Proyecto de Grado - Castiglion Basagoitia Loredana
Proyecto de Grado - Castiglion Basagoitia Loredana
Proyecto de Grado - Castiglion Basagoitia Loredana
Sucre-Bolivia
2020
DEDICATORIA
Dedico este trabajo a mis padres, Marco Castiglion y Gloria Basagoitia quienes fueron
pilares fundamentales durante toda mi vida, y gracias a ellos pude lograr todo lo que
tengo hoy en día, me han apoyado e impulsado para poder lograr mis metas y mis
sueños.
A mis abuelos Celina, Bonifaz, Orlando y Maritza quienes junto a mis padres siempre
me apoyaron y me brindaron mucho amor y confianza.
A mi hermano Stefano Castiglion por el apoyo moral que me brindó durante esta etapa.
A una persona muy especial, Guzmán, quien me brindó apoyo, me enseñó a ser fuerte
para alcanzar mis metas y estuvo siempre a mi lado en todos los momentos más
importantes.
AGRADECIMIENTOS
Mi director: Fernando Fernández Ponce de León, por confiar en mí, y por su paciencia.
A mi tutora: Lic. Maria Esther Deuer Deuer MSC. por su paciencia y por guiarme con su
conocimiento y experiencia durante este proceso.
Al director del DAAP: Lic. Germán Gallardo Matienzo, por su paciencia y su guía para el
correcto desarrollo de este trabajo.
En estas líneas quiero agradecer a todas las personas que estuvieron conmigo durante
este proceso, a las que me bridaron su apoyo y sus conocimientos para guiarme.
RESUMEN EJECUTIVO
El Capítulo III Se hace un análisis del entorno, detalla los resultados de las encuestas
que fueron aplicadas para así poder llegar a la propuesta, y demostrar que los objetivos
establecidos en un principio fueron logrados.
INTRODUCCIÓN ................................................................................................1
CAPÍTULO I
MARCO TEÓRICO
1.1. INFORMACIÓN .............................................................................................. 14
1.2. DELITOS INFORMÁTICOS ............................................................................ 15
1.3. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS
COMPUTACIONALES .............................................................................................. 20
1.4. INTERNET ...................................................................................................... 21
1.4.1. COMO HERRAMIENTA DE INFORMACIÓN............................................ 21
1.4.2. COMO HERRAMIENTA DE COMUNICACIÓN......................................... 22
1.4.3. COMO HERRAMIENTA PARA LOS NEGOCIOS ..................................... 22
1.4.4. COMO HERRAMIENTA PARA EL OCIO.................................................. 23
1.5. RIESGOS SOCIALES EN EL INTERNET ....................................................... 23
1.6. TRATADOS INTERNACIONALES QUE TRATAN LA SEGURIDAD
INFORMÁTICA ......................................................................................................... 24
1.6.1. TRATADOS, CONVENCIONES Y PROTOCOLOS INTERNACIONALES
FIRMADOS POR BOLIVIA EN RELACIÓN CON LA SEGURIDAD INFORMÁTICA ..
................................................................................................................. 24
1.7. DERECHO COMPARADO .............................................................................. 26
1.7.1. LEGISLACIÓN ARGENTINA .................................................................... 27
1.7.2. LEGISLACIÓN COLOMBIANA ................................................................. 28
1.7.3. LEGISLACIÓN CHILENA ......................................................................... 29
CAPÍTULO II
MARCO CONTEXTUAL
2.1. DERECHO ...................................................................................................... 30
2.2. DERECHO PENAL ......................................................................................... 30
2.3. PRINCIPIOS DEL DERECHO PENAL ............................................................ 31
2.3.1. PRINCIPIO DE INTERVENCIÓN MÍNIMA ................................................ 32
2.3.2. PRINCIPIO DE SUBSIDIARIEDAD .......................................................... 33
2.3.3. PRINCIPIO DE PROPORCIONALIDAD DE LAS PENAS ......................... 33
2.3.4. PRINCIPIO DE LEGALIDAD .................................................................... 34
2.4. DELITO ........................................................................................................... 34
2.5. TIPICIDAD ...................................................................................................... 34
2.6. NULLUM CRIMEN, NULLA POENA SINE LEGE ............................................ 35
2.7. VÍCTIMA ......................................................................................................... 35
2.8. MARCO CONSTITUCIONAL .......................................................................... 36
2.9. DELITOS INFORMÁTICOS EN BOLIVIA ........................................................ 37
2.9.1. CÓDIGO PENAL BOLIVIANO .................................................................. 37
2.9.2. LEY DE SERVICIOS FINANCIEROS ....................................................... 38
2.10. BIENES JURÍDICOS PROTEGIDOS .............................................................. 42
CAPÍTULO III
DIAGNÓSTICO
3.1. ANÁLISIS DEL ENTORNO ............................................................................. 43
3.2. PRESENTACIÓN DE RESULTADOS ............................................................. 44
3.2.1. ENCUESTA REALIZADA A ADULTOS .................................................... 44
3.2.2. ENCUESTA REALIZADA A JÓVENES ADULTOS ................................... 54
3.2.3. TABLAS CRUZADAS EN LA ENCUESTA A ADULTOS JÓVENES ......... 64
3.2.4. ENCUESTA REALIZADA A ABOGADOS ................................................. 71
3.3. DEMOSTRACIÓN DE QUE LOS OBJETIVOS HAN SIDO ALCANZADOS .... 75
CAPÍTULO IV
PROPUESTA
4.1. SOBRE LOS DATOS ANALIZADOS ............................................................... 77
CAPÍTULO V
CONCLUSIONES Y RECOMENDACIONES
5.1. CONCLUSIONES ........................................................................................... 83
5.2. RECOMENDACIONES ................................................................................... 84
REFERENCIAS BIBLIOGRÁFICAS
APÉNDICES
ÍNDICE DE TABLAS
Tabla 3 ¿Qué tan seguro se siente al proporcionar sus datos personales incluyendo
bancarios a páginas de Internet? ................................................................................. 45
Tabla 4 ¿En algún momento fue víctima de algún tipo de extorsión mediante redes
sociales o páginas de Internet? .................................................................................... 46
Tabla 6 ¿Alguna vez fue víctima de estafa mediante una página de Internet? ............. 48
Tabla 7 ¿Alguna vez intentó denunciar un delito informático mediante la fiscalía? ...... 48
Tabla 12 ¿Sus hijos ya manejan aparatos electrónicos como ser celulares y/o
computadoras? ............................................................................................................ 51
Tabla 13 ¿Usted tiene conocimiento del tipo de aplicaciones que utilizan sus hijos? ... 52
Tabla 14 ¿Qué tanto considera usted que sus hijos saben sobre los riesgos con los que
se pueden encontrar en páginas de Internet o redes sociales? .................................... 52
Tabla 15 ¿Algún momento sus hijos le dieron a conocer algún tipo de acoso o extorsión
en que ellos estuvieren sufriendo? ............................................................................... 53
Tabla 19 ¿Utilizas las redes sociales para conocer personas nuevas? ........................ 56
Tabla 22 ¿Con qué frecuencia realizas una publicación en redes sociales? ................ 58
Tabla 23 ¿En algún momento utilizaron fotos tuyas para crear un perfil falso? ............ 58
Tabla 27 ¿Alguna vez sufriste algún tipo de acoso mediante redes sociales? ............. 60
Tabla 28 ¿Alguna vez aceptaste tener una relación con alguien que no conocías en
persona por redes sociales? ........................................................................................ 61
Tabla 29 ¿Tuviste una cita a ciegas con alguien que conociste en redes sociales? ..... 62
Tabla 31 ¿Alguna vez intentaste denunciar algún hecho que haya sucedido en Internet?
..................................................................................................................................... 63
Tabla 32 ¿Publicas fotos de tu día a día en las redes sociales? * ¿En algún momento
utilizaron fotos tuyas para crear un perfil falso? ........................................................... 64
Tabla 37 ¿En algún momento usted fue víctima de extorsión y/o acoso mediante redes
sociales? ...................................................................................................................... 71
Tabla 38 ¿En algún momento intentaron hackear sus cuentas en las redes sociales? 71
Tabla 41 ¿Tuvo problemas para acomodar una conducta a un tipo penal en relación con
delitos informáticos? .................................................................................................... 73
Tabla 42 ¿Cómo considera que se encuentra el código penal boliviano frente a delitos
informáticos?................................................................................................................ 74
INTRODUCCIÓN
ANTECEDENTES
Es por ello por lo que hoy en día resulta difícil concebir la vida cotidiana sin internet ya
que se ha convertido en una herramienta indispensable para nuestras actividades
diarias.
Se debe tener en cuenta que fue en el año 1969 que el Internet surgió como un
proyecto militar y que se usó con propósitos de defensa durante la guerra fría de EEUU
para evitar que el enemigo atacara su red de telecomunicaciones, lo que quiere decir
que implicaría la destrucción de la información estratégica almacenada y el
2
impedimento de comunicación entre bases militares, por ello se creó ARPANET que
luego se expandió para usos no militares permitiendo que universidades lo utilizaran
con fines académicos evolucionando hasta convertirse en un medio de comercio y
educación.
“Fue en ese año 1995 que Randy Conrads creó el sitio web que llevaba por nombre
“Classmates”, y el cual consistía en una red social que brindaba la posibilidad de que
las personas de todo el mundo pudieran recuperar o continuar manteniendo contacto
con sus antiguos amigos, ya sea compañeros de colegio, de la universidad, de distintos
ámbitos laborales y demás, en medio de un mundo totalmente globalizado.” (Tecnología
& Informática, s.f.)
El internet llegó a Bolivia en 1989 en una etapa técnico académica y era de uso
exclusivamente académico, mientras el internet recién iba apareciendo en el país, en
3
Candy, PedoPlanet (grupos de pedófilos), la hidden wiki, una página con enlaces
dentro de la deep web, vídeos y libros prohibidos, material visual cuestionable,
asesinos a sueldo, venta de drogas, tráfico de humanos y el resto del mercado
negro.
Dentro del nivel 4 hay una parte aún más profunda a la que no se puede llegar
por medios convencionales, se requiere una modificación de hardware llamada
"closed shell system" y la cosa se pone muy seria. Esta parte contiene, por
ejemplo, pornografía infantil "hardcore" como scat, rape y snuff, redes de
asesinos a sueldo, la "law of 13" relacionada con los Illuminati, experimentos
sobre la segunda guerra mundial, terrorismo.
Por increíble que parezca, el 80% de internet se encuentra debajo de todo lo
nombrado anteriormente y para sumergirse aún más profundo se necesita un
programa, imposible de conseguir y que no se sabe bien si existe o es un mito
llamado "polymeric falcighol derivation" que utiliza algoritmos de mecánica
cuántica, se supone que sólo el gobierno puede acceder a esta parte.
MARIANA’S WEB (NIVEL 5) Poco y nada se conoce sobre este nivel. El nombre
deriva de la Fosa de las Marianas, la fosa marina más profunda conocida,
localizada en el sureste de las Islas Marianas cerca de Guam. Se dice que es un
nivel muy peligroso y controlado por el gobierno, la parte más profunda de la
deep web y donde "nadie quiere entrar".
En lo más profundo de la deep web existen estos dos sitios. La Liberté es una
página francesa, una de las más profundas dentro de la deep web. Para poder
ingresar tanto a Zion como a La Liberté, se necesita invitación. Los diferentes
foros dentro de estas páginas están tan protegidos que se necesita un usuario y
contraseña distintos para cada foro. Zion supera a La Liberté en profundidad, ya
que La Liberté sólo recibe información y videos liberados por Zion, en estas
páginas se puede encontrar por ejemplo, el famoso video de los rusos matando a
un mendigo a martillazos y clavándole un destornillador en el ojo, otro de rusos
dándole con un bate a unos indigentes en medio del bosque hasta partirles la
cabeza (literalmente). Vídeos de peleas hasta morir, de violencia de género
(como un hombre que apaleaba a puñaladas a una chica en la calle), violencia
contra animales, vídeos de ejecuciones, etc. También hay una sección de peleas
a muerte en tiempo real, eventos que se tienen que pagar por medio de bitcoins
y se puede apostar usando esta moneda. Algunos dicen que las apuestas
normalmente son de 10 mil dólares para arriba. También se dice que Zion es una
idea conceptual para referirse a lo más profundo de la deep web, pero no es una
dirección URL física a la que poder acceder.” (García, s.f.)
Como podemos ver a medida que se van bajando los niveles del internet aumenta más
el riesgo a encontrarse con alto contenido ilícito que no se encuentra contemplada en
nuestra normativa.
5
El Código Penal Boliviano no se encuentra actualizado, puesto que la ley que introdujo
los delitos informáticos fue la ley Nro 1768 del 10 de marzo de 1997, y la última ley que
modificó esta parte fue la ley Nro 393 del 21 de agosto de 2013 al añadir dentro de esta
parte a los delitos financieros.
Debemos tener presente que países vecinos ya tienen en su legislación artículos que
tipifican delitos informáticos tales como:
- Chile “En Chile el 28 de mayo de 1993, se promulgó la ley 19.223 pero no fue
hasta la fecha 7 de junio de 1993 que éstas se publicaron. Esta ley, tipifica y
sanciona los denominados Delitos Informáticos. Los delitos tipificados en la Ley
19.223 consideran como un bien jurídico la calidad, la pureza e idoneidad de la
información que está contenida en cualquier sistema automatizado de
tratamiento de la información. Además, no solo se protege el bien mencionado
anteriormente, sino que también los siguientes:
En nuestro país existe una creciente preocupación por los delitos informáticos que
están habiendo “Hoy en día los casos relacionados a la porno venganza, linchamiento
digital, ciberacoso y extorsión informática son los que más se están viendo en la
actualidad dentro del ámbito legal en Bolivia. "Estos delitos son los que más se ven en
redes sociales, como ser: Facebook, Twitter, WhatsApp y otras, además de correos
electrónicos", explicó Ariel Agramont, abogado con especialidad en Derecho
Informático. El especialista agregó que el fiscal y el policía estándar, en Bolivia, no se
encuentran capacitados para ver y entender el tema informático, "lo mismo ocurría con
los casos de violencia contra la mujer, por eso se decidió contratar fiscales
especializados en este tema, entonces se tendría que hacer lo mismo con los hechos
delictivos vinculados a la informática" (…)” (Villagomez, 2016)
Se están dando casos en nuestro país en los que no sabemos cómo adecuar la
conducta al tipo penal, justamente por la falta de éstos dentro de nuestro código que
surgió con los Códigos Banzer, y, aunque contengan varias modificaciones, aún no se
ha propuesto una en concreto para los artículos del capítulo XI (delitos informáticos)
7
363 bis manipulación informática y 363ter Alteración, acceso y uso indebido de datos
informáticos.
Siendo estos dos artículos junto a los artículos de delitos financieros que se refieren a
delitos informáticos, dejando de lado todas aquellas disposiciones que deberían
implementarse pues también son de gran importancia en la actualidad.
“En tres semanas de trabajo identificó siete presuntos delitos que se cometieron, sobre
todo, mediante el Facebook. La Policía ya realiza el seguimiento correspondiente.”
Cinco de los casos están relacionados a la venta ilegal de pornografía, otro a la venta
de píldoras abortivas y el último a la compra y venta de armas de fuego, acciones
penadas por ley.
La policía ya recibe casos en los que se ve como las redes de trata y tráfico de
personas “trabajan” por medio de las redes sociales al igual que diferentes tipos de
delitos como la pornografía.
Se ve en los colegios, los menores y los adolescentes son aquellos que sufren de
algunos de los delitos informáticos como ser el ciber acoso, grooming, sexting, etc.
“En la visita realizada a los colegios algunas adolescentes informaron a la Policía que
son víctimas de sexting (envió de mensajes sexuales, eróticos o pornográficos) de parte
de personas desconocidas. De acuerdo con los testimonios, los acosadores consiguen
fotografías de las estudiantes y las manipulan poniéndoles cuerpos desnudos para
luego extorsionarlas y amenazarlas, en el caso de que no envíen fotografías reales.
Por lo mismo, la institución verde olivo prepara una estrategia para investigar este delito
que aún no está incorporado en la normativa boliviana.” (Mamani, 2018)
JUSTIFICACIÓN
2) Delitos informáticos
Los beneficiados directos serían los niños, jóvenes y adolescentes quienes son los que
se encuentran más vulnerables ante la amenaza del ciber crimen, y los beneficiarios
indirectos serían las instituciones ya sean públicas o privadas, ya que ellos cuentan con
programadores y empresas de seguridad que los respaldan en el tema.
IDEA A DEFENDER
La implementación de nuevos delitos informáticos además de los arts. 363 bis y 363ter
del Código Penal Boliviano ayudará a la sociedad y los operadores de justicia a poder
adecuar la conducta a los tipos penales para que la misma no quede impune.
10
FORMULACIÓN DE OBJETIVOS
Objetivo General
Objetivos Específicos
1. Realizar un estudio sobre los delitos informáticos que se dan en nuestro país.
4. Conocer sobre los mecanismos que tienen otros países para implementarlas en
Bolivia.
DISEÑO METODOLÓGICO
TIPO DE INVESTIGACIÓN
Descriptiva
“La investigación descriptiva es la que se utiliza, tal como el nombre lo dice, para
describir la realidad de situaciones, eventos, personas, grupos o comunidades que se
estén abordando y que se pretenda analizar.” (Rica, 2017)
Se utilizò este método ya que se analizò la nueva realidad de los riesgos informáticos a
los que se enfrenta la ciudadanía en general
Propositiva
MÉTODOS DE INVESTIGACIÓN
Análisis Documental
Estadística
TECNICAS DE INVESTIGACIÓN
INSTRUMENTOS
POBLACIÓN
La muestra está conformada por personas que tengan amplia experiencia en materia
penal y ciudadanos de adolescentes a jóvenes adultos y adultos.
MUESTRA
Jueces
Abogados
Jóvenes adultos
Que hayan sido víctimas de algún hecho ilícito por medio del internet
Adultos
CRITERIOS DE EXCLUSIÓN
Se debe garantizar que los resultados sean confiables y reales, y evitar que puedan
verse afectados o alterados
Abogados
CAPÍTULO I
MARCO TEÓRICO
1.1. INFORMACIÓN
El poder tener acceso a la información nos permite resolver problemas con mayor
agilidad ya que aprendemos de ese conocimiento adquirido y lo aplicamos a nuestra
vida diaria, nos permite tomar posturas sobre diferentes temas, sin embargo no toda la
información que se proporciona es buena, ya que en la red se encuentran los llamados
“tutoriales” que son personas que nos en enseñan a realizar diferentes actividades y
nos muestran cómo realizarlas para que funcionen, hoy en día las personas pueden
aprender incluso a armar una bomba o a manejar un arma con tan solo ver un video en
internet, así como también pueden adquirirlas en las páginas “prohibidas” cono ser la
internet oscura.
15
“Los delitos informáticos, también llamados ciberdelitos, son todas aquellas acciones
antijurídicas que se ejecutan mediante vías informáticas. Además, también se
consideran delitos informáticos aquellos en los que las nuevas tecnologías intervienen,
no solo como medio, sino también como objeto o como bien jurídico protegido.” (Galán,
s.f.)
Se puede ver que se debe tomar en cuenta a las nuevas tecnologías de la información,
como ser las redes sociales, aplicaciones para celulares, computadoras, tablets, etc, y
las diferentes páginas que existen en internet, para poder ampliar la definición de
delitos informáticos puesto que en algunos países hacen una diferencia entre delitos
informáticos y delitos computacionales en cuanto al fin que persiguen cada uno.
“Los autores de esos delitos deben ser identificados y llevados a juicio y los tribunales
han de disponer de sanciones adecuadas y proporcionadas. Se enviará así un claro
mensaje disuasivo a los autores potenciales de ataques contra los sistemas de
información: además, los vacíos jurídicos y las diferencias pueden impedir una
cooperación policial y judicial eficaz en caso de ataques contra sistemas de
información. Estos ataques son a menudo transnacionales por su naturaleza y
requieren una cooperación internacional policial y judicial. La aproximación de las
legislaciones mejorará, pues esta cooperación garantiza que se cumpla la exigencia de
16
doble incriminación (según la cual una actividad debe constituir un delito en los dos
países involucrados para que éstos colaboren a nivel judicial en el marco de una
investigación penal).” (Tellez, Derecho Informático, 2008)
Manipulación de programas
Generalmente se realiza con tarjetas bancarias robadas, sin embargo, ahora se utilizan
equipos y programas de computadora especializados para codificar información
electrónica falsificada.
Falsificaciones informáticas
17
Puede ser como objeto cuando se alteran datos de documentos almacenados de forma
computarizada
Sabotaje informático
Virus
Puede ingresar mediante correos electrónicos o alguna pieza legítima que haya
quedado infectada como ser un USB.
Gusanos
Hackeo
18
Puede causar una pérdida económica significativa para los propietarios legítimos, está
vinculada con el derecho a la propiedad intelectual.
Las Naciones Unidas en su 13° congreso sobre la Prevención del Delito y Justicia Penal
hecha del 12 al 19 de abril del 2015 trató el tema de la ciberdelincuencia puesto que en
el manual mencionado solo se había tratado a los delitos informáticos.
Temas como la pornografía infantil también se están viendo afectados puesto que en
internet el contenido está cambiando incitando el consumo de esos materiales.
“El uso más actual y novedoso es lo que se ha dado en llamar pornografía virtual, que
consiste en la creación de contenidos sexuales con imágenes no reales, como dibujos y
animaciones de menores. Esto suscita un hondo debate y provoca problemas al
perseguir la pornografía infantil, legal y judicialmente porque no existen las personas ni
las situaciones reproducidas; a pesar de ello, fomenta el consumo de otros materiales
que sí lo hacen.
Respecto a la cantidad de material que incluyen, el mismo informe señala que la mayor
base de datos de pornografía infantil, elaborada por la policía británica, cuenta con 3
millones de fotografías diferentes. A esto se suman los videos, relatos y otros modos de
pornografía infantil. Aproximadamente 60% de estos sitios son de pago y cobran cuotas
promedio de 40 dólares al mes.” (Tellez, 2008)
“De manera general, se puede definir el delito informático como aquél en el que, para
su comisión, se emplea un sistema automático de procesamiento de datos o de
transmisión de datos.
El profesor mexicano Julio Téllez Valdés lo conceptualiza desde dos ópticas. Nos dice
que desde un punto de vista atípico son “actitudes ilícitas en que se tiene al computador
como instrumento o fin”, y desde uno típico son “conductas típicas, antijurídicas y
culpables en que se tiene a las computadoras como medio o fin”
Los delitos computacionales son aquellos en los que se usa la tecnología para cometer
un delito ya contemplado en la normativa, se utilizan medios informáticos como medio
21
de comisión, por otro lado, un delito informático es aquel que vulnera la información
contenida en medios magnéticos es decir medios con los cuales se realiza una
transferencia de datos tales como tarjetas de crédito, chips, tarjetas de memoria.
Si bien existe una pequeña diferencia ambos van en conjunto ya que persiguen un
mismo fin, la diferencia radica en el modo de llegar a éste, un delito informático puede
estar dentro de un delito computacional.
1.4. INTERNET
El internet sin duda fue un gran paso en la era tecnológica que vive la sociedad en el
mundo actual, y cada día va evolucionando, permitiéndose una mejor comunicación con
seres queridos que viven en otros países incluso permitiéndo conocer personas y hacer
amigos en todo el mundo al alcance de un “click”.
“Internet es la Red de Redes. Todos los ordenadores del mundo se conectan entre sí,
creando una inmensa red de comunicación e intercambio de datos. Cuatro son las
funciones que pueden dársele fundamentalmente al uso de Internet: como herramienta
de información, como herramienta de comunicación, como herramienta para los
negocios y como herramienta para el ocio.” (plusesmas.com, s.f.)
Para poder entender los riesgos que se encuentran en internet primero debemos ver las
principales funciones que cumple la misma.
Para poder obtener información de internet se debe tener en cuenta a los buscadores,
motores de búsqueda, buscadores específicos y los portales. Los buscadores son
programas que sirven para poder encontrar términos que hayamos puesto para
encontrarlos en páginas web. Los motores de búsqueda son aquellos que encuentran
22
con mayor rapidez resultados. Los buscadores específicos son aquellos que facilitan los
resultados sobre un determinado tema como restaurantes, hoteles. Los portales son los
que tienen muchos servicios, dentro de éstos podemos encontrar buscadores.
Si bien el poder obtener información es importante, y resulta ser una gran ventaja para
los estudios, y el mantenerse informado de lo que pasa alrededor del mundo, la misma
puede ocasionar problemas si dicha información es falsa, es bien sabido que la
desinformación causa pánico en la sociedad cuando la supuesta noticia que se esta
divulgando resulta no ser cierta, o cuando un dato histórico es modificado de manera
errónea la educación se ve amenazada.
Si bien se ha facilitado la comunicación siendo posible hablar con una persona estando
incluso en otro país en tiempo real, no se puede saber si la identidad de las personas
con las que se chatea es verdadera, ya que las personas son cada vez más hábiles
para falsificar la identidad en redes sociales y poder engañar a sus víctimas.
El ofrecer productos mediante diferentes páginas, hacer publicidad para una empresa
es una herramienta útil para poder llegar a un mayor número de personas, sin embargo,
muchos aprovechan para poder crear empresas fantasmas, que están enfocadas en
llegar a aquellos que tienen grandes necesidades de trabajo como ser madres o padres
solteros o menores de edad, así poder convencerlos de que inviertan en cursos de
capacitación para asegurar un puesto en la supuesta empresa.
23
“Históricamente, los riesgos principales que se encuentran en internet son los riesgos
sociales, debido a algunos contenidos inapropiados, sitios Web con pornografía,
racismo, violencia y hostilidad; los cuales son temas que pueden traer serias
consecuencias cuando son accesados por muchas personas y estas personas llegan
incluso hasta descargar el contenido de los sitios inapropiados, lo cual como
consecuencia traen como resultado el daño moral y posibles demandas legales.
Hoy en día existe una infinidad de tipos de riesgos sociales que se dan en sitios de
internet como lo son el ciberacoso, ciberadicción, la información falsa, ciberbullying,
grooming, sexting, usurpación de identidad, entre otros.” (amenazas en internet , s.f.)
Los riesgos sociales son un detonante para la existencia de delitos, ya que éstos
vulneran la seguridad y la paz social, hoy en día existen nuevos riesgos, en los cuales
podemos destacar los tecnológicos puesto que, con la llegada del internet, se abrieron
nuevos caminos no solo al conocimiento, la información y comunicación, sino que
también queda abierto una nueva forma de atentar contra la sociedad, el contenido no
es en su totalidad educativo en forma positiva.
24
Debemos tener en cuenta que el tema de “delitos informáticos” es un tema actual y muy
reciente es por ello que varios juristas expresaron su preocupación ante el vacío legal
que existe en varios países, por ello se creó el Convenio de Budapest que trata los
ciber delitos, exigiendo a los demás países latinoamericanos a formar parte de este
convenio y adecuar sus legislaciones para que puedan estar actualizados ante estas
nuevas amenazas, en su preámbulo indica:
Bolivia no firmó este tratado, sin embargo, hay países que han comprendido en sus
leyes delitos informáticos, y luego de firmar el tratado se dedicaron a actualizar sus
normas para poder hacer realidad lo que se comprende en el mismo ante el aumento
de ciberdelitos en los diferentes países.
4. Los espectáculos públicos pueden ser sometidos por la ley a censura previa
con el exclusivo objeto de regular el acceso a ellos para la protección moral de la
infancia y la adolescencia, sin perjuicio de lo establecido en el inciso 2.
Interceptación ilícita
Delitos informáticos
Falsificación informática
Fraude informático
Tentativa y complicidad
Sanciones y medidas
“Ley de Delitos Informáticos (Ley 388): Esta no es una ley especial que regula este tipo
de delitos en un cuerpo normativo separado del Código Penal con figuras propias y
específicas, sino una ley que modifica sustituye e incorpora figuras típicas a diversos
artículos actualmente en vigencia, con el objeto de regular las nuevas tecnologías como
medios de comisión de delitos previstos en el Código.”
La ley de delitos informáticos fue sancionada el 04 de junio del año 2008 y fue
promulgada de hecho el 24 de junio del 2008 para modificar e incorporar nuevas figuras
en su código penal para poder comprender delitos informáticos que comprende
Luego se dio la ley de grooming 26.904 ante un aumento alarmante de éste delito que
trata cuando un adulto se hace pasar por otra persona más joven en redes sociales
para capturar la atención de menores de edad, para crear una conexión emocional con
éstos para ganarse su total confianza con el propósito de seducirlos para que manden
fotografías o videos de índole sexual y luego hacerlo sentir avergonzado para que no
denuncie el abuso.
28
‘Artículo 131: Será penado con prisión de seis (6) meses a cuatro (4) años el que, por
medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología
de transmisión de datos, contactare a una persona menor de edad, con el propósito de
cometer cualquier delito contra la integridad sexual de la misma.’”
Se promulga la ley 1273 del 2009 para añadir al código penal un nuevo título sobre “la
protección de la información y de los datos” que contiene dos capítulos, que son:
Esta ley comprende delitos tales como el hurto por medios informáticos y semejantes,
transferencia no consentida de activos, acceso abusivo a un sistema informático,
interceptación de datos informáticos, daño informático violación de datos personales,
entre otros.
Tipifica de igual forma la suplantación de sitios web para capturar datos personales, lo
que se conoce como “phishing” que es un estafador que se hace pasara una empresa
de confianza mediante técnicas de ingienería social mediante una comunicación oficial
o un correo electrónico, para luego sustraer información de datos personales,
información financiera, credenciales de acceso, para lograr esto utiliza diferentes
medios de propagación tales como:
Correos electrónicos
Redes sociales
Mensajes
29
Llamadas telefónicas
Chile en 1993 ya había promulgado una ley que sanciona los delitos informáticos y
aunque esta ley consta de cuatro artículos, luego firmó el tratado de Budapest ya que
se consideró esencial para la actualización normativa del país, ante los nuevos riesgos
que fueron surgiendo a través de los años.
30
CAPÍTULO II
MARCO CONTEXTUAL
2.1. DERECHO
El derecho siempre fue una necesidad que tuvo la sociedad para poder tipificar
conductas que atentaran contra la tranquilidad, la paz social y las buenas costumbres,
es por ello que a través de los años a medida que la sociedad fue evolucionando el
derecho fue adecuándose a los nuevos problemas que surgían y surgen en la misma.
Es importante establecer que el derecho está en constante estudio, ya que debe brindar
seguridad a la sociedad en sus diferentes especialidades y toma en cuenta la
comparación con diferentes legislaciones para poder estar a la vanguardia en sus
normas.
Esta definición nos dice que aquellas personas que tengan una conducta que vaya en
contra de una conducta determinada como delito, merece una sanción, esto se debe a
31
que aquella conducta fue calificada como antijuridica porque atenta contra la seguridad
y la paz social.
“Es una parte del Derecho público interno que trata del delito, el delincuente y las
penas. A tal fin, prevé las diferentes conductas antisociales clasificables como delitos o
faltas y los castigos que se impondrán a las personas que protagonizaron los actos u
omisiones antisociales descritos en las leyes penales.” (Enciclopedia Jurídica, s.f.)
Podemos entonces decir que el derecho penal es el encargado de tratar de que las
conductas que atenten contra la paz social tengan una sanción, es por ello que es una
de las ramas que debe estar en constante actualización para poder brindar mayor
seguridad a la sociedad en su conjunto de acuerdo a sus necesidades.
a) Principio de Culpabilidad.
b) Principio del Derecho Penal del Acto.
c) Principio de prohibición de las penas trascendentales.
d) Principio de Presunción de Inocencia.
e) Principio de imputabilidad.
f) Principio de dolo o culpa.
5. Principio de mínima intervención.
a) Desarrollo del Principio.
En virtud del principio de mínima intervención, el Derecho Penal protege
únicamente los bienes jurídicos más importantes frente a las formas más
graves de agresión. (Razo, 2000)
Es importante resaltar los principios del derecho penal puesto que estos son limitantes
para que éste pueda funcionar de la mejor manera posible al brindar seguridad, sin caer
en injusticias al momento de llegar a una conclusión.
A lo que se refiere éste principio es que se debe evitar entrar como primera instancia en
materia penal, al tratarse del presente tema como es bien sabido un resarcimiento
económico no compensa el daño psicológico que se le puede causar a la persona
33
afectada por el hecho cometido, siendo además el internet uno de los principales
instrumentos para llegar a cometer el ilícito.
“(…) Con este principio no se legitima la pena, como retribución sigue siendo una
intervención selectiva del poder que se limita a suspender el conflicto sin resolverlo.
(…)” (Ramirez)
Una de las críticas que se puede encontrar ante este principio es que al no dejar que el
derecho penal intervenga, solo se estaría suspendiendo el conflicto en lugar de
resolverlo, es decir que se estaría esperando a que el conflicto crezca antes de poder
hacer visible una intervención significativa para poder solucionarlo lo más pronto
posible.
Este principio se refiere cuando se deben agotar todas las vias de solucion antes de
aplicar la vía del derecho penal y usar la misma como último recurso, teniendo
seguridad de que no se puede aplicar otra materia al caso en concreto.
“Es proporcional por cuanto debe existir una consonancia entre el bien jurídico por
proteger y la suspensión impuesta al derecho fundamental de la libertad, así como la
limitación o condicionamiento al goce de otros derechos fundamentales.” (Rodríguez,
2013)
Se refiere a que debe haber proporcionalidad entre la pena que se vaya a imponer con
el hecho cometido.
34
En éste principio lo que se prevalece en materia penal es “nullum crimen nulla poena
sine previa lege” que quiere decir que no hay delito ni pena sin previa ley, antes de
poder calificar una conducta como delito la misma debe estar prevista en la norma
jurídica, y solo entonces se podrá aplicar la norma a la conducta penal.
2.4. DELITO
Es una conducta típica antijurídica y culpable, que tiene como exigencia la conducta
humana ya que no se puede dar una sanción a lo subjetivo.
“Un delito es una infracción o una conducta que va en contra al ordenamiento jurídico
de la sociedad y será castigada con la correspondiente pena o sanción.”
(conceptosjurídicos.com, s.f.)
“El derecho penal determina como delictivas las conductas que suponen una grave
vulneración de las concepciones ético-sociales en un momento determinado de la
historia de una sociedad. Por lo general el ordenamiento jurídico se transforma y
evoluciona como consecuencia de esos factores (…)” (asociados, s.f.)
2.5. TIPICIDAD
“La tipicidad es el encuadramiento en el tipo penal de toda conducta que conlleva una
acción u omisión ajustada a los presupuestos detalladamente establecidos como delito
o falta en un cuerpo legal; es decir, para que una conducta sea típica, debe constar de
manera específica y pormenorizada como delito o falta en un código.” (Ortiz, s.f.)
Esta definición nos dice que, para poder imponer una sanción sobre una conducta, ésta
debe constar como delito en una norma específica, ya que si no por el contrario se
aplicaría el principio “no hay crimen ni pena sin ley” por lo tanto nace la necesidad de
llenar los vacíos legales que puedan significar un perjuicio para la sociedad.
35
Este término en latín se refiere a que “no hay crimen, no hay pena sin una ley” es uno
de los principios fundamentales del derecho penal, ya que no se le puede iniciar un
proceso a una persona por un hecho que no se encuentra comprendido en las leyes de
nuestro país.
“(…) es un principio fundamental del derecho penal moderno. Afirma que un acto que
no es procesado por ninguna ley no puede ser arbitrariamente declarado delito. La
relación Maxime nulla poena sine lege establece que sólo pueden imponerse sanciones
impuestas por la ley. Ambos principios fueron formulados por Anselm von Feuerbach.
Se remontan a la obra influyente de Cesare Beccaria, Dei delitti e delle pene, en la que
se exigía el derecho penal sobre la base de la razón. En la misma tradición de la
Ilustración, también es verdadera la doctrina de la doctrina de la perversión de
Pufendorf, de Federico Pafdorf: de la libertad de la voluntad del hombre sólo se puede
castigar por los hechos que ha deseado libremente. Esto excluye la culpabilidad en
caso de autodefensa o incapacidad. El principio nullum crimen se aplicó por primera vez
en el Código Penal Josefino de 1787.” (educalingo, 2019)
2.7. VÍCTIMA
“La palabra que viene del latín víctima hace referencia al ser vivo (persona o animal)
destinado al sacrificio. Sin embargo, con el paso del tiempo este término se ha
tergiversado y se le ha dado un sentido más general y es cuando a la víctima se le
suele mencionar como la persona dañada por otro sujeto o por una fuerza mayor.”
(concepto definición, 2019)
En esta definición podemos ver que una víctima no es solamente la afectada por un
daño físico, sino también puede ser afectada de manera emocional ya que este daño
36
Como se definió anteriormente, víctima es aquella persona que sufre un daño ya sea
físico, emocional o económico, lo delitos que se hacen vía informática logran abarcar
estos campos puesto que se utilizan estos medios para extorsionar, incitar al odio,
amenazar, apropiarse de cuentas bancarias, secuestrar personas, entre otros, y al no
haber leyes que tipifiquen estas conductas se pone en riesgo la integridad de las
víctimas.
“Toda persona individual o colectiva que crea estar indebida o ilegalmente impedida de
conocer, objetar u obtener la eliminación o rectificación de los datos registrados por
cualquier medio físico, electrónico, magnético o informático, en archivos o bancos de
datos públicos o privados, o que afecten a su derecho fundamental a la intimidad y
privacidad personal o familiar, o a su propia imagen, honra y reputación, podrá
interponer la Acción de Protección de Privacidad.”
Los ciudadanos que se ven afectados en lo que indica el presente artículo pueden
acudir a esta acción, sin embargo, al no existir una tipificación en el código penal
actualizada sobre delitos informáticos que comprenden suplantación de identidad,
sustracción de cuentas bancarias, ciber terrorismo, entre otros no se logra obtener
justicia y se pone en riesgo la seguridad de los ciudadanos.
363 ter (Alteración, Acceso y Uso Indebido de Datos Informáticos) El que sin
estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos
almacenados en una computadora o en cualquier soporte informático, será
sancionado con prestación de trabajo hasta un año o multa hasta doscientos
días.
Posteriormente se fueron añadiendo otros, sin embargo, éstos solo se refieren al tema
financiero.
38
La ley 393 de servicios financieros del 21 de agosto del 2013 en su art 491 se incorpora
lo siguiente:
La pena se agravará en la mitad para quien con el ánimo de obtener un beneficio para
sí o para un tercero o de perjudicar a otro participante del mercado, haga subir, bajar o
mantener el precio, o facilitar la venta o compra de valores, mediante la afirmación o
simulación de hechos o circunstancias falsas o la deformación u ocultamiento de
hechos o circunstancias verdaderas, de modo que induzca a error sobre las
características esenciales de la inversión.
II. Los casos de delito financiero deberán ser asignados a Tribunales de Sentencia
conformados por jueces técnicos especializados en materia financiera.
IV. La Autoridad de Supervisión del Sistema Financiero - ASFI ante conocimiento por
cualquier medio de la comisión de un presunto delito financiero, como medida
preventiva podrá proceder en coordinación con el fiscal asignado, al allanamiento,
requisa, secuestro e incautación de los medios e instrumentos probatorios, en los
lugares, oficinas y domicilios donde se haya producido el hecho, así como instruir el
congelamiento de cuentas dentro del sistema financiero de las personas involucradas.
Acumulará y asegurará las pruebas, ejecutará las diligencias y actuaciones que serán
dispuestas por el fiscal. El fiscal asignado podrá disponer el arresto y la aprehensión de
los posibles autores o partícipes del hecho.
41
El código niño, niña y adolescente tiene contemplado en su artículo 151 los tipos de
violencia en el sistema educativo en su parágrafo primero en su inciso G
42
Podemos ver que la norma nos dice que, ya que los tipos de violencia no constituyen en
delito se las considerará como infracciones, de esa manera ante el vacío legal existente
en el código penal se están tomando como infracciones conductas que deben ser
tipificadas ya que pueden derivar en otros delitos gravísimos.
Los bienes jurídicos que se protegen son aquellos que ya se encuentran dentro del
marco legal de la Constitución Política del Estado y del código penal Boliviano, sin
embargo no se contempla el medio que se usa para poder llegar a cometer los actos
delictivos, además de los servidores como tales, ya que se ven en constante ataques,
teniendo como objetivo afectar la información que guardan los mismos para perjudicar
al usuario.
43
CAPÍTULO III
DIAGNÓSTICO
Se realizaron encuestas a abogados en materia penal para poder ver si las personas en
algún momento hubiesen llegado con un caso relacionado con delitos informáticos y si
tuvieron problemas para adecuar el hecho al tipo penal, de igual forma se realizó la
encuesta a jueces en materia penal para poder ver si en algún momento algún caso
relacionado con el tema hubiese llegado a su juzgado, también para poder saber qué
delitos consideran necesarios poner en el Código Penal Boliviano.
Como se realizaron diferentes encuestas con preguntas específicas para cada grupo se
presentarán los resultados de las preguntas de cada encuesta realizada y al final se
realizará una comparación para establecer un nexo entre las mismas y así poder llegar
a una conclusión.
Como se puede observar de las 203 personas encuestadas 151 utilizan aplicaciones o
páginas para realizar transacciones y/o compras mediante internet, sin embargo, las
personas que respondieron que no utilizaban páginas o aplicaciones dijeron que la
razón es que no confían en dar sus datos personales mediante estas páginas ya que
escucharon sobre los riesgos que implican.
Como podemos ver el 74,38% de las personas dijeron que, si utilizan aplicaciones para
poder realizar transacciones y/o compras mediante internet, estamos hablando de
aplicaciones bancarias y la utilización de tarjeta de crédito vía internet para realizar
compras mediante páginas o aplicaciones como ser Ebay o en su defecto otras
aplicaciones que se descargan de Play Store para poder ofertar distintas cosas para la
compra y venta vía internet.
Esto se debe a que muchas de las personas son “nuevos usuarios” en dichas
aplicaciones, por lo que los hace más vulnerable ante los hackeos al no saber de los
riesgos cibernéticos, no saben cómo proteger sus cuentas.
Porcentaje
Frecuencia Porcentaje válido acumulado
Válido Nada seguro 103 50,7 50,7
Poco seguro 57 28,1 78,8
Seguro 37 18,2 97,0
Muy seguro 6 3,0 100,0
Total 203 100,0
Fuente: Elaboración propia
46
Como se puede ver de las 203 personas encuestadas 103 personas fueron las que no
se sintieron para nada seguras en brindar sus datos y 57 que sintieron muy poco
seguras ya que si bien brindaban sus datos en algún momento habrían sido víctimas de
estafas mediante páginas de internet o incluso las aplicaciones que se utilizan para
poder realizar compras.
Podemos notar que el 50, 74% de las personas encuestadas no se encuentran nada
seguras al proporcionar sus datos personales incluyendo bancarios a páginas de
internet y el 28,08% lo encuentran poco seguro, aunque las deben proporcionar para
poder realizar ciertas compras sobre productos que no se encuentran en la ciudad o
incluso en el mismo país.
Se tienen que tomar en cuenta que la encuesta fue realizada antes de la cuarentena, y
que los ataques a cuentas bancarias aumentaron durante la pandemia, la O.D.I.B. lanzó
una noticia que muestra al país en un estudio mundial sobre amenazas cibernéticas,
mostrando que Bolivia se encuentra en el puesto número cuatro en ser uno de los
países con más actividad de amenazas cibernéticas.
Tabla 4 ¿En algún momento fue víctima de algún tipo de extorsión mediante redes
sociales o páginas de Internet?
Ante la situación actual que atraviesa el mundo por la pandemia del Covid-19 se
impusieron medidas de aislamiento como es la cuarentena, en la que las personas han
estado más conectadas que nunca a internet, usándolo para trabajar desde casa los
que pueden, estudiando o simplemente como distracción, aumentando los ataques.
Entre la lista de los ataques realizados al país para la descarga de virus se encuentran
el Emotet que se propaga a través de correos electrónicos de phishing que contiene
archivos adjuntos o enlaces maliciosos que alguna vez se hubiera utilizado como un
troyano bancario y el Mylobot que permite al atacante tomar el control completo del
48
sistema de los usuarios, de esa forma también puede descargar cualquier otra carga
maliciosa.
Tabla 6 ¿Alguna vez fue víctima de estafa mediante una página de Internet?
Las estafas en internet han ido en aumento y al pasar los años aparecen nuevas
maneras de realizar las mismas tales como las loterías los premios y supuestos
concursos, salen mensajes de haber “ganado” supuestamente un premio cuando en
realidad no habíamos participado en uno, generalmente mandan un link en el cual en
algunos casos sale un formulario en el cual nos pide nuestros datos bancarios o
contraseñas de correo electrónico, otros crean perfiles falsos haciéndose pasar por
personas famosas que supuestamente están realizando sorteos o concursos, de igual
forma en distintas páginas se ofrecen supuestos trabajos para poder ganar dinero en
muy poco tiempo y desde casa, de igual forma se detectaron a personas que se hacen
pasar por asesores de bancos para poder obtener información de las cuentas bancarias
de los clientes pidiéndoles contraseñas, y de esa manera el estafador una vez que
entra a la cuenta puede mover el dinero, frente a la situación de la cuarentena muchas
personas tuvieron que “bancarizarse” y como son nuevos usuarios, son más
vulnerables de caer en las estafas, durante la pandemia surgieron diferentes estafas,
una de ellas es el de la canasta familiar mediante Tigo Money.
“Toda persona individual o colectiva que crea estar indebida o ilegalmente impedida de
conocer, objetar u obtener la eliminación o rectificación de los datos registrados por
cualquier medio físico, electrónico, magnético o informático, en archivos o bancos de
datos públicos o privados, o que afecten a su derecho fundamental a la intimidad y
privacidad personal o familiar, o a su propia imagen, honra y reputación, podrá
interponer la Acción de Protección de Privacidad.”
Podemos ver que el 89,66% de las personas encuestadas se sentirían más seguras, si
bien el O.D.I.B. realiza un registro de delitos informáticos, esto no constituye en una
denuncia formal ante una autoridad competente, aunque si facilita el contacto con
especialistas en Derecho Informático para poder analizar los casos de las personas y
brindar ayuda.
De las 203 personas encuestadas 149 no tiene conocimiento de los delitos informáticos
que se encuentran comprendidos en el código penal vigente por lo que, aunque
anteriormente se vió en los resultados que habían sido víctimas de estafas en internet o
que no se sienten seguros de proporcionar sus datos personales incluyendo bancarios
a páginas de internet, al existir una vulneración a sus derechos, no denuncian porque
no saben cuáles delitos informáticos ya se encuentran comprendidos en el código penal
vigente o el hecho no se acomoda a un tipo penal por la falta del mismo.
51
Se realizó esta pregunta para poder realizar diferentes preguntas para saber el control
que tiene los padres hacia sus hijos sobre las páginas y redes sociales que utilizan, y si
éstos tienen conocimiento sobre los riesgos que implican.
Tabla 12 ¿Sus hijos ya manejan aparatos electrónicos como ser celulares y/o
computadoras?
La mayoría de las respuestas obtenidas fueron afirmativas por lo que quiere decir que
ya tienen acceso a internet, hay que tomar en cuenta que la respectiva encuesta se
realizó antes de la pandemia, por lo que el número aumentó ya que ahora se pasan
clases virtuales debido a la cuarentena.
52
Tabla 13 ¿Usted tiene conocimiento del tipo de aplicaciones que utilizan sus
hijos?
Como se puede ver un 80,00% de los padres no tiene conocimiento del tipo de
aplicaciones que utilizan sus hijos, al no existir un control los hijos están expuestos a
diferentes páginas de internet que pueden tener contenido no apropiado para ellos,
como la pornografía, o el usar servidores anónimos para entrar a páginas no permitidas.
De las 203 personas encuestadas solo 85 respondieron que si tienen hijos y de ese
número de personas 68 respondieron que no saben qué tipo de aplicaciones usan sus
hijos, ya que solo piensan que descargan Facebook y Whatsapp, sin embargo, más
adelante veremos que hay muchas aplicaciones que están siendo utilizadas.
Tabla 14 ¿Qué tanto considera usted que sus hijos saben sobre los riesgos con
los que se pueden encontrar en páginas de Internet o redes sociales?
Es importante que los padres informen a sus hijos sobre los riesgos a los que están
expuestos al tener redes sociales, ya que aplicaciones como Facebook solo exige tener
13 años como edad para ya poder crearse un perfil y contactarse con cualquier persona
del mundo.
53
Tabla 15 ¿Algún momento sus hijos le dieron a conocer algún tipo de acoso o
extorsión en que ellos estuvieren sufriendo?
En ocasiones los hijos prefieren no decirles a sus padres sobre el acoso que sufren por
redes sociales por temor a la reacción de los mismos, sin embargo, los que
respondieron afirmativamente, optaron por no decirle a las autoridades ya que los
medios informáticos no se encuentran contemplados en el Código Penal y optaron
realizar por su propia cuenta el reporte del perfil mediante la misma red social para que
sacaran el perfil de la misma.
Lo fácil que es entrar a la Deep Web es preocupante ya que solo se necesita descargar
un navegador Thor para poder hacerlo, la función de éste navegador es ocultar la
dirección IP del ordenador al cual se está ingresando, así las autoridades al rastrearla,
los llevará a otro sitio que no es el lugar original del ordenador.
De esta forma concluye la encuesta dirigida a las personas adultas y se pasó a realizar
la que se encuentra dirigida a 200 adolescentes.
De igual forma se realizó la pregunta para que la encuesta fuera de forma equitativa
entre ambos sexos.
Porcentaje
Frecuencia Porcentaje válido acumulado
Válido Menos de una hora 5 2,5 2,5
De 1 a 2 horas 23 11,6 14,1
De 3 a 5 horas 109 55,1 69,2
Más de 6 horas 61 30,8 100,0
Total 198 100,0
Fuente: Elaboración propia
55
Gráfico 1 Marca las redes sociales que utilizas, puedes agregar alguna otra que
no se encuentre en la lista
Como se puede ver en el gráfico las tres aplicaciones más utilizadas son Facebook,
whatsapp e Instagram, sin embargo no debemos descartar las demás, ya que en la
opción de “otros” escribieron aplicaciones como meetme y Tinder que son aplicaciones
diseñadas para poder conocer personas de todo el mundo, y a diferencia de Facebook,
te conectan con personas de manera aleatoria, en el rango de edad de tu preferencia,
además de poder escoger la distancia, puede ser incluso en la misma calle que uno
vive.
El 61% de las personas respondieron que, si utilizan redes sociales para poder conocer
personas nuevas, sin embargo, el entablar una amistad o relación con alguien que no
se conoce en persona puede causar problemas que pueden llegar incluso a la muerte,
puesto que nunca se sabe quién está detrás de la pantalla, ya que podría tratarse de un
perfil falso, o incluso podrían usar las fotos de la persona para poder crear uno y
cometer ilícitos.
El grooming es uno de los ataques más comunes que se dan a través de las redes
sociales ya que se trata de una persona mayor que crea un perfil falso, para poder
ganarse la confianza a través del tiempo de generalmente niños o adolescentes, los
convencen para que estos les manden fotos o videos con contenido sexual, luego
pasan a lo que es la sextorsion donde los amenazan con publicar dichas imágenes si
no hacen lo que ellos exigen, que puede ir desde favores sexuales hasta chantajes
económicos.
57
Las personas que quieren cometer un secuestro virtual sacan todo tipo de información
de las redes sociales de la víctima para ver si algún familiar está de viaje y asi poder
realizar la llamada, haciendo creer a la víctima que uno de sus familiares esta
secuestrado, y así aprovecharse del pánico de la víctima para sacarle grandes sumas
de dinero.
Porcentaje
Frecuencia Porcentaje válido acumulado
Válido Todos los días 65 32,8 32,8
A veces 108 54,5 87,4
Casi nunca 25 12,6 100,0
Total 198 100,0
Fuente: Elaboración propia
Tabla 23 ¿En algún momento utilizaron fotos tuyas para crear un perfil falso?
El 33,8% de las personas encuestadas dijo que tiene configurado su perfil como
“público” el 40,4% “solo amigos” y el 25,8% como “amigos de amigos”.
60
El tener el perfil como “público” es un riesgo ya que quiere decir que cualquier persona
en el mundo tiene acceso a las publicaciones e información de una persona.
Tabla 27 ¿Alguna vez sufriste algún tipo de acoso mediante redes sociales?
El acoso es uno de los problemas más comunes en la sociedad, ahora con las nuevas
tecnologías el acoso se ha visto intensificado mediante las redes sociales, los mensajes
y llamadas no son los únicos métodos para realizarlo, aunque el Código Penal Boliviano
tipifique el acoso sexual en su artículo 312 quater, no abarca en su totalidad los
diferentes tipos de acoso que hoy en día existen.
El presente artículo si bien nos habla del acoso sexual, no cubre los tipos de acoso que
se viven hoy en día, además que no incluye ninguna agravante cuando la víctima se
trate de un niño, niña o adolescente.
Uno de los tipos de acoso que se puede realizar mediante redes sociales es el
“stalking”, consiste en revisar todo el tiempo el perfil de la persona para obtener
información personal y proceder a hacer espionaje, enviar mensaje y empezar a
mandar mensajes en tono amenazante, utilizando la tecnología de por medio.
Tabla 28 ¿Alguna vez aceptaste tener una relación con alguien que no conocías
en persona por redes sociales?
relaciones que se aceptan por redes sociales sin conocer a la persona terminan muy
mal.
Al no poder ver la conducta de la otra persona, bien puede estar inventando una historia
sin que la otra persona se pueda dar cuenta del peligro que podría implicar iniciar una
relación a través de las redes sociales, bien podría no tratarse de la persona que se
muestra en su perfil, aquí es cuando se comete lo que se denomina como “catfish”, que
consiste en crear un perfil falso utilizando información y fotos de otra persona para
engañar o estafar a una persona, incluso para establecer una relación amorosa y luego
aprovecharse.
Tabla 29 ¿Tuviste una cita a ciegas con alguien que conociste en redes sociales?
“El que mediante intimidación o amenaza grave constriñere a una persona a hacer,
tolerar que se haga o deje hacer alguna cosa, con el fin de obtener para sí, o un tercero
indebida ventaja o beneficio económico, incurrirá en reclusión de uno (1) a tres (3)
años”
El presente artículo nos dice que como fin debe haber un beneficio económico, sin
embargo, no en todos los casos el fin es éste, además que no incluye una agravante
cuando la víctima se tratase de un niño, niña o adolescente, tampoco incluye otros tipos
de extorsión tal como el denominado “sextorsión”
Tabla 31 ¿Alguna vez intentaste denunciar algún hecho que haya sucedido en
Internet?
Los informes departamentales evidencian además que hay desconocimiento del tema
de parte de los funcionarios. Urge la capacitación de los administradores de justicia del
país.
64
Se procedió a realizar el cruce de tablas para poder ver la relación entre las respuestas
de las encuestas realizadas a los adultos jóvenes.
Tabla 32 ¿Publicas fotos de tu día a día en las redes sociales? * ¿En algún
momento utilizaron fotos tuyas para crear un perfil falso?
Pruebas de chi-cuadrado
Significación Significación
asintótica Significación exacta
Valor gl (bilateral) exacta (bilateral) (unilateral)
Chi-cuadrado de Pearson 4,196a 1 ,041
Corrección de continuidadb 3,607 1 ,058
Razón de verosimilitud 4,201 1 ,040
Prueba exacta de Fisher ,052 ,029
Asociación lineal por lineal 4,175 1 ,041
N de casos válidos 195
a. 0 casillas (0,0%) han esperado un recuento menor que 5. El recuento mínimo esperado es 33,13.
b. Sólo se ha calculado para una tabla 2x2
Fuente: Elaboración propia
65
El valor de la Chi Cuadrado con 1 grado de libertad es igual a 4,196 con una
significación igual a 0,041, por lo tanto, se rechaza la hipótesis nula y se concluye que
sí existe una relación entre el hecho de publicar fotos en el perfil y la creación de
perfiles falsos.
Aquellas personas que comparten fotos en sus perfiles de sus actividades cotidianas
tienen mayor riesgo que ser víctimas de la creación de perfiles falsos, al quedar la
información expuesta al público en general, las personas pueden bajar las fotos al
dispositivo desde donde se está entrando a la página y así disponer de ellas, para crear
perfiles falsos no solamente en Facebook sino también en Whatsapp con fines ilícitos.
En este caso para realizar una estafa en la que un persona se hizo pasar por otra
sacando las fotografías del perfil de Facebook de la víctima para poder estafar
preguntando si podían ir a recoger la supuesta mercadería que había comprado en el
país de Chile, inclusive dando el número de vuelo en el que esta mercadería llegaría.
Pruebas de chi-cuadrado
Significación
asintótica
Valor gl (bilateral)
Chi-cuadrado de Pearson 2,926a 2 ,232
Razón de verosimilitud 2,939 2 ,230
Asociación lineal por lineal 2,793 1 ,095
N de casos válidos 194
El valor de la Chi Cuadrado con 2 grados de libertad es igual a 2,926 con una
significación de 0,232, por lo tanto, no se rechaza la hipótesis nula y se concluye que no
existe una relación entre la configuración de la privacidad y la creación de perfiles
falsos.
Para poder crear un perfil falso a veces solo es necesario descargar la foto de perfil de
la otra persona, las fotos de perfiles son públicas, sin embargo para poder darse cuenta
de que se trata de un engaño hay que tener en cuenta algunos detalles que son
detectables, aunque no hay que descartar a aquellas personas que elaboran
minuciosamente un perfil para hacerlo parecer real, pero para poder lograrlo tendrían
que tener acceso a todas las fotos e información de la víctima, justamente aquellos
perfiles que no tienen configurada su privacidad son aquellos que sufren de este tipo de
ilícitos, se volvió tan popular esta forma de engaño que incluso se realizó un programa
de televisión con el nombre de “Catfish” para ayudar a las personas a averiguar si las
personas con las que estaban hablando eran reales.
67
Pruebas de chi-cuadrado
Significación
asintótica
Valor gl (bilateral)
Chi-cuadrado de Pearson 1,449a 2 ,485
Razón de verosimilitud 1,457 2 ,483
Asociación lineal por lineal ,564 1 ,453
N de casos válidos 197
El valor de la Chi Cuadrado con 2 grados de libertad es igual a 1,449 con una
significación de 0,485, por lo tanto, no se rechaza la hipótesis nula y se concluye que no
existe una relación entre la configuración de la privacidad y la aceptación de amistad de
personas desconocidas.
% dentro de ¿Cómo
tienes configurada la
42,3% 57,7% 100,0%
privacidad de tu perfil
en redes sociales?
Pruebas de chi-cuadrado
Significación
asintótica
Valor gl (bilateral)
Chi-cuadrado de Pearson 8,098a 2 ,017
Razón de verosimilitud 8,276 2 ,016
Asociación lineal por lineal 7,744 1 ,005
N de casos válidos 196
El valor de la Chi Cuadrado con 2 grados de libertad es igual a 8,098 con una
significación de 0,017, por lo tanto, se rechaza la hipótesis nula y se concluye que
existe una relación entre la configuración de la privacidad y el acoso mediante redes.
Personas que configuraron su perfil como público tienen mayor probabilidad de ser
víctimas de acoso, cuando una persona tiene configurada su privacidad de esa forma
quiere decir que toda la información de perfil estará expuesta a todo el mundo, por ello
es que cualquier persona en el mundo tendrá acceso a la información y a las fotos que
se tenga, por ello estas personas son más vulnerables a recibir acoso.
70
Pruebas de chi-cuadrado
Significación
asintótica
Valor gl (bilateral)
Chi-cuadrado de Pearson 19,768a 2 ,000
Razón de verosimilitud 20,209 2 ,000
Asociación lineal por lineal 17,531 1 ,000
N de casos válidos 196
El valor de la Chi Cuadrado con 2 grados de libertad es igual a 19,768 con una
significación de 0,000, por lo tanto, se rechaza la hipótesis nula y se concluye que
existe una relación entre la configuración de la privacidad y la extorsión mediante redes.
Personas que configuraron su perfil como público tienen mayor probabilidad de ser
víctimas extorsión, al tener acceso a la información y a las fotos de la víctima las
personas pueden alterarlas para luego extorsionar a la víctima mediante redes sociales.
Tabla 37 ¿En algún momento usted fue víctima de extorsión y/o acoso mediante
redes sociales?
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válido No 9 64,3 64,3 64,3
Sí 5 35,7 35,7 100,0
Total 14 100,0 100,0
Fuente: Elaboración propia
Los casos de intento extorsión y acoso mediante las redes sociales van en aumento, si
bien antes se realizaba mediante llamadas o mensajes de texto, ahora se ven más en
las redes sociales, se realizó la presente pregunta puesto que una de las profesiones
que sufre más casos de intento de extorsión es justamente la abogacía.
Tabla 38 ¿En algún momento intentaron hackear sus cuentas en las redes
sociales?
Porcentaje
Frecuencia válido
Válido No 6 42,9
Sí 8 57,1
Total 14 100,0
Fuente: Elaboración propia
72
Porcentaje
Frecuencia válido
Válido No 5 35,7
Sí 9 64,3
Total 14 100,0
Fuente: Elaboración propia
Porcentaje
Frecuencia válido
Válido No 11 78,6
Sí 3 21,4
Total 14 100,0
Fuente: Elaboración propia
Porcentaje
Frecuencia válido
Válido No 6 46,2
Sí 7 53,8
Total 13 100,0
Perdidos Sistema 1
Total 14
Fuente: Elaboración propia
del tema puesto que los delitos ya contemplados en su mayoría no ponen a las TICs
(Tecnologías de Información y Comunicación) como un medio de comisión de hechos
delictivos, incluso para organismos internacionales dichos hechos tienen su
denominación propia con una clasificación exclusiva y ya son reconocidos como tales.
Porcentaje
Frecuencia válido
Válido Desactualizado 14 100,0
Fuente: Elaboración propia
Porcentaje
Frecuencia válido
Válido Sí 14 100,0
Fuente: Elaboración propia
Porcentaje
Frecuencia válido
Válido Sí 14 100,0
Fuente: Elaboración propia
Porcentaje
Frecuencia válido
Válido No 1 7,1
Sí 13 92,9
Total 14 100,0
Fuente: Elaboración propia
Realizar un estudio sobre los nuevos delitos informáticos que se dan en nuestro
país
76
Al revisar las noticias que se dan en periódicos de nuestro país y al realizar encuestas,
se pudo realizar una investigación amplia sobre los nuevos delitos informáticos que se
están dando en nuestro país, que afectan a la población en general ya que se utilizan
los medios informáticos para cometer los hechos dañando ya sea el patrimonio de las
personas como su integridad física y/o psicológica.
La sociedad boliviana tiene escasos recursos para poder denunciar delitos informáticos,
el Código Penal Boliviano si bien contempla delitos financieros y delitos relacionados
con la información de las personas, éstas no abarcan todos los hechos que se cometen,
ya que las personas lo resuelven con los medios que les otorgan las mismas redes
sociales, sin embargo, no es suficiente y se sienten desprotegidas.
Conocer sobre los mecanismos que tienen otros países para implementarlas en
Bolivia
CAPÍTULO IV
PROPUESTA
363 ter (Alteración, Acceso y Uso Indebido de Datos Informáticos) El que sin
estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos
almacenados en una computadora o en cualquier soporte informático, será
sancionado con prestación de trabajo hasta un año o multa hasta doscientos
días.
Como se pudo ver existen otras normas que hablan sobre diferentes temas en cuestión
de informática sin embargo no se los puede considerar delitos porque éstos no están
tipificados en el código penal boliviano, por lo tanto se propone que se realice una ley
modificatoria al código penal para poder añadir al mismo los delitos informáticos y el
código pueda actualizarse para estar a la par de la sociedad y poder brindar mayor
seguridad jurídica, y como tales según la realidad de la sociedad boliviana se ve
necesaria realizar la siguiente propuesta.
78
(Desvío de fondos)
Es cuando una persona de una empresa legítima hace un traspaso de fondos a una
empresa ilegítima.
Hoy en día los retos se vuelven cada vez más populares en las redes sociales, para
ganar popularidad los “influencers” crean retos para que las personas los sigan, realicen
el reto, y a su vez lo viralicen para que un número más grande de personas lo realicen.
(Utilizar redes sociales y/o páginas de internet para fines de trata y tráfico de
personas)
Hoy en día cualquier persona puede crear una página en internet para hacerse pasar
una agencia de modelos o por una empresa para poder atraer clientes, sin embargo, las
personas que usan esto de forma dolosa crean estas páginas para ofrecer trabajo a
personas jóvenes para luego aprovecharse y proceder al secuestro.
(Suplantación de identidad)
Mientras se añaden nuevos delitos informáticos al código penal boliviano de igual forma
se debe dar a conocer a las personas sobre los delitos que tenemos actualmente en el
código y sobre la acción de protección a la privacidad, para que sepan que pueden
hacer uso de los mismos.
Se debe educar sobre los riesgos sociales en redes sociales para que los jóvenes no
hagan caso a los retos que ponen en peligro su seguridad física y su vida.
(Terrorismo cibernético)
Si bien Bolivia aún no recibe amenazas en éste tema es necesario ponerlo ya que se
está trabajando en una infraestructura informática para el manejos de los servicios
básicos, y existe el riesgo de que si una persona logra hackear esta infraestructura
podría dejar sin agua o sin luz a una ciudad entera o incluso a todo el país, es
sumamente peligroso ya que los que se verían más afectados serían los hospitales,
clínicas, laboratorios, estaciones de policía y bomberos.
80
Decreta:
Artículo 1 Se modifica el artículo 363 bis (Manipulación informática) con los siguientes
artículos:
Artículo 3 Se incorpora en el Título XII del Código Penal, los siguientes artículos:
CAPÍTULO V
CONCLUSIONES Y RECOMENDACIONES
5.1. CONCLUSIONES
Los artículos 363 (bis) y 363 (ter) que se refieren a delitos informáticos si bien se
refieren a temas importantes, estos no son suficientes para poder brindar una
seguridad jurídica completa a la sociedad, ya que la misma se está enfrentando a
otra realidad en el que existen nuevos riesgos de los cuales preocuparse, y al
existir un vacío legal tan grande las personas no se sienten seguras.
Los países vecinos ya actualizaron sus normas penales para poder estar a la par
de la realidad social que enfrentan, realizando leyes modificatorias para poder
lograrlo y brindan mayor seguridad a las personas, que, si bien hay mucho por
avanzar en el tema, países como Chile y Argentina ya tenían incluso desde hace
años delitos informáticos significativos.
Los niños y adolescentes se ven más propensos de realizar los famosos “retos”
que se suben por internet, siendo que varios de éstos implican con hacerse daño
como “el reto del agua hirviendo” que consiste en hacer hervir agua echarse el
agua hirviendo al brazo e inmediatamente después meterlo al agua fría, o “el reto
del fuego” que consiste en que la persona se prende fuego y luego debe lanzarse
a una piscina o uno de los retos más peligrosos cuyo fin es el suicidio “el reto de
la ballena azul”.
Los adultos son más propensos de sufrir delitos relacionados con el tema
financiero y bancario ya que éstos ya llevan la responsabilidad de manejar
cuentas para que puedan realizar depósitos o transacciones, sin embargo, no
debemos dejar de lado de que éstos también sufren de delitos de estafa,
extorsión y de acoso en redes.
5.2. RECOMENDACIONES
Los padres deben tener más control sobre el tipo de aplicaciones que sus hijos
descargan en sus celulares y de las páginas de internet que utilizan día a día ya
que los niños y los adolescentes se encuentran expuestos a más riesgos
relacionados con trata y tráfico de personas, y el engaño hoy en día se realiza
mediante estos medios para captar la atención de más personas.
Se debe concientizar sobre los peligros que se encuentran en las redes sociales
y el internet para poder evitar que las personas caigan en las trampas que
pueden poner sujetos para actuar de forma dolosa, sin embargo, al estar
prevenidos pueden tener mejor comunicación con sus familiares para poder
realizar una denuncia o en su defecto hacer uso de la acción de protección a la
privacidad tanto adultos como adolescentes.
Intentar que los niños no pasen mucho tiempo en el internet salvo que sea bajo
supervisión de un adulto ya que son los que más se encuentran expuestos ante
85
Apéndice 1
1. ¿Cuál es su sexo?
2. ¿Cuánto tiempo pasas en redes sociales al día?
3. Marca las redes sociales que utilizas, también puedes agregar alguna otra que
no se encuentre en la lista
4. ¿Utilizas las redes sociales para conocer personas nuevas?
5. ¿Publicas fotos de tu día a día en las redes sociales?
6. ¿Publicas fotos o videos de tu familia y amigos en las redes sociales?
7. ¿Con qué frecuencia realizas una publicación en redes sociales?
8. ¿En algún momento utilizaron fotos tuyas para crear un perfil falso?
9. ¿Recibes solicitudes de amistad de personas adultas que no conoces?
10. ¿Aceptaste solicitudes de amistad de personas que no conoces en la vida real?
11. ¿Cómo tienes configurada la privacidad de tu perfil en redes sociales?
12. ¿Alguna vez sufriste algún tipo de acoso mediante redes sociales?
13. ¿Alguna vez aceptaste tener una relación con alguien que no conocías en
persona por redes sociales?
14. ¿Tuviste una cita a ciegas con alguien que conociste en redes sociales?
15. ¿Alguna vez intentaron extorsionarte por redes sociales?
16. ¿Alguna vez intentaste denunciar algún hecho que haya sucedido en Internet?
Apéndice 2
1. ¿Cuál es su sexo?
2. ¿Utiliza aplicaciones o páginas para realizar transacciones y/o compras mediante
Internet?
3. ¿Qué tan seguro se siente al proporcionar sus datos personales incluyendo
bancarios a páginas de Internet?
4. ¿En algún momento fue víctima de algún tipo de extorsión mediante redes
sociales o páginas de Internet?
5. ¿Alguna vez se descargó un virus a su computadora o celular por abrir un correo
electrónico o por entrar a una página de Internet?
6. ¿Alguna vez fue víctima de estafa mediante una página de Internet?
7. ¿Alguna vez intentó denunciar un delito informático mediante la fiscalía?
8. ¿Tiene conocimiento de lo que es la acción de protección a la privacidad?
9. ¿Se sentiría más seguro si se llegaran a implementar delitos informáticos en el
Código Penal Boliviano?
10. ¿Usted tiene conocimiento de los delitos informáticos que se encuentran
comprendidos en nuestro Código Penal?
11. ¿Usted tiene hijos?
12. ¿Sus hijos ya manejan aparatos electrónicos como ser celulares y/o
computadoras?
13. ¿Usted tiene conocimiento del tipo de aplicaciones que utilizan sus hijos?
14. ¿Qué tanto considera usted que sus hijos saben sobre los riesgos con los que se
pueden encontrar en páginas de Internet o redes sociales?
15. ¿Algún momento sus hijos le dieron a conocer algún tipo de acoso o extorsión en
que ellos estuvieren sufriendo?
16. ¿Usted tiene conocimiento de lo que es la "deep web"?
Apéndice 3
1. ¿En algún momento usted fue víctima de extorsión y/o acoso mediante redes
sociales?
2. ¿En algún momento intentaron hackear sus cuentas en las redes sociales?
3. ¿Tiene conocimiento de los delitos informáticos que se encuentran tipificados en
el actual código penal?
4. ¿Llegaron casos a su despacho relacionados con delitos informáticos?
5. ¿Tuvo problemas para acomodar una conducta a un tipo penal en relación a
delitos informáticos?
6. ¿Cómo considera que se encuentra el código penal boliviano frente a delitos
informáticos?
7. ¿Considera importante que Bolivia tenga cooperación internacional en tema de
delitos informáticos?
8. ¿Considera necesario incorporar nuevos delitos informáticos en el código penal
boliviano?
9. ¿Considera que la falta de tipificación de delitos informáticos genera
vulnerabilidad en la población?
Apéndice 4
PREÁMBULO
PRINCIPIOS
1. La libertad de expresión, en todas sus formas y manifestaciones, es un derecho
fundamental e inalienable, inherente a todas las personas. Es, además, un
requisito indispensable para la existencia misma de una sociedad democrática.
2. Toda persona tiene el derecho a buscar, recibir y difundir información y
opiniones libremente en los términos que estipula el artículo 13 de la
Convención Americana sobre Derechos Humanos. Todas las personas deben
contar con igualdad de oportunidades para recibir, buscar e impartir información
por cualquier medio de comunicación sin discriminación, por ningún motivo,
inclusive los de raza, color, religión, sexo, idioma, opiniones políticas o de
cualquier otra índole, origen nacional o social, posición económica, nacimiento o
cualquier otra condición social.
3. Toda persona tiene el derecho a acceder a la información sobre sí misma o sus
bienes en forma expedita y no onerosa, ya esté contenida en bases de datos,
registros públicos o privados y, en el caso de que fuere necesario, actualizarla,
rectificarla y/o enmendarla.
4. El acceso a la información en poder del Estado es un derecho fundamental de
los individuos. Los Estados están obligados a garantizar el ejercicio de este
derecho. Este principio sólo admite limitaciones excepcionales que deben estar
establecidas previamente por la ley para el caso que exista un peligro real e
inminente que amenace la seguridad nacional en sociedades democráticas.
5. La censura previa, interferencia o presión directa o indirecta sobre cualquier
expresión, opinión o información difundida a través de cualquier medio de
comunicación oral, escrito, artístico, visual o electrónico, debe estar prohibida
por la ley. Las restricciones en la circulación libre de ideas y opiniones, como así
también la imposición arbitraria de información y la creación de obstáculos al
libre flujo informativo, violan el derecho a la libertad de expresión.
6. Toda persona tiene derecho a comunicar sus opiniones por cualquier medio y
forma. La colegiación obligatoria o la exigencia de títulos para el ejercicio de la
actividad periodística, constituyen una restricción ilegítima a la libertad de
expresión. La actividad periodística debe regirse por conductas éticas, las cuales
en ningún caso pueden ser impuestas por los Estados.
7. Condicionamientos previos, tales como veracidad, oportunidad o imparcialidad
por parte de los Estados son incompatibles con el derecho a la libertad de
expresión reconocido en los instrumentos internacionales.
8. Todo comunicador social tiene derecho a la reserva de sus fuentes de
información, apuntes y archivos personales y profesionales.
9. El asesinato, secuestro, intimidación, amenaza a los comunicadores sociales,
así como la destrucción material de los medios de comunicación, viola los
derechos fundamentales de las personas y coarta severamente la libertad de
expresión. Es deber de los Estados prevenir e investigar estos hechos,
sancionar a sus autores y asegurar a las víctimas una reparación adecuada.
10. Las leyes de privacidad no deben inhibir ni restringir la investigación y difusión
de información de interés público. La protección a la reputación debe estar
garantizada sólo a través de sanciones civiles, en los casos en que la persona
ofendida sea un funcionario público o persona pública o particular que se haya
involucrado voluntariamente en asuntos de interés público. Además, en estos
casos, debe probarse que en la difusión de las noticias el comunicador tuvo
intención de infligir daño o pleno conocimiento de que se estaba difundiendo
noticias falsas o se condujo con manifiesta negligencia en la búsqueda de la
verdad o falsedad de las mismas.
11. Los funcionarios públicos están sujetos a un mayor escrutinio por parte de la
sociedad. Las leyes que penalizan la expresión ofensiva dirigida a funcionarios
públicos generalmente conocidas como “leyes de desacato” atentan contra la
libertad de expresión y el derecho a la información.
12. Los monopolios u oligopolios en la propiedad y control de los medios de
comunicación deben estar sujetos a leyes antimonopólicas por cuanto conspiran
contra la democracia al restringir la pluralidad y diversidad que asegura el pleno
ejercicio del derecho a la información de los ciudadanos. En ningún caso esas
leyes deben ser exclusivas para los medios de comunicación. Las asignaciones
de radio y televisión deben considerar criterios democráticos que garanticen una
igualdad de oportunidades para todos los individuos en el acceso a los mismos.
13. La utilización del poder del Estado y los recursos de la hacienda pública; la
concesión de prebendas arancelarias; la asignación arbitraria y discriminatoria
de publicidad oficial y créditos oficiales; el otorgamiento de frecuencias de radio
y televisión, entre otros, con el objetivo de presionar y castigar o premiar y
privilegiar a los comunicadores sociales y a los medios de comunicación en
función de sus líneas informativas, atenta contra la libertad de expresión y
deben estar expresamente prohibidos por la ley. Los medios de comunicación
social tienen derecho a realizar su labor en forma independiente. Presiones
directas o indirectas dirigidas a silenciar la labor informativa de los
comunicadores sociales son incompatibles con la libertad de expresión.
PREAMBULO
Reconociendo que los derechos esenciales del hombre no nacen del hecho de ser
nacional de determinado Estado, sino que tienen como fundamento los atributos de la
persona humana, razón por la cual justifican una protección internacional, de naturaleza
convencional coadyuvante o complementaria de la que ofrece el derecho interno de los
Estados americanos;
Reiterando que, con arreglo a la Declaración Universal de los Derechos Humanos, sólo
puede realizarse el ideal del ser humano libre, exento del temor y de la miseria, si se
crean condiciones que permitan a cada persona gozar de sus derechos económicos,
sociales y culturales, tanto como de sus derechos civiles y políticos, y
1. Toda persona tiene derecho a que se respete su vida. Este derecho estará
protegido por la ley y, en general, a partir del momento de la concepción. Nadie puede
ser privado de la vida arbitrariamente.
2. En los países que no han abolido la pena de muerte, ésta sólo podrá imponerse por
los delitos más graves, en cumplimiento de sentencia ejecutoriada de tribunal
competente y de conformidad con una ley que establezca tal pena, dictada con
anterioridad a la comisión del delito. Tampoco se extenderá su aplicación a delitos a
los cuales no se la aplique actualmente.
4. En ningún caso se puede aplicar la pena de muerte por delitos políticos ni comunes
conexos con los políticos.
1. Toda persona tiene derecho a que se respete su integridad física, psíquica y moral.
5. Cuando los menores puedan ser procesados, deben ser separados de los adultos y
llevados ante tribunales especializados, con la mayor celeridad posible, para su
tratamiento.
1. Nadie puede ser sometido a esclavitud o servidumbre, y tanto éstas, como la trata de
esclavos y la trata de mujeres están prohibidas en todas sus formas.
2. Nadie debe ser constreñido a ejecutar un trabajo forzoso u obligatorio. En los países
donde ciertos delitos tengan señalada pena privativa de la libertad acompañada de
trabajos forzosos, esta disposición no podrá ser interpretada en el sentido de que
prohíbe el cumplimiento de dicha pena impuesta por juez o tribunal competente. El
trabajo forzoso no debe afectar a la dignidad ni a la capacidad física e intelectual del
recluido.
2. Nadie puede ser privado de su libertad física, salvo por las causas y en las
condiciones fijadas de antemano por las Constituciones Políticas de los Estados Partes
o por las leyes dictadas conforme a ellas.
5. Toda persona detenida o retenida debe ser llevada, sin demora, ante un juez u otro
funcionario autorizado por la ley para ejercer funciones judiciales y tendrá derecho a ser
juzgada dentro de un plazo razonable o a ser puesta en libertad, sin perjuicio de que
continúe el proceso. Su libertad podrá estar condicionada a garantías que aseguren su
comparecencia en el juicio.
6. Toda persona privada de libertad tiene derecho a recurrir ante un juez o tribunal
competente, a fin de que éste decida, sin demora, sobre la legalidad de su arresto o
detención y ordene su libertad si el arresto o la detención fueran ilegales. En los
Estados Partes cuyas leyes prevén que toda persona que se viera amenazada de ser
privada de su libertad tiene derecho a recurrir a un juez o tribunal competente a fin de
que éste decida sobre la legalidad de tal amenaza, dicho recurso no puede ser
restringido ni abolido. Los recursos podrán interponerse por sí o por otra persona.
7. Nadie será detenido por deudas. Este principio no limita los mandatos de autoridad
judicial competente dictados por incumplimientos de deberes alimentarios.
1. Toda persona tiene derecho a ser oída, con las debidas garantías y dentro de un
plazo razonable, por un juez o tribunal competente, independiente e imparcial,
establecido con anterioridad por la ley, en la sustanciación de cualquier acusación penal
formulada contra ella, o para la determinación de sus derechos y obligaciones de orden
civil, laboral, fiscal o de cualquier otro carácter.
2. Toda persona inculpada de delito tiene derecho a que se presuma su inocencia
mientras no se establezca legalmente su culpabilidad. Durante el proceso, toda
persona tiene derecho, en plena igualdad, a las siguientes garantías mínimas:
4. El inculpado absuelto por una sentencia firme no podrá ser sometido a nuevo juicio
por los mismos hechos.
5. El proceso penal debe ser público, salvo en lo que sea necesario para preservar los
intereses de la justicia.
Toda persona tiene derecho a ser indemnizada conforme a la ley en caso de haber
sido condenada en sentencia firme por error judicial.
3. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos
ataques.
2. Nadie puede ser objeto de medidas restrictivas que puedan menoscabar la libertad
de conservar su religión o sus creencias o de cambiar de religión o de creencias.
4. Los espectáculos públicos pueden ser sometidos por la ley a censura previa con el
exclusivo objeto de regular el acceso a ellos para la protección moral de la infancia y la
adolescencia, sin perjuicio de lo establecido en el inciso 2.
5. Estará prohibida por la ley toda propaganda en favor de la guerra y toda apología del
odio nacional, racial o religioso que constituyan incitaciones a la violencia o cualquier
otra acción ilegal similar contra cualquier persona o grupo de personas, por ningún
motivo, inclusive los de raza, color, religión, idioma u origen nacional.
1. Todas las personas tienen derecho a asociarse libremente con fines ideológicos,
religiosos, políticos, económicos, laborales, sociales, culturales, deportivos o de
cualquiera otra índole.
2. El ejercicio de tal derecho sólo puede estar sujeto a las restricciones previstas por la
ley que sean necesarias en una sociedad democrática, en interés de la seguridad
nacional, de la seguridad o del orden públicos, o para proteger la salud o la moral
públicas o los derechos y libertades de los demás.
4. Los Estados Partes deben tomar medidas apropiadas para asegurar la igualdad de
derechos y la adecuada equivalencia de responsabilidades de los cónyuges en cuanto
al matrimonio, durante el matrimonio y en caso de disolución del mismo. En caso de
disolución, se adoptarán disposiciones que aseguren la protección necesaria de los
hijos, sobre la base única del interés y conveniencia de ellos.
5. La ley debe reconocer iguales derechos tanto a los hijos nacidos fuera de
matrimonio como a los nacidos dentro del mismo.
Toda persona tiene derecho a un nombre propio y a los apellidos de sus padres o al de
uno de ellos. La ley reglamentará la forma de asegurar este derecho para todos,
mediante nombres supuestos, si fuere necesario.
Todo niño tiene derecho a las medidas de protección que su condición de menor
requieren por parte de su familia, de la sociedad y del Estado.
2. Toda persona tiene derecho a la nacionalidad del Estado en cuyo territorio nació si
no tiene derecho a otra.
1. Toda persona tiene derecho al uso y goce de sus bienes. La ley puede subordinar
tal uso y goce al interés social.
2. Ninguna persona puede ser privada de sus bienes, excepto mediante el pago de
indemnización justa, por razones de utilidad pública o de interés social y en los casos y
según las formas establecidas por la ley.
3. Tanto la usura como cualquier otra forma de explotación del hombre por el hombre,
deben ser prohibidas por la ley.
2. Toda persona tiene derecho a salir libremente de cualquier país, inclusive del propio.
3. El ejercicio de los derechos anteriores no puede ser restringido sino en virtud de una
ley, en la medida indispensable en una sociedad democrática, para prevenir
infracciones penales o para proteger la seguridad nacional, la seguridad o el orden
públicos, la moral o la salud públicas o los derechos y libertades de los demás.
5. Nadie puede ser expulsado del territorio del Estado del cual es nacional, ni ser
privado del derecho a ingresar en el mismo.
Todas las personas son iguales ante la ley. En consecuencia, tienen derecho, sin
discriminación, a igual protección de la ley.
1. Toda persona tiene derecho a un recurso sencillo y rápido o a cualquier otro recurso
efectivo ante los jueces o tribunales competentes, que la ampare contra actos que
violen sus derechos fundamentales reconocidos por la Constitución, la ley o la presente
Convención, aun cuando tal violación sea cometida por personas que actúen en
ejercicio de sus funciones oficiales.
2. Los Estados Partes se comprometen:
a) a garantizar que la autoridad competente prevista por el sistema legal del Estado
decidirá sobre los derechos de toda persona que interponga tal recurso;
CAPITULO III
Los Estados Partes se comprometen a adoptar providencias, tanto a nivel interno como
mediante la cooperación internacional, especialmente económica y técnica, para lograr
progresivamente la plena efectividad de los derechos que se derivan de las normas
económicas, sociales y sobre educación, ciencia y cultura, contenidas en la Carta de la
Organización de los Estados Americanos, reformada por el Protocolo de Buenos Aires,
en la medida de los recursos disponibles, por vía legislativa u otros medios apropiados.
CAPITULO IV
3. Todo Estado parte que haga uso del derecho de suspensión deberá informar
inmediatamente a los demás Estados Partes en la presente Convención, por conducto
del Secretario General de la Organización de los Estados Americanos, de las
disposiciones cuya aplicación haya suspendido, de los motivos que hayan suscitado la
suspensión y de la fecha en que haya dado por terminada tal suspensión.
3. Cuando dos o más Estados Partes acuerden integrar entre sí una federación u otra
clase de asociación, cuidarán de que el pacto comunitario correspondiente contenga las
disposiciones necesarias para que continúen haciéndose efectivas en el nuevo Estado
así organizado, las normas de la presente Convención.
b) limitar el goce y ejercicio de cualquier derecho o libertad que pueda estar reconocido
de acuerdo con las leyes de cualquiera de los Estados Partes o de acuerdo con otra
convención en que sea parte uno de dichos Estados;
c) excluir otros derechos y garantías que son inherentes al ser humano o que se
derivan de la forma democrática representativa de gobierno, y
CAPITULO V
2. Los derechos de cada persona están limitados por los derechos de los demás, por la
seguridad de todos y por las justas exigencias del bien común, en una sociedad
democrática.
PARTE II - MEDIOS DE LA PROTECCION
CAPITULO VI
Artículo 33.
Son competentes para conocer de los asuntos relacionados con el cumplimiento de los
compromisos contraídos por los Estados Partes en esta Convención:
CAPITULO VII
Sección 1. Organización
Artículo 34
Artículo 35
Artículo 36
2. Cada uno de dichos gobiernos puede proponer hasta tres candidatos, nacionales del
Estado que los proponga o de cualquier otro Estado miembro de la Organización de los
Estados Americanos. Cuando se proponga una terna, por lo menos uno de los
candidatos deberá ser nacional de un Estado distinto del proponente.
Artículo 37
1. Los miembros de la Comisión serán elegidos por cuatro años y sólo podrán ser
reelegidos una vez, pero el mandato de tres de los miembros designados en la primera
elección expirará al cabo de dos años. Inmediatamente después de dicha elección se
determinarán por sorteo en la Asamblea General los nombres de estos tres miembros.
Artículo 38
Las vacantes que ocurrieren en la Comisión, que no se deban a expiración normal del
mandato, se llenarán por el Consejo Permanente de la Organización de acuerdo con lo
que disponga el Estatuto de la Comisión.
Artículo 39
Artículo 40
Sección 2. Funciones
Artículo 41
Artículo 42
Los Estados Partes deben remitir a la Comisión copia de los informes y estudios que
en sus respectivos campos someten anualmente a las Comisiones Ejecutivas del
Consejo Interamericano Económico y Social y del Consejo Interamericano para la
Educación, la Ciencia y la Cultura, a fin de que aquella vele porque se promuevan los
derechos derivados de las normas económicas, sociales y sobre educación, ciencia y
cultura, contenidas en la Carta de la Organización de los Estados Americanos,
reformada por el Protocolo de Buenos Aires.
Artículo 43
Los Estados Partes se obligan a proporcionar a la Comisión las informaciones que ésta
les solicite sobre la manera en que su derecho interno asegura la aplicación efectiva de
cualesquiera disposiciones de esta Convención.
Sección 3. Competencia
Artículo 44
Artículo 45
2. Las comunicaciones hechas en virtud del presente artículo sólo se pueden admitir y
examinar si son presentadas por un Estado parte que haya hecho una declaración por
la cual reconozca la referida competencia de la Comisión. La Comisión no admitirá
ninguna comunicación contra un Estado parte que no haya hecho tal declaración.
Artículo 46
2. Las disposiciones de los incisos 1.a. y 1.b. del presente artículo no se aplicarán
cuando:
a) no exista en la legislación interna del Estado de que se trata el debido proceso legal
para la protección del derecho o derechos que se alega han sido violados;
Artículo 47
b) no exponga hechos que caractericen una violación de los derechos garantizados por
esta Convención;
Sección 4. Procedimiento
Artículo 48
1. La Comisión, al recibir una petición o comunicación en la que se alegue la violación
de cualquiera de los derechos que consagra esta Convención, procederá en los
siguientes términos:
b) recibidas las informaciones o transcurrido el plazo fijado sin que sean recibidas,
verificará si existen o subsisten los motivos de la petición o comunicación. De no existir
o subsistir, mandará archivar el expediente;
2. Sin embargo, en casos graves y urgentes, puede realizarse una investigación previo
consentimiento del Estado en cuyo territorio se alegue haberse cometido la violación,
tan sólo con la presentación de una petición o comunicación que reúna todos los
requisitos formales de admisibilidad.
Artículo 49
Si se ha llegado a una solución amistosa con arreglo a las disposiciones del inciso 1.f.
del artículo 48 la Comisión redactará un informe que será transmitido al peticionario y a
los Estados Partes en esta Convención y comunicado después, para su publicación, al
Secretario General de la Organización de los Estados Americanos. Este informe
contendrá una breve exposición de los hechos y de la solución lograda. Si cualquiera
de las partes en el caso lo solicitan, se les suministrará la más amplia información
posible.
Artículo 50
1. De no llegarse a una solución, y dentro del plazo que fije el Estatuto de la Comisión,
ésta redactará un informe en el que expondrá los hechos y sus conclusiones. Si el
informe no representa, en todo o en parte, la opinión unánime de los miembros de la
Comisión, cualquiera de ellos podrá agregar a dicho informe su opinión por separado.
También se agregarán al informe las exposiciones verbales o escritas que hayan hecho
los interesados en virtud del inciso 1.e. del artículo 48.
Artículo 51
2. La Comisión hará las recomendaciones pertinentes y fijará un plazo dentro del cual
el Estado debe tomar las medidas que le competan para remediar la situación
examinada.
3. Transcurrido el período fijado, la Comisión decidirá, por la mayoría absoluta de votos
de sus miembros, si el Estado ha tomado o no medidas adecuadas y si publica o no su
informe.
CAPITULO VIII
Sección 1. Organización
Artículo 52
Artículo 53
1. Los jueces de la Corte serán elegidos, en votación secreta y por mayoría absoluta
de votos de los Estados Partes en la Convención, en la Asamblea General de la
Organización, de una lista de candidatos propuestos por esos mismos Estados.
2. Cada uno de los Estados Partes puede proponer hasta tres candidatos, nacionales
del Estado que los propone o de cualquier otro Estado miembro de la Organización de
los Estados Americanos. Cuando se proponga una terna, por lo menos uno de los
candidatos deberá ser nacional de un Estado distinto del proponente.
Artículo 54
1. Los jueces de la Corte serán elegidos para un período de seis años y sólo podrán
ser reelegidos una vez. El mandato de tres de los jueces designados en la primera
elección, expirará al cabo de tres años. Inmediatamente después de dicha elección, se
determinarán por sorteo en la Asamblea General los nombres de estos tres jueces.
2. El juez elegido para reemplazar a otro cuyo mandato no ha expirado, completará el
período de éste.
Artículo 55
1. El juez que sea nacional de alguno de los Estados Partes en el caso sometido a la
Corte, conservará su derecho a conocer del mismo.
2. Si uno de los jueces llamados a conocer del caso fuere de la nacionalidad de uno de
los Estados Partes, otro Estado parte en el caso podrá designar a una persona de su
elección para que integre la Corte en calidad de juez ad hoc.
3. Si entre los jueces llamados a conocer del caso ninguno fuere de la nacionalidad de
los Estados Partes, cada uno de éstos podrá designar un juez ad hoc.
Artículo 56
Artículo 57
Artículo 58
3. El Secretario residirá en la sede de la Corte y deberá asistir a las reuniones que ella
celebre fuera de la misma.
Artículo 59
La Secretaría de la Corte será establecida por ésta y funcionará bajo la dirección del
Secretario de la Corte, de acuerdo con las normas administrativas de la Secretaría
General de la Organización en todo lo que no sea incompatible con la independencia de
la Corte. Sus funcionarios serán nombrados por el Secretario General de la
Organización, en consulta con el Secretario de la Corte.
Artículo 60
Artículo 61
2. Para que la Corte pueda conocer de cualquier caso, es necesario que sean
agotados los procedimientos previstos en los artículos 48 a 50.
Artículo 62
Artículo 63
Artículo 64
Sección 3. Procedimiento
Artículo 66
Artículo 67
Artículo 68
Artículo 69
El fallo de la Corte será notificado a las partes en el caso y transmitido a los Estados
partes en la Convención.
CAPITULO IX
DISPOSICIONES COMUNES
Artículo 70
Artículo 71
Son incompatibles los cargos de juez de la Corte o miembros de la Comisión con otras
actividades que pudieren afectar su independencia o imparcialidad conforme a lo que
se determine en los respectivos Estatutos.
Artículo 72
Artículo 73
CAPITULO X
Artículo 74
Artículo 75
Esta Convención sólo puede ser objeto de reservas conforme a las disposiciones de la
Convención de Viena sobre Derecho de los Tratados, suscrita el 23 de mayo de 1969.
Artículo 76
2. Las enmiendas entrarán en vigor para los Estados ratificantes de las mismas en la
fecha en que se haya depositado el respectivo instrumento de ratificación que
corresponda al número de los dos tercios de los Estados Partes en esta Convención.
En cuanto al resto de los Estados Partes, entrarán en vigor en la fecha en que
depositen sus respectivos instrumentos de ratificación.
Artículo 77
2. Cada protocolo debe fijar las modalidades de su entrada en vigor, y se aplicará sólo
entre los Estados Partes en el mismo.
Artículo 78
2. Dicha denuncia no tendrá por efecto desligar al Estado parte interesado de las
obligaciones contenidas en esta Convención en lo que concierne a todo hecho que,
pudiendo constituir una violación de esas obligaciones, haya sido cumplido por él
anteriormente a la fecha en la cual la denuncia produce efecto.
CAPITULO XI
DISPOSICIONES TRANSITORIAS
Artículo 79
Al entrar en vigor esta Convención, el Secretario General pedirá por escrito a cada
Estado Miembro de la Organización que presente, dentro de un plazo de noventa días,
sus candidatos para miembros de la Comisión Interamericana de Derechos Humanos.
El Secretario General preparará una lista por orden alfabético de los candidatos
presentados y la comunicará a los Estados miembros de la Organización al menos
treinta días antes de la próxima Asamblea General.
Artículo 80
Artículo 81
Al entrar en vigor esta Convención, el Secretario General pedirá por escrito a cada
Estado parte que presente, dentro de un plazo de noventa días, sus candidatos para
jueces de la Corte Interamericana de Derechos Humanos. El Secretario General
preparará una lista por orden alfabético de los candidatos presentados y la comunicará
a los Estados Partes por lo menos treinta días antes de la próxima Asamblea General.
Artículo 82
La elección de jueces de la Corte se hará de entre los candidatos que figuren en la lista
a que se refiere el artículo 81, por votación secreta de los Estados Partes en la
Asamblea General y se declararán elegidos los candidatos que obtengan mayor
número de votos y la mayoría absoluta de los votos de los representantes de los
Estados Partes. Si para elegir a todos los jueces de la Corte resultare necesario
efectuar varias votaciones, se eliminarán sucesivamente, en la forma que
determinen los Estados Partes, a los candidatos que reciban menor número de votos.
Considerando también que en la Convención sobre los Derechos del Niño se reconoce
el derecho del niño a la protección contra la explotación económica y la realización de
trabajos que puedan ser peligrosos, entorpecer su educación o afectar su salud o
desarrollo físico, mental, espiritual, moral o social,
Estimando que será más fácil erradicar la venta de niños, la prostitución infantil y la
utilización de niños en la pornografía si se adopta un enfoque global que permita hacer
frente a todos los factores que contribuyen a ello, en particular el subdesarrollo, la
pobreza, las disparidades económicas, las estructuras socioeconómicas no equitativas,
la disfunción de las familias, la falta de educación, la migración del campo a la ciudad,
la discriminación por motivos de sexo, el comportamiento sexual irresponsable de los
adultos, las prácticas tradicionales nocivas, los conflictos armados y la trata de niños,
Estimando que se deben hacer esfuerzos por sensibilizar al público a fin de reducir el
mercado de consumidores que lleva a la venta de niños, la prostitución infantil y la
utilización de niños en la pornografía, y estimando también que es importante fortalecer
la asociación mundial de todos los agentes, así como mejorar la represión a nivel
nacional,
Alentados por el abrumador apoyo de que goza la Convención sobre los Derechos del
Niño, lo que demuestra la adhesión generalizada a la promoción y protección de los
derechos del niño,
Reconociendo la importancia de aplicar las disposiciones del Programa de Acción para
la Prevención de la Venta de Niños, la Prostitución Infantil y la Utilización de Niños en la
Pornografía3, así como la Declaración y el Programa de Acción aprobado por el
Congreso Mundial contra la Explotación Sexual Comercial de los Niños, celebrado en
Estocolmo del 27 al 31 de agosto de 19964, y las demás decisiones y recomendaciones
pertinentes de los órganos internacionales competentes,
Artículo 1
Artículo 2
a) Por venta de niños se entiende todo acto o transacción en virtud del cual un niño es
transferido por una persona o grupo de personas a otra a cambio de remuneración o de
cualquier otra retribución;
Artículo 3
1. Todo Estado Parte adoptará medidas para que, como mínimo, los actos y actividades
que a continuación se enumeran queden íntegramente comprendidos en su legislación
penal, tanto si se han cometido dentro como fuera de sus fronteras, o si se han
perpetrado individual o colectivamente:
a) En relación con la venta de niños, en el sentido en que se define en el artículo 2:
i) Ofrecer, entregar o aceptar, por cualquier medio, un niño con fines de:
3. Todo Estado Parte castigará estos delitos con penas adecuadas a su gravedad.
4. Con sujeción a los preceptos de su legislación, los Estados Partes adoptarán, cuando
proceda, disposiciones que permitan hacer efectiva la responsabilidad de personas
jurídicas por los delitos enunciados en el párrafo 1 del presente artículo. Con sujeción a
los principios jurídicos aplicables en el Estado Parte, la responsabilidad de las personas
jurídicas podrá ser penal, civil o administrativa.
Artículo 4
1. Todo Estado Parte adoptará las disposiciones necesarias para hacer efectiva su
jurisdicción con respecto a los delitos a que se refiere el párrafo 1 del artículo 3, cuando
esos delitos se cometan en su territorio o a bordo de un buque o una aeronave que
enarbolen su pabellón.
2. Todo Estado Parte podrá adoptar las disposiciones necesarias para hacer efectiva su
jurisdicción con respecto a los delitos a que se refiere el párrafo 1 del artículo 3 en los
casos siguientes:
3. Todo Estado Parte adoptará también las disposiciones que sean necesarias para
hacer efectiva su jurisdicción con respecto a los delitos antes señalados cuando el
presunto delincuente sea hallado en su territorio y no sea extraditado a otro Estado
Parte en razón de haber sido cometido el delito por uno de susnacionales.
Artículo 5
1. Los delitos a que se refiere el párrafo 1 del artículo 3 se considerarán incluidos entre
los delitos que dan lugar a extradición en todo tratado de extradición celebrado entre
Estados Partes, y se incluirán como delitos que dan lugar a extradición en todo tratado
de extradición que celebren entre sí en el futuro, de conformidad con las condiciones
establecidas en esos tratados.
4. A los efectos de la extradición entre Estados Partes, se considerará que los delitos se
han cometido no solamente en el lugar donde ocurrieron sino también en el territorio de
los Estados obligados a hacer efectiva su jurisdicción con arreglo al artículo 4.
Artículo 6
1. Los Estados Partes se prestarán toda la asistencia posible en relación con cualquier
investigación, proceso penal o procedimiento de extradición que se inicie con respecto
a los delitos a que se refiere el párrafo 1 del artículo 3, en particular asistencia para la
obtención de todas las pruebas necesarias para esos procedimientos que obren en su
poder.
2. Los Estados Partes cumplirán las obligaciones que les incumban en virtud del párrafo
1 del presente artículo de conformidad con los tratados u otros acuerdos de asistencia
judicial recíproca que existan entre ellos. En ausencia de esos tratados o acuerdos, los
Estados Partes se prestarán dicha asistencia de conformidad con su legislación.
Artículo 7
i) Los bienes tales como materiales, activos y otros medios utilizados para cometer o
facilitar la comisión de los delitos a que se refiere el presente Protocolo;
c) Adoptarán medidas para cerrar, temporal o definitivamente, los locales utilizados para
cometer esos delitos.
Artículo 8
1. Los Estados Partes adoptarán medidas adecuadas para proteger en todas las fases
del proceso penal los derechos e intereses de los niños víctimas de las prácticas
prohibidas por el presente Protocolo y, en particular, deberán:
b) Informar a los niños víctimas de sus derechos, su papel, el alcance, las fechas y la
marcha de las actuaciones y la resolución de la causa;
f) Velar por la seguridad de los niños víctimas, así como por la de sus familias y los
testigos a su favor, frente a intimidaciones y represalias;
3. Los Estados Partes garantizarán que en el tratamiento por la justicia penal de los
niños víctimas de los delitos enunciados en el presente Protocolo, la consideración
primordial a que se atienda sea el interés superior del niño.
4. Los Estados Partes adoptarán medidas para asegurar una formación apropiada,
particularmente en los ámbitos jurídico y psicológico, de las personas que trabajen con
víctimas de los delitos prohibidos en virtud del presente Protocolo.
5. Los Estados Partes adoptarán, cuando proceda, medidas para proteger la seguridad
e integridad de las personas u organizaciones dedicadas a la prevención o la protección
y rehabilitación de las víctimas de esos delitos.
Artículo 9
1. Los Estados Partes adoptarán o reforzarán, aplicarán y darán publicidad a las leyes,
las medidas administrativas, las políticas y los programas sociales, destinados a la
prevención de los delitos a que se refiere el presente Protocolo. Se prestará particular
atención a la protección de los niños que sean especialmente vulnerables a esas
prácticas.
4. Los Estados Partes asegurarán que todos los niños víctimas de los delitos
enunciados en el presente Protocolo tengan acceso a procedimientos adecuados para
obtener sin discriminación de las personas legalmente responsables, reparación por los
daños sufridos.
5. Los Estados Partes adoptarán las medidas necesarias para prohibir efectivamente la
producción y publicación de material en que se haga publicidad a los delitos enunciados
en el presente Protocolo.
Artículo 10
1. Los Estados Partes adoptarán todas las medidas necesarias para fortalecer la
cooperación internacional mediante acuerdos multilaterales, regionales y bilaterales,
para la prevención, la detección, la investigación, el enjuiciamiento y el castigo de los
responsables de actos de venta de niños, prostitución infantil y utilización de niños en la
pornografía o el turismo sexual. Los Estados Partes promoverán también la
cooperación internacional y la coordinación entre sus autoridades y las organizaciones
no gubernamentales nacionales e internacionales, así como las organizaciones
internacionales.
Artículo 11
Artículo 12
2. Después de la presentación del informe general, cada Estado Parte incluirá en los
informes que presente al Comité de los Derechos del Niño, de conformidad con el
artículo 44 de la Convención, información adicional sobre la aplicación del Protocolo.
Los demás Estados Partes en el Protocolo presentarán un informe cada cinco años.
3. El Comité de los Derechos del Niño podrá pedir a los Estados Partes cualquier
información pertinente sobre la aplicación del presente Protocolo.
Artículo 13
1. El presente Protocolo estará abierto a la firma de todo Estado que sea Parte en la
Convención o la haya firmado.
1. El presente Protocolo entrará en vigor tres meses después de la fecha en que haya
sido depositado el décimo instrumento de ratificación o de adhesión.
Artículo 15
Artículo 16
1. Todo Estado Parte podrá proponer una enmienda y depositarla en poder del
Secretario General de las Naciones Unidas. El Secretario General comunicará la
enmienda propuesta a los Estados Partes, pidiéndoles que le notifiquen si desean que
se convoque a una conferencia de Estados Partes con el fin de examinar la propuesta y
someterla a votación. Si dentro de los cuatro meses siguientes a la fecha de esa
notificación un tercio, al menos, de los Estados Partes se declaran en favor de tal
conferencia, el Secretario General la convocará con el auspicio de las Naciones Unidas.
Toda enmienda adoptada por la mayoría de los Estados Partes presentes y votantes en
la conferencia se someterá a la aprobación de la Asamblea General.
2. Toda enmienda adoptada de conformidad con el párrafo 1 del presente artículo
entrará en vigor cuando haya sido aprobada por la Asamblea General de las Naciones
Unidas y aceptada por una mayoría de dos tercios de los Estados Partes.
3. Las enmiendas, cuando entren en vigor, serán obligatorias para los Estados Partes
que las hayan aceptado; los demás Estados Partes seguirán obligados por las
disposiciones del presente Protocolo y por toda enmienda anterior que hubiesen
aceptado.
Artículo 17
1. El presente Protocolo, cuyos textos en árabe, chino, español, francés, inglés y ruso
son igualmente auténticos, será depositado en los archivos de las Naciones Unidas.
Preámbulo
Los Estados miembros del Consejo de Europa y los otros Estados firmantes,
Considerando que el objetivo del Consejo de Europa es lograr una unión más estrecha
entre sus miembros;
Convencidos de la necesidad de llevar a cabo, con prioridad, una política penal común
destinada a prevenir la criminalidad en el ciberespacio y, en particular, de hacerlo
mediante la adopción de una legislación apropiada y la mejora de la cooperación
internacional;
Estimando que una lucha bien organizada contra la cibercriminalidad requiere una
cooperación internacional en materia penal acrecentada, rápida y eficaz;
Tomando igualmente en cuenta el Plan de acción adoptado por los Jefes de Estado y
de gobierno del Consejo de Europa, con ocasión de su Décima Cumbre (Estrasburgo,
10-11 octubre 1997) a fin de buscar respuestas comunes al desarrollo de las nuevas
tecnologías de la información, fundadas sobre las normas y los valores del Consejo de
Europa;
Capítulo I. Terminología
Artículo 1. Definiciones
ii. cualquier otra entidad que trate o almacene datos informáticos para ese servicio de
comunicación o sus usuarios;
d) «datos de tráfico» designa todos los datos que tienen relación con una comunicación
por medio de un sistema informático, producidos por este último, en cuanto elemento de
la cadena de comunicación, indicando el origen, el destino, el itinerario, la hora, la
fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.
Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se estimen
necesarias para prever como infracción penal, conforme a su derecho interno, el acceso
doloso y sin autorización a todo o parte de un sistema informático. Los Estados podrán
exigir que la infracción sea cometida con vulneración de medidas de seguridad, con la
intención de obtener los datos informáticos o con otra intención delictiva, o también
podrán requerir que la infracción se perpetre en un sistema informático conectado a otro
sistema informático.
Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se estimen
necesarias para prever como infracción penal, conforme a su derecho interno, la
interceptación, dolosa y sin autorización, cometida a través de medios técnicos, de
datos informáticos --en transmisiones no públicas-- en el destino, origen o en el interior
de un sistema informático, incluidas las emisiones electromagnéticas provenientes de
un sistema informático que transporta tales datos informáticos. Los Estados podrán
exigir que la infracción sea cometida con alguna intención delictiva o también podrán
requerir que la infracción se perpetre en un sistema informático conectado a otro
sistema informático.
1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para prever como infracción penal, conforme a su derecho interno,
la conducta de dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin
autorización los datos informáticos.
Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se estimen
necesarias para prever como infracción penal, conforme a su derecho interno, la
obstaculización grave, cometida de forma dolosa y sin autorización, del funcionamiento
de un sistema informático, mediante la introducción, transmisión, daño, borrado,
deterioro, alteración o supresión de datos informáticos.
1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para prever como infracción penal, conforme a su derecho interno,
las siguientes conductas cuando éstas sean cometidas dolosamente y sin autorización:
b. la posesión de alguno de los elementos descritos en los parágrafos (a) (1) o (2) con
la intención de utilizarlos como medio para cometer alguna de las infracciones previstas
en los artículos 2-5. Los Estados podrán exigir en su derecho interno que concurra un
determinado número de elementos para que nazca responsabilidad penal.
Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se estimen
necesarias para prever como infracción penal, conforme a su derecho interno, la
introducción, alteración, borrado o supresión dolosa y sin autorización de datos
informáticos, generando datos no auténticos, con la intención de que sean percibidos o
utilizados a efectos legales como auténticos, con independencia de que sean
directamente legibles e inteligibles. Los Estados podrán reservarse el derecho a exigir
la concurrencia de un ánimo fraudulento o de cualquier otro ánimo similar para que
nazca responsabilidad penal.
Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se estimen
necesarias para prever como infracción penal, conforme a su derecho interno, la
producción de un perjuicio patrimonial a otro, de forma dolosa y sin
autorización, a través de:
1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para prever como infracción penal, conforme a su derecho interno,
las siguientes conductas cuando éstas sean cometidas dolosamente y sin autorización:
1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para prever como infracción penal, conforme a su derecho
interno, los atentados a la propiedad intelectual definida por la legislación de
cada Estado, conforme a las obligaciones que haya asumido por aplicación de la
Convención Universal sobre los Derechos de Autor, revisada en París el 24 de
julio de 1971, del Convenio de Berna para la protección de obras literarias y
artísticas, del Acuerdo sobre los aspectos de los derechos de propiedad
intelectual relacionados con el comercio y del Tratado de la OMPI sobre Derecho
de Autor, a excepción de cualquier derecho moral conferido por dichas
Convenciones, cuando tales actos sean cometidos deliberadamente, a escala
comercial y a través de un sistema informático.
2. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para prever como infracción penal, conforme a su derecho interno,
los atentados a los derechos afines definidos por la legislación de cada Estado,
conforme a las obligaciones que haya asumido por aplicación de la Convención
Internacional sobre la Protección de los Artistas Intérpretes o Ejecutantes, los
Productores de Fonogramas y los Organismos de Radiodifusión, hecha en Roma
(Convención de Roma), del Acuerdo sobre los aspectos de los derechos de propiedad
intelectual relacionados con el comercio y del Tratado de la OMPI sobre interpretación o
ejecución y fonogramas, a excepción de cualquier derecho moral conferido por dichas
Convenciones, cuando tales actos sean cometidos deliberadamente, a escala comercial
y a través de un sistema informático.
1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para prever como infracción penal, conforme a su derecho interno,
cualquier acto de complicidad que sea cometido dolosamente y con la intención de
favorecer la perpetración de alguna de las infracciones establecidas en los artículos 2 a
10 del presente Convenio.
2. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para prever como infracción penal, conforme a su derecho interno,
la tentativa dolosa de cometer una de las infracciones establecidas en los artículos 3 a
5, 7, 8, 9 (1) a y 9 (1) c del presente Convenio.
1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para permitir que las personas jurídicas puedan ser tenidas por
responsables de las infracciones establecidas en el presente Convenio, cuando éstas
sean cometidas por una persona física, actuando ya sea a título individual, ya sea como
miembro de un órgano de la persona jurídica, que ejerce un poder de dirección en su
seno, cuyo origen se encuentre en:
2. Fuera de los casos previstos en el párrafo 1, los Estados firmantes adoptarán las
medidas necesarias para asegurar que una persona jurídica puede ser tenida por
responsable cuando la ausencia de vigilancia o de control por parte de cualquier
persona física mencionada en el párrafo 1 haya permitido la comisión de las
infracciones descritas en el párrafo 1 a través de una persona física que actúa bajo
autorización de la persona jurídica.
1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para permitir que las infracciones penales establecidas en los
artículos 2 a 11 sean castigadas con sanciones efectivas, proporcionadas y disuasorias,
incluidas las penas privativas de libertad.
2. Los Estados velarán para que las personas jurídicas que hayan sido declaradas
responsables según lo dispuesto en el artículo 12 sean objeto de sanciones o medidas
penales o no penales efectivas, proporcionadas y disuasorias, incluidas las sanciones
pecuniarias.
1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para instaurar los poderes y procedimientos previstos en la
presente sección a los efectos de investigación o de procedimientos penales
específicos.
2. Salvo disposición en contrario, prevista en el artículo 21, los Estados podrán aplicar
los poderes y procedimientos mencionados en el párrafo 1:
ii. no emplea las redes públicas de telecomunicación y no está conectado a otro sistema
informático, público o privado, ese Estado podrá reservarse el derecho de no aplicar
dichas medidas a tales comunicaciones. Los Estados tratarán de limitar tal reserva de
modo que se permita la aplicación lo más amplia posible de las medidas mencionadas
en los artículos 20 y 21.
2. Cuando ello sea posible, en atención a la naturaleza del poder o del procedimiento
de que se trate, dichas condiciones y garantías incluirán, entre otras, la supervisión
judicial u otras formas de supervisión independiente, la motivación justificante de la
aplicación, la limitación del ámbito de aplicación y la duración del poder o del
procedimiento en cuestión.
1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para permitir a sus autoridades competentes ordenar o imponer de
otro modo la conservación inmediata de datos electrónicos especificados, incluidos los
datos de tráfico, almacenados a través de un sistema informático, especialmente
cuando hayan razones para pensar que son particularmente susceptibles de pérdida o
de modificación.
2. Los Estados adoptarán las medidas legislativas o de otro tipo que se estimen
necesarias para obligar a una persona a conservar y proteger la integridad de los datos
--que se encuentran en su poder o bajo su control y respecto de los cuales exista un
mandato previo de conservación en aplicación del párrafo precedente-- durante el
tiempo necesario, hasta un máximo de 90 días, para permitir a las autoridades
competentes obtener su comunicación. Los Estados podrán prever que dicho mandato
sea renovado posteriormente.
3. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para obligar al responsable de los datos o a otra persona
encargada de conservarlos a mantener en secreto la puesta en ejecución de dichos
procedimientos durante el tiempo previsto por su derecho interno.
1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias a fin de habilitar a sus autoridades competentes para ordenar:
3. A los efectos del presente artículo, la expresión «datos relativos a los abonados»
designa cualquier información, expresada en datos informáticos o de cualquier otro
modo, poseída por un prestador de servicio y que se refiere a los abonados de sus
servicios, así como a los datos de tráfico o relativos al contenido, y que permite
establecer:
1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias a fin de habilitar a sus autoridades competentes para registrar o
acceder de un modo similar:
a. a un sistema informático o a una parte del mismo, así como a los datos informáticos
que están almacenados; y
3. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias a fin de habilitar a sus autoridades competentes para decomisar u
obtener de un modo similar los datos informáticos cuyo acceso haya sido realizado en
aplicación de los párrafos 1 o 2. Estas medidas incluyen las prerrogativas siguientes:
d. hacer inaccesibles o retirar los datos informáticos del sistema informático consultado.
4. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias a fin de habilitar a sus autoridades competentes para ordenar a
cualquier persona, que conozca el funcionamiento de un sistema informático o las
medidas aplicadas para proteger los datos informáticos que contiene, que proporcione
todas las informaciones razonablemente necesarias, para permitir la aplicación de las
medidas previstas en los párrafos 1 y 2.
3. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para obligar a un prestador de servicios a mantener en secreto la
adopción de las medidas previstas en el presente artículo, así como cualquier
información al respecto.
1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias a fin de habilitar a sus autoridades competentes respecto a
infracciones consideradas graves conforme a su derecho interno para:
a. recoger o grabar mediante la aplicación de medios técnicos existentes en su
territorio; y
3. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para obligar a un prestador de servicios a mantener en secreto la
adopción de las medidas previstas en el presente artículo, así como cualquier
información al respecto.
Sección 3. Competencia
1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias para atribuirse la competencia respecto a cualquier infracción penal
establecida en los artículos 2 a 11 del presente Convenio, cuando la infracción se haya
cometido:
a. en su territorio;
3. Los Estados firmantes adoptarán las medidas que se estimen necesarias para
atribuirse la competencia respecto de cualquier infracción mencionada en el artículo 24,
párrafo 1 del presente Convenio, cuando el presunto autor de la misma se halle en su
territorio y no pueda ser extraditado a otro Estado por razón de la nacionalidad,
después de una demanda de extradición.
b. Aquellos Estados que tengan prevista una pena mínima distinta, derivada de un
tratado de extradición aplicable a dos o más Estados, comprendido en la Convención
Europea de Extradición (STE nº 24), o de un acuerdo basado en la legislación uniforme
o recíproca, aplicarán la pena mínima prevista en esos tratados o acuerdos.
2. Las infracciones penales previstas en el apartado 1 del presente artículo podrán dar
lugar a extradición si entre los dos Estados existe un tratado de extradición. Los
Estados se comprometerán a incluirlas como tales infracciones susceptibles de dar
lugar a extradición en todos los tratados de extradición que puedan suscribir.
7.a. Los Estados firmantes deberán comunicar al Secretario General del Consejo de
Europa, en el momento de la firma o del depósito del instrumento de ratificación,
aceptación, aprobación o adhesión, el nombre y la dirección de las autoridades
responsables del envío y de la recepción de una demanda de extradición o de arresto
provisional, en caso de ausencia de tratado.
1. Los Estados firmantes acordarán llevar a cabo una colaboración mutua lo más amplia
posible al objeto de investigar los procedimientos concernientes a infracciones penales
vinculadas a sistemas y datos informáticos o al de recoger pruebas electrónicas de una
infracción penal.
2. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que estimen
necesarias para dar cumplimiento a las obligaciones establecidas en los artículos 27 a
35.
3. Los Estados firmantes podrán, en caso de emergencia, formular una demanda de
colaboración, a través de un medio de comunicación rápido, como el fax o el correo
electrónico, procurando que esos medios ofrezcan las condiciones suficientes de
seguridad y de autenticidad (encriptándose si fuera necesario) y con confirmación
posterior de la misma si el Estado requerido lo exigiera. Si el Estado requerido lo acepta
podrá responder por cualquiera de los medios rápidos de comunicación indicados.
2. Antes de comunicar dicha información, ese Estado podrá solicitar que la información
sea tratada de forma confidencial o que sea utilizada sólo en ciertas circunstancias. Si
el Estado destinatario no pudiera acatar las condiciones impuestas, deberá informar al
otro Estado, quien habrá de decidir si proporciona o no la información. Una vez
aceptadas estas condiciones por el Estado destinatario, éste quedará obligado a su
cumplimiento.
b. Las autoridades centrales se comunicarán directamente las unas con las otras.
Asimismo, dicho Estado deberá informar al Estado requirente sobre los motivos que
hacen imposible, de ser así, la ejecución de la demanda o que retrasan sustancialmente
su ejecución.
9. a. En caso de urgencia, las autoridades judiciales del Estado requirente podrán dirigir
directamente a las autoridades homólogas del Estado requerido las demandas de
asistencia y las comunicaciones. En tales casos, se remitirá simultáneamente una copia
a las autoridades del Estado requerido con el visado de la autoridad central del Estado
requirente.
b. Todas las demandas o comunicaciones formuladas al amparo del presente
parágrafo podrán ser tramitadas a través de la Organización Internacional de la Policía
Criminal (INTERPOL).
c. Cuando una demanda haya sido formulada al amparo de la letra (a) del presente
artículo, y la autoridad que le dio curso no sea la competente para ello, deberá transferir
la demanda a la autoridad nacional competente y ésta informará directamente al Estado
requerido.
1. Cualquier Estado podrá solicitar a otro el registro o acceso de otro modo, el decomiso
u obtención por otro medio, o la comunicación de datos almacenados en un sistema
informático que se encuentre en su territorio, incluidos los datos conservados conforme
a lo dispuesto en el artículo 29.
a. cuando existan motivos para sospechar que los datos solicitados son particularmente
vulnerables por existir riesgo de pérdida o modificación; o
1. Los Estados designarán un punto de contacto localizable las 24 horas del día, y los
siete días de la semana, con el fin de asegurar la asistencia inmediata en la
investigación de infracciones penales llevadas a cabo a través de sistemas y datos
informáticos o en la recogida de pruebas electrónicas de una infracción penal. Esta
asistencia comprenderá, si lo permite el derecho y la práctica interna, facilitar la
aplicación directa de las siguientes medidas:
2. a. Un mismo punto de contacto podrá ser coincidente para dos Estados, siguiendo
para ello un procedimiento acelerado.
1. El presente Convenio está abierto a la firma de los Estados miembros del Consejo de
Europa y de los Estados no miembros que hayan participado en su elaboración.
3. El presente Convenio entrará en vigor el primer día del mes transcurridos tres meses
desde que cinco Estados, de los cuales al menos tres deberán ser miembros del
Consejo de Europa, presten su consentimiento a vincularse al Convenio, conforme a lo
dispuesto en los párrafos 1 y 2.
4. Para todos los Estados que hayan prestado su consentimiento a vincularse al
Convenio, éste entrará en vigor el primer día del mes transcurridos tres meses desde
que hayan expresado su consentimiento, conforme a lo dispuesto en los párrafos 1 y 2.
Los Estados podrán, a través de una notificación escrita dirigida al Secretario del
Consejo de Europa, en el momento de la firma o del depósito de su instrumento de
ratificación, aceptación, aprobación o de adhesión, declarar que invocan la reserva o
reservas previstas en el art. 4, párrafo 2, artículo 6, párrafo 3, artículo 9, párrafo 4,
artículo 10, párrafo 3, artículo 11, párrafo 3, artículo 14, párrafo 3, artículo 22, párrafo 2,
artículo 29, párrafo 4 y en el artículo 41, párrafo 1. No podrá realizarse ninguna otra
reserva diversa a las indicadas.
1. Las enmiendas al presente Convenio podrán ser propuestas por los Estados
firmantes, y deberán ser comunicadas al Secretario General del Consejo de
Europa, a los Estados miembros del Consejo de Europa, a los Estados no
miembros del Consejo de Europa que hayan tomado parte en la elaboración del
Convenio así como a los Estados que se hayan adherido o que hayan sido
invitados a adherirse conforme a lo dispuesto en el artículo 37.
2. Las enmiendas propuestas por uno de los Estados deberán ser comunicadas
al Comité europeo para los problemas criminales (CDPC), quien deberá informar
al Comité de Ministros sobre las mismas.
3. El Comité de Ministros examinará la enmienda propuesta y el informe del
Comité europeo para los problemas criminales (CDPC) y, después de consultar
con los Estados no miembros y partes del Convenio, podrá adoptar la enmienda.
4. El texto de la enmienda adoptado por el Comité de Ministros, conforme a lo
dispuesto en el párrafo 3 del presente artículo, deberá comunicarse a los
Estados para su aceptación.
5. Las enmiendas adoptadas conforme al párrafo 3 del presente artículo entrarán
en vigor el trigésimo día después del que los Estados hayan informado al
Secretario General de su aceptación.
El Secretario General del Consejo de Europa notificará a los Estados miembros del
Consejo de Europa, a los Estados no miembros que hayan tomado parte en la
elaboración del presente Convenio, así como a cualquier Estado que se haya adherido
o que haya sido invitado a adherirse:
a. cualquier firma;
b. el depósito de cualquier instrumento de ratificación, aceptación, aprobación o
adhesión;
c. la fecha de entrada en vigor del presente Convenio según lo dispuesto en los
artículos 36 y 37;
d. cualquier declaración hecha por mor de los artículos 40 y 41 o cualquier
reserva formulada en virtud del artículo 42;
e. cualquier acto, notificación o comunicación referida al presente Convenio.
En vista de lo cual, los abajo firmantes, debidamente autorizados al efecto, han
firmado el presente Convenio. Hecho en [Budapest], el [23 noviembre 2001], en
francés y en inglés, ambos textos con el mismo valor, y en un solo ejemplar que
será depositado en los archivos del Consejo de Europa. El Secretario General
del Consejo de Europa remitirá copia certificada a cada uno de los Estados
miembros del Consejo de Europa, a los Estados no miembros que hayan
participado en la elaboración del Convenio y a cualquier Estado invitado a
adherirse.
SENTENCIA CONSTITUCIONAL
PLURINACIONAL 0819/2015-S3
Sucre, 10 de agosto de 2015
SALA TERCERA
Magistrado Relator: Dr. Ruddy José
Flores Monterrey Acción de protección
de privacidad
Expediente: 06499-2014-13-APP
Departamento: La Paz
En revisión la Resolución 08/2014 de 23 de enero, cursante de fs. 270 a 274,
pronunciada dentro de la acción de protección de privacidad interpuesta
por Paola Grisel Belmonte Gómez contra Oscar Medinaceli Rojas.
I. ANTECEDENTES CON RELEVANCIA JURÍDICA
I.1. Contenido de la demanda
Por memoriales presentados el 11 y 17 de diciembre de 2013, cursante de fs. 193 a
199 vta., y de 203 a 204 vta., respectivamente, la accionante manifestó que:
I.1.1. Hechos que motivan la acción
El 2011 se encontraba separada de su esposo con quien tiene un hijo de ocho años
de edad, circunstancia por la que a finales del año señalado decidió iniciar una
relación sentimental con Oscar Medinaceli Rojas, con quien mantuvo una relación
íntima en su domicilio en el segundo semestre de 2012, la que morbosa, dolosa y
premeditadamente sin su autorización ni consentimiento fue filmada con algún
dispositivo digital.
Refirió que en mayo de 2013 cortó la relación, decisión que el ahora demandado no
aceptó, hasta que en una ocasión le expresó la existencia de la filmación antes
mencionada, y como no le hizo caso, comenzó a extorsionarla y amenazarla para
que le diera dinero y posteriormente pedirle tener acceso carnal con él, caso
contrario publicaría en los medios de comunicación las fotos y la filmación, actitud
que no cambió, no obstante de saber que retomó su relación marital y contrariamente
arremetió con amenazas que se extendieron inclusive hasta octubre de ese año,
situación que ante sus negativas fue empeorando, lo que motivó a que su persona
denuncie lo referido ante la Brigada de Protección a la Familia, formalizando después
querella penal ante el Fiscal de la Fuerza Especial de Lucha Contra el Crimen
(FELCC) de la zona sur por los delitos de amenazas y extorsión.
Señaló que el 1 de noviembre de 2013, el demandado cumplió con sus amenazas y
a través del sitio web www.bolivia-69.com, se publicó una fracción de la filmación y
posteriormente ésta fue transmitida en otras páginas, afectando de esta manera su
privacidad, intimidad personal y familia, repercutiendo además en la situación escolar
de su hijo menor, ante la humillación, descrédito y campaña, pública, global y
desmedida contra su persona, provocándole angustia emocional que por consideración
a su hijo no tomó la decisión de atentar contra su vida, por lo cual el 10 de ese mismo
mes y año, Oscar Medinaceli Rojas, fue imputado por el Ministerio Público por los
delitos de violencia familiar y doméstica, y extorsión, al existir suficientes elementos de
convicción.
I.1.2. Derechos supuestamente vulnerados
La accionante alega la lesión de sus derechos a la privacidad e intimidad, a la honra y
honor, a la propia imagen, a la dignidad y a la autodeterminación informática, citando
al efecto los arts. 21.2, 256 y 410 de la Constitución Política del Estado (CPE); V y VI
de la Declaración Americana de los Derechos y Deberes del Hombre; y, 11 de la
Convención Americana sobre Derechos Humanos.
I.1.3. Petitorio
Solicita se conceda la tutela, y en consecuencia se ordene al demandado que por su
propia cuenta y costo elimine todas las publicaciones que hizo, o pidió se haga por
interpósita persona en todas las páginas web de internet y redes sociales, en sus
respectivas bases de datos públicas o privadas, principalmente de los sitios webs
www.bolivia-69.com ahora también www.bolivia-69.net, prohibiéndose la divulgación
del video por terceros.
I.2. Audiencia y Resolución del Tribunal de garantías
Celebrada la audiencia pública el 27 de diciembre de 2013, conforme consta en el
acta cursante de fs. 255 a 264 vta. de obrados, con la presencia de la accionante
asistida por sus abogados, ausentes la persona demandada, quien sin embargo, hizo
llegar su informe respectivo, y el representante del Ministerio Público, se produjeron
los siguientes actuados.
I.2.1. Ratificación y ampliación de la acción
Los abogados de la accionante ratificaron la acción planteada y ampliando la misma,
señalaron la vulneración de los arts. 13, 14, 22 y 46 de la CPE, indicando lo siguiente:
a) Al terminar la relación que la referida sostuvo con el demandado, éste la amenazó y
luego la extorsionó en sentido que publicaría el video que filmó y las fotografías que
tomó, sin la autorización ni consentimiento de la accionante, pidiéndole posteriormente
la suma de $us20 000.- (veinte mil dólares estadounidenses), hasta que el 1 de
noviembre de 2013, publicó el video, saliendo a luz la filmación, es en ese entendido
que se abrió una investigación existiendo ya imputación formal contra el demandado
por haberse encontrado suficientes elementos de convicción que demuestran que él
es el autor de la filmación y publicación, habiendo con ello ocasionado la muerte civil
de la accionante; y, b) El acto ilegal cometido por el demandado es haber grabado y
publicado por internet una relación sexual íntima sin el consentimiento de la
accionante, provocándole humillación, toda vez que el video está siendo
comercializado en las ferias de El Alto.
Por su parte, la accionante en uso de su derecho a la defensa material, señaló que
acudió a esta acción constitucional en busca de justicia, ya que su vida, la de su
familia y la de su hijo está siendo arruinada; situación por la que muchas veces pensó
en quitarse la vida, al ser señalada, insultada y agredida, lo que no es justo en
consideración a que nadie tiene derecho de someterla al escarnio público, poniéndola
en una red mundial desnuda, y aunque el daño causado es irreparable, al menos
pretende sentar un precedente para que esto no vuelva a ocurrir, solicitando por lo
expuesto se conceda la tutela impetrada.
I.2.2. Informe de la persona demandada
Oscar Medinaceli Rojas, mediante informe escrito de 27 de diciembre de 2013,
cursante de fs. 245 a 251 vta., señaló: 1) No tiene legitimación pasiva para ser
demandado en la presente acción tutelar, toda vez que también es víctima de la
exposición y difusión ilegal de las imágenes íntimas, dado que se lo ve desnudo, se
exhiben sus partes íntimas, se lo ridiculiza y satiriza, no siendo responsable,
administrador ni titular de los veintiún sitios web que se mencionan en esta acción de
defensa, ni cuenta tampoco con ningún banco de datos, lo cual es relevante toda vez
que la acción de protección de privacidad se configura como una garantía a la libertad
informática y a la facultad de autodeterminación en la esfera informática y que por lo
mismo, se constituye en la facultad de las personas de conocer y controlar las
informaciones que les conciernen, las cuales se hallen procesadas en un banco de
datos informatizados; es decir, que la legitimación pasiva se configura ineludiblemente
contra una base de datos o archivos que estén destinados a brindar información a
terceros, ya sea que éstos se configuren como una generalidad, como lo estableció la
jurisprudencia
constitucional (SC “1738/2010” y SCP 1300/2012 de 19 de septiembre); 2) La acción
de protección de privacidad no puede interponerse contra una persona que
simplemente tiene la posesión de determinada información, requiere que dicha
posesión esté relacionada con una base de datos cuyo acceso puede ser abierta y
totalmente pública o restringida a algunas personas que cumplen ciertas condiciones
jurídicas y fácticas, por lo que la jurisprudencia es clara al señalar que los bancos de
datos no comparten características similares con aquella información de carácter
personal que una persona pueda tener en registros privados, debido a que son
archivos que no tienen por objeto la publicidad del contenido de los mismos; 3) La
presente acción no cumple con la legitimación pasiva, considerando que las imágenes
que poseía, forman parte de información de carácter personal, que se guardaron en
registros personales como su celular o computadora, y que fueron secuestrados por el
Fiscal dentro del proceso penal que se sigue en su contra a querella de la accionante,
a lo que se suma que existen evidencias que demuestran la relación afectiva y
consentida con la accionante, siendo importante expresar categóricamente que la
filmación es consentida y que no correspondería al Tribunal de garantías resolver una
posible contradicción entre lo vertido por la accionante y su persona, puesto que dicha
tarea le compete al juez ordinario de materia penal que ya asumió competencia legal,
lo que genera una duda razonable; 4) En el presente caso no se cumplió con la
subsidiaridad de la acción de protección a la privacidad, pues la accionante debió
acudir previamente ante los responsables, titulares o administradores de las páginas
webs que aduce en su memorial, más aún cuando pide en forma directa se eliminen
eventualmente las imágenes, atribuyéndole a su persona esa responsabilidad, sin
considerar que no cuenta con la posibilidad material ni legal para borrar nada; y, 5) Lo
que pretende la accionante a través de esta acción es que se lo declare culpable,
circunstancia que no corresponde por ser ello facultad privativa de la justicia ordinaria;
es decir, que lo que se busca es que el Tribunal de garantías sustituya al juez penal,
no correspondiendo la demanda presentada a una acción de protección de privacidad,
más aún cuando no se la interpuso contra el registro y base de datos para que sus
responsables eliminen inmediatamente la información que perjudica a ambos, no
siendo aplicable el precedente mencionado (SCP 1738/2012), en el entendido que su
persona no era la única que tenía la filmación sino también la accionante y Martín
Sotomayor como lo señala la accionante en la denuncia presentada en el Ministerio
Público.
I.2.3. Resolución
La Sala Penal Primera del Tribunal Departamental de Justicia de La Paz, constituida
en Tribunal de garantías, mediante Resolución 08/2014 de 23 de enero, cursante de
fs. 270 a 274, denegó la tutela solicitada; empero, dispuso que la Autoridad de
Regulación y Fiscalización de Telecomunicaciones y Transportes (ATT) retire, anule y
elimine toda publicación que involucre a la ciudadana Paola Grisel Belmonte Gómez;
asimismo, que por las oficinas pertinentes de los Gobiernos Autónomos Municipales
de La Paz y El Alto, así como “la Gobernación”, sea retirado todo material del mercado
donde se involucre a Paola Grisel Belmonte Gómez y Oscar Medinaceli Rojas, con los
siguientes fundamentos: i) El art. 131.I de la CPE, dispone que la acción de protección
de privacidad, se tramitará conforme al procedimiento previsto para la acción de
amparo constitucional; bajo este entendido se tiene que la presente acción es de
naturaleza subsidiaria, al respecto de la compulsa de los antecedentes, es evidente la
existencia de tres procesos penales presentados por la parte accionante y por el
demandado, los que se encuentran en investigación, es decir que ninguna de estas
acciones legales concluyó con una sentencia ejecutoriada, por cuanto el atribuir al
demandado en esta acción constitucional la responsabilidad sobre la producción y
difusión del material audiovisual en los diferentes sitios webs y redes sociales,
contravienen la presunción de inocencia, no cumpliéndose de tal manera con el
principio de subsidiaridad; ii) En la presente acción constitucional no se estableció con
certeza que el demandado sea la persona responsable de los archivos o banco de
datos, y que el mismo se encuentre en posibilidad de eliminar el contenido audiovisual
difundido, por lo que no tiene la legitimación pasiva que hace a la procedencia de la
acción; y, iii) Al tratarse de una acción tutelar que tiene por finalidad la protección
inmediata y efectiva del derecho a la autodeterminación informática, y tomando en
cuenta que la difusión de la filmación denunciada, afecta la dignidad, privacidad,
intimidad, honra y propia imagen de la accionante, así como de su núcleo familiar,
vulnerando los derechos constitucionales comprendidos en el art. 21 de la CPE, más
aún cuando existe un menor afectado, es prioritaria la obligación que tiene el Estado
respecto a su protección.
1.3.Trámite procesal en el Tribunal Constitucional Plurinacional
De conformidad al Acuerdo Jurisdiccional 018/2014 de 25 de noviembre, se dispuso
que los expedientes señalados en el citado Acuerdo, sean sometidos a un nuevo
sorteo a fin de asegurar el cumplimiento de los principios constitucionales; asimismo,
por Acuerdo Administrativo TCP-AL-SP065/2014 de 5 de diciembre, se determinó el
receso de actividades del Tribunal Constitucional Plurinacional del 22 de diciembre de
2014 al 2 de enero de 2015, con suspensión de plazos procesales, estando el
presente expediente dentro del alcance de ambos Acuerdos; por otra parte, debe
señalase que mediante decreto constitucional de 12 de enero de 2015, cursante a fs.
299, se dispuso la suspensión de plazo a efectos de recabar la documentación
complementaria necesaria a objeto de resolver la presente acción tutelar,
reanudándose el mismo a partir de la notificación con la providencia de 3 de julio de
2015 (fs. 323 a 325), aspectos por los cuales este fallo constitucional, es pronunciado
dentro del término legal establecido.
II. CONCLUSIONES
Del análisis y compulsa de los antecedentes que cursan en obrados, se establecen las
siguientes conclusiones:
II.1. Por memorial de interposición de la presente acción tutelar, Paola Grisel Belmonte
Gómez - ahora accionante-, sostuvo que a finales de 2011, mantuvo una relación
sentimental con el ahora demandado Oscar Medinaceli Rojas, la que decidió cortar en
mayo de 2013, momento a partir del cual el demandado inició en su contra una serie de
amenazas y extorsión aduciendo tener una filmación de una relación íntima en su
domicilio (fs. 193 a 199).
II.2. Ante el acoso y amenazas, la accionante mediante memorial presentado el 24 de
mayo de 2013, sentó denuncia y querella penal contra el hoy demandado por la
presunta comisión de los delitos de amenazas y extorsión (fs. 4 a 8).
II.3. El 1 de noviembre de 2013, a través de la página web www.bolivia-69.com, se
difundió el video de la relación íntima que mantuvo la accionante con el demandado en
el domicilio de éste, misma que no fue consentida ni autorizada por la parte accionante
-según ella afirma-, filmación que a su vez fue difundida por veintiún páginas webs (fs.
17 a 103 y 134 a 191).
II.4. Ante la divulgación de un video en el cual aparece la accionante manteniendo
relaciones íntimas con el demandado, el esposo de la referida envía un correo
electrónico a [email protected], conminando a “…sacar todas las imágenes…” (sic)
(fs. 110), obteniendo como respuesta lo siguiente: “A estas alturas quitar el video solo
provocara mayores rumores y despertara mayor morbo de la gente que lo buscara por
otros medios” (sic) (fs. 111), comunicados que cuentan con acta de verificación emitida
por Magda Emilia Cordero Lobaton, Notaria de Fe Pública de Primera Clase 91 (fs.
109).
II.5. El Ministerio Público, por requerimiento de 10 de noviembre de 2013, formuló
imputación formal contra el ahora demandado Oscar Medinaceli Rojas, por la presunta
comisión de los delitos de violencia familiar o doméstica y extorsión, solicitando la
aplicación de la detención preventiva como medida cautelar de carácter personal (fs.
115 a 118 vta.).
II.6. Realizada la audiencia de consideración de medidas cautelares, la autoridad
jurisdiccional mediante Resolución 471/2013 de 11 de noviembre, dispuso la aplicación
de medidas sustitutivas a la detención preventiva del imputado, entre otras, detención
domiciliaria (fs. 231 a 239).
II.7. Cursa en obrados denuncia presentada el 20 de noviembre de 2013, por el
demandado Oscar Medinaceli Rojas, dirigida contra los “autores”, por la presunta
comisión del delito de alteración, acceso y uso indebido de datos informáticos (referido
al video difundido por las páginas webs) (fs. 210 a 212).
II.8. Mediante nota FGE/RJGP 104/2015 de 12 de febrero, el Fiscal General del Estado
remitió ante este Tribunal, el informe FGE/STRIA. GRAL./1/2015 de 11 de febrero, del
cual, en lo pertinente, se desprenden los siguientes extremos: a) La Fiscalía General
del Estado no cuenta con un área informática que permita identificar y neutralizar
imágenes de contenido denigrante o sexual, pues el mismo no se genera, circula o
transmite por su red interna; además que la mayor parte de éste se encuentra en
servidores de otros países que manejan diferentes políticas de privacidad conforme a
leyes informáticas que las rigen; b) De acuerdo al art. 323 bis del Código Penal (CP),
les es permitido aperturar casos por hechos descritos en el tipo penal de pornografía,
adoptando medidas de protección necesarias para la víctima, conforme al art. 11 de la
Ley Orgánica del Ministerio Público (LOMP) -Ley 260 de 11 de julio de 2012-, como las
previstas en el art. 7 de la Ley de Protección de Denunciantes y Testigos -Ley 458 de
19 de diciembre de 2013- cuando la víctima se constituye en denunciante; asimismo, se
adoptan medidas de asistencia en favor de la víctima; y, c) Respecto al caso de la
ahora accionante, el Ministerio Público de oficio aperturó el caso contra Oscar
Medinaceli Rojas por la presunta comisión del delito de coacción, posteriormente Paola
Grisel Belmonte Gómez presentó querella contra el sindicado por el mismo delito, por lo
que, al no haberse insertado el hecho en los delitos previstos tanto en la Ley Integral
Contra la Trata y Tráfico de Personas como en la Ley Integral Para Garantizar a las
Mujeres Una Vida Libre de Violencia, no se activaron los protocolos y las medidas antes
señaladas para la víctima, además que la Dirección de Protección a las Víctimas,
Testigos y Miembros del Ministerio Público no recibió solicitud alguna de asistencia por
parte de la víctima ni por el Fiscal asignado al caso, “…al tratarse de un delito que no
está relacionado con imágenes de contenido sexual” (sic) (fs. 308 a 311 vta.).
III. FUNDAMENTOS JURÍDICOS DEL FALLO
La accionante alega la vulneración de sus derechos a la privacidad e intimidad, a la
honra y honor, a la propia imagen, a la dignidad y a la autodeterminación informática,
toda vez que el ahora demandado sin su autorización ni consentimiento, filmó una
relación íntima que mantuvo con él, procediendo posteriormente a extorsionarla y
amenazarla con difundirla, lo que en efecto se produjo el 1 de noviembre de 2013,
siendo publicada por veintiún páginas webs.
En consecuencia, corresponde determinar si los extremos demandados son evidentes a
efectos de conceder o denegar la tutela solicitada
III.1. Deber del Estado de garantizar la protección de los derechos y la red de
informática
Es indudable que hoy en día el uso de internet se encuentra presente en casi todos los
aspectos de las relaciones y actividades sociales, así, cabe destacar la proliferación de
instrumentos de recopilación de datos tanto por entidades públicas como privadas, lo
que implica que muchas veces una persona no conozca a plenitud los fines, alcances y
distribución de su información personal; así y en virtud a esa realidad, cabe referirse al
uso indebido de esa información, a la eventual invasión a la esfera privada de la
intimidad de las personas y al deber del Estado de garantizar que el indicado ámbito no
sea una ventana más de vulneración de derechos fundamentales, pues así lo entendió
el constituyente que en el art. 21 de la CPE, estableció los derechos de: “Las bolivianas
y los bolivianos (…) 2. A la privacidad, intimidad, honra, honor, propia imagen y
dignidad”.
De ahí, es innegable reconocer que mediante los avances y herramientas tecnológicas,
que cada vez son más frecuentes, los actos que vulneran derechos fundamentales
como los de privacidad, intimidad, honra, honor, propia imagen y dignidad también se
incrementan en distintas esferas; en ese sentido, el deber del Estado de garantizar la
protección y vigencia de tales derechos implica que éste organice toda la estructura que
en general manifieste el ejercicio del poder público, para asegurar el libre y pleno
ejercicio de los derechos humanos; en ese entendido, la garantía de respeto a los
derechos referidos anteriormente se plasmará en el deber del Estado de adoptar
medidas de prevención y protección de las relaciones de particulares entre sí, contra
aquellos bancos de datos que puedan sobrepasar el límite de la privacidad en la
persona natural y afectar a todos los derechos establecidos por el art. 21.2 de la CPE.
Sobre el deber del Estado de garantizar los derechos fundamentales, la Convención
Americana sobre Derechos Humanos, en su art. 2 establece: “Si el ejercicio de los
derechos y libertades mencionados en el artículo 1 no estuviere ya garantizado por
disposiciones legislativas o de otro carácter, los Estados Partes se comprometen a
adoptar, con arreglo a sus procedimientos constitucionales y a las disposiciones de esta
Convención, las medidas legislativas o de otro carácter que fueren necesarias para
hacer efectivos tales derechos y libertades” (las negrillas son agregadas); así pues,
el Estado tiene el deber de adoptar disposiciones de Derecho interno, como también
medidas de orden administrativo para garantizar los derechos y libertades reconocidos
en la misma Convención; en ese sentido, en el caso que nos ocupa, verbigracia, el
Estado tendrá pues la obligación de generar Unidades Especializadas a efectos de la
atención de víctimas evitando que la lesión consumada de sus derechos siga
propagándose.
En tal sentido, la Corte Interamericana de Derechos Humanos señaló que dicha norma
obliga a los Estados Partes a adoptar, con arreglo a sus procedimientos
constitucionales y a las disposiciones de la Convención, las medidas legislativas o de
otro carácter que fueren necesarias para hacer efectivos los derechos y libertades
protegidos por dicho pacto internacional, en ese sentido, los Estados miembros no solo
tienen la obligación positiva de adoptar medidas legislativas necesarias para garantizar
el ejercicio de los derechos en ella consagradas, sino además deben evitar promulgar
aquellas leyes que impidan el libre ejercicio de estos derechos.
En esa estructura lógica, el Estado boliviano, como miembro parte, tiene la obligación
de establecer medidas legislativas y administrativas internas que permitan en este caso
garantizar la protección y respeto de los derechos inherentes a la privacidad, intimidad,
honra, honor, propia imagen y dignidad, reconocidos en el art. 11 de la Convención
Americana sobre Derechos Humanos que señala: “1. Toda persona tiene derecho al
respeto de su honra y al reconocimiento de su dignidad; 2. Nadie puede ser
objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia,
en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o
reputación; 3. Toda persona tiene derecho a la protección de la ley contra esas
injerencias o esos ataques” (las negrillas son nuestras).
III.2. El Ministerio Público y su rol de protección a las víctimas en un proceso
penal
El Ministerio Público es una institución que representa a la sociedad ante los órganos
jurisdiccionales para velar por el respeto de los derechos y las garantías
constitucionales, es en ese sentido que tiene por finalidad defender la legalidad y los
intereses generales de la sociedad, ejercer la acción penal pública e interponer otras
acciones, en el marco establecido por la Constitución Política del Estado, los Tratados y
Convenios Internacionales en materia de Derechos Humanos, y las leyes, así lo
determina tanto la Constitución Política del Estado como su propia Ley Orgánica
Bajo esa tuición que el Estado le otorgó, el Ministerio Público en el art. 11 se su Ley
Órgánica, reconoce como deber en su labor la protección a víctimas, testigos y
servidoras y servidores públicos, es así como textualmente refiere que: “I. El Ministerio
Público, en coordinación con la Policía Boliviana, Órganos del Estado e instituciones
públicas, protegerá a las personas que por colaborar con la administración de justicia
corran peligro de sufrir algún daño. A tal efecto, dispondrá de programas
permanentes de protección a testigos, denunciantes, peritos, víctimas y a sus
propias servidoras o servidores; II. Esta protección se brindará, en especial, cuando
se trate de delitos vinculados al crimen organizado, corrupción, narcotráfico, en
contra de niños, niñas, adolescentes y mujeres, trata y tráfico de personas y/o
violación de derechos fundamentales” (las negrillas nos corresponden), por lo que
tomar medidas efectivas de protección hacia las víctimas garantizará el deber que le fue
constitucionalmente asignado (art. 225 de la CPE). En ese entendido, resulta claro el
deber de protección de las víctimas que asume el Ministerio Público, tal como lo
establece el art. 2 de la Convención Americana sobre Derechos Humanos referido ut
supra que guarda relación con el art. 15.III de la CPE, que refiere: “El Estado adoptará
las medidas necesarias para prevenir, eliminar y sancionar la violencia de género
y generacional, así como toda acción u omisión que tenga por objeto degradar la
condición humana, causar muerte, dolor y sufrimiento físico, sexual o
psicológico, tanto en el ámbito público como privado” (las negrillas son
agregadas).
Ahora bien, sobre los derechos fundamentales en la web, cabe señalar que en la
actualidad el usuario no solo tiene un papel pasivo de ser a quien le llegue solo la
información, sino que se convirtió también en un generador de información, pasando de
ser mero consumidor a creador de contenido, en ese entendido, la información
disponible de cada persona en internet, publicada por terceros, aumentó de manera
incontrolada por sus propios titulares, quienes empiezan a demandar un control sobre el
mismo, acción que no se puede ejercer puesto que hay una deficiencia legislativa al
respecto; es decir, que el Estado no cuenta con normas adecuadas para la protección
de datos de carácter personal ni con políticas públicas claras en la materia, pese a que
la era digital actual así lo demanda, donde el acceso a la información fue el puntal de su
propia evolución.
Lo anterior se evidencia del informe FGE/STRIA. GRAL./1/2015, emitido por el
Ministerio Público y remitido ante este Tribunal, el cual señaló:
“La Fiscalía General del Estado no cuenta con un área de informática dentro de
un proceso penal que le permita identificar y neutralizar las imágenes de
contenido denigrante o sexual que se encuentren circulando por internet…” (las
negrillas son nuestras) (fs. 308); por lo que se puede evidenciar que al no contar con
una unidad especializada, ni haber gestionado convenios nacionales e internacionales
pertinentes, el Ministerio Público no puede garantizar de una manera real y concreta los
derechos de las víctimas ni de cualquier otra persona que vea derechos vulnerados en
internet, pese que en el mismo informe también refieren que ya son treinta y siete los
casos presentados en el territorio boliviano.
Ahora bien, para este Tribunal resulta claro que dentro de todo proceso penal el rol que
asume el Ministerio Público es el de garantizar la no revictimización, al respecto, cabe
señalar que toda actuación de la autoridad pública debe ser desde la perspectiva del
respeto y garantía de los derechos humanos. Por lo referido clasificamos las
obligaciones como negativas que implican el respeto y la abstención como es la de no
discriminar, y obligaciones positivas vinculadas a la adopción de medidas de
prevención; asimismo, la invocación efectiva de los derechos en las ya referidas
obligaciones positivas y negativas, involucra cuatro niveles: obligaciones de respetar,
de proteger, de asegurar y de promover el derecho en cuestión, en ese sentido la
obligación de respetar se traduce en el deber del Estado, sus servidores públicos y la
sociedad de no intromisión, obstaculización o impedir el acceso al goce de los bienes
que constituyen el objeto del derecho. Las obligaciones de proteger consisten en que el
Estado y sus servidores públicos garanticen que terceros no vayan a interferir,
obstaculizar o impedir el goce de esos derechos. Las obligaciones de asegurar suponen
cerciorar que el titular del derecho acceda a éste cuando no puede hacerlo por sí
mismo; y, las obligaciones de promover se caracterizan por el deber de desarrollar
condiciones para que los titulares del derecho accedan al bien, es así que el Estado,
servidores públicos y sociedad deben adoptar las medidas necesarias e idóneas para
satisfacer el contenido de los derechos de manera que la igualdad y el ejercicio de los
derechos no sea únicamente de manera formal, sino real y material.