El artículo 363 Bis del Código Penal boliviano sanciona una forma específica de fraude (estafa) cometido mediante sistemas informáticos. No castiga cualquier uso indebido de una computadora, sino una conducta dolosa orientada a alterar un procesamiento o transferencia de datos para producir un resultado incorrecto y provocar una transferencia patrimonial en perjuicio de otra persona. Se trata, en esencia, de un delito patrimonial cometido por vía tecnológica, cuya comprensión exige leer con cuidado cada verbo del tipo penal y distinguirlo de otros delitos informáticos.
En la práctica, este delito importa porque muchas afectaciones patrimoniales ya no se ejecutan con engaños presenciales ni con documentos físicos solamente, sino manipulando flujos de datos, procesos automatizados, registros bancarios o instrucciones digitales. Por eso, una lectura meramente literal del precepto se queda corta: hace falta una interpretación jurídica especializada.
La criminalidad patrimonial boliviana ha incorporado una dimensión tecnológica evidente. Hoy el perjuicio económico puede generarse sin contacto físico con la víctima y sin apoderamiento material de cosas, a través de la alteración de datos, de órdenes automatizadas o de procesos informáticos que producen movimientos patrimoniales aparentemente válidos. En este escenario, el legislador boliviano incorporó en el Capítulo XI sobre delitos informáticos el artículo 363 Bis, bajo el nomen juris de manipulación informática.
La norma revela que el legislador no quiso sancionar cualquier irregularidad técnica, sino una intervención funcionalmente apta para desviar el resultado de un proceso digital y, con ello, causar una lesión patrimonial. En ese sentido, no estamos ante una mera infracción de seguridad informática, sino ante una figura penal que combina tecnología y desplazamiento patrimonial.
La idea central del artículo 363 Bis es sencilla de formular, aunque jurídicamente sea compleja: no basta la mera intervención técnica sobre datos o sistemas. Para que exista manipulación informática penalmente relevante debe concurrir una cadena típica completa: una manipulación dolosa sobre un procesamiento o transferencia de datos, la producción de un resultado incorrecto o la evitación del proceso correcto y, como consecuencia, una transferencia patrimonial en perjuicio de un tercero.
El precepto comienza exigiendo una finalidad específica. No se castiga el error técnico, la falla de programación ni la torpeza operativa. El autor debe actuar con intención de obtener un beneficio indebido, ya sea para sí o para un tercero. Este elemento subjetivo especial es decisivo porque delimita el campo de aplicación del delito y evita que cualquier incidente informático con consecuencias patrimoniales sea automáticamente tratado como infracción penal.
El verbo rector es manipular. En clave jurídica, ello significa alterar, interferir, modificar, incidir o desviar el funcionamiento normal de un tratamiento de datos o de una transferencia informática. La redacción es amplia porque no exige una modalidad cerrada de ejecución. La manipulación puede recaer sobre datos de entrada, parámetros de validación, instrucciones automatizadas, rutas de transferencia o controles internos del sistema.
La norma menciona tanto el procesamiento como la transferencia de datos. Esa distinción importa. El procesamiento alude al tratamiento interno de la información por el sistema; la transferencia, en cambio, se refiere al desplazamiento o circulación de datos entre cuentas, plataformas, registros o sistemas. El legislador quiso abarcar ambas fases porque el fraude puede consumarse tanto dentro del circuito lógico interno como en la transmisión de la información.
No toda manipulación es suficiente. La conducta debe conducir a un resultado incorrecto. Esto supone que el sistema, de no haber sido alterado, habría producido un desenlace distinto y jurídicamente correcto. Pueden ser ejemplos de ello un saldo adulterado, una acreditación no debida, una orden de pago falsa, un descuento omitido o la validación de una operación que debió ser rechazada.
La norma también contempla una segunda modalidad: impedir que se ejecute un proceso cuyo resultado habría sido correcto. Esto es importante porque la defraudación informática no siempre se produce introduciendo información falsa; a veces se consigue bloqueando verificaciones, desactivando alertas, evitando controles automáticos o interrumpiendo pasos de validación que el sistema debía realizar.
Dicho de otro modo, el legislador boliviano no solo sanciona el acto positivo que tuerce el sistema, sino también la neutralización dolosa del mecanismo que habría impedido el perjuicio.
El delito se consuma cuando la manipulación produce una transferencia patrimonial perjudicial para un tercero. Este es el elemento que conecta la figura con los delitos contra el patrimonio. La lesión económica no es accesoria ni secundaria, sino parte estructural del tipo. Si no existe desplazamiento patrimonial, la conducta podrá eventualmente encajar en otras figuras vinculadas a datos o sistemas, pero no necesariamente en la del artículo 363 Bis.
La finalidad de la norma es proteger el patrimonio frente a formas de fraude tecnológicamente mediadas. El bien jurídico central es patrimonial, aunque de manera indirecta también se protege la confiabilidad de los sistemas de información utilizados en operaciones económicas. La norma reconoce que en la economía digital el perjuicio no siempre nace del engaño cara a cara: muchas veces surge de la alteración del proceso automatizado que decide, ejecuta o valida una operación.
El artículo 363 Bis responde a la transformación del fraude clásico, que en lugar de inducir a error únicamente a una persona, el autor instrumentaliza el sistema para que este produzca el resultado patrimonial dañoso. El engaño, en términos funcionales, se traslada al circuito informático. Allí radica la originalidad y la necesidad de esta figura dentro del derecho penal informático.
| Elemento | Contenido jurídico |
|---|---|
| Sujeto activo | Cualquier persona. El tipo no exige una cualidad especial del autor. |
| Sujeto pasivo | La persona natural o jurídica que sufre el perjuicio patrimonial derivado de la transferencia. |
| Conducta | Manipular un procesamiento o transferencia de datos, o impedir el proceso correcto. |
| Elemento subjetivo | Dolo directo con finalidad de obtener beneficio indebido para sí o un tercero. |
| Resultado | Transferencia patrimonial en perjuicio de tercero. |
| Consumación | Cuando la manipulación produce efectivamente el desplazamiento patrimonial dañoso. |
| Pena | Reclusión de uno a cinco años y multa de sesenta a doscientos días. |
El artículo 363 Bis no debe confundirse con otras figuras informáticas cuyo centro de gravedad es el acceso indebido, la supresión de datos o la afectación de sistemas. Aquí el eje no está únicamente en la integridad de la información, sino en la producción de una transferencia patrimonial dañosa. El resultado económico es lo que singulariza a esta infracción y la aproxima más a un fraude informático que a un delito puramente funcional contra datos o sistemas.
Tampoco se identifica sin más con la estafa tradicional. En la estafa clásica suele existir un engaño directo sobre la víctima para inducirla a disposición patrimonial. En la manipulación informática, en cambio, el autor puede servirse del sistema como instrumento para producir el desplazamiento patrimonial, sin necesidad de una interacción personal equivalente.
Para el operador jurídico, este tipo penal exige una lectura rigurosa de sus elementos. No cualquier incidencia informática es manipulación informática en sentido penal. La imputación debe construirse sobre la base de la finalidad de lucro indebido, la alteración relevante del proceso o transferencia de datos y el perjuicio patrimonial efectivamente producido.
Para empresas, entidades financieras y organizaciones que operan con sistemas automatizados, la enseñanza es igualmente clara: no basta con invertir en infraestructura tecnológica; también es necesario contar con trazabilidad, segregación de funciones, controles de acceso, revisión de logs, auditoría interna y protocolos de preservación de evidencia digital. En este tipo de delitos, la prevención y la capacidad de reconstrucción técnica son casi tan importantes como la respuesta sancionatoria.
El delito de manipulación informática previsto en el artículo 363 Bis del Código Penal boliviano constituye una forma de fraude patrimonial ejecutado a través de medios informáticos. Su estructura típica exige una intervención dolosa sobre el procesamiento o transferencia de datos, la alteración del resultado correcto o la evitación del proceso debido y, finalmente, una transferencia patrimonial perjudicial para un tercero.
Su relevancia práctica radica en que traduce al lenguaje penal una realidad económica contemporánea: hoy el patrimonio puede lesionarse mediante flujos de datos, validaciones automatizadas, registros digitales y operaciones sistémicas. Precisamente por eso, la interpretación de esta figura debe ser estricta, técnicamente fundada y fiel a cada uno de sus elementos normativos.