Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Universidad Americana
Universidad Americana
LA PAZ – BOLIVIA
2021
UNIVERSIDAD BOLIVIANA DE INFORMÁTICA
SUBSEDE CIUDAD DE LA PAZ
CARRERA DE DERECHO
LA PAZ – BOLIVIA
2021
DEDICATORIA
I
CUADROS
II
ILUSTRACIONES
III
RESUMEN EJECUTIVO
PROPUESTA DE INSERCIÓN DE ARTÍCULOS AL CÓDIGO PENAL
BOLIVIANO PARA PENALIZAR LOS DELITOS INFORMÁTICOS Y
PROTEGER EL HABEAS DATA EN LA SOCIEDAD BOLIVIANA
INTRODUCCION
el derecho a la información
la autodeterminación informativa o protección de datos personales
Estos derechos fundamentales, forman parte del ámbito de los derechos humanos,
mismos que se encuentran reconocidos y protegidos por los Tratados
Internacionales y en muchos casos por las Cartas Constitucionales de los países
en los que impera el estado de derecho. (Ekmekdjian & Pizzolo, 1996)
1
Juan Morales Godo menciona que el “Habeas Data surge como una respuesta al
exceso del poder informático, el mismo que se ha agudizado por su gran desarrollo
tecnológico a través de los medios de almacenamiento secundario las cuales tienen
la capacidad de almacenar enormes volúmenes de información y que a través de
esta información, son capaces de desnudar la vida privada de cualquier persona”
Del mismo modo, este tratamiento doctrinario data de la década de los 70, ecada
en la que por primera vez se trato la primera ley sobre protección de datos, misma
que fue aprobada el 7 de octubre de 1970, por el Parlamento del Land de Hesse,
en la República Federal de Alemania, este proceso permitió la designación de un
magistrado especial el mismo que se encargaría de la vigilancia y aplicación de
dicha ley. El 1973, Suecia aprobó otra ley, esta fue considerada como modelo para
el inicio de la legislación en materia informática, y como base fundamental se
aprobó la obligatoriedad de registrar en un registro público los archivos electrónicos
generados en las reparticiones del estado, tomando en cuenta también a empresas
privadas". (Morales, 1995)
Tabla 1:
Constitucionalización del Habeas Data
Año de Reglamentación para la ley
País
constitucionalización de Habeas data
Brasil Entre 6 a 10 años
Colombia no acaban de concretarse
Finales de la década del
Perú Entre 6 a 10 años
1980
Argentina Entre 5 a 6 años
Ecuador no acaban de concretarse
Finales de la década del Bolivia no acaban de concretarse (
1990 Venezuela no acaban de concretarse
2
En la actualidad, a través de los medios de prensa, se dieron a conocer noticias
sobre el mal uso de información y violación de datos personales vulnerando de esta
manera, la privacidad e integridad de los actores, uno de estos escándalos de
carácter internacional del cual fue protagonista nuestro país, fue la obtención y
utilización de manera fraudulenta de los datos personales de los ciudadanos en las
elecciones pero no solo en ese entorno, también en las redes sociales, lo cual
generó una elevada discusión. Identificando de esta manera, vacíos legales en esta
materia así también, la inexistencia de una normativa que concluya en una ley y la
correspondiente reglamentación sobre la protección de Datos Personales, esta
discusión dio inicio en la actualización o creación de leyes en diferentes países en
esta materia y en Bolivia actualmente se han ido desarrollando ciclos de
socialización que permitan construir una ley para la protección de datos personales
denominado (Habeas Data), es importante mencionar que si bien el abuso sobre la
información solo fueron hechos noticiosos, estos no fueron sancionados debido a la
inexistencia de una ley que permita la sanción a los autores y la protección y
reparación de daños a los damnificados.
3
corromper o destruir información o en otros casos se han utilizado para
desprestigiar y chantajear a terceras personas.
1. ANTECEDENTES
4
Tabla 2
Referéndum 25-01-2009
Respuesta No. de votos Porcentaje
Sí 2,064,417 61.43%
No 1,296,175 38.57%
5
Tabla 4
Código Penal Boliviano
Ley Código Penal Boliviano
Capitulo XI Delitos Informáticos
MANIPULACIÓN INFORMÁTICA
El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un
procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un
ARTICULO 363 bis
proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia
patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de
sesenta a doscientos días
ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS
El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos
ARTICULO 363 ter
almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de
la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días
Fuente: Elaboración Propia
Si bien nuestro estado no tiene una ley para la protección de datos, se ha ido
desarrollando material que apoyarán a la construcción de la mencionada ley, el
presente proyecto tiene como idea, incorporar nuevos mecanismos que permitan
enriquecer el código penal buscando tipificar el delito y aplicar sanciones punibles,
6
atropella o amenaza sus derechos, tal como lo establece el artículo 2°, incisos 5, 6,
y 7 de la Constitución” (Cordova, 2014)
7
1.1. IDENTIFICACIÓN DEL PROBLEMA
TITULO DE LA TESIS
PROBLEMA DE INVESTIGACIÓN
OBJETIVO GENERAL.
OBJETIVOS ESPECÍFICOS.
8
2. OBJETIVOS
3. JUSTIFICACIÓN
9
3.5. JUSTIFICACIÓN TEMÁTICA (SI CORRESPONDE)
4. ALCANCE DE LA INVESTIGACIÓN
5. FUNDAMENTACIÓN TEÓRICA
6. HIPÓTESIS
7. MATRIZ DE CONSISTENCIA
8. MARCO METODOLÓGICO
10
8.1.2. Por el Enfoque
8.4.1. Población
8.4.2. Muestra
9. TEMARIO TENTATIVO
RESUMEN EJECUTIVO
ABSTRACT
CAPITULO 1 GENERALIDADES
1.1 INTRODUCCIÓN
1.2 ANTECEDENTES
1.3 PLANTEAMIENTO DEL PROBLEMA
1.3.1 Identificación del problema
1.3.2 Identificación causa efecto (si corresponde)
1.3.3 Formulación del problema
1.4 OBJETIVOS
1.4.1 Objetivo general
1.4.2 Objetivos específicos
1.4.3 Acciones de la investigación
11
1.5 HIPÓTESIS
1.5.1 Formulación de la hipótesis
1.5.2 Identificación de variables.
1.5.3 Operacionalización de las variables.
1.6 MATRIZ DE CONSISTENCIA
1.7 JUSTIFICACIÓN
1.7.1 Justificación teórica.
1.7.2 Justificación social.
1.7.3 Justificación metodológica.
1.7.4. Justificación económica (si corresponde)
1.7.5 Justificación ambiental (si corresponde)
1.7.6 Justificación temática (si corresponde)
1.7.7 Justificación técnica (si corresponde)
1.7.8 Justificación institucional (si corresponde)
1.8 ALCANCES
1.8.1 Alcance teórico
1.8.2 Alcance temático.
1.8.2.1 Áreas y líneas de investigación
1.8.2.2 Tema específico
1.8.3 Alcance temporal
1.8.4 Alcance geográfico (si corresponde)
CAPITULO 2 MARCO TEÓRICO
2.1 ESQUEMA DEL MARCO TEÓRICO (OPCIONAL)
2.2 CONTENIDO DEL MARCO TEÓRICO
2.3 DESARROLLO DEL MARCO TEÓRICO
CAPITULO 3 MARCO METODOLÓGICO
3.1 TIPO DE INVESTIGACIÓN
3.1.1 Por el Objetivo del Investigador
3.1.2 Por el Enfoque
3.1.3 Por el Objetivo de la Investigación
3.2 MÉTODO DE INVESTIGACIÓN
12
3.3 DISEÑO DE LA INVESTIGACIÓN
3.3.1 Estrategias, Técnicas e Instrumentos.
3.4 VALIDACIÓN DE TÉCNICAS E INSTRUMENTOS
3.5 UNIDAD DE ESTUDIO (SI CORRESPONDE)
3.5.1 Población
3.5.2 Muestra
CAPITULO 4 MARCO PRÁCTICO
4.1 DESARROLLO PRÁCTICO OBJETIVO ESPECIFICO No 1
4.2 DESARROLLO PRÁCTICO OBJETIVO ESPECÍFICO No 2
4.3 DESARROLLO PRÁCTICO OBJETIVO ESPECÍFICO No 3
4.4 DESARROLLO PRÁCTICO OBJETIVO ESPECÍFICO No N
4.5 VALIDACIÓN DE LA HIPÓTESIS
4.6 VIABILIDAD TÉCNICA (SI CORRESPONDE)
4.7 VIABILIDAD ECONÓMICA Y/O PRESUPUESTO (SI
CORRESPONDE)
CAPITULO 5 CONCLUSIONES Y RECOMENDACIONES
5.1 CONCLUSIONES
5.2 RECOMENDACIONES
BIBLIOGRAFÍA
GLOSARIO DE TÉRMINOS LISTA DE ACRÓNIMOS
ANEXOS
11. BIBLIOGRAFIA
ANEXOS
13