduce en el deber del Estado, sus servidores públicos y la
sociedad de no intromisión, obstaculización o impedir el acceso al goce de los bienes
que constituyen el objeto del derecho. Las obligaciones de proteger consisten en que el
Estado y sus servidores públicos garanticen que terceros no vayan a interferir,
obstaculizar o impedir el goce de esos derechos. Las obligaciones de asegurar suponen
cerciorar que el titular del derecho acceda a éste cuando no puede hacerlo por sí
mismo; y, las obligaciones de promover se caracterizan por el deber de desarrollar
condiciones para que los titulares del derecho accedan al bien, es así que el Estado,
servidores públicos y sociedad deben adoptar las medidas necesarias e idóneas para
satisfacer el contenido de los derechos de manera que la igualdad y el ejercicio de los
derechos no sea únicamente de manera formal, sino real y material.

En el entendido de la adopción de medidas necesarias e idóneas para el ejercicio de los


derechos, como antecedente directo tenemos el caso MZ contra el Estado
boliviano llegado a la Comisión Interamericana de Derechos Humanos, en cuyo
desenlace el Estado boliviano reconoció responsabilidad de adoptar medidas positivas
necesarias en su deber de garantizar derechos fundamentales reconocidos en los
Tratados y Convenios Internacionales como en la Norma Suprema, es así como lo
señala en su informe de solución amistosa 103/14 Caso 12.350, que aprobó la
Comisión en su sesión de 7 de noviembre de 2014, en específico en el Acuerdo de
Solución Amistosa en su cláusula cuarta numerales 6 y 7 refiere: “El ESTADO, a través
del Ministerio Público de la Nación, de conformidad al Art. 26 de la Ley 2033 sobre
protección a víctimas de delitos contra la libertad sexual creará en el plazo de 2 años,
una Unidad Especializada para la atención de víctimas de violencia sexual como
también para la investigación y el ejercicio de la acción penal pública respecto de esos
delitos” (las negrillas nos corresponden) en ese mismo sentido “…a través del Ministerio
Público de la Nación -Instituto de Investigaciones Forenses- creará dentro del plazo
de dos años una Unidad Especial para desarrollar los estudios científicotécnicos
requeridos para la investigación de los delitos a la libertad sexual” (las negrillas
son nuestras); en ese entendido, el Estado adoptó medidas especiales y específicas a
través del Ministerio Público creando Unidades Especiales tanto para las víctimas como
para la investigación de delitos de violencia sexual, cumpliendo con el deber de
protección de los derechos fundamentales y humanos.

Bajo ese contexto, es de interés público la necesidad de proteger derechos


fundamentales recogidos por el constituyente en el art. 21.2 inherentes, a la privacidad
e intimidad, a la honra y honor, a la propia imagen, a la dignidad y a la
autodeterminación informática, puesto que cada vez se hace más frecuente la
vulneración de estos derechos en las redes de la informática; en ese sentido, la
autoridad pública (entiéndase en este caso Ministerio Público) a través de un trabajo
coordinado con el Ministerio de Relaciones Exteriores, tiene el deber de incluir en su
planteamiento administrativo unidades especializadas para garantizar la protección de
las víctimas y evitar así su revictimización; asimismo, desarrollar equipos técnicos
informáticos especializados en la materia, estableciendo para eso y de ser necesario,
relaciones internacionales con otros países, a través de los órganos competentes dada
la naturaleza de la materia.
III.3. Análisis del caso concreto
La accionante alega la vulneración de sus derechos a la privacidad e intimidad, a la
honra y honor, a la propia imagen, a la dignidad y a la autodeterminación informática,
toda vez que el ahora demandado sin su autorización ni consentimiento, filmó una
relación íntima que mantuvo con él, procediendo posteriormente a extorsionarla y
amenazarla, con difundirla, lo que en efecto se produjo el 1 de noviembre de 2013,
siendo publicada por veintiún páginas webs.
En ese sentido cabe referirnos primero a los siguientes aspectos procesales para, en
su caso, ingresar al fondo de la problemática:
1) La tutela inmediata en la acción de protección de privacidad, en atención al
art. 61 del Código Procesal Constitucional (CPCo)
En el caso que nos ocupa, y pese a que el Tribunal de garantías denegó la tutela
impetrada, esta Sala considera pertinente establecer medidas correspondientes a
una tutela inmediata y efectiva a razón de que la protección procesal ofrecida por el
Estado boliviano, específicamente por la Fiscalía General del Estado -conforme se
desarrollará infra-, relacionada con la protección a víctimas de delito, no se acreditó
como efectiva para el restablecimiento de los derechos y garantías invocados por la
parte accionante, así como para garantizar la no revictimización y la no vulneración
continua de derechos fundamentales.
En efecto corresponde considerar los siguientes aspectos:
i) Naturaleza procesal de la acción de protección de privacidad
La acción de protección de privacidad se encuentra instituida en los arts. 130 y 131
de la CPE, en ese entendido el art. 131 determina el aspecto procesal de la misma,
al señalar que: “La Acción de Protección de Privacidad tendrá lugar de acuerdo al
procedimiento previsto para la Acción de Amparo Constitucional”, por lo que en base
a ese razonamiento el art. 128 de la CPE, sobre la acción de amparo constitucional
refiere que: “La Acción de Amparo Constitucional tendrá lugar contra actos u
omisiones ilegales o indebidos de los servidores públicos, o de persona de persona
individual o colectiva, que restrinjan, supriman o amenacen restringir o suprimir los
derechos reconocidos por la Constitución y la ley”; además, el legislador ha previsto
la interposición directa de la acción de protección de privacidad, así se tiene el art.
61 del CPCo, que determina: “La Acción de Protección de Privacidad podrá
interponerse de forma directa, sin necesidad de reclamo administrativo previo,
por la inminencia de la violación del derecho tutelado y la acción tenga un
sentido eminentemente cautelar” (las negrillas agregadas).
En ese sentido y dada la naturaleza procesal que el constituyente dio a la acción de
protección de privacidad cabe establecer la relación armónica entre subsidiariedad e
inmediatez, sobre ese aspecto la SC 1337/2003-R de 15 de septiembre, estableció
las siguientes reglas y sub reglas de improcedencia del amparo por subsidiariedad,
estas se aplicarán cuando: “1) las autoridades judiciales o administrativas no han
tenido la posibilidad de pronunciarse sobre un asunto porque la parte no ha utilizado
un medio de defensa ni ha planteado recurso alguno, así: a) cuando en su
oportunidad y en plazo legal no se planteó un recurso o medio de impugnación y b)
cuando no se utilizó un medio de defensa previsto en el ordenamiento jurídico; y 2)
las autoridades judiciales o administrativas pudieron haber tenido o tienen la
posibilidad de pronunciarse, porque la parte utilizó recursos y medios de defensa,
así: a) cuando se planteó el recurso pero de manera incorrecta, que se daría en
casos de planteamientos extemporáneos o equivocados y b) cuando se utilizó un
medio de defensa útil y procedente para la defensa de un derecho, pero en su
trámite el mismo no se agotó, estando al momento de la interposición y tramitación
del amparo, pendiente de resolución. Ambos casos, se excluyen de la excepción
al principio de subsidiaridad, que se da cuando la restricción o supresión de
los derechos y garantías constitucionales denunciados, ocasionen perjuicio
irremediable e irreparable, en cuya situación y de manera excepcional,
procede la tutela demandada, aún existan otros medios de defensa y recursos
pendientes de resolución” (las negrillas nos corresponden). Así también lo
entendió la SCP 1445/2013 de 19 de agosto.
Ahora bien cabe referirnos al art. 61 del CPCo, que prevé que la acción de
protección de privacidad podrá interponerse ante la “…inminencia de la violación del
derecho tutelado…” denotando además su sentido estrictamente cautelar, no
obstante y en base a lo referido previamente, cabe diferenciar entre tutela transitoria
y tutela inmediata, siendo que la primera procederá en caso que exista otro
mecanismo para la protección del derecho, pero que ante la gravedad e inminencia
de la vulneración será necesario acudir a la misma, requisito que no es atendible en
nuestro caso al constatar que no existe mecanismo alguno con el que la víctima
pueda contar en un proceso penal como el que nos ocupa en el presente, por su
parte la tutela inmediata responde a la inminencia de vulneración del hecho tutelado,
lo cual se evidencia en el caso concreto, por lo que corresponde aplicar de manera
directa la tutela inmediata en base al fundamento ut supra referido. Sin embargo,
cabe aclarar que la aplicación de la tutela transitoria e inmediata de la acción de
protección de privacidad, dependerá siempre de cada caso concreto y responderá a
la evaluación de los antecedentes y supuestos fácticos para determinar si procede o
no la interposición directa.
ii) De la legitimación pasiva en el caso concreto
A través de la presente acción de protección de privacidad esta Sala no puede
declarar que el demandado fue quien lesionó los derechos de la accionante pues
ello implicaría vulnerar la garantía de presunción de inocencia y el debido proceso,
toda vez que ello debe determinarse por la autoridad penal competente, de ahí que
el mismo no cuenta con legitimación pasiva en la presente acción, aspecto que
impide la concesión de la acción de protección de privacidad bajo los términos
demandados por la accionante, pues solo se podría determinar la supuesta
responsabilidad que tuviere el hoy demandado sobre la distribución y difusión de
dicho material en un proceso ordinario, es decir “…la facultad de valoración de la
prueba aportada en cualesquier proceso corresponde privativamente a los órganos
jurisdiccionales ordinarios, por lo que el Tribunal Constitucional no puede
pronunciarse sobre cuestiones que son de exclusiva competencia de aquellos, y
menos atribuirse la facultad de revisar la valoración de la prueba que hubieran
efectuado las autoridades judiciales competentes…” (SC 1461/2003-R de 6 de
octubre); por lo tanto este Tribunal se encuentra impedido de determinar
responsabilidad penal alguna, porque si bien el demandado está siendo investigado,
el mismo goza de la garantía constitucional de presunción de inocencia (art. 116.I de
la CPE), por lo mismo, no puede imponerse medidas de manera directa a favor de la
accionante, en ese mismo entendimiento se refiere la jurisprudencia constitucional
en la SC 1449/2002-R de 28 de noviembre.
Pese a lo antes referido cabe resaltar que el video con contenido sexual de la
accionante afecta de sobremanera su derecho a la privacidad, intimidad, honra,
honor, propia imagen y dignidad lo que alcanza a su familia, en la medida en la que,
al encontrarse el archivo aún disponible en banco de datos de servidores privados,
además de ser comercializado en La Paz y El Alto (conforme se desprende de la
documentación aparejada al expediente -fs. 253-) se vulnera de manera
particularmente intensa, constante y repetitiva los derechos ya referidos reconocidos
tanto en Tratados Internacionales, como por la Constitución Política del Estado; en
ese sentido, esta Sala no puede ignorar que el error en la interposición de la acción
respecto a la legitimación pasiva puede agravar el daño irreparable generado.
Así pues, este Tribunal mediante la SCP 0033/2013 de 4 de enero, estableció que:
“La falta de legitimación pasiva no necesariamente provoca la denegatoria de
una tutela sino debe atenderse a la urgencia y tipo de la tutela y si no se
provoca indefensión, en este sentido, se otorgó tutela de manera excepcional por
ejemplo respecto vías de hecho y la concurrencia de legitimación pasiva parcial
(SSCC 0953/2006-R y 0537/2007-R), cuando el colegiado se compone de muchos
miembros también se admitió la legitimación pasiva parcial (SC 0447/2010-R de 28
de junio), la posibilidad de plantear contra el cargo (SCP 0402/2012 de 22 de junio)
o la no necesidad de plantear contra todos los responsables de los actos
denunciados por las circunstancias del caso concreto ante vías de hecho (SCP
998/2012 de 5 de septiembre) todo ello bajo la idea de que la acción de amparo
constitucional busca la protección de derechos fundamentales y no el cumplimiento
de formalidades de forma que una tutela inoportuna por la exigencia de un nuevo
planteamiento de demanda podría provocar un daño irreparable” (las negrillas nos
corresponden). Así pues, ignorar la tutela de los derechos vulnerados en la presente
acción de defensa, implicaría dejar en un estado de absoluta indefensión a la
accionante y por lo mismo una revictimización, manteniendo de esa manera
lesionados sus derechos fundamentales, de ahí que de forma excepcional, en el
presente caso corresponde a esta justicia constitucional, actuando bajo los
principios de pro actione y pro homine, tutelar los referidos derechos en los términos
que serán infra expuestos.
Aclarado lo anterior, corresponde realizar el respectivo análisis de fondo de la
problemática venida en revisión, siendo pertinente verter un examen acerca de los
derechos presuntamente vulnerados.
Al respecto, la evolución de internet hizo que algunos derechos personales se vean
amenazados, como el derecho a la privacidad, intimidad y al honor, por lo que cabe
referirnos a los derechos vulnerados en el presente caso.
a) El derecho a la privacidad e intimidad
Al derecho a la intimidad se lo tiene como el derecho más clásico de esta índole, es
así que el art. 12 de la Declaración Universal de Derechos Humanos refiere que:
“Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su
domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda
persona tiene derecho a la protección de la ley contra tales injerencias o ataques”.
Por su parte, nuestra Norma Suprema lo reconoce como derecho fundamental
dentro del acápite de derechos civiles y políticos en su art. 21.2 señalando que las
bolivianas y los bolivianos tienen derecho: “ A la privacidad, intimidad, honra, honor,
propia imagen y dignidad”, en ese sentido concebimos el derecho a la intimidad
como esa esfera que protege la vida más privada del individuo frente a injerencias
ajenas, salvo excepciones muy concretas contenidas en la Ley, por lo tanto dicha
esfera protege elementos físicos e instrumentales (art. 25 de la CPE) como
elementos sustanciales que suponen determinados datos sensibles sobre la
persona (ideología, religión creencias, vida sexual o salud).
Bajo ese contexto la diferenciación con el derecho a la privacidad radica
principalmente en la amplitud y alcance del mismo, es así que el derecho a la
privacidad es mucho más amplio que el de la propia intimidad, que contiene datos
vinculados a la persona, sean estos sensibles o no, que deben ser protegidos a
razón del mal uso que se le pueda dar.
En ese sentido en el caso concreto, se evidenció (Conclusiones II.3 y II.4) la
vulneración de los derechos de privacidad e intimidad de la accionante, al
comprobarse que se encuentran datos sensibles de la misma dentro del tráfico de
internet sin su consentimiento, por lo que su esfera de la privacidad fue vulnerada,
pues dichos datos personales de la accionante involucran una relación íntima, por lo
que al tratarse de elementos sustanciales del derecho de privacidad, la vulneración
se amplía a su derecho a la intimidad por tratarse de datos sensibles, en específico
de su vida sexual; por lo que, tanto su derecho a la privacidad, al ingresar, distribuir
y difundir sus datos personales, como su derecho a la intimidad, al considerarse
referidos datos como sensibles, fueron vulnerados; además, por su naturaleza y el
poder de acceso a diferentes medios en los cuales se puede reproducir dicho
material, se convierte en actos flagrantes vulneratorios a los indicados derechos, por
lo que más allá de tratar de determinar una responsabilidad penal dentro de un
proceso ordinario (Conclusión II.5) son derechos fundamentales que deben
garantizarse de manera inmediata y efectiva e incluso de oficio por parte del Estado.
b) Derecho a la propia imagen y dignidad
La Convención Americana sobre Derechos Humanos en su art. 11 refiere que: “1.
Toda persona tiene derecho al respeto de su honra y al reconocimiento de su
dignidad; 2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida
privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques
ilegales a su honra o reputación; 3. Toda persona tiene derecho a la protección de la
ley contra esas injerencias o esos ataques”; en ese sentido la Corte Interamericana
de Derechos Humanos trata el derecho a la honra y dignidad como aspectos con
interconexión directa con los derechos a la privacidad e intimidad, es así como lo
desarrolló en el caso de los hermanos Gómez Paquiyauri Vs Perú: “En lo que
respecta al artículo 11 de la Convención, está probado que las presuntas víctimas
fueron tratadas como 'terroristas', sometiéndolas a ellas y a su familia al odio,
desprecio público, persecución y a la discriminación, por lo cual se ha conformado
una violación del artículo 11 de la Convención Americana, en relación con el artículo
1.1 de la misma, en perjuicio de los miembros de la familia mencionados en los
párrafos 67.t y 67.u de la presente Sentencia”.
En el caso concreto se evidenció que en las plataformas de las páginas webs
referidas (Conclusiones II.3 y II.4) y a raíz de la publicación de datos sensibles
inherentes a la vida sexual de la accionante se vertieron todo tipo de comentarios,
de índole sexual, siendo violentos y denigrantes no solo contra la accionante, sino
también contra su familia y a su condición de mujer, demostrando además una
violencia psicológica ejercida a la accionante y a su entorno, vulnerando así su
derecho a la dignidad como persona inherente además al uso que ella puede hacer
de su imagen personal.
En ese entendido igualmente cabe hacer referencia al art. 17 de la Convención
Americana sobre Derechos Humanos que evoca a la protección a la familia, puesto
que la vulneración a la honra de la accionante, también significó un ataque a la
familia de la misma por evidenciarse que los comentarios no solo iban hacia su
persona sino además a su esposo, en ese sentido debe considerarse incluso que la
tutela viene a proteger derechos inherentes a la familia por haberse demostrado,
que la accionante cuenta con una familia en la cual existe un niño, por lo que todo
tipo de comentario ofensivo del que ella no pueda tener un control, involucra un
atentado contra su núcleo familiar.
c) El derecho a la autodeterminación informática
La protección de datos personales se concreta jurídicamente a través de la acción
de protección de privacidad, en ese sentido, cabe referirnos al derecho de
autodeterminación informática como la prerrogativa que toda persona posee frente a
cualquier entidad pública o privada, por la cual nadie debe introducirse, sin
autorización expresa (de él mismo o por mandato de la ley), en aspectos que no
sean públicos y se refieran a su vida personal y familiar, para que pueda procesarlos
y/o difundirlos como vea conveniente, independientemente de la existencia o no de
daño alguno.
En ese entendido, la autodeterminación informática constituye la dimensión positiva
del ejercicio del derecho fundamental a la intimidad y la privacidad, es decir que
dicha dimensión positiva implica el derecho que tiene la persona de acceder a los
bancos de datos públicos y privados con el fin de tener conocimiento de cuanta
información se ha almacenado, hacia donde fluyó la información o datos de la
misma y para que fines, por lo que, sin una autorización expresa, tan solo el titular
de ese derecho tiene la potestad de disponer la información concerniente a sus
datos de carácter personal, de preservar la propia identidad informática, o lo que es
igual, de consentir, controlar, o incluso el de rectificar los datos informáticos de
carácter personal.
En el caso concreto, la accionante refiere que nunca autorizó, mucho menos
consintió una grabación o video filmación de una relación íntima, accediendo recién
a ese material audiovisual el 1 de noviembre de 2013, a través de dos sitios webs,
por lo que tampoco consintió una distribución del mismo de manera expresa,
evidenciándose una flagrante vulneración a su derecho a la privacidad, intimidad,
honra y dignidad que invoca la misma al ser constante la reproducción del material
audiovisual y aun disponible, puesto que no existe un control directo sobre ese
material, es decir que se encuentra indebida o ilegalmente impedida de conocer,
objetar u obtener la eliminación o rectificación de los datos registrados y hecho
público por veintiún páginas webs (Conclusión II.3).
Incluso, después de haber advertido la publicación de datos que van contra su
privacidad, intimidad, honra y dignidad, su esposo planteó a través de un correo
electrónico directo ante uno de los que maneja una de las páginas webs (Conclusión
II.4) la eliminación de todo material que atentaba contra su persona y la ley, pese a
eso la respuesta fue negativa, aduciendo el controlador de la referida página web
que sería contraproducente la eliminación de ese material por que provocaría más
morbo en la gente.
Desarrollado lo anterior e identificadas las flagrantes vulneraciones de los derechos
de la accionante, es imperante aclarar dos aspectos, primero, que esta justicia
constitucional mal podría atribuir como perpetrador de tales vulneraciones a la parte
demandada (Oscar Medinaceli Rojas) pues, ello, significaría una intromisión directa
al proceso penal que inclusive ya cuenta con una imputación formal, obviando la
garantía de la presunción de inocencia y el debido proceso del antes nombrado; es
decir, de actuar en tal sentido, esta justicia constitucional incurriría en un
prejuzgamiento y una condena anticipada contra quien se encuentra siendo
investigado por la justicia ordinaria, así, este Tribunal mal podría vulnerar los
derechos del ahora demandado a título de “tutelar” derechos de la accionante;
segundo, si bien es cierto que este Tribunal no puede de forma alguna actuar del
modo supra señalado, no es menos cierto que en el caso concreto las vulneraciones
a los derechos de la parte accionante son particularmente intensas, constantes y
repetitivas, lo que además afectan a su núcleo familiar el cual está integrado por un
menor de edad que resulta ser hijo de ésta; ello es evidente y de conocimiento
público, siendo fehacientemente comprobado a través de las diferentes
documentales aparejadas al expediente (Conclusiones II.3 y II.4), es decir el material
videográfico que afecta a los derechos de la accionante se encuentra siendo
difundido en diferentes páginas webs e inclusive comercializado en las calles de La
Paz y El Alto (fs. 253) y es precisamente dicha difusión la que origina en la
accionante un profundo daño psicológico, pues a partir de lo anterior es que se
genera el “repudio” de la sociedad contra ella y su núcleo familiar, ocasionándole
como ella refiere una “muerte civil”.
De ahí que este Tribunal, ante las particularidades del caso concreto descritas en el
párrafo que antecede, se encuentra impelido de manifestar su profundo rechazo a
las actitudes perpetradas por la sociedad boliviana contra la ahora accionante y que
tienen su origen en la difusión del material que denigra tanto a ella como a su
familia; y, es justamente a partir de lo anterior que, aplicando los principios pro
actione y pro homine, esta justicia constitucional se encuentra impelida a conceder
la tutela en los términos que se expondrán a continuación.
Así, las particularidades del caso concreto develaron una omisión por parte del
Estado, a través del Ministerio Público, y es que la Fiscalía General del Estado es la
institución que no solo debe ejercer la acción penal pública sino que, entre otras
cosas, debe velar por los derechos de las víctimas evitando que lesiones constantes
y repetitivas, como ocurrió en el presente caso, vayan en desmedro de la integridad
de las mismas (Fundamento Jurídico III.2).
En ese sentido y a objeto de tener mayores luces a la hora de resolver la presente
acción tutelar esta Sala solicitó documentación complementaria a la institución antes
referida; así, obtuvo como respuesta la nota FGE/RJGP 104/2015, por la cual, el
Fiscal General del Estado remitió a este Tribunal Constitucional Plurinacional, el
informe FGE/STRIA. GRAL./1/2015 (Conclusión II.8), mediante el cual se evidenció
que el Ministerio Público omitió su deber de garantizar los derechos de la víctima,
ello bajo el argumento de “…tratarse de un delito que no está relacionado con
imágenes de contenido sexual” (negrillas agregadas). Al respecto, la justicia
constitucional manifiesta su más profunda preocupación pues, primero, las
vulneraciones constantes y repetitivas que devienen del repudio social contra la hoy
accionante eran de conocimiento público (basta dar una mirada a los diferentes
medios de prensa para comprobar tal afirmación), más aún del Ministerio Público
(Conclusión II.5); y, segundo, de la revisión de la imputación formal presentada por
el Ministerio Público contra Oscar Medinaceli Rojas (demandado en la presente
acción) se tiene que la misma se basó en que el antes mencionado adecuó su
conducta en los delitos de violencia familiar o doméstica y extorsión, bajo el
argumento que: “De la publicación y difusión de imágenes en las diferentes redes
sociales de internet sobre la intimidad de la victima Paola Belmonte Gómez,
habiendo afectado de sobremanera la violencia psicológica y sexual sobre
todo el entorno familiar” (sic) (las negrillas nos corresponden) (fs. 117).
En ese sentido, lo alegado por el Fiscal General del Estado en sentido de justificar la
falta de protección de los derechos de la víctima (Paola Grisel Belmonte Gómez) no
resulta ser lógica ni razonable; pues con tales antecedentes y particularidades del
caso concreto debió actuar proactivamente a efectos de evitar la constante y
repetitiva vulneración de derechos de la hoy accionante.
Así también corresponde destacar que del referido informe remitido por el Fiscal
General del Estado, se tiene que dicha institución puede aperturar casos por hechos
descritos en el tipo penal de pornografía, adoptando medidas de protección
necesarias para la víctima, como las previstas en el art. 7 de la Ley de Protección de
Denunciantes y Testigos, cuando la víctima se constituye en denunciante;
corresponde aquí hacer un paréntesis y verificar cuáles son esas medidas a las que
se refiere el Fiscal General del Estado, así la referida norma prevé las siguientes: “I.
Las medidas de protección destinadas a las personas que hayan realizado o se
dispongan a realizar una actividad protegida y hayan sufrido o estén en riesgo de
sufrir una represalia en los términos del Artículo 4 de la presente Ley, son las
siguientes: 1. Preservación de la identidad y la confidencialidad de los datos
personales; 2. Preservación de sus derechos laborales; 3. Protección policial para el
traslado a fin de cumplir diligencias administrativas y/o judiciales; 4. Custodia policial
en el domicilio de la persona; 5. Uso de sistemas tecnológicos que impidan que la
identidad de la persona sea conocida; 6. Métodos de distorsión del aspecto físico o
de la voz; 7. Alojamiento temporal en albergues destinados a protección de víctimas
y testigos; cuya ubicación debe ser reservada y con custodia policial; 8. Atención
psicológica; 9. Separación del resto de la población carcelaria o su traslado, bajo
reserva, a otro recinto penitenciario, donde se le brinde mayor seguridad en el caso
de persona protegida que se encuentre privada de libertad; 10. Otras que se puedan
adoptar para preservar la seguridad de la persona protegida”.
Con lo anterior se evidencia otra omisión por parte de la Fiscalía General del Estado
y es que de las medidas que, en su caso se adoptarían a favor de la víctima, no
serían idóneas para evitar vulneraciones constantes y repetitivas como las
perpetradas contra la ahora accionante. De ahí que esta Sala, ante tales omisiones
que son contrarias con los deberes internacionalmente asumidos por el Estado
boliviano (art. 2 de la Convención Americana sobre Derechos Humanos) se
encuentra impelida de conceder la tutela impetrada, pero no contra Oscar
Medinaceli Rojas, sino contra la Fiscalía General del Estado por las razones
ampliamente expuestas y sin responsabilidad por no haber sido demandado.
Así como efecto de la concesión de la tutela, esta Sala se encuentra impelida de
exhortar a la Fiscalía General del Estado a que en su posición de garantes en razón
a sus competencias gestionen y coordinen con las instancias gubernamentales
pertinentes las medidas necesarias para la implementación de programas de
protección a las víctimas surgidas de plataformas virtuales y de internet, así como la
propagación de material que denigre al ser humano; tomando en cuenta el deber de
garantía hacia las víctimas, rol que constitucionalmente le está asignado como
representante de la sociedad ante los órganos jurisdiccionales para velar por el
respeto de los derechos y las garantías constitucionales, lo contrario sería no
obedecer a su propósito como institución, e ir contra las normas constitucionales,
siendo en ese caso responsable de nuevas vulneraciones a los derechos referidos
en este fallo constitucional.
En consecuencia, el Tribunal de garantías, al denegar la tutela solicitada, efectuó de
manera parcialmente correcta la compulsa de los antecedentes procesales.
POR TANTO
El Tribunal Constitucional Plurinacional, en su Sala Tercera; en virtud de la autoridad
que le confiere la Constitución Política del Estado y el art. 12.7 de la Ley del Tribunal
Constitucional Plurinacional; en revisión, resuelve:
1° CONFIRMAR en parte la Resolución 08/2014 de 23 de enero, cursante de fs.
270 a 274, pronunciada por la Sala Penal Primera del Tribunal Departamental de
Justicia de La Paz; y en consecuencia, DENEGAR la tutela solicitada respecto a
Oscar Medinaceli Rojas.
2° CONCEDER la tutela respecto al Fiscal General del Estado y al Fiscal de Materia,
Marco Patiño Serrano, sin responsabilidad por no haber sido demandados,
ordenándose que dichas autoridades en uso de sus facultades y en cumplimiento de
su rol de defensa del interés general de la sociedad, adopten las medidas de
protección pertinentes a Paola Grisel Belmonte Gómez dentro del proceso penal que
la misma inició contra Oscar Medinaceli Rojas, actual demandado.
3° Exhortar al Fiscal General del Estado que en su posición de garante -en razón a
sus competencias- gestione y coordine con las instancias gubernamentales
pertinentes las medidas necesarias para la implementación de programas de
protección a las víctimas surgidas de plataformas virtuales y del internet; tomando
en cuenta el deber de garantía hacia las víctimas, rol que constitucionalmente le
está asignado como representante de la sociedad ante los órganos jurisdiccionales
para velar por el respeto de los derechos y las garantías constitucionales, lo
contrario sería no obedecer a su propósito como institución, e ir contra las normas
constitucionales, generando en ese caso responsabilidades respecto de nuevas
vulneraciones a los derechos referidos en este fallo constitucional.
4° Exhortar al Defensor del Pueblo para que en su rol asignado constitucionalmente
de velar por la vigencia, promoción, difusión y cumplimiento de los derechos
humanos, pueda hacer el seguimiento respectivo de la implementación y eficacia de
las políticas de protección a las víctimas ejercidas por el Ministerio Público.
Regístrese, notifíquese y publíquese en la Gaceta Constitucional Plurinacional.
Fdo. Dra. Neldy Virginia Andrade Martínez
MAGISTRADA
Fdo. Dr. Ruddy José Flores Monterrey
MAGISTRADO

También podría gustarte