Tipificacion de La Violencia Digital
Tipificacion de La Violencia Digital
Tipificacion de La Violencia Digital
FACULTAD DE DERECHO
CARRERA DE DERECHO
Planteamiento de tipificación de la
INDICE
INTRODUCCION
Capítulo 1
nuestra legislación; sin embargo, con la ayuda de la ley 348 pudimos de alguna
manera ayudar con el despertar femenino y así hacer que cada mujer boliviana
En aumento.
usuarios con correos; publicar en los sitios, páginas web y redes sociales de los
víctima, dejar mensajes de voz, solicitar seguir sus cuentas y enviar solicitudes
avisan al usuario cuando alguien visita su página). Los agresores pueden ver,
tipificar los delitos cometidos por internet contra las mujeres bolivianas.
Objetivo General:
Objetivos específicos:
1. Dar una solución a las víctimas de ciber delitos, así como emitir una
general.
TAREAS DE INVESTIGACION
trabajo.
MÉTODOS DE INVESTIGACIÓN
Delitos que empezaban por una simple broma para unos, pero
terminaron con lecciones en la integridad física, corporal y emocional de las
mujeres.
En caso muchos casos se vieron que eran víctimas de violencia por parte
de sus compañeros o maestros o inclusive en sus propios hogares, todo esto
gracias a las clases virtuales.
y sanción de la violencia.
derecho a indulto.
al día.
la voluntad de la mujer.
Por otro lado, y con una mirada hacia la región andina, la Fundación REDES
desde Bolivia opera con la red TlC Bolivia y una red de aliados internacionales
como Internet Society, Pantallas Amigas de España (con presencia en países
como Argentina, Colombia, Costa Rica, Nicaragua y República Dominicana).
Se sugiere que lo ideal sería contar con normas que regulen el uso de las redes
sociales, para una cultura digital sin violencia, pero como esta posibilidad a
corto y mediano plazo se ha negado, sugerimos que la comunidad educativa,
profesionales, autoridades locales y nacionales asuman conciencia de las
nuevas formas de ejercer violencia, con el propósito prevenir o finalmente
auxiliar a las víctimas.
En Bolivia, actualmente en nuestra legislación penal vigente existe tan solo dos
artículos referentes a los delitos informáticos los cuales son aplicables de
manera ambigua a los delitos cometidos por los delincuentes informáticos, en
tal sentido genera la necesidad de tipificar nuevos delitos informáticos,
conductas antijurídicas, como la falsificación informática, ya que hay muchas
conductas que implican responsabilidad para aquellos que lo cometen y es
claro que en nuestro Estado existen dos artículos dentro de nuestra legislación
penal, el cual hace referencia al mal uso de la Internet, lo cual genera la
necesidad de establecer una marco regulatorio modelo para sancionar nuevos
tipos penales, efectuando una ampliación al Articulo 363 bis y ter del Código
Penal el cual dispone de esta forma:
En esta parte del artículo 363 bis y ter de nuestra actual legislación penal,
señala de manera amplia y ambigua varios tipos penales los cuales incluso
tendrían sanciones, sin embargo, haciendo un análisis del artículo, no establece
claramente el tipo penal el cual se adecuaría, no es fácil para el legislador
aplicar este articulo ya que señala de forma ambigua varias situaciones ni
señala el bien jurídico que resguardaría, es inminente la necesidad de
incorporar nuevos tipos penales los cuales estén ampliamente desarrollados en
nuestro código penal.
En este sentido, la informática puede ser el objeto del ataque o el medio para
cometer otros delitos. La importancia reciente de los sistemas de datos, por su
gran incidencia en la marcha de las empresas, tanto públicas como privadas,
los ha transformado en un objeto, cuyo ataque provoca un perjuicio enorme,
que va mucho más allá del valor material de los objetos destruidos, la
criminalidad informática puede afectar a bienes jurídicos tradicionalmente
protegidos por el ordenamiento penal, tal el caso de delitos en los que se utiliza
la computadora para redactar una carta difamando a personas físicas o
jurídicas, o atentar contra la integridad personal, la fe publica o la seguridad
nacional y en otros casos las conductas del agente van dirigidas a lesionar
Bienes no protegidos tradicionalmente por la legislación penal, tal el caso de los
Bienes Informáticos, consistentes en datos, información computarizada,
archivos y programas insertos en el soporte lógico del ordenador, como la
falsificación informática, el fraude electrónico y el sabotaje informático.
Las redes sociales en los últimos tiempos han llegado a ser un medio de
comunicación masivo y una herramienta clave para los usuarios a la hora de
interactuar con su medio social, y a juzgar por su evolución actual en poco
tiempo serán un medio de comunicación casi universal. Esta situación nos
obliga a cuestionarnos acerca de los riesgos psicológicos asociados al uso
excesivo de las redes sociales. De acuerdo a la revisión bibliográfica del
problema los riegos físicos y psicológicos ligados al uso de las redes sociales
están vinculados a la edad de los usuarios.
Dicho esto son los adolescentes la población más vulnerable a caer en
conductas de uso excesivo de las redes sociales ya que los jóvenes entre 12 y
25 años son quienes utilizan de forma habitual y con mayor frecuencia las redes
sociales, ya sea como herramienta de comunicación o fuente de información.
Casales, A., Real J., & Marcos B (2011).
En un estudio publicado en el 2010 por la Kaiser Family Foundation (citado en
Las Heras, J. (2012). se observó que jóvenes que pasan un promedio de 7
horas al día conectados a alguna red social tienen predisposición a sufrir algún
problema psicológico, como bajo rendimiento escolar, mayor tendencia a
sentirse tristes, malas relaciones con su entorno social y familiar entre otros
problemas.
Por otra parte el estudio del Dr. Scott Frank, con 4.000 estudiantes de
secundaria (citado en Las Heras, J. (2012), revelo que los adolescentes
hiperconectados en comparación con quienes hacían un uso menos intensivo
de redes sociales, presentaban tasas mayores de depresión, de trastornos de
alimentación, de estrés y de pensamientos suicidas.
Por último se espera que con los resultados de esta investigación se pueda
reconocer la importancia de esta problemática actual.
Por otra parte un gran porcentaje de los participantes de este estudio menciona
estar conectado a redes sociales durante todo el tiempo posible. Estas
conductas pueden afectar su grado de concentración para los estudios
secundarios, ya que el tiempo dedicado al uso de las redes sociales merma el
desempeño en actividades académicas, relaciones familiares y la calidad de
sueño, entre otras consecuencias negativas.
6. . TECNICA LEGISLATIVA
La ley entendida como un conjunto de normas emanadas de una
autoridad legislativa expresa, en un texto escrito, una decisión política.
Es por tanto el producto final de un proceso que tiene su origen en una
demanda social y en el que se interrelacionan dos funciones básicas: la
política y la técnica.
De conformidad la técnica legislativa va orientada a qué todas ley
decreto normativa y demás señala que nace de una necesidad básica
social que alguien necesita conforme la necesidad del problema
planteado en la presente tesis de elaboración de un proyecto de ley debe
tomar en cuenta los siguientes aspectos importantes que tiene la técnica
legislativa para la redacción del mismo lo cual toma como fuente principal
cómo describir el proceso de la elaboración del texto normativo en lo cual
se toma como punto de referencia 9 tapas la primera etapa en la cual el
legislador debe comprender en su totalidad el tema para trabajar en la
selección de información para la elaboración del proyecto cómo segundo.
El legislador también debe tomar en cuenta la búsqueda de
antecedentes para sustentar el proyecto y para fundamentar el mismo y
que no haya congruencia o vacíos legales a la hora de redactar el
proyecto de ley como tercera etapa también se tiene el análisis de fondo
esto tiene que hacerse cómo tercer punto es importante de que el
legislador debe analizar los antecedentes para que el mismo pueda
determinar si el contenido legislativo se ajusta o no a las atribuciones de
la constitución deslinda para el poder legislativo tomando en cuenta
también la posibilidad de efectiva implementación de las soluciones o
procedimientos seleccionados eso para que sea más efectiva el proyecto
de ley y como cuarta etapa de elaboración tenemos a la elección de
forma de presentación y diseño de la estructura del proyecto de ley el
cual debe analizar la relación con las formas de presentación que se
determinan también podemos señalar que este es un proyecto de ley o
de resolución el cual deberá respetar las exigencias qué en cada caso
amerite y se deberá diseñar una estructura de manera en que los
contenidos de proyecto estén en orden y una disposición de las partes
cómo quinta parte tenemos la redacción del proyecto este debe de
redactarse con una buena gramática en los tiempos verbales y también
este deberá de evitar el uso de sinónimos y cómo se extrae tapa
tenemos que el texto producido debe ser elevado al decisor político para
su corrección y no haya incongruencias al momento de la presentación
como séptima etapa tenemos la revisión final del proyecto en la cual las
normas son ajustadas para el requerimiento del legislador para qué el
mismo proyecto de ley sea conveniente y oportuno y resulte en una
aplicación efectiva y que refleje la realidad social económica cultural qué
se pretende describir como octavo. Tenemos la etapa de la presentación
en la cual los pasos propios de la rutina de impresión y proyecto deben
ser de modo claro y fácilmente legible tiene que tener una firma y
además tiene que tener la preparación de las copias necesarias para la
presentación e ingreso a la legislatura como novena etapa tenemos
también el seguimiento de esta etapa nos habla de que el proyecto tiene
que seguir una etapa de registración la cual para la misma se crea una
carpeta para el archivo de su proyecto donde entran sus antecedentes
más importantes de las sucesivas publicaciones de la legislatura también
señalamos que al conservar la información debe ser indispensable
realizar el seguimiento del expediente en su trámite legislativo en las
comisiones y en el recinto