99 minute read
CAPÍTULO 2 ARTÍCULOS CIENTÍFICOS Y PONENCIAS/ENSAYOS
CAPÍTULO 2 ARTÍCULOS CIENTÍFICOS Y PONENCIAS
Introducción
Advertisement
Este segundo capítulo contiene ocho trabajos escritos por estudiantes, expositores y el docente de las asignaturas de Psicología Jurídica y Taller Colectivo de Tesis, como una forma de presentar el desarrollo de ideas como respuestas e interpretaciones sobre la realidad vivencial a partir de concepciones filosóficas, psicológicas, pedagógicas, sociológicas y políticas. Contenidos interesantes y polémicos que motivan reflexión.
2.1 LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS EN LOS PAÍSES DE ESTADOS UNIDOS, ARGENTINA, ECUADOR, PERU Y ESPAÑA
RESUMEN
Rosina Miranda Pizarro1 Juan Carlos Ferrufino Flores2 Freddy Medina Quispe3
Se ha demostrado que la legislación comparada sobre delitos informáticos en Estados Unidos, Argentina, Ecuador, Perú y España, está más desarrollada que en Bolivia, debido fundamentalmente al desarrollo económico industrial y los problemas jurídicos que viven cotidianamente al compás del progreso, principalmente en el campo de las tecnologías de información y comunicación. Estados Unidos y España son los países con mayor tecnología y regulación jurídica. Le siguen, aunque de lejos, Argentina, Ecuador y Perú en Latinoamérica.
PALABRAS CLAVE
Delitos informáticos, prueba digital, cadena de custodia, encriptamiento, sello de tiempo, sana crítica y tasa legal.
INTRODUCCIÓN
En este artículo científico se expone la legislación comparada sobre delitos informáticos en Estados Unidos de América, Argentina, Ecuador, Perú y España; países que se han elegido por su ubicación en el contexto mundial y su avanzada tecnología que lleva consigo regulaciones jurídicas de los últimos años.
1 Estudiante de Taller Colectivo de Tesis, tercer año de la carrera de Ciencias Jurídicas. FCJP. UMSS. Gestión 2020. Realizó cursos de bellas artes. Fruto de ese aprendizaje, en sus libres, realiza trabajos artísticos en arcilla. Le gusta leer y aprender muchas cosas. 2 Estudiante de Taller Colectivo de Tesis, cuarto año de la carrera de Ciencias Jurídicas. FCJP. UMSS. Gestión 2020. Desempeñó diversas actividades laborales jurídicas en Colomi, Cliza y Cercado Cochabamba. Actualmente trabaja en la oficina jurídica del abogado Ruffo Vásquez Mercado asociados. Se especializa en derecho agroambiental en forma práctica. 3 Estudiante de la Universidad Mayor de San simón (UMSS), de la Facultad de Ciencias Jurídicas y Políticas (FCJP), de la Carrera de Derecho de la Ciudad de Cochabamba-Bolivia; cursando actualmente el Tercer año de la materia de Taller Colectivo de Tesis de la gestión anual 2020; colaborando libremente en asesoramiento jurídico legal a las personas que requieren sobre procesos contenciosos en el área penal y civil; asistente del Estudio Jurídico Orellana y Asociados; especialista en Conciliación, Arbitraje y Perito Evaluador de bienes inmuebles.
Esta investigación proporcionará ideas para mejorar la legislación penal boliviana, que al igual que todos los países del mundo vive la innovación tecnológica comunicacional que favorece la comunicación y de contrapartida, también es un escenario de la comisión de nuevos delitos que no están normados, las prevenciones ni las sanciones penales.
El análisis de la comparación legal sobre delitos informáticos se realiza por países, con una caracterización correspondiente y las conclusiones denotan el aporte a la legislación del mundo, y en particular, lo que puede ser aplicado en Bolivia.
DESARROLLO
DELITOS INFORMÁTICOS EN ESTADOS UNIDOS
UBICACIÓN GEOGRÁFICA, SUPERFICIE TERRITORIAL, CAPITAL, POBLACIÓN Y RELIGION DE ESTADOS UNIDOS
Los Estados Unidos ocupan un área total de 9.666,861 kilómetros cuadrados aproximadamente.
La capital del país es Washington D. C. aunque la ciudad más grande es Nueva York, Su presidente actual Donald Trump; su forma de gobierno: República federal presidencialista; la unidad de moneda es el dólar.
Los Estados Unidos de América están formados por 48 estados situados en el territorio de América del Norte y además Alaska y Hawái. Otras áreas corresponden a los territorios de Puerto Rico, Samoa, Guam y las Islas Virginia. Las fronteras del territorio continental son:
Norte: Canadá (zona de los Grandes Lagos).
Sur: México (río Bravo), el Golfo de México y el Océano Atlántico.
Este: Océano Atlántico.
Oeste: Océano Pacífico.
El idioma oficial es el inglés y es hablado por la gran mayoría de la población residente. Pero por la cantidad de residentes de habla hispana en los Estados Unidos (más del 50%), el español es el segundo idioma que más se utiliza para la comunicación. Otros idiomas que se hablan frecuentemente son el chino, polaco, coreano, vietnamita, portugués, japonés, ruso, francés entre otros.
La religión tiene en principio, fuertes raíces de la religión anglicana (cristiana protestante). Sin embargo, por la diversidad de naciones y etnias que viven en los Estados Unidos, en estos países se practican casi todas las religiones del mundo. Ha sido cuna y lugar de desarrollo, incluso, de nuevas religiones. Los más numerosos son los pertenecientes a las religiones protestantes donde se incluyen bautistas, metodistas, presbiterianos, pentecostales, episcopales, después los católicos. La Iglesia Ortodoxa tiene también un gran número de seguidores. Dentro de las religiones no cristianas que se practican se destacan el judaísmo, la religión islámica, budista e hindú.
Estados Unidos, producto de la inmigración, es una nación donde coexisten muchas etnias y nacionalidades, donde se destacan poblaciones de blancos en un 84% y los negros en un 12%, descendientes de nativos de la zona un 1%, asiáticos en un 3%, hispánicos en un 8%. También hay un número considerable de inmigrantes judíos, hindúes y europeos.
Existe un gobierno federal, con un presidente que se elige cada cuatro años. Hay autonomía legislativa en cada uno de los estados de la congregación. El presidente se asiste para ejercer su mandato en la cámara de senadores y representantes.
HISTORIA
Estados Unidos surgió a partir de la colonización británica de América, protagonizada por oleadas de inmigrantes británicos que fundaron entre los siglos XVII y XVIII Trece Colonias en la costa atlántica del subcontinente norteamericano, al este de los Apalaches.
DELITOS INFORMÁTICOS
Los delitos cibernéticos en la legislación estadounidense mencionamos en este Artículo Científico, se examina la legislación penal sustantiva en materia de delitos cibernéticos, en el sistema legal de los Estados Unidos. Se optó por este país por ser el pionero en la materia, y tener la legislación más completa al respecto. El informe comienza con una advertencia respecto a las particularidades del sistema legal estadounidense.
Luego se explica lo que se entiende por delito cibernético o cibercrimen, en contraposición al más restrictivo concepto de delito informático.
El primero se refiere a todo delito donde está presente un elemento informático, mientras que el segundo sólo se describe aquellas conductas ilícitas que tienen por objeto un sistema informático.
En la tercera parte se describen brevemente los tipos penales que han sido utilizados para la persecución del ilícito, a través de los cuales se ha dado la persecución del cibercrimen en los Estados Unidos.
CIBERDELITOS
Por su parte, de acuerdo a Naciones Unidas, los llamados delitos informáticos, o delitos cibernéticos, en sentido estricto, son aquellos que implican un “comportamiento ilícito que se valga de operaciones electrónicas para atentar contra la seguridad de los sistemas informáticos o los datos procesados por ellos”4
De esta manera, el concepto de cibercrimen (o ciberdelitos) en sentido amplio, abarca tanto delitos comunes que se ejecutan a través de medios informáticos, como nuevos delitos, cuya ejecución sólo es posible gracias a la existencia de dichos medios. Esto implica que la respuesta a este tipo de criminalidad apele tanto a la legislación general como a leyes especialmente diseñadas para combatirla (Menra 2010:14)
Sin perjuicio de que se critique la inadecuación de la legislación basada en la jurisdicción estatal para perseguir un fenómeno de alcance global (Brenner 2012: 221-238).
Estos se presentan en seis grupos:
1) FRAUDE Y ACCESO ILEGAL. Que se refieren a la suplantación de identidad y la utilización fraudulenta de dispositivos de acceso a redes informáticas o bases de datos.
Sin perjuicio del desarrollo casuístico respecto de casos de fraude, acceso ilegal y vandalismo informático, en 1984 se dictó la Ley de Fraude y Abuso Informático (CFAA, por sus siglas en inglés). Esta normativa federal tipificó siete conductas relativas a acceso ilegal a computadoras, aunque sólo se refiere a “ordenadores protegidos”, esto es, aquellos utilizados por instituciones financieras, el gobierno federal, o usados en comercio o comunicaciones entre estados de la Unión o terceros Estados. Ahora bien, la noción de ordenadores protegidos es suficientemente amplia como para comprender todo computador conectado a Internet, pues incluye aquellos utilizados para la comunicación interestatal.
4 Naciones Unidas. 2000. Delitos relacionados con redes informáticas. Documento de antecedentes para el curso práctico sobre delitos relacionados con las redes informáticas. Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente. A/CONF.187/10: párr. 14.a). Disponible en: http://bcn.cl/1nmes (octubre, 2014).
Las penalidades asociadas pueden llegar incluso a los veinte (20) años en casos de reincidencia.
a) Usurpación de Identidad y Fraude
En 1998 se adoptó la Ley de Usurpación de Identidad. Conforme a ésta, es un crimen federal utilizar ilegalmente un medio de identificación de otra persona para cometer una actividad ilegal. Las penalidades pueden llegar hasta los quince (15) años de prisión. En casos vinculados a terrorismo, la misma puede llegar a veinticinco (25) años.
b) Fraude y Dispositivos de Acceso
La ley federal considera como delito actividades que utilicen de un modo ilegítimo “dispositivos de acceso” tales como tarjetas, códigos, números seriales y contraseñas, para obtener dinero, bienes, servicios u otros valores de modo fraudulento.
La Ley USA PATRIOT (por sus siglas en inglés), dictada en 2001 como reacción a la amenaza terrorista, extendió la aplicación de esta ley más allá de la jurisdicción de los EE. UU, siempre que la comisión del delito incluyere un dispositivo emitido en el país y que el imputado hubiere transportado, enviado o almacenado en dicho país algún elemento para cometer el delito.
2) TERRORISMO. Respecto a actividades fraudulentas con finalidad terrorista.
La Ley USA PATRIOT incorpora los delitos mencionados del §1.030 US Code a la definición de delito criminal de terrorismo, cuando se dan los presupuestos legales para ello, o sea, cuando la actividad fraudulenta se lleva a cabo en el marco de actividad terrorista doméstica o internacional, de acuerdo a la definición provista por la sección 2331 del título 18 del U.S. Code. (Brenner 2004: 119 y s)
3) OBSCENIDADES. Donde se regula especialmente la cuestión del acceso a pornografía y el problema de la pornografía infantil.
En general, la producción de material obsceno o indecente con el ánimo de comercializarlo o distribuirlo, incluyendo Internet, está prohibida en los EE.UU.5 Sin perjuicio de ello, la
5 18 US Code § 1465. Disponible en: http://bcn.cl/1nmus (octubre, 2014)
Corte Suprema ha protegido la producción y distribución de pornografía a través de la libertad de expresión de la Primera Enmienda, siempre y cuando no constituya obscenidad.6
a) Pornografía Infantil
Ahora bien, la pornografía infantil está prohibida, y las penas asociadas van desde cinco (5) a cuarenta (40) años de presidio7. A este respecto, la Corte Suprema ha declarado que esta prohibición no alcanza a la pornografía infantil virtual y ha declarado inconstitucionales la prohibición contenida en esta materia en la Ley de Prevención de la Pornografía Infantil de 1996 (CPPA, por sus siglas en inglés).8 Más tarde, con la entrada en vigor de la Ley PROTECT de 2003 (por sus siglas en inglés), se logró prohibir la pornografía infantil virtual, al incluir el requisito de “obscenidad” del material prohibido9, aunque persisten las dudas de constitucionalidad (Brenner 2014: 121). Por su parte, la Ley de Decencia de las Comunicaciones (1996) prohibió la transmisión de obscenidades a un menor de 18 años vía Internet, pero la Corte Suprema consideró inconstitucional la mayoría de las provisiones de esta normativa. Un destino análogo tuvo la Ley de Protección en Línea de la Infancia (1998, COPA, por sus siglas en inglés), que criminalizaba cualquier comunicación comercial dañina (harmful) hecha a sabiendas a un menor de edad a través de Internet.
b) Prohibición de dominios engañosos
El artículo 2.252B de la sección 18 del US Code10 (sobre crímenes y procedimiento criminal) castiga con hasta diez (10) años de cárcel la utilización de dominios de Internet con nombres engañosos que lleven al usuario a ver material obsceno. Las palabras “porn” y “sex” nunca pueden ser consideradas engañosas.
c) Prohibición de uso de recursos públicos para adquisición de ordenadores sin filtros
La Ley de Protección de los Niños de Internet (CIPA, por sus siglas en inglés), prohíbe a las bibliotecas públicas la adquisición de ordenadores con acceso a Internet, salvo cuando cuenten con tecnología que permita filtrar contenido inapropiado para menores.
6 La obscenidad del material se mide de conformidad a un test de tres criterios, el cual fue establecido en el caso Miller v. California 7 18 USC. §§ 2252 y 2252A. 8 United States v. Williams, 128 S. Ct. 1830 (U.S. 2008). 9 Ya no se trata de prevenir el abuso infantil, sino que la moral del público, por lo que la constitucionalidad de la norma se verifica aplicando el test del caso Miller. 10 El US Code es la recopilación de legislación federal de los EE.UU.
d) Seducción de menores para propósitos sexuales
La sección 2.425 del título 18 del US Code criminaliza el uso del correo o el comercio para transmitir información destinada a solicitar favores sexuales a un menor. Esta norma se utiliza para perseguir a los pedófilos que utilizan Internet para seducir a menores (Brenner 2014: 123).
4) COPYRIGHT. En tanto las tecnologías informáticas permiten la reproducción de materiales creativos que pueden estar protegidos.
En general, quien alegue infracción a sus derechos de copyright debe probar (a) la propiedad de un copyright válido; (b) una copia; y (c) una apropiación indebida. El acusado puede defenderse probando que su copia contiene una creación original, o, más usualmente, puede ampararse en el uso justo (fair use).
La ley mediante la cual suelen perseguirse estas infracciones exige que la infracción se realice con propósitos comerciales o por la reproducción o distribución del material copiado por un valor comercial superior a $1.000 USD (Brenner 2014:120). La Ley NET de 1998 y la Ley de Copyright del Milenio Digital (DMCA, por sus siglas en inglés), que se dictaron como reacción al fenómeno de compartición de archivos por Internet, intentaron permitir la prosecución de las infracciones al copyright, aún sin ánimo de lucro, pero su uso ha continuado siendo escaso.
5) DIFAMACIÓN. A través de medios informáticos.
En EE. UU no existe normativa federal en esta materia, por lo que sólo se regula a nivel estadual y de common law. Éste último distingue entre quienes publican (primary publishers), los distribuidores y los portadores (tales como una compañía de teléfonos), siendo los primeros los principales responsables por eventuales actos difamatorios, y los últimos, los que no tienen responsabilidad.
A través de la Ley de Decencia en las Comunicaciones (1996), el Congreso federal inmunizó a los prestadores de servicios de Internet (ISP’s por sus siglas en inglés) respecto de eventuales demandas por responsabilidad indirecta en esta materia, indicando que nunca podían ser considerados como “publishers” ni autores de la información que circula por sus servidores.
6) AMENAZAS Y ACOSO CIBERNÉTICO. Utilizando medios informáticos.
La sección 2.261A del título 18 del US Code tipifica el uso de correo o el comercio interestatal o internacional para amenazar a una persona o a familia con la muerte o serias lesiones físicas. Esta disposición se ha utilizado para perseguir amenazas serias y verosímiles vertidas a través de Internet, en tanto éste constituye un medio de comercio interestatal (2014:127).
Estos seis delitos informáticos son los más usuales en el Derecho Comparado de la Legislación de Estados Unidos que tiene mayor relevancia en cuanto a la tipificación de los delitos informáticos con sus penas o sanciones cuantificadas y cualificadas de acuerdo al delito cometido.
DELITOS INFORMÁTICOS EN ARGENTINA
UBICACIÓN GEOGRÁFICA, SUP. TERRITORIAL, CAPITAL, POBLACIÓN Y RELIGION DE LA ARGENTINA
Argentina tiene una superficie de 2.795.677 km2 en el Continente Americano, la cual se extiende 3.694 kilómetros de Norte a Sur y 1.423 kilómetros de Este a Oeste. De esa superficie, 2.780.400 km2 corresponde a territorio bajo soberanía efectiva. Limita al Norte con las Repúblicas de Bolivia y del Paraguay; al Sur limita con la República de Chile y el Océano Atlántico; al Este limita con la República Federativa del Brasil, República Oriental del Uruguay y el Océano Atlántico; y al Oeste con la República de Chile. La Antártida Argentina está comprendida entre los meridianos 25° y 74° de Longitud Oeste, al Sur del paralelo 60° Sur. En el país encontramos cuatro tipos de clima (cálido, templado, árido y frío) cuyas variaciones están determinadas por la extensión del territorio y los accidentes del relieve.
El Gobierno de la República Argentina es una democracia representativa, republicana y federal, regulado por la Constitución vigente. La Ciudad Autónoma de Buenos Aires es la capital nacional, con una población de 40.117.096 habitantes, la República Argentina se caracteriza por ser un “crisol de razas” que define la esencia de la argentinidad.
En la Argentina existe una total libertad de culto, la religión católica es profesada mayoritariamente pero también se practican otros cultos como el protestantismo, el judaísmo, el islamismo, la religión ortodoxa griega, la ortodoxa rusa y otras.
La moneda oficial es el peso, dividido en 100 centavos. El idioma oficial es el español. Traído por los conquistadores sufrió cambios a lo largo del tiempo, producto de la convivencia con los pueblos indígenas nativos que lo enriquecieron y las sucesivas inmigraciones que hicieron su aporte a la lengua de los argentinos. Sin embargo, aún perduran otras lenguas amerindias como el mapuche, el guaraní y el quechua, entre otras.
La hora oficial es GMT -3 horas, tres horas menores a la de Greenwich (normal/verano).
Con una población de 40.117.096 habitantes, la República Argentina se caracteriza por ser un “crisol de razas” que define la esencia de la argentinidad. Los primeros pobladores del actual territorio argentino fueron indígenas quienes, congregados en diversas tribus, desarrollaron sus respectivas culturas en grado diverso. Con el arribo de los conquistadores, en el siglo XVI, las costumbres y los valores propios de los españoles generaron un perdurable encuentro cultural y el inicio del mestizaje de blancos e indios. A estos se sumaron los mulatos y zambos para afirmar así la conformación de la población criolla.
El último importante caudal inmigratorio se produjo en la segunda mitad del siglo XIX y la primera del XX. De origen predominantemente europeo, constituyen otro pilar fundamental de este verdadero “crisol de razas”.
NORMATIVA LEGAL DE LOS DELITOS INFORMÁTICOS EN LA ARGENTINA
En el presente subtitulo, se analiza la ley nacional argentina núm. 26.388, de 2008, que modifica el Código Penal de ese país, incorporando distintas modalidades delictivas vinculadas con los sistemas informáticos.
Existen cuatro leyes que se encargan de regular, distintas figuras delictivas del mundo digital:
1. Ley de Protección de Datos Personales (Ley 25326): Acción de protección de los datos personales. Sancionada el 4 de octubre de 2000. Promulgada
Parcialmente: Octubre 30 de 2000.: Se caracteriza por definir principios generales relativos a la protección de datos. Esto abarca desde derechos de los titulares hasta las figuras de usuarios y responsables de archivos, registros y bancos de datos. El control, las sanciones, la acción de protección de los datos personales e inclusive el spam están vinculados a esta Ley.
2. Ley de Propiedad Intelectual (Ley 11.723), fecha 28 de septiembre de 1933:
Establece el régimen legal de la propiedad intelectual, es decir, actúa sobre las obras científicas, literarias y artísticas. Además, comprende los “escritos de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto”. 3. Ley de Delitos Informáticos (Ley 26.388): Sancionada: Junio 4 de 2008 Promulgada de Hecho: Junio 24 de 2008: Esta no es una ley especial que regula este tipo de delitos en un cuerpo normativo separado del Código Penal con figuras propias y específicas, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el Código.
Principalmente incluye temas como:
• Distribución y tenencia con fines de distribución de pornografía infantil. • Violación de correos electrónicos. • Acceso ilegítimo a sistemas informáticos. El término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. • Daño informático y distribución de códigos maliciosos. • Interrupción de comunicaciones o DoS.
4. Ley de Grooming (Ley 26.904): (acoso y abuso sexual online) Esta ley sancionada en noviembre de 2013, tras una intensa campaña de organizaciones a favor, pena un delito que sigue en alarmante aumento. Según su Artículo 1°, que se incorporó como artículo 131 al Código Penal: “Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma”. (Argentina (Internet fecha cuando ingrese))
El grooming y, en su evolución digital, el online grooming (acoso y abuso sexual online) son formas delictivas de acoso que implican a un adulto que se pone en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco su confianza para luego involucrarle en una actividad sexual.
MEJORA DEL TIPO PENAL GROOMING (ACOSO Y ABUSO SEXUAL ONLINE) Y LA INCORPORACION DE NUEVOS DELITOS INFORMATICOS
Se mejora el tipo penal de Grooming (acoso y abuso sexual online) y se lo amplía a cualquier medio. Se prevé una escala penal más grave, en consonancia con el aumento de la escala penal para los abusos sexuales simples.
Se tipifica la conducta de quien produzca, financie, ofrezca, comercie, publique, facilite, divulgue o distribuya por cualquier medio pornografía infantil, con penas de prisión y se prevé como delito la mera tenencia de pornografía infantil.
Se incorporan nuevos delitos informáticos: robo y hurto informático, daño informático, fraude informático, acceso ilegal a datos informáticos y porno-venganza.
DELITOS INFORMÁTICOS EN ECUADOR
Ecuador es un país situado en la parte noroeste de América del Sur, limita al norte con Colombia, al sur con Perú y al oeste con el océano Pacífico; este es un país con veinticuatro provincias y su capital es Quito, es el cuarto país más pequeño del continente. Es el primer país del mundo en obtener derechos sobre la naturaleza que hoy se encuentran garantizados dentro de su legislación.
Aunque se encuentra en la línea del ecuador su clima es muy variado por los relieves que tiene, el principal es el clima tropical que abarca un tercio del territorio y los otros dos tercios restantes tienen climas subtropicales y variados.
La fauna de Ecuador es una de las más ricas del planeta, con mamíferos, aves, anfibios entre otros; en cuanto a la flora tiene gran variedad, se pueden ver zonas calientes, húmedas y secas lo que la hace tener variedad de especies florales, tanto así que el científico Charles Darwin llegó a la isla galápagos y elaboró su teoría de la selección natural.
La economía de este país es una de las más grandes de américa latina, tiene importantes recursos naturales de la producción de banano, cacao, tabaco entre otros y sus principales productos de exportación son la caña de azúcar, algodón y otros. Su moneda es el dólar estadounidense.
Su idioma oficial es el español; es un estado unitario, el tipo de gobierno es presidencialista, es una república constitucionalismo, se divide en provincias y en cada una de ellas se elige
a un prefecto, además que el presidente escoge un gobernador por provincia. (Uriarte [Internet] Cbba. 22/10/2020)
La constitución de Ecuador, hasta la fecha ha tenido veinte cambios, a lo largo de su historia.
HISTORIA DE ECUADOR
La historia de la República del Ecuador, puede dividirse en cuatro etapas, la etapa prehispánica, hispánica, independencia y república. En la etapa prehispánica, este país tenía una población que vivía en clanes y estas a su vez formaban colectividades exógamas, estos clanes a su vez se formaron en tribus y las tribus en confederaciones, un ejemplo de ello la Confederación de Quito; dentro de esta etapa se encuentran otros períodos. El primero período precerámico, las Vegas en donde el hombre utilizó la madera para la elaboración de implementos de caza como jabalinas y lanzas; y el Inga donde se descubrieron abundantes vestigios de talla obsidiana y basalto, constituyen algo representativo de este período, que se inició al final de la última glaciación y se extendió hasta el año 4200 a. C., y cuya presencia se refleja en los restos óseos y en una gran cantidad de puntas de flechas y en variados instrumentos cortadores y raspadores elaborados con los mismos materiales.
El segundo es el período formativo, donde se da la implementación de nuevas formas de agricultura, el mejoramiento de los artefactos lícitos destinados a la molienda, y la elaboración de implementos de cerámica, la mayoría de ellos creados con fines religiosos o para la elaboración y el almacenaje de alimentos.
El tercero es el período de desarrollo regional, en este período se determinó por primera vez las diferencias regionales o territoriales en la organización política y social de los pueblos que la conformaron.
Por último, está el período de integración, los grupos humanos que integraron este período ya no se limitaron a adaptarse al medio ambiente que los rodeaba, sino que se aprovecharon de él para mejorar sus condiciones de vida.
En la etapa hispánica, se tuvo al Reino de Quito, que a mediados del siglo XV fue conquistado por el Inca Túpac Yupanqui, quien al mando de un gran ejército se encaminó desde el sur para ampliar sus dominios al principio la campaña le resultó relativamente fácil pero luego debió enfrentar varias dificultades, pero dentro de todo ello fundó la ciudad de
Tomeba, donde nacería su sucesor Huayna Kápac. A la llegada de los españoles el imperio estaba en una guerra civil entre los hijos de Huayna Kápac, Huáscar y Atahuallpa, quien fue vencedor este último, pero fue asesinado por los españoles; Balcázar uno de los hombres de Pizarro, quien fundo diferentes lugares de Ecuador, el año 1542.
El sistema colonial, originó tensiones que se tradujeron en disturbios, en agosto de 1809 se formó una junta de gobierno, con la cual se pretendía cambiar las autoridades representantes de Francia, no se pretendía la independencia, pero en Ecuador se conoce este hecho como el primer grito de independencia hispanoamericana. Los movimientos independentistas iniciaron en octubre de 1820, cuando los criollos se alzaron en contra de la corona española, consiguiendo así su grito libertario el 1830. La Asamblea Constituyente de Riobamba, entre agosto y septiembre de 1830, expidió la Primera Carta Magna del Ecuador, que estableció la forma de estado unitario, la forma de gobierno democrática y la separación de poderes (legislativo, ejecutivo y judicial), así como el voto censitario y la concesión de la nacionalidad a quienes hubieren formado parte de los ejércitos emancipadores. Este país atravesó por grandes etapas dentro de su historia, pasando por gobiernos dictatoriales y militares, pero al final llegaron a consolidar su democracia; siendo así que por el año 2000, en una gran crisis económica se produce la dolarización de ese país, tomando al dólar como moneda. (Ayala [internet] Cbba. 22/06/2020)
LEGISLACIÓN DE ECUADOR SOBRE DELITOS INFORMÁTICOS
Es importante considerar legislación ecuatoriana, porque dentro de su legislación se han producido importantes avances en los últimos años sobre los delitos informáticos, que hoy en día afectan a muchas personas por el alto grado de vulnerabilidad de estas; tanto así que, dentro de su Código Orgánico Integral Penal, tiene una sección que refiere a “Delitos contra la seguridad de los activos de los sistemas de información y comunicación”. Siendo así uno de los países más avanzados respecto a la sanción y el alcance de estos delitos, dando así una mayor protección a los sistemas informáticos contenidos en soportes técnicos informáticos.
• Revelación ilegal de la base de datos (artículo 229)
La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años. (Ecuador Código Orgánico Integral Penal 2014:35).
Este artículo hace referencia a la revelación de datos contenidos en soportes informáticos, que para esta legislación constituye un delito, pero dentro de nuestra legislación no se contempla estos aspectos, por esa razón es que se toma en cuenta esta legislación por ser completa y tener un mayor alcance y la sanciones son un poco más drásticas que en la nuestra.
• Interceptación ilegal de datos (artículo 230)
1. La persona que, sin orden judicial previa, en provecho propio o de un tercero, intercepte u observe, en cualquier forma un dato informático en su origen, destino, una señal o una transmisión de datos o señales con la finalidad de obtener información registrada. 2. La persona que diseñe, desarrolle, (…) el sistema de resolución de nombres de dominio de un servicio financiero o pago electrónico u otro sitio personal o de confianza, de tal manera que induzca a una persona a ingresar a una dirección o sitio de internet diferente a la que quiere acceder. 3. La persona que a través de cualquier medio copie, clone o comercialice información contenida en las bandas magnéticas, chips u otro dispositivo electrónico que esté soportada en las tarjetas de crédito (…) 4. La persona que produzca, fabrique, distribuya, posea o facilite materiales, dispositivos electrónicos o sistemas informáticos destinados a la comisión del delito descrito en el inciso anterior. (Ecuador Código Orgánico Integral Penal 2014:35).
En el presente artículo constituye un delito la intercepción de información almacenada en soportes informáticos si no se tiene autorización judicial, además de clonar información y comercializarla, logrando así una mejor protección de datos informáticos contenidos en base de datos o sistemas informáticos, llegando así un mayor alcance de cualquier forma de delito.
• Transferencia electrónica de activo patrimonial (artículo 231)
La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero, será sancionada con pena privativa de libertad de tres a cinco años (…) (Ecuador Código Orgánico Integral Penal 2014:35-36).
La presente enunciación del artículo, tiene algo de similitud con el artículo 363 ter de nuestro código, pero en este se complementa o se aumenta el activo patrimonial, es decir protege al patrimonio de las personas, cosa que dentro de nuestra disposición legal no se hace, sólo se menciona el hecho de que le ocasione algún daño, pero no se especifica el tipo de daño. Ya sanción en el presente artículo mencionado es mucho mayor al establecido en nuestro código.
• Ataque a la integridad de sistemas informáticos (artículo 232)
La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años (…) (Ecuador Código Orgánico Integral Penal 2014:36).
Dentro de nuestra legislación habla sobre la alteración, acceso de datos informáticos, en una computadora o soporte informático, dándonos una referencia solo de soportes, no así de redes sociales ni medios de comunicación, aspecto que, si se establece en la presente disposición, además de agravar la sanción.
• Delitos contra la información pública reservada legalmente (artículo 233)
La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años.
La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga este tipo de información, será sancionado con pena privativa de libertad de tres a cinco años.
Cuando se trate de información reservada, cuya revelación pueda comprometer gravemente la seguridad del Estado, la o el servidor público encargado de la custodia o utilización legítima de la información que sin la autorización correspondiente revele dicha información, será sancionado con pena privativa de libertad de siete a diez años y la inhabilitación para ejercer un cargo o función pública por seis meses, siempre que no se configure otra infracción de mayor gravedad. (Ecuador Código Orgánico Integral Penal 2014:36)
Esta disposición legal es algo novedoso, porque dentro de nuestra legislación no se establece ninguno de estos aspectos, puesto que no establece sanciones a funcionarios públicos ya que éstos tienen mayor acceso a información contenida en soportes informáticos, además que en caso de revelar información reservada que afecte al estado la sanción es más drástica, aspecto que resulta de mucha relevancia, además de que esta información posee de una sello de tiempo es decir, que tiene registros informáticos.
• Acceso no consentido a un sistema informático, telemático o
telecomunicaciones (artículo 234)
La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años. (Ecuador Código Orgánico Integral Penal 2014:36).
Este artículo, es igual muy importante porque resalta la ilegitimidad con la que una persona puede lograr accesos, a sitios o páginas web, obtener información, o realizar actividades que afecten a otras personas, y se establece una sanción a los infractores; además de desviar la información que contengan estos sistemas, o utilizar programas que tienen restricciones o limitaciones también constituye delito ingresar en estos o desviarlos.
4. DELITOS INFORMÁTICOS DEL PERÚ
DATOS GENERALES
El Perú está situado en la parte occidental de América del Sur.
Su nombre oficial es República del Perú. Su capital es la ciudad de Lima. Su capital histórica es la ciudad del Cusco.
En Lima, a los veintisiete días del mes de septiembre de dos mil trece (27/09/2013).
Artículo 1. Objeto de la Ley
La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
Artículo 2. Acceso ilícito
El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.
Artículo 3. Atentado a la integridad de datos informáticos
El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”
Artículo 4. Atentado a la integridad de sistemas informáticos
El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.
Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos
El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.
Artículo 6. Tráfico ilegal de datos
El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.
Artículo derogado por la Única Disposición Complementaria Derogatoria de la Ley N°30171, publicada el 10 marzo 2014.
Artículo 7 Interceptación de datos informáticos
El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales.
Artículo 8. Fraude informático
El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.
Artículo 9. Suplantación de identidad
El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.
Artículo 10. Abuso de mecanismos y dispositivos informáticos
El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos,
dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa díasmulta.
Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo 2014, cuyo texto es como se mencionó líneas arriba.
Artículo 11. Agravantes
El juez aumenta la pena privativa de libertad hasta en un tercio por encima del máximo legal fijado para cualquiera de los delitos previstos en la presente Ley cuando: 1. El agente comete el delito en calidad de integrante de una organización criminal. 2. El agente comete el delito mediante el abuso de una posición especial de acceso a la data o información reservada o al conocimiento de esta información en razón del ejercicio de un cargo o función. 3. El agente comete el delito con el fin de obtener un beneficio económico, salvo en los delitos que prevén dicha circunstancia. 4. El delito compromete fines asistenciales, la defensa, la seguridad y la soberanía nacionales.
Terminología
Para efectos de la presente Ley, se entenderá, de conformidad con el artículo 1 del Convenio sobre la Ciberdelincuencia, Budapest, 23.XI.2001:
a) Por sistema informático: todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.
b) Por datos informáticos: toda representación de hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.
Conclusiones
La Ley de delitos informáticos del Perú, signada con la Ley Nº 30096, fue promulgada el 22 de octubre de 2013, tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia. A este efecto nos habla en su Capítulo II, sobre los delitos contra Datos y Sistemas Informáticos, tipificando el Acceso Ilícito; el Acceso Licito; Atentado contra la integridad de datos informáticos; Atentado contra la integridad de sistemas informáticos, entre sus características estos artículos tienen como características el acceso sin autorización y que las tecnologías de información inutilicen total o parcialmente un sistema informático serán sancionados con penas privativas de 3 a seis años y una multa de 80 a 120 días sanción dura a diferencia de nuestro país (BOLIVIA) ya que solo la sanción es de uno a tres años. En el tercer capítulo se encuentra los delitos informáticos contra la intimidad y libertad sexual, es importante indicar que el bien jurídico protegido en el presente capitulo son los menores de edad quienes están expuestos en las redes sociales, así mismo el presente artículo es claro cuando indica que cualquier persona contactare mediante el internet u otro medio análogo a un menos de edad será sancionado de cuatro a ocho años. El capítulo Cuarto habla de los delitos informáticos contra la intimidad y el secreto de las comunicaciones, desarrollando en sus artículos el tráfico ilegal de datos y la interceptación de datos informáticos con una pena privativa entre 8 a 10 años. El quinto capítulo habla de los delitos informáticos contra el patrimonio, en su artículo no habla del fraude informático, es importante resaltar que el presente artículo habla bastante de lo establecido con el 263 ter de nuestro código penal ya que entre otros habla de alteración e introducción de datos entre otros e incluso con más detalle, pero la pena es considerable ya que habla de una pena entre tres y ocho años. El capítulo sexto se aboca a los delitos informáticos contra la fe pública, específicamente desarrolla en su artículo la suplantación de identidad sea esta natural o jurídica. Así mismo en su capítulo siete en sus disposiciones comunes se aboca al abuso de mecanismos y dispositivos informáticos así mismo pone como agravante cuando se trata de una organización criminal, en razón de su cargo, cuando es beneficio económico, contra la seguridad y soberanía del estado. Asimismo sus disposiciones complementarias son coordinadas con las autoridades correspondientes en una conceptualización de cada uno de los delitos y de sus figuras se
podría indicar que Perú es uno de los países que cuenta con una legislación en delitos informáticos más completa ya sea por su elevada cantidad de habitantes y el uso masivo del internet de estos.
DELITOS INFORMÁTICOS EN ESPAÑA
DATOS GENERALES
España está situada al suroeste de Europa, en la Península Ibérica. Comparte este territorio peninsular con Portugal, ocupando un 80% del mismo. Aparte de la península, incluye las islas Baleares, (Mallorca, Menorca e Ibiza), en el mar Mediterráneo, las Islas Canarias (compuestas por 7 islas y varios islotes) en el Océano Atlántico, al suroeste de la península, frente a la costa de Marruecos, y al norte de África cuenta con las ciudades de Ceuta y Melilla.
Es el 3º país europeo en extensión y el 5º en población. Al norte limita con Francia y Andorra, encontrando su frontera natural en los Pirineos.
Geográficamente posee cinco grandes cadenas montañosas que la atraviesan y casi un 50% de su territorio se asienta sobre mesetas. Sus costas están bañadas por el mar Mediterráneo, en el Este, desde los Pirineos hasta Gibraltar, por el Océano Atlántico en su costa Oeste, que en la península se extiende desde Gibraltar hasta Galicia, correspondiendo la mayoría de esta costa a Portugal, y en su costa Norte por el mar Cantábrico.
Sus paisajes presentan una extraordinaria variedad, pasando desde zonas desérticas hasta los más verdes y jugosos campos, donde montañas, valles, ríos y playas originan una gran variedad climática.
• Área: 504,750 km2 • Población: 46.157.822 (INE 2008) • Lenguas: Lengua oficial: español (también denominado Castellano) catalán, gallego, Valenciano y vasco (son también lenguas oficiales de las comunidades autónomas de Cataluña, Galicia, Valencia y País Vasco, respectivamente) • Religión: 99% católica • Capital: Madrid
• Forma de Gobierno: Monarquía Constitucional • Jefe de Estado: Rey Felipe VI • Presidente del Gobierno: Pedro Sánchez
TIPOS DE DELITOS INFORMÁTICOS EN ESPAÑA
Los delitos informáticos ya están tipificados en la legislación española. Pero su permanente estado de desarrollo y evolución hacen que las autoridades tengan que aumentar los esfuerzos para proteger a las empresas y a los usuarios de los nuevos riesgos cibernéticos. Según las estadísticas del Ministerio del Interior y los datos proporcionados por el OEDI, los tipos de delitos informáticos más comunes en España son:
1) Acceso e interceptación ilícita. Descubrimiento o revelación de secretos, acceso ilegal informático, otros relativos al mercado o a los consumidores. 2) Amenazas y coacciones: a grupos étnicos, religiosos, autoridades, personajes públicos. 3) Delitos contra el honor: calumnias e injurias. 4) Actos delictivos contra la propiedad intelectual/industrial 5) Delitos sexuales. Exhibicionismo, provocación, acoso o abuso sexual, corrupción de menores/incapacitados, pornografía de menores. 6) Falsificación informática. De identidad, de moneda, posesión de los materiales y herramientas necesarias para falsificar. 7) Fraude informático. Son las estafas bancarias o con las tarjetas de crédito en internet. 8) Interferencia en datos y sistema. Son los ataques informáticos como tal.
LOS DATOS DE LOS DELITOS INFORMÁTICOS EN ESPAÑA
El Observatorio Español de Delitos Informáticos (OEDI) contabiliza que, en el año 2016, detectaron más de 66500 ciberdelitos. De entre todos ellos, los accesos no autorizados, el fraude y el malware (virus, troyanos y spyware) fueron los tipos de delitos informáticos en España más numerosos. Si bien es verdad que los daños que han provocado han sido menos graves, su grado de influencia y los riesgos aún son elevados.
Pero no son los únicos. La Europol añade a la lista otras formas de ciberdelincuencia en pleno apogeo. Por ejemplo: la creación de mercados ilegales en internet (drogas, datos, armas, falsificaciones…); el fomento y desarrollo del terrorismo; o los crímenes
transversales, basados en actividades que, por naturaleza, no son ilegales, pero se usan con fines delictivos (sistemas de comunicación, de encriptación de datos, financiación, etc.).
Las empresas son las grandes perjudicadas por estos tipos de delitos informáticos ya tipificados en España. Para ellas, la mejor solución pasa por una buena prevención. Si tu compañía necesita un ciberseguro para estar cubierto frente a los ataques informáticos cuenta con Hiscox CyberClear, el respaldo que necesitas.
ARTÍCULOS DEL CÓDIGO PENAL ESPAÑOL REFERENTES A DELITOS INFORMÁTICOS (Ley-Orgánica 10/1995, de 23 de noviembre/ BOE número 281, de 24 de noviembre de 1.995)
• Artículo 197
1. El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
3. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.
4.Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.
5. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.
6. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.
• Artículo 198
La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años.
• Artículo 199
1. El que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus relaciones laborales, será castigado con la pena de prisión de uno a tres años y multa de seis a doce meses.
2. El profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona, será castigado con la pena de prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años.
• Artículo 200
Lo dispuesto en este capítulo será aplicable al que descubriere, revelare o cediere datos reservados de personas jurídicas, sin el consentimiento de sus representantes, salvo lo dispuesto en otros preceptos de este código.
• Artículo 201
1. Para proceder por los delitos previstos en este capítulo será necesaria denuncia de la persona agraviada o de su representante legal. Cuando aquélla sea menor de edad, incapaz o una persona desvalida, también podrá denunciar el Ministerio Fiscal.
2. No será precisa la denuncia exigida en el apartado anterior para proceder por los hechos descritos en el artículo 198 de este Código, ni cuando la comisión del delito afecte a los intereses generales o a una pluralidad de personas.
3. El perdón del ofendido o de su representante legal, en su caso, extingue la acción penal o la pena impuesta, sin perjuicio de lo dispuesto en el segundo párrafo del número 4º del artículo 130.
• Artículo 211
La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen por medio de la imprenta, la radiodifusión o por cualquier otro medio de eficacia semejante.
• Artículo 212
En los casos a los que se refiere el artículo anterior, será responsable civil solidaria la persona física o jurídica propietaria del medio informativo a través del cual se haya propagado la calumnia o injuria.
• Artículo 238
Son reos del delito de robo con fuerza en las cosas los que ejecuten el hecho cuando concurra alguna de las circunstancias siguientes:
1º. Escalamiento.
2º. Rompimiento de pared, techo o suelo, o fractura de puerta o ventana.
3º. Fractura de armarios, arcas u otra clase de muebles u objetos cerrados o sellados, o forzamiento de sus cerraduras o descubrimiento de sus claves para sustraer su contenido, sea en el lugar del robo o fuera del mismo.
4º. Uso de llaves falsas.
5º. Inutilización de sistemas específicos de alarma o guarda.
• Artículo 239
Se considerarán llaves falsas:
1º. Las ganzúas u otros instrumentos análogos.
2º. Las llaves legítimas perdidas por el propietario u obtenidas por un medio que constituya infracción penal.
3º. Cualesquiera otras que no sean las destinadas por el propietario para abrir la cerradura violentada por el reo.
A los efectos del presente artículo, se consideran llaves las tarjetas, magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia.
• Artículo 248
1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. 2. También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.
• Artículo 255
Será castigado con la pena de multa de tres a doce meses el que cometiere defraudación por valor superior a cincuenta mil pesetas, utilizando energía eléctrica, gas, agua,
telecomunicaciones u otro elemento, energía o fluido ajenos, por alguno de los medios siguientes:
1º. Valiéndose de mecanismos instalados para realizar la defraudación. 2º. Alterando maliciosamente las indicaciones o aparatos contadores. 3º. Empleando cualesquiera otros medios clandestinos.
• Artículo 256
El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a cincuenta mil pesetas, será castigado con la pena de multa de tres a doce meses.
• Artículo 263
El que causare daños en propiedad ajena no comprendidos en otros Títulos de este Código, será castigado con la pena de multa de seis a veinticuatro meses, atendidas la condición económica de la víctima y la cuantía del daño, si éste excediera de cincuenta mil pesetas.
• Artículo 264
1. Será castigado con la pena de prisión de uno a tres años y multa de doce a veinticuatro meses el que causare daños expresados en el artículo anterior, si concurriera alguno de los supuestos siguientes:
2. Que se realicen para impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones, bien se cometiere el delito contra funcionarios públicos, bien contra particulares que, como testigos o de cualquier otra manera, hayan contribuido o pueden contribuir a la ejecución o aplicación de las Leyes o disposiciones generales.
3. Que se cause por cualquier medio infección o contagio de ganado.
4. Que se empleen sustancias venenosas o corrosivas.
5. Que afecten a bienes de dominio o uso público o comunal.
6. Que arruinen al perjudicado o se le coloque en grave situación económica.
7. La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
• Artículo 270
Será castigado con la pena de prisión de seis meses a dos años o de multa de seis a veinticuatro meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios. La misma pena se impondrá a quien intencionadamente importe, exporte o almacene ejemplares de dichas obras o producciones o ejecuciones sin la referida autorización. Será castigada también con la misma pena la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinada a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador.
• Artículo 278
1. El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses.
2. Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos.
3. Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos.
• Artículo 400
La fabricación o tenencia de útiles, materiales, instrumentos, sustancias, máquinas, programas de ordenador o aparatos, específicamente destinados a la comisión de los delitos descritos en los capítulos anteriores, se castigarán con la pena señalada en cada caso para los autores.
• Artículo 536
La autoridad, funcionario público o agente de éstos que, mediando causa por delito, interceptare las telecomunicaciones o utilizare artificios técnicos de escuchas, transmisión, grabación o reproducción del sonido, de la imagen o de cualquier otra señal de comunicación, con violación de las garantías constitucionales o legales, incurrirá en la pena de inhabilitación especial para empleo o cargo público de dos a seis años.
Si divulgare o revelare la información obtenida, se impondrán las penas de inhabilitación especial, en su mitad superior y, además, la de multa de seis a dieciocho meses.
CONCLUSIONES
En la actualidad, la tecnología va avanzando conforme la sociedad y sus necesidades lo requieren es por ello que también debemos crecer culturalmente es decir introducirnos al ámbito tecnológico no sólo conociendo sus funciones y beneficios sino también conociendo lo perjudicial en ello es importante que cada uno de los usuarios tengan en cuenta que el navegar en internet requiere de mucha responsabilidad, pues cada uno de estos usuarios están expuestos a ser víctimas de lo que se conoce como delitos informáticos La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos ya que cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales si las adquirimos nos permitirán tener un concepto claro para el manejo de dichas situaciones y así podamos disminuir estos actos ilícitos con la información necesaria para contrarrestarlos y no ser vulnerables ante ellos. Al dar a conocer los distintos delitos informáticos en la tecnología, la sociedad comprenderá un punto de vista diferente, por el cual tendrá más cuidado al dar información confidencial y habrá menos fraudes electrónicos, ya que no cualquier persona hará compras electrónicas en cualquier sitio web, solo en sitios de prestigio y garantizados. Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar grandes pérdidas de dinero en pocos segundos y afectar la privacidad de las personas sin que estas se percaten de ello, entre otras consecuencias, van de la mano con los avances de la
tecnología diversificadamente en cada país con sus regulaciones normativas y tipificadas como delitos informáticos según al avance de sus normas sancionadoras para para cada tipo penal, que vulnere sus derechos de cada persona, grupo de personas, instituciones públicas y privadas y deberá tomarse en cuenta a futuro el cibercrimen en los delitos informáticos, con todo el análisis realizado en este artículo científico es necesario y urgente adecuar o complementar en nuestra legislación del Código Penal Boliviano las ilicitudes y degradaciones de los delitos informáticos en el artículo 363 ter., Alteración, acceso y uso indebido de datos informáticos.
REFERENCIAS BIBLIOGRÁFICAS GENERALES
AYALA, Moya 2018. “Historia de Ecuador” s/p en internet [https://www.google.com/amp/s/www.goraymi.com/es-ec/ecuador/historias/historiaecuador-a2rmy00r8%3famp] Cbba. /22/10/2020. CANUT ZAZURCA, Pedro J. 2019 “15 Validez y eficacia procesal de la prueba electrónica” Pp.159163 en Oliva y Valero (Coordinadores) 2019.
ECUADOR 2014. Código Orgánico Integral Penal. Quito. MOLINA, Yago Jesús 2019 “Nuestro punto de vista sobre la evidencia digital” Pp.164-167 en Oliva y Valero (Coordinadores) 2019. OLIVA LEÓN, Ricardo y Sonsoles VALERO BARCELÓ (Coordinadores) 2019 la prueba electrónica. Validez y eficacia procesal. España: Abad Editores. URIARTE, Julia Máxima 2020 “Características de Ecuador” s/p en internet [https://www.caracteristicas.co/ecuador/] Cbba. /22/10/2020.
OSORIO, Manuel y corregida y actualizada por CABANELLAS DE LAS CUEVAS, Guillermo 2008 “Diccionario de Ciencias Jurídicas, Políticas y sociales”, Argentina, 33 Edición Actualizada, Pág. 309, Editorial Heleaste.
ACURIO DEL PINO, Santiago
2017 “Derecho penal Informático” Ecuador, Editorial Pontificia Universidad Católica del Ecuador, Pág. 23. LOREDO GONZALES, Jesús Alberto y Co autor RAMIREZ GRANDOS, Aurelio 2013 “Delitos Informáticos: su clasificación y una visión general de las
medidas de acción para combatirlo”, México, FCFM-UANL Facultad de Ciencias Físico Matemáticas Universidad Autónoma de Nuevo León San Nicolás de los Garza, Nuevo León, Pág. 45. TEMPERINE, Marcelo Gabriel Ignacio 2015 “Articulo el desafío de la lucha contra el Cibercrimen en Argentina”, Argentina, Editorial: Universidad Nacional del Litoral. Facultad de Ciencias Jurídicas y Sociales.
PERU
2013 Ley de Delitos Informáticos. Lima.
ESPAÑA 1995 Artículos del Código Penal Español referentes a Delitos Informáticos. Españan Nicolás de los Garza, Nuevo León, México
WEB
LUCAS, Paus
2017. “¿Cuáles son las leyes argentinas más importantes en delitos informáticos?” s/p en internet
[https://www.welivesecurity.com/la-es/2017/02/10/leyes-argentinas-delitos-informaticos/] Cbba. /23/10/2020. ESTADOS UNIDOS
2014 “Biblioteca del Congreso Nacional” Pp.1-5
[https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/20864/5/FINAL%20_%2 0Informe%20_%20Cibercrimen%20en%20EEUU_v5.pdf /] Cbba. /23/10/2020.
2.2 LEGISLACIÓN PENAL COMPARADA SOBRE DELITOS INFORMÁTICOS EN
CHILE, ARGENTINA Y ESPAÑA
Richard Callejas Guzmán11
Resumen
En este articulo se ha realizado una comparacion sobre delitos informaticos en Chile, Argentina, y España, al mismo tiempo se han identificado, las conductas culpables de los ilicitos cometidos contra la violacion a la intimidad y la interceptacion de comunicaciones electronicas, haciendo una descripcion de las sanciones que cada pais, Chile, Argentina y España, imponen como sancion a los infractores de la norma.
Palabras clave:
Delitos informáticos, código penal, interceptación de comunicaciones, violación a la privacidad de las personas y las familias, derecho informático
Introducción
La presente investigación, ha recolectado legislación vigente en Chile, Argentina y España, para realizar una comparación, que permita identificar sanciones respecto a los delitos informáticos
De esta manera se ha evaluado, el tipo de sanciones en la regulación jurídica sobre el delito informático en Chile, Argentina y España, para una mejor comprensión se ha teorizado lo que es el delito y sus elementos, y concluir en la parte de antecedentes con la conceptualización de delitos informáticos, luego es menester el desarrollo de las particularidades de los delitos informáticos recogidos en la economía jurídica penal en Chile, Argentina y España.
No cabe duda que el desarrollo de las tecnologías de información y telecomunicación, han permitido una comunicación y transmisión de datos cada vez más ágil y eficiente, procesos que requiere de la creación, procesamiento, almacenamiento y transmisión de datos en dispositivos electro informáticos susceptibles de manipulación acceso, modificación supresión de los mismos. Por ello el desarrollo de las tecnologías informáticas, es también una oportunidad para la comisión de conductas antisociales y delictivas, mismas que se encuentran en crecimiento a nivel global, de ahí surge las necesidades de analizar la situación de los delitos informáticos en la región, en su aspecto material sustantivo, a través del desarrollo de derecho comparado sobre diferentes países de habla hispana.
11 Estudiante de taller colectivo de tesis, grupo CA, cuarto año de la carrera de Ciencias Jurídicas, Facultad de Ciencias Jurídicas, UMSS, gestión 2020. Licenciado en Administrador de Empresas. Desempeño funciones administrativas en el Gobierno Autónomo Municipal de Tiquipaya. Actualmente trabaja en una oficina de trámites administrativos en la localidad de Tiquipaya, Cochabamba, Bolivia.
Desarrollo
Son varios los autores que han tratado de conceptualizar la noción de delito, que fuera comprensible para todos los tiempos y en todas las naciones, pero debido a la íntima conexión entre la vida en comunidad y la actualidad jurídica en cada Estado y por el transcurrir de tiempo, no ha sido posible converger en un solo concepto.
Según el penalista Eugenio Cuello Calón define el delito como “una acción antijurídica, típica, culpable y sancionada con una pena.” (Enciclopedia jurídica, 2020)
Los elementos del delito según su concepción positiva y negativa, son los siguientes: “a) Conducta a) Ausencia de conducta b) Tipicidad b) Ausencia de tipo o atipicidad. c) Antijuricidad c) Causas de justificación. d) Imputabilidad d) Inimputabilidad. e) Culpabilidad e) Inculpabilidad. f) Condicionalidad objetiva f) Falta de condiciones objetivas. g) Punibilidad g) Excusas absolutorias. (Pode Judicial Michoacan, Mexico, s/d)
El concepto de delito informático, no es único ni de consenso universal, en otras legislaciones se refieren como delitos informáticos a las conductas culpables contra los datos, mientras que una conducta culpable contra el soporte físico no pasa de ser un delito de daños materiales. Tal como lo expresa María de la Luz Lima citado por Egil Emilio Ramírez Bejerano y Ana Rosa Aguilera Rodríguez, cuando dice que el "delito electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnica y funciones desempeñan un papel ya sea como método, medio o fin (Ramirez Bejarano & Aguilera Rodriguez, 2009) Si hacemos una analogía entre "delitos informáticos" y "delitos económicos" concluiríamos que, solo son delitos los tipificados en nuestro ordenamiento jurídico; y como ninguno de ellos lo está, tanto la informática como lo económico son solo "factores criminógenos". Podríamos definir al delito informático, como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor, aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.
El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
El numeral 2 del artículo 11 del Pacto de San José de Costa Rica, establece que “Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación.” (Organización de los Estados Americanos, 1969).
De lo anterior se colige que el bien jurídico protegido, es sin lugar a dudas la Intimidad o privacidad. Respecto a nuestro tema de estudio, numerosas cartas constitucionales, han dispuesto la inviolabilidad de la correspondencia epistolar y telegráfica, como “aquel derecho, derivación y concreción del derecho a la vida privada, en virtud del cual se prohíbe a los poderes del Estado y a los particulares, la captación, interceptación, grabación y/o reproducción ilegal de una comunicación privada” (Álvarez Valenzuela, 2004). Es decir, la Interceptación, es sin autorización o Reproducción no autorizada de un programa informático protegido.
Entre las herramientas más utilizadas, se destacan los sitios web de correos electrónicos y los servicios de mensajería instantánea, que son herramientas de comunicación entre personas más utilizadas en Internet, por las cuales se realizan una infinidad de comunicaciones privadas.
La palabra interceptar, es definida como el “Apoderarse de algo antes de que llegue a su destino.” (Real Academia Española, 2019).
Para nuestro tema de investigación, existe interceptación de comunicaciones electrónicas privadas, cuando una persona se apodera, por ejemplo, de los correos electrónicos de una persona antes de que estos lleguen a su destinatario, mediante el uso de herramientas digitales para apoderarse de dicha información.
DELITOS INFORMÁTICOS EN LA LEGISLACIÓN DE CHILE, ARGENTINA Y ESPAÑA
Si bien los delitos informaticos es un fenomeno global, empero, la presente investigacion se ha limitado a recoger informacion de los codigos penales de Chile, Argentina y España, sin considerar el derecho procesal u otras ramas del derecho.
DELITOS INFORMÁTICOS EN CHILE
La Republica de Chile, en el año 1982 ha dispuesto en el articulo 36 B de la Ley general de telecomunicaciones 18.168 del 15 de septiembre de 1982, que “El que maliciosamente interfiera, intercepte o interrumpa un servicio de telecomunicaciones, sufrirá la pena de presidio menor en cualquiera de sus grados y el comiso de los equipos e instalaciones.” (Poder Ejecutivo de Chile, 1982)
Con esta disposicion la interferencia y captacion de un servicio de telecomunicacion, esta normado como actos reñidos por ley, como delitos de accion publica.
La Ley 19.223 del 7 de junio de 1993 de 4 articulos, dispuso en el articulo 2º respecto a la interceptación de comunicaciones, que “El que con el animo de apoderarse, usar o conocer indebidamente de la informacion contenida en un sistema de tratamiento de la misma, o intercepte, interffiera o acceda a el. Sera castigado con presidio menor en su grado minimo a medio.” (Poder Ejecutivo de Chile, 1993).
En lo referente a la violación de la intimidad de la vida personal y familiar, la ley 19.223 señala lo siguiente: “Articulo 4º. El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado” Cfr. Supra.
Por su parte, la Ley 19628 sobre proteccion de la vida privada, hace referencia a la obtencion, uso y eliminacion de datos personales, sancionando a los responsables de entidades publicas o privadas, conforme se desprende de su articulo 23, que señala lo siguiente: “La persona natural o jurídica privada o el organismo público responsable del banco de datos personales deberá indemnizar el daño patrimonial y moral que causare por el tratamiento indebido de los datos, sin perjuicio de proceder a eliminar, modificar o bloquear los datos de acuerdo a lo requerido por el titular o, en su caso, lo ordenado por el tribunal” (Poder ejecutivo de Chile, 1999)
De esta manera, Chile ha tipificado al delito de interferencia, intercepcion, o interrupcion del servicio de comunicaciones elecronicas privadas, como un acto ilicito, que merece especial proteccion con la norma penal señalada anteriormente.
DELITOS INFORMÁTICOS EN ARGENTINA
Sobre el tema, la Constitucion Argentina, ha establecido en su articulo 18, que “… El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados; y una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación.” (Congreso General Constituyente, 1994)
Vale decir, que de una manera forzosa la doctrina ha equiparado el correo electrónico y formas modernas de comunicación, al correo epistolar.
De esa manera, el articulo 5 de la Ley 27.078, ha relacionado el concepto tradicional de las comunicaciones a nuestros tiempos actuales, con la siguiente disposicion:
‘ARTÍCULO 5° — Inviolabilidad de las comunicaciones. La correspondencia, entendida como toda comunicación que se efectúe por medio de Tecnologías de la Información y las Comunicaciones (TIC), entre las que se incluyen los tradicionales correos postales, el correo electrónico o cualquier otro mecanismo que induzca al usuario a presumir la privacidad del mismo y de los datos de tráfico asociados a ellos, realizadas a través de las redes y servicios de telecomunicaciones, es inviolable. Su interceptación, así como su posterior registro y análisis, sólo procederá a requerimiento de juez competente.’ (CONGRESO ARGENTINO, 2014).
Con esta disposicion, la correspondencia es entendida como toda comunicación que se efectúe por medio de Tecnologías de la Información y las Comunicaciones (TIC), entre las que se incluyen los tradicionales correos postales, el correo electrónico o cualquier otro mecanismo que introduzca al usuario a presumir la privacidad del mismo, siendo inviolables los mismos salvo por disposicion judicial.
Si bien la ley declara inviolable las comunicaciones (de forma genérica), no tiene el mismo rango y protección si se encontrara en la Constitución, problema que finalmente
se subsana si consideramos que Argentina ha ratificado la Declaración Internacional de Derechos Humanos, así como la Convención Americana sobre Derechos Humanos o Pacto de San José de Costa Rica, por plena aplicación del artículo 75 de la Constitución de Argentina, tratados en los que se reconoce como derecho fundamental la protección a la correspondencia.
El artículo 4º de la Ley 26.388 del 24 de junio de 2008, sustitue el artículo 153 del Codigo Penal, estableciendo que “Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, (...)el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones (…) La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario público (…)sufrirá además, inhabilitación especial por el doble del tiempo de la condena.’ (CONGRESO DE LA NACIÓN ARGENTINA, 2008)
De este modo, Argentina sanciona con privacion de libertad la interceptacion de comunicaciones.
Otra disposición sobre delitos informaticos es la Ley 25.326 (Protección de Datos Personales), que regula la actividad de las bases de datos. Su objeto es garantizar a las personas el control del uso de sus datos personales.
El articulo 32 de la Ley 25.326 de fecha 30 de octubre del año 2000, establece la siguiente sancion:
‘Será reprimido con la pena de prisión de un mes a dos años el que: 1°. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2°. Revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de una ley. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años.’ (Congreso de la Nación Argentina, 2000)
Cabe hacer notar, que el titular de los datos personales tiene la facultad de ejercer el derecho de acceso a los mismos en forma gratuita a intervalos no inferiores a seis meses, salvo que se acredite un interés legítimo al efecto conforme lo establecido en el artículo 14, inciso 3 de la Ley Nº 25.326.
El artículo 8º de la Ley 26.388 del 24 de junio de 2008, sustitue el artículo 157 del Codigo Penal, estableciendo que:
‘Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que: 1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley. 3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.’ Cfr supra.
Las anteriores disposicones, son modificaciones adicionales a la Ley 11.179, que es el Código Penal de la Nación argentina.
DELITOS INFORMÁTICOS EN ESPAÑA
En la legislación española, el bien jurídico protegido en general, es la información, y esta es considerada en diferentes formas, tales como la reserva, la intimidad y confidencialidad de los datos.
Un ejemplo, es el de un hacker que ingresa a un sistema informático, vulnerando la seguridad de éste para obtener información de una determinada persona; en primer lugar, el bien jurídico lesionado es el derecho a la intimidad que posee esa persona, pues su información personal es vista por un tercero extraño, que sin autorización ha obtenido información del sistema. Pero detrás de ese bien jurídico encontramos un bien colectivo, relacionado al ataque a la confianza en los sistemas informáticos. Es decir, los intereses socialmente valiosos se ven afectados por estas nuevas figuras delictivas, no considerados bienes jurídicos clásicos.
El numeral 1 del artículo 197 del Código penal español, establece lo siguiente: ‘1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.’ (Parlamento Español, 2020).
En el Derecho Español lo que se salvaguarda es el secreto de las comunicaciones, no siendo esencial que el asunto forme parte de la vida privada.
Por su parte, artículo 197 bis inciso 2 del Código penal, establece que el que, mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres meses a dos años o multa de tres a doce meses.
Los artículos referidos a los delitos informáticos, establecen excepciones legales al secreto de las comunicaciones, permitiendo solo mediante resolución judicial el acceder o vulnerar las comunicaciones electrónicas.
Por su parte, la Ley Orgánica 13/2015, que modifica la Ley de Enjuiciamiento Criminal Española, fortalece las garantías procesales y las medidas de investigación tecnológica, de esa manera, el artículo 588 bis a, dispone los siguientes Principios: ‘1. Durante la instrucción de las causas se podrá acordar alguna de las medidas de investigación reguladas en el presente capítulo siempre que medie autorización judicial dictada con plena sujeción a los principios de especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad de la medida. 2. El principio de especialidad exige que una medida esté relacionada con la investigación de un delito concreto. No podrán autorizarse medidas de investigación tecnológica que tengan por objeto prevenir o descubrir delitos o despejar sospechas sin base objetiva. (…)’ (Parlamento español, 2015)
La referida ley, ha dispuesto principios rectores, puesto que se reconoce que no solo los delincuentes, han tomado provecho de los avances tecnológicos, el Estado también cuenta con nuevas herramientas, las cuales pueden ser usadas de manera abusiva durante la investigación penal, por ello la importancia de controlar el actuar del Estado, a través de principios rectores que guíen el actuar del juez a la hora de otorgar una autorización judicial.
En lo que se refiere a la autorización para la interceptación de las comunicaciones, según la Ley de Enjuiciamiento Criminal, debe tratarse de alguno de los delitos enmarcados en el artículo 579.1, o delitos cometidos a través de instrumentos informáticos, tecnología de información o servicio de comunicación. Por otra parte, el artículo 579. De la correspondencia escrita o telegráfica. 1. El juez podrá acordar la detención de la correspondencia privada, postal y telegráfica, incluidos faxes, burofaxes y giros, que el investigado remita o reciba, así como su apertura o examen, si hubiera indicios de obtener por estos medios el descubrimiento o la comprobación del algún hecho o circunstancia relevante para la causa, siempre que la investigación tenga por objeto alguno de los siguientes delitos: 1.º Delitos dolosos castigados con pena con límite máximo de, al menos, tres años de prisión. 2.º Delitos cometidos en el seno de un grupo u organización criminal. La aplicación de esta medida, recae sobre delitos dolosos que tienen asignada una pena máxima de 3 años de prisión, o que se trate de delitos cometidos por un grupo u organización criminal, delitos terroristas y aquellos cometidos por medios informáticos.
CONCLUSIONES
En lo referente al delito de interceptación de comunicaciones, el estudio señalo que en Chile, se sanciona la interferencia, interceptación e interrupción de un servicio de telecomunicaciones, con la pena de presidio menor en cualquiera de sus grados y el comiso de los equipos e instalaciones.; mientras que Argentina, establece prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, o el que indebidamente intercepte o capte comunicaciones electrónicas, agravándose la pena con prisión de un (1) mes a un (1) año, si el autor además comunica o publica su contenido, y si fuera funcionario público, sufrirá además, inhabilitación especial por el doble del tiempo de la condena; por su parte, España estableció que sin estar debidamente autorizado, intercepte transmisiones no públicas
de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, será castigado con una pena de prisión de tres meses a dos años o multa de tres a doce meses.
En lo referente al delito de violación de la intimidad de la vida personal y familiar, el estudio revelo que Chile, sanciona a aquel que maliciosamente revele o difunda los datos contenidos en un sistema de información, con pena de presidio menor en su grado medio, pero si el autor es el responsable del sistema de información, la pena se aumenta en un grado, asimismo el organismo público o privado, responsable del banco de datos personales, deberá indemnizar el daño patrimonial y moral que causare, sin perjuicio de proceder a eliminar, modificar o bloquear los datos de acuerdo a lo requerido por el titular o por el tribunal; mientras que en Argentina, se reprime con pena de prisión de un (1) mes a dos (2) años, a aquel que, a sabiendas e ilegítimamente, accediere y proporcione a otro, información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley, si el autor fuese funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años, por su parte en España, se dispuso que vulnerar la intimidad de otro, sin su consentimiento, apoderarse de sus cartas, mensajes de correo electrónico o cualquier otro documento o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción de sonido o imagen, o cualquier otra señal de comunicación, será castigado con pena de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
La situación de Chile, Argentina y España, revela que no existe una estandarización normativa sobre delitos informáticos, de ahí que algunas conductas típicas no han sido contempladas, por lo que existen actos criminógenos que aún no tienen sanción penal que los reprima, precisamente por la falta de precisión normativa.
Por otro lado, el avance tecnológico es mucho más veloz que la misma emisión de disposiciones normativas, lo que evidencia que la tecnología y las leyes son independientes entre sí.
REFERENCIAS BIBLIOGRÁFICAS
Álvarez Valenzuela, D. 2004). Revista Chilena de Derecho informático. En U. d. Chile, Inviolabilidad de las comunicaciones electrónicas (pág. 192). Chile: Universidad de Chile.
CONGRESO ARGENTINO. (18 de diciembre de 2014). Tecnologías de la Información y las Comunicaciones. Ley 27.078 Tecnologías de la Información y las Comunicaciones. Buenos Aires, Argentina: https://www.enacom.gob.ar/multimedia/normativas/2014/Ley_27078.pdf.
Congreso de la Nación Argentina. (30 de octubre de 2000). Ley 25.326 de protección de los datos personales. Buenos Aires, Argentina: Biblioteca del Congreso de la nación.
CONGRESO DE LA NACIÓN ARGENTINA. (24 de junio de 2008). Modificaciones al Código Penal. Ley 26.388 de Modificaciones al Código Penal. Buenos Aires, Argentina: https://www.oas.org/juridico/PDFs/arg_ley26388.pdf.
Congreso General Constituyente. (22 de agosto de 1994). Constitucion de la Nacion Argentina. Constitucion de la Nacion Argentina. Santa Fe, Argentina: https://pdba.georgetown.edu/Parties/Argentina/Leyes/constitucion.pdf.
Enciclopedia jurídica. (s/d de s/d de 2020). Delito. Recuperado el 29 de octubre de 2020, de ENCICLOPEDIA JURÍDICA: http://www.enciclopediajuridica.com/d/delito/delito.htm
Organización de los Estados Americanos. (1969). Pacto de San José de Costa Rica. Convención americana sobre derechos humanos suscrita en la Conferencia especializada interamericana sobre derechos humanos (pág. 5). San José, Costa Rica: Departamento de derecho internacional.
Parlamento español. (15 de octubre de 2015). Ley de Enjuiciamiento Criminal. Ley Orgánica de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica. Madrid, España: Boletín Oficial del Estado.
Parlamento Español. (30 de septiembre de 2020). Código Penal y Legislación Complementaria. Códigos electrónicos Código Penal y Legislación Complementaria. Madrid, España: Agencia Estatal Boletín Oficial del Estado .
Pode Judicial Michoacan, Mexico. (s/d). Biblioteca - artículos electrónicos. Recuperado el 29 de octubre de 2020, de CAPITULO II. EL DELITO: https://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap 2.htm
Poder Ejecutivo de Chile. (15 de septiembre de 1982). Ley Nº 18.168. Ley General de Telecomunicaciones. Ley General de Telecomunicaciones. Santiago, Chile: Biblioteca del Congreso Nacional de Chile.
Poder Ejecutivo de Chile. (28 de mayo de 1993). Ley 19223 Tipifica figuras penales relativas a la informática. Santiago, Chile: Biblioteca del Congreso Nacional de Chile.
Poder ejecutivo de Chile. (18 de agosto de 1999). Ley 19628 sobre protección de la vida privada. Santiago, Chile: Biblioteca del Congreso Nacional de Chile.
Ramirez Bejarano, E. E., & Aguilera Rodriguez, A. R. (s/d de mayo de 2009). Los delitos informáticos, tratamiento internacional. Recuperado el 31 de octubre de 2020, de Contribuciones a las ciencias sociales: https://www.eumed.net/rev/cccss/04/rbar2.htm
Real Academia Española. (s/d de s/d de 2019). Interceptar. Recuperado el 31 de octubre de 2020, de Real Academia Españo: https://dle.rae.es/interceptar
2.3 Violencia intrafamiliar
Gloria Geraldine Anita del Carmen Cezareo Salazar
Etimología y Definición de Violencia.
- La palabra violencia deriva del latín violare, que significa infringir, quebrantar, abusar de otra persona por violación por astucia. Es una fuerza o coacción ejercida sobre una persona. Es el uso intencional de la fuerza o el poder físico, de hecho, o como amenaza, contra uno mismo, otra persona o un grupo o comunidad, que cause o tenga muchas probabilidades de causar lesiones, muerte, daños psicológicos, trastornos del desarrollo o privaciones Clasificación de la violencia (OMS). Según el Informe Mundial Sobre Violencia y Salud de la OMS, divide la violencia en tres grandes categorías según el autor del hecho violento: 1. Violencia dirigida contra uno mismo (comportamiento suicida y autolesiones), 2. Violencia interpersonal (intrafamiliar y comunitaria) y 3. Violencia Colectiva (conflictos armados, genocidios, terrorismo). Violencia Interpersonal. Se divide en dos: Violencia Intrafamiliar o de Pareja, que se produce por miembros de la familia o compañeros sentimentales. Abarca el maltrato a los niños, la violencia contra la pareja y el maltrato hacia los ancianos. Violencia comunitaria, que se produce entre individuos no relacionados entre sí y que pueden conocerse o no, acontece generalmente fuera del hogar. Incluye la violencia juvenil, las violaciones y las agresiones sexuales por parte de extraños, y la violencia en escuelas, lugar de trabajo, prisiones y residencias u hogares de ancianos. Según la OMS también toma en cuenta la Naturaleza de los actos violentos pueden ser FISICOS, SEXUALES Y PSIQUICOS, están basados en las privaciones o el abandono, así como la importancia del entorno en el que se producen, la relación entre el autor y a la víctima.
Clasificación de la violencia en Bolivia
Según la Ley Nº 348, Ley integral para garantizar a las mujeres una vida libre de Violencia de 9 de marzo de 2013, hay estos tipos de violencia: Violencia física, violencia feminicida, violencia psicológica, violencia mediática, violencia simbólica y/o encubierta, violencia contra la dignidad, la honra y el nombre, violencia sexual, violencia contra los derechos reproductivos, Violencia en servicios de salud, violencia patrimonial y económica, violencia laboral, violencia en el sistema educativo plurinacional, violencia en el ejercicio político y de liderazgo de la mujer, violencia institucional, violencia en la familia y violencia contra los derechos y la libertad sexual. Violencia Intrafamiliar. Es llamada también violencia doméstica, significa cualquier tipo de violencia que ocurre en el seno de la familia, por ejemplo entre los miembros de la pareja, entre padres e hijos, etc. Es toda acción u omisión física, psíquica o sexual practicada sobre los miembros más débiles de una comunidad familiar, fundamentalmente las ejercidas sobre menores, mujeres y ancianos, así, como las derivadas de la ruptura de la convivencia o relación afectiva, que cause daño físico o psicológico o maltrato sin lesión Para que una situación familiar sea un caso de violencia familiar, la relación de abuso
debe ser crónica, permanente y periódica.
Ciclo de la violencia. Comprende cuatro fases: 1. Fase de la Tensión, 2. Fase del incidente, 3. Fase de la Reconciliación y 4. Fase de la calma. En la escalera de la violencia se va atravesando los siguientes peldaños: Violencia Psicológica, Económica, Verbal, Sexual, Física y Suicidio u Homicidio. Respecto a los diferentes mitos de la violencia, las realidades son las siguientes: La violencia familiar se da en todos los estratos socioeconómicos y culturales, para resolverla se requiere ayuda de profesionales especializados en esta temática, cualquier vulneración a la integridad humana viola los derechos humanos, que son universales, no existe justificación para la violencia, una relación de violencia es de tortura y la persona castigada se encuentra sometida e inhibida para reaccionar, la violencia familiar es cultural y aprendida y el consumo de alcohol puede favorecer la emergencia de conductas violentas, pero no la causa.
Efectos de la violencia doméstica
La violencia doméstica tiene efectos físicos potencialmente irreversibles y letales, efectos cognitivos, conductuales, emocionales y relacionales profundos, posiblemente duraderos y potencialmente letales, que se pueden describir en términos de Síndrome de Estrés Post-Traumático.
La violencia interpersonal ataca el sentido del valor de la otra persona y propicia su destrucción psicológica.
Referencia bibliográfica
NÚÑEZ DE ARCO, Jorge 2015 psicología criminal y criminalística, 2da. ed., La Paz, Ed. El original San José.
2.4 La violencia desde un enfoque multidisciplinario, interdisciplinario y transdisciplinario
Roberto Agreda Maldonado “La necesidad del proceso se debe a la incapacidad de alguien para juzgar, por sí, acerca de lo que debe hacerse o no hacerse. Si quien ha robado o matado hubiese sabido juzgar por sí no hubiera robado ni matado; y si los litigantes supiesen juzgar por sí mismos, no litigarían, pues reconocerían por si mismos la razón y la sinrazón. El proceso sirve, pues, en una palabra, para hacer que entren en juicio aquellos que no lo tienen. […] Juez es, en primer lugar, uno que tiene juicio; si no lo tuviese, ¿cómo podría darlo a los demás? Se dice que tienen juicio los que saben juzgar” (Carnelutti 2007:33). La presente temática tiene que ver con la relación epistemológica entre Derecho, Psicología, Biología/Neurociencias y la socioeconomía. Por ello, se perfilará una visión interdisciplinaria sobre la violencia en general.
Según Simone Weil, la no violencia solo es buena si es eficaz. La violencia solo es aceptable cuando su ausencia sería peor. Por tanto, lo es a veces. Hace falta limitarla, controlarla y encuadrarla. Por eso tenemos un Estado para ejercer el monopolio de la violencia legítima decía Max Weber. Se tiene el ejército, para defendernos contra la violencia exterior; de una policía, contra la violencia interior, de leyes, de tribunales, de cárceles. Y tenemos necesidad también, entre individuos, de una paz por lo menos mínima. Lo contrario de la violencia es la dulzura de carácter; pero su antídoto es el arte de administrar los conflictos con la menor violencia posible: policía, urbanidad, política (Comte-Sponville 2005:554).
1. ¿Qué es el ser humano?
Un ser biopsicosocial, cultural y espiritual Ser biológico: un cuerpo humano Ser psicológico: una personalidad, subjetividad particular Ser social: pertenece a una clase social Ser cultural: forma parte de una cultura humana (nacionalidad, grupo intercultural o sin identificación étnica) Ser espiritual: que tiene una divinidad o ciencia en que cree y trabaja su realización personal y social. Los clásicos del pensamiento revolucionario, enseñan que el ser humano representa un conjunto de relaciones económicas y sociales lo que determina su conciencia. El homosapiens es resultado de su tiempo, de su educación.
2. ¿Cómo es el boliviano?
Si la realidad socioeconómica y la educación determinan lo que es el boliviano, es necesario consultar la bibliografía al respecto. Según Henry Oporto, la educación boliviana, “es una educación reproductora de los mitos, los estereotipos y los prejuicios que marcan la mentalidad de los bolivianos y que nutren algunos de los síndromes más perniciosos del carácter nacional, como la desconfianza arraigada, la obsesión por la historia, el victimismo, el temor al extranjero, el fatalismo derrotista” (Oporto 2018:231). Lo que no es muy exacto, pero brinda un panorama de ciertos rasgos de los bolivianos: desconfiados, tendientes la victimización, culto exagerado al extranjero, infravaloración a los pensadores bolivianos, etc.
3. Causas de la violencia
Ser humano que tiene problemas particulares. ¿Qué es la violencia? “1. Cualidad de violento. 2. Acción y efecto de violentar o violentarse. 3. Acción violenta o contra el natural modo de proceder” (RAE 2014:2247). Un problema de salud pública. La violencia es un vocablo histórico, teológico, antropológico, sociológico, filosófico, psicológico médico, psiquiátrico, jurídico y psicojurídico. Fuerza. Intención: Agresión.
3.1 Violencia desde la Biología
En Biología esencialmente se habla de dos formas de agresión: 1. Agresión defensiva o emocional afectiva. 2. Agresión ofensiva o depredadora. Solo la combinación de factores de riesgo genéticos y factores ambientales de riesgo, aunados a un funcionamiento cerebral, es probable que generen – en su caso – las actitudes y el comportamiento antisocial. En suma, la violencia es la reacción biológica de defensa, pasión o realización de ofensa depredadora.
En las neurociencias se teorizaba que habría el “Cromosoma de la agresión” (desde la sociobiología) y para otros “el gen de agresión” (desde la biología molecular), el mismo que con el avance de la ciencia se podría extirpar para llegar al ser humano bueno plenamente, lo que no deja de ser, aún un sueño. Las neurociencias con visión ética, exige que toda persona debe ser “capaz de transformar todos […] los consejos [de vida buena] en costumbres, mantener tu cerebro equilibrado […] y se convertirá en un estilo de vida para ti” (Romo 2020::208). Es necesario comprender, que “todo lo que somos, sentimos y pensamos parte de nuestro cerebro” (Rojas en Romo 2020:7), para transformar y contribuir a transformar a los demás. “La idea determinista acerca de nacer con un cerebro con prestaciones determinadas ha muerto” (2020:195), ya que no es cierto que uno sea malo o bueno de nacimiento, hay que formar una personalidad buena, con ideales de igualdad, justicia de calidad y con calidez humanas.
3.2 Violencia desde la Filosofía
Desde el mundo de la reflexión la violencia “es el uso inmoderado de la fuerza. A veces es necesaria (la moderación no siempre es posible), pero nunca es buena. Siempre deplorable, siempre condenable. Su contrario es la dulzura (que no debe confundirse con la debilidad, lo contrario de la fuerza). La dulzura es una virtud; la debilidad, una debilidad; la violencia, una falta, salvo cuando es indispensable y legítima. Contra los débiles o los mansos, la violencia es imperdonable: no es más que una cobardía, crueldad y bestialidad. Contra los violentos, en cambio, no se puede prohibir absolutamente: equivaldría a dar libre curso a los bárbaros y a los granujas” (ComteSponville 2005:554).
3.3 Violencia desde el Derecho
La violencia desde las ciencias jurídicas se explica así: “El delito es una falta de amor a los demás y a uno mismo” (Carnelutti 1948: passim). Por ello, las personas que cometen delitos no se quieren y serán pasibles a sanciones de medidas de seguridad y/o privación de libertad. No quieren a los demás, porque al cometer un acto contra el otro ser humano, lo hacen sufrir, le causa daño y a veces, irreparable. En suma, actúan sin razón, instintivamente contra el próximo y contra sí mismos. No ven que sufrimiento no solo afecta a la víctima sino también a su familia y a la misma sociedad.
3.4 Violencia desde la Pedagogía Política
La ciencia política es un campo polémico en el que se busca las respuestas para emprender el desarrollo de un país, con una o varias clases sociales. La Pedagogía Política busca que los seres humanos hagan política desde una visión integral y humana, sobre todas las cosas, por ello, se puede valor lo que se afirma, a continuación: “El lenguaje insultante y las blasfemias constituyen un legado de la esclavitud, de la humillación y falta de respeto por la dignidad humana, tanto la propia como la de los demás“ (Trotsky 2005:55), lo que es una aseveración que sorprende, por varios motivos, pero en lo esencial, es cierto, que el lenguaje educado es también una herramienta de comprensión y defensa del ser humano. Por el contrario, un lenguaje agresivo es clasista, discriminador, opresivo y contrario la política humanista.
3.5 Violencia desde la Pedagogía
La violencia en educación es insostenible, porque es la “Fuerza bruta impuesta a una persona […]. El empleo de la violencia suele indicar falta de control en el sujeto y manifiesta incapacidad en la comunicación” (Beltrán et al 20041087). Entonces, las
personas que agreden reflejan que no puede controlarse, no son capaces de comunicarse civilizadamente con palabras, razones y decisiones equilibradas. Es cierto, como dice el clásico europeo: “Toda enseñanza objetiva de las relaciones internacionales prepara a los individuos para liberarse de la ilusión egocéntrica, en la cual siguen encerrados mientras solo conocen su propio ambiente, y para adquirir la certidumbre de la reciprocidad que es principio de la colaboración pacífica” (Piaget 1999:140). La solidaridad y la cooperación empírica de los niños, adolescentes y jóvenes son prácticas de una pedagogía transformadora.
No puede ser de otra forma, “’La educación siempre implica cambio’. Sin no hubiera nada que modificar, no habría nada que educar” (Vigotsky 2005:181). La transformación de los seres humanos con el lenguaje, la cultura y tecnología hará que se formen seres humanos completos para una nueva sociedad, donde se elimine o se disminuya al máximo la opresión, la discriminación, la pobreza y el abandono que son formas de violencia y de injusticia.
3.6 Violencia de la Psicología
En la ciencia humana que aborda los fenómenos psíquicos, la personalidad y la subjetividad del ser humano, la violencia es explica en el mundo de la personalidad humana. En esta lógica se expone que “En el hombre, carácter del impulso del que no es dueño (pasión, cóleras violentas, etc.), recurso ilegítimo de la fuerza” (Merani 1979:164). Deviene de tipos de personalidad. Se habla de neurótico, sociópata, psicótico y psicópata.
3.7 Violencia desde Economía
La ciencia humana que estudia al hombre en relación a la producción de bienes materiales, que es la Economía, comprende a la violencia como parte imprescindible de las sociedades de desigualdad, de formaciones socioeconómicas de opresión del esclavismo, feudalismo y capitalismo.
En Bolivia y algunos intelectuales de otros países, teorizan las diferencias entre vivir bien y vivir mejor. El vivir mejor que responde a la lógica occidental individualista, jerarquizadora y explotadora; en cambio, el vivir bien, lógica andina de herencia, sobre la complementariedad, solidaridad, reciprocidad. Según la concepción económica del gobierno de Evo Morales y sus ideólogos se desarrolla desde el 2006, un modelo sociocomunitario productivo, que busca disminuir las desigualdades socioeconómicas y culturales. Los críticos, afirman que se trata de una lógica neoliberal indígena y
sociocrítica, que sigue reproduciendo las desigualdades de quechuas, aymaras y guaraníes y otros sectores empobrecidos.
3.8 Violencia desde la Antropología
La ciencia humana que estudia al hombre en relación a la tradición y la cultura, expone las concepciones antropocentrista y relativista/biocentrista. La primera explica que el ser humano es el centro de todo, y dentro de ella, los grupos humanos del poder. La segunda concepción una visión más democrática. La concepción biocentrista, se caracteriza por establecer que el ser vivo es el centro del todo, no el hombre. El hombre es parte de la naturaleza.
En Bolivia, en los últimos años se tiende a la visión relativista y biocéntrica, pero en los hechos, se usa la concepción racista sociopolítica de derecha o de izquierda. Esto se visualiza en los conflictos sociales en varias décadas hasta el presente.
Conclusiones
El ser humano necesita buena nutrición / alimentación El ser humano necesita afecto y estima de familia y amigos El ser humano necesita actividades recreativas y dormir bien El ser humano necesita oportunidades de realización El ser humano necesita errores y problemas para resolver y vencer. Enfrentar el bullying y mobbing con la resiliencia y las instituciones educativas El ser humano necesita ideales (intelectuales, sociales y personales) El ser humano necesita persistir en sus ideales y luchar toda la vida
Recomendaciones
No portar objetos de valor donde puede ser sustraído Si usted es víctima de robo no ofrezca resistencia, piense en su vida (que es más importante que todo) y sus documentos esenciales Coordine colaboración de amigos y vecinos contra los ladrones Ofrezca tranquilidad al desesperado y esperanza al a la que ha perdido (todos los seres humanos tienen algo que aportar a la sociedad siempre) Gestionar la creación del departamento de resolución de conflictos, seguridad y paz escolar con el concurso de profesores e instituciones de profesionales especializados.
Referencias bibliográficas AGREDA MALDONADO, Roberto 2018a Diccionario de Psicología Jurídica. 2ª ed. Cuba.: Grupo Editorial Kipus.
2018b Diccionario del poder. Cbba.: UPEQ. Talleres Gráficos Kipus. BELTRÁN LLERA, Jesús A. et al. 2004 Enciclopedia de pedagogía. Universidad Camilo José Cela. España: Edit. Espasa. CARNELUTTI, Francesco 1948 Arte del derecho. Seis meditaciones sobre el derecho. Buenos Aires: Edit. Ediciones Jurídicas Europa América. 2007 Cómo se hace un proceso. Trad. Santiago Sentís Melendo y Marino Ayerra Redín. Bopotá: Edit. Temis. CAMPUZANO TERRAZAS, Javier 2019 Agresores y agredidos: Bullying entre estudiantes de secundaria de La Paz: Edit. CIS. CAPACITACIÓN Y DERECHOS CIUDADANOS (CDC) EDITORIAL 2013a Diccionario de la conflictividad. Directora Heldi Cárdenas Méndez. Bolivia. 2013b Libro blanco de la cultura de paz. Modos Idiosincráticos de Resolución de Conflictos (MIRCs). Bolivia. CARRILLO MERÁZ, Rosalía 2015 Violencia en las universidades públicas. El caso de la Universidad Autónoma Metropolitana. México: Edit. UAM. OPORTO, Henry 2018 ¿Cómo somos? Ensayo sobre el carácter nacional de los bolivianos. La Paz: Plural Editores. PIAGET, Jean 1999 De la pedagogía. Trad. Jorge Piatigorsky. Argentina: Edit. Paidós. ROMO, Marta 2020 Entrena tu cerebro. Neurociencia para la vida cotidiana. España: Alienta Editorial. TROTSKY, León 2005 Problemas de la vida cotidiana. El nuevo curso. Argentina: Edit. Antídoto.
VIGOTSKY, Lev Semionovich 2005 Psicología pedagógica. Un curso breve. Traducción, edición, prefacio y notas de Guillermo Blanck. Presentación de René van der Veer. Introducción de Mario Carretero. 1ra reimp. Buenos Aires: Aique Grupo Editorial.
2.5. El duelo Percy David Espinoza Ávalos
El duelo
El duelo es por lo general la reacción a la pérdida de un ser amado o de una abstracción equivalente (ej. La patria, la libertad, el ideal). Freud plantea la pérdida a nivel del narcisismo y no del objeto, buscando una equivalencia. A partir de que hay una pérdida y esta se relaciona con el narcisismo es posible pensar en una equivalencia entre el objeto y la idea. Se presenta una paradoja: ➢ Este no enferma porque puede perder (duelo) ➢ Éste enferma porque no puede perder (melancolía)
Melancolía
La idea es que la pérdida del objeto es fundamental para la constitución del sujeto. Pero si se torna imposible de ser perdido: está la alucinación. Esto remite a la castración, si la castración falla el objeto no se puede perder (melancolía), si funciona hay duelo. En el duelo normal no hay perdida del yo (autoestima), ni el sujeto se reprocha nada. En la melancolía aparece la voz, la imagen como el objeto imposible de ser perdido Encontramos 3 pasos en el duelo 1. Pierde un objeto 2. Hay una retirada de lo real 3. Encuentra otro objeto (melancolía lo sustituye por el yo)
Definición y etapas del duelo
El duelo, del latín dolus: dolor definido como: el proceso por el que atraviesa una persona ante la muerte de un ser querido El duelo es un proceso, y no un estado, natural en el que el doliente atraviesa una serie de fases o tareas que conducen a la superación de dicho proceso
Etapas del duelo
Aturdimiento, embotamiento, incredulidad, Negación Shock o gran impacto emocional, en el que la persona puede llegar a poner en duda o no aceptar la triste realidad. Una etapa final en la cual aparece
La reorganización y la aceptación de la perdida.
Estadios intermedios Desorganización Desesperanza Depresión Ira generalizada Autoculpabilidad Hostilidad contra aquellos que intentan proporcionar consuelo.
Síntomas presentes en el proceso de duelo.
Sentimientos: tristeza, rabia (incluye rabia contra sí mismo e ideas de suicidio), irritabilidad, culpa y autorreproches, ansiedad, sentimientos de soledad, cansancio, indefensión, shock, anhelo. Alivio, anestesia emocional. Sensaciones físicas: molestias gástricas, dificultades para tragar o articular, opresión precordial, hipersensibilidad al ruido, despersonalización, sensación de falta de aire, debilidad muscular, pérdida de energía, sequedad de boca, trastornos del sueño.
Cogniciones: incredulidad, confusión, dificultades de memoria, atención y concentración, preocupaciones, rumiaciones, pensamientos obsesivos, pensamientos intrusivos con imágenes del muerto. Alteraciones perceptivas: ilusiones, alucinaciones auditivas y visuales, generalmente transitorias y seguidas de crítica, fenómenos de presencia. Conductas: hiperfagia o anorexia, alteraciones del sueño, sueños con el fallecido o la situación, distracciones, abandono de las relaciones sociales, evitación de lugares y situaciones, conducta de búsqueda o llamada del fallecido, suspiros, inquietud, hiperalerta, llanto, visita de lugares significativos, atesoramiento de objetos relacionados con el desaparecido.
Factores que influyen en el duelo
Recursos personales de afrontamiento y adaptación a las crisis Circunstancias específicas de la muerte. Resulta más difícil aceptar la muerte cuando es repentina e imprevista. Vínculos y significado de la pérdida. Comparando las respuestas de los adultos ante la muerte del cónyuge, de un hijo y de un padre, son muertes de mayor impacto la del hijo y la del cónyuge, porque la de los padres, la mayoría de las veces, ha sido anticipada por el sujeto como algo que cabía esperar, y porque es un tipo de muerte que exige mucho menos reajustes cotidianos. Recursos de apoyo disponibles. La red de apoyo (familiares, amigos, vecinos, grupos de autoayuda.) Adquiere una importancia capital Estado físico y emocional, indica que el mejor predictor de desenlace negativo del duelo es la falta de salud física o mental anterior al deceso
El duelo patológico
Duelo reprimido. El sujeto no se aflige por la pérdida e incluso a veces se vanagloria de su autocontrol, como si rehusara sentir dolor por el fallecimiento de un ser querido. Duelo aplazado. El sujeto no exterioriza ningún tipo de sentimiento relativo a su pérdida, pero al cabo de cierto tiempo, con motivo de una pérdida diferente e incluso menos importante, la muerte de un animal de compañía, por ejemplo, reacciona con manifestaciones de aflicción bastante exageradas, que están motivadas realmente por la primera pérdida. Duelo crónico. El sujeto manifiesta un duelo intenso, durante un tiempo más prolongado de lo que se considera normal. La aflicción es tal, que no le permite reorganizar su vida. Idealización. El sujeto recuerda únicamente las características positivas del difunto y, a veces, establece comparaciones continuas entre aquél y otras personas, saliendo éstas siempre en desventaja de esta confrontación. Identificación. El sujeto manifiesta comportamientos, síntomas, actitudes, calcadas a las del difunto, como si así pretendiera mantenerlo “vivo”. Euforia. Este es el menos frecuente. Se pueden presentar en dos maneras diferentes: 1) La euforia va acompañada de un no reconocimiento de que la pérdida ha ocurrido de hecho, así como de sentimientos persistentes de que el difunto se halla presente. 2) Se acepta la muerte como gratificante para el que ha vivido la pérdida
Estrategias de ayuda a las personas en duelo
Facilitar la aceptación de la realidad de la pérdida. Facilitar la expresión y el manejo de los sentimientos ligados a ella. Facilitar la resolución de los problemas prácticos suscitados por la falta de lo perdido. Facilitar una despedida y la posibilidad de volver a encontrar sentido y satisfacción en la vida.
Otras acciones facilitadoras al proceso de duelo.
Respetar el silencio si el doliente nos hace llegar, mediante comunicación verbal como no verbal, este deseo. Acompañar, escuchar al afligido: dejar que nos cuenten su historia común con el difunto, detalles de su muerte, anécdotas de su vida, sentimientos relacionados con ese ser querido. Compartir información sobre el proceso de aflicción. Hacerles conocer cuáles son las reacciones habituales en estos casos, para que comprendan que no es anormal lo que experimentan. Permitir diferencias individuales
Referencias bibliográficas
FREUD, Sigmund 1981 Duelo y melancolía, 4ta. ed., Madrid, Ed. Biblioteca Nueva
ESPINOZA, Percy, CEZAREO Gloria 2016 Normas de diagnóstico y tratamiento psicológico. Tomo I, Cochabamba: Edit. Olimpo
ROCA, Bennasar 2001 Trastornos neuróticos. Barcelona: Edit. Lexus
2.6 Causas y prevención del feminicidio
Roberto Agreda Maldonado El feminicio como fenómeno social que se repite y crece en varios países de Latinoamérica yen particular en Bolivia, luego de la sanción drástica establecida en las respectivas legislaciones, requiere además, medidas preventivas, entre las que ser hallan las reflexiones teóricas. Este trabajo es una versión preliminar de ello. Desde el campo filosófico se intenta explica que la violencia:
“Es el uso inmoderado de la fuerza. A veces es necesaria (la moderación no siempre es posible), pero nunca es buena. Siempre deplorable, siempre condenable. Su contrario es la dulzura (que no debe confundirse con la debilidad, lo contrario de la fuerza). La dulzura es una virtud; la debilidad, una debilidad; la violencia, una falta, salvo cuando es indispensable y legítima. Contra los débiles o los mansos, la violencia es imperdonable: no es más que una cobardía, crueldad y bestialidad. Contra los violentos, en cambio, no se puede prohibir absolutamente: equivaldría a dar libre curso a los bárbaros y a los granujas” (Comte-Sponville 2005:554).
Entonces, la agresión del varón contra la mujer es una cobardía, crueldad y bestialidad. El uso moderado de la fuerza, le corresponde a las instituciones para frenar la agresión de unos contra otros, también de los que sufren violencia contra los que agreden, para evitar el menor daño posible. El feminicio es conceptualizado en Bolivia, como la violencia extrema de quitar la vida a un ser humano por el hecho de ser mujer. El feminicidio comprende todas las formas de asesinato hacia las personas del sexo femenino. Muertes realizadas por varones motivados por un supuesto derecho o superioridad sobre las mujeres, por placer y/o con deseos sádicos contra ellas. Se destaca la crueldad y la acción del varón contra la mujer, por ser mujer.
Causas del feminicidio
Las razones del feminicidio pueden son muchas, que se sintetizar de la siguiente manera: 1. Razones socioeconómicas (incumplimiento de asistencia familiar, etc.). 2. Machismo (contra el matriarcado, etc.). 3. Neurosis incontrolada. 4. Producto de la psicosis. 5. Consecuencia de la planificación de un psicópata La primera por una reacción instititva y como una forma de hacer comprender, de forma fatal que no puede o no quiere pagar la asistencia familiar a su hija o hijo porque no puede o no quiere. Este hecho, destroza el alma de lo seres sensibles, y directamente a la madre, el hijo, la hija u otro beneficiario. La segunda causa, es el machismo como causa, tiene que ver con varones que luego de varios días, semanas o meses de la creencia que soportan el poder de la mujer, por que controla la economía familiar, el cuidad de los hijos y su educación familiar o le ha sido infiel y el varón estalla en cólera y como un acto de reivindicar ser él es el poder en la familia, asesinan a la esposa o conviviente. Como tercera causa se encuentra un transtorno psiconervioso temporal (angustia, fóbica, histérica, obsesivacompulsiva, depresiva, hipocondríaca, de carácter o de despersonalización, etc.) que en situaciones crítica e insustenible y mata a la mujer (hija, enamorada, esposa, amante, conviviente u otra mujer). También hay casos de feminicidio con varones que se ha convertido en psicóticos o enfermos mentales por accidentes, golpes, problemas psicólogos no curados que han
roto su contacto con la realidad y viven sus manias, locuras. Los psicóticos pueden ver a las mujeres como diablos, ladrones o enemigos fantásticos y matan a las mujeres sin estar conscientes de ello.
Finalmente, los psicópatas, seres enfermos e inteligentes, pero conscientes de sus actos tienen ideales criminales y planifican sus asesinatos contra las mujeres y lo hace cada vez más crueles y más perfectos. Cómo prevenir el feminicidio Se ha sistematizado las prevenciones necesarias: generales y específicas. PREVENCIÓN GENERAL
Mayor cantidad de fuentes de trabajo y/o redistribución de la riqueza Mejor nivel de vida Fomentar la convivencia armoniosa y equitativa de varones y mujeres en la educaicón, desde el Taller inicial hasta el posgrado. Mayor desarrollo social y cultural de los departamentos y del país PREVENCIONES ESPECÍFICAS
* Campañas contra el feminicidio * Promover la igualdad de oportunidades * Relativizar el tema de la infidelidad
* Fomentar la comprensión de que las mujeres controlan la economía y la vida familiar * Incentivar la realización de mujeres y varones sin violencia * Promover la mayor celeridad de divorcio y garantizar la seguridad física en caso de agresiones hacia la mujer.
REFERENCIAS BIBLIOGRÁFICAS
AGREDA MALDONADO, Roberto 2018 Diccionario de Psicología Jurídica. 2ª ed. Cbba.: Grupo Editorial Kipus. BELTRÁN LLERA, Jesús A. et al. 2004 Enciclopedia de pedagogía. Universidad Camilo José Cela. España: Edit. Espasa. CARNELUTTI, Francesco 1948 Arte del derecho. Seis meditaciones sobre el derecho. Buenos Aires: Edit. Ediciones Jurídicas Europa América. 2007 Cómo se hace un proceso. Trad. Santiago Sentís Melendo y Marino Ayerra Redín. Bopotá: Edit. Temis. CAMPUZANO TERRAZAS, Javier 2019 Agresores y agredidos: Bullying entre estudiantes de secundaria de La Paz: Edit. CIS. CAPACITACIÓN Y DERECHOS CIUDADANOS (CDC) EDITORIAL 2013a Diccionario de la conflictividad. Directora Heldi Cárdenas Méndez. Bolivia.
2013b Libro blanco de la cultura de paz. Modos Idiosincráticos de Resolución de Conflictos (MIRCs). Bolivia. CARRILLO MERÁZ, Rosalía 2015 Violencia en las universidades públicas. El caso de la Universidad Autónoma Metropolitana. México: Edit. UAM. COMTE-SPONVILLE, André 2005 Diccionario filosófico. Trad. Jordi Terré. Barcelona: Edit. Paidós. JIMENO, Myriam e Ismael ROLDÁN et al. 1996 Las sombras arbitrarias. Violencia y autoridad en Colombia: Edit. Universida Nacional. GONZALES GALLEGOS, Miguel 2010 El arte de hacer sufrir. Un análisis del delito de trata de personas en torno al establecimiento de la violencia y de sus relaciones de poder. Cbba.: Edit. Infante. LORA, Guillermo 2011 Inviabilidad de la democracia. Últimos artículos sobre el MAS. Documentos políticos XLII y XLIV Congresos. La Paz: Edit. Masas. MALDONADO LOPEZ, Máximo 2015 Psicología de la violencia familiar. Cbba.: Edit. Serrano. MERANI, Alberto L. 1979 Diccionario de psicología. 3ª ed. México: Edit. Grijalbo. OPORTO, Henry 2018 ¿Cómo somos? Ensayo sobre el carácter nacional de los bolivianos. La Paz: Plural Editores. RIVAROLA, José María 1993 Reflexión sobre la violencia. 2ª ed. Paraguay.: Edit. Arandura. Unesco.
2.6 Violencias durante el proceso migratorio
Roxana Gutiérrez Portugal12
La migración internacional, según la OIM (Organización Internacional para las Migraciones), es el “movimiento de personas que dejan su país de origen o en el que tienen su residencia habitual, para establecerse temporal o permanentemente en otro país distinto al suyo. Estas personas para ello han de atravesar una frontera”. Cuando una persona decide migrar, lo hace por diversas razones, generalmente por motivos económicos o para mejorar el bienestar propio y/o de sus familias. Este movimiento trae consigo una serie de cambios que muchas veces no son tomados en cuenta o son tan sutiles que pasan desapercibidos de nuestra atención y están presentes desde que surge la idea y el momento de la toma de decisión hasta el viaje en sí mismo y la llegada al país receptor. En ese momento aparecen una serie de violencias que no les prestamos la atención necesaria y en muchos casos, ni siquiera las identificamos como tales. Simbólicamente se produce una ruptura, una pérdida, una separación y la sensación de no pertenencia, es donde comienza el proceso migratorio con el que paralelamente también inicia un proceso de duelo, el denominado duelo migratorio.
“La migración es una situación de cambio vital y, como todo proceso de cambio, comporta unas ganancias y unas pérdidas. Desde la perspectiva psicológica, la parte que tiene que ver con las pérdidas y con los riesgos es lo que constituye el duelo o estrés migratorio [...] El hecho que diferencia el duelo migratorio del duelo por la pérdida de un ser querido es que, en el caso de la migración, el objeto de duelo –el país de origen– no desaparece, no se pierde propiamente para el individuo, pues permanece donde estaba y cabe la posibilidad de contactar nuevamente con él. Es más, cabe la posibilidad de regresar un día definitivamente al lugar de origen. Es decir, el duelo migratorio es más por una separación que por una pérdida” (Achotegui). Las violencias presentes en este proceso son a nivel personal e institucional. A nivel personal por una serie de comportamientos que se debe adquirir para adaptarse e “integrarse” en la nueva cultura, durante mucho tiempo las personas que migran deben apartar sueños personales, pero también negar los propios saberes por un contexto que no los toma como válidos, se va enquistando una resignación y al mismo tiempo una frustración personal. Y a nivel institucional, la violencia más presente es la provocada por la legislación y la cultura locales: la ley de extranjería española, una ley que te limita y te dirige donde quiere que estés, en qué sector laboral debes de permanecer y no es casualidad que sea en el de los cuidados, el empleo de hogar, un sector invisibilizado, precario y sin derechos como el resto de sectores. Estas distintas violencias causan un daño psicológico a la persona que debe de ser atendido, un duelo migratorio que debe de ser sostenido, un dolor que se vive desde las emociones y que debe expresarse para conseguir la estabilidad emocional y recuperar esa energía vital que es la que nos permite reconocer, reconocernos, como personas y ciudadanas/ciudadanos con plenos derechos en el lugar donde una reside y exigir que así sea. Esta no es una tarea fácil, ya que requiere un esfuerzo personal y un acompañamiento colectivo. La organización entre personas con experiencias similares ayuda a hacer del duelo individual una
12 Psicóloga y educadora sexual.
experiencia colectiva, y esa potencia permite transitar esa reconstrucción de una forma sanadora.
2.8 Propuestas de proyectos para Quillacollo
Jeanet María Orellana Sotomayor
La propuesta de proyectos para Quillacollo, que pongo en consideración, responde a la necesidad de revitalizar lo esencial en la sociedad, reencontrando los valores y consolidación de una participación ciudadana activa, construyendo una ciudad de referencia en el desarrollo humano, generadores de esperanza, logrando consolidar el VIVIR en condiciones con calidad y calidez, posibilitando oportunidades para todos.
Es evidente la necesidad de una reorganización en la estructura institucional, priorizando la generación de proyectos turísticos, productivos, obviamente enlazadas a una ejecución en programas, proyectos en las áreas de: SALUD, educación, servicios básicos, cultura, deporte.
Desarrollo humano
La Familia como núcleo de la sociedad, su revitalización, que tendrá un efecto multiplicador en el desarrollo económico, al generar miles de empleos por la concatenación de actividades para la ejecución del proyecto de turismo: 1. Trámites administrativos: simplificación de registros, requisitos, uso de la tecnología. 2. Impuestos: buscar aprobación de leyes cultura: artes, pinturas, imágenes, afiches, libros, museos. 3. Servicios de apoyo: regulación y acceso de transporte, vías de acceso. 4. Infraestructura: accesibilidad a las vías, servicios básicos. 5. empresas líderes: facilitar tramites administrativos, pago de patentes, licencias. 6. proveedores: alimentos, muebles, ropa de cama, personal de limpieza equivalen a miles de empleos. 7. Formación de recursos humanos; convenios con universidades, escuelas técnicas, institutos
Aprovechando los recursos naturales, históricos, culturales, gastronomía rica, el turismo lleva un efecto multiplicador en la economía, que los expertos refieren se compara a la construcción. el proyecto se denominaría urkupiña te espera en Quillacollo.