Está en la página 1de 21

UNIVERSIDAD BOLIVIANA DE INFORMÁTICA

SUBSEDE CIUDAD DE LA PAZ


CARRERA DE DERECHO

PERFIL DE TESIS DE GRADO

PROPUESTA DE INSERCIÓN DE ARTÍCULOS AL CÓDIGO


PENAL BOLIVIANO PARA PENALIZAR LOS DELITOS
INFORMÁTICOS Y PROTEGER EL HABEAS DATA EN LA
SOCIEDAD BOLIVIANA

EDWIN MIER CORNEJO

LA PAZ – BOLIVIA
2021
UNIVERSIDAD BOLIVIANA DE INFORMÁTICA
SUBSEDE CIUDAD DE LA PAZ
CARRERA DE DERECHO

PERFIL DE TESIS DE GRADO

SADFLK SADFM ASDFA SSADFKLASDF ALKSDF ADFLK


SF FASDFASDKLJFA S;LASDFAD CASDFLKASF
ACSDKLFAC SL;KASDFASLDFKAJ;DLKF ACDF;AKDF

Sdfsdfadsfasd adsfasd fasdfa dfasdfasd

Modalidad: Perfil de Tesis


de Grado presentado como
requisito para optar al Grado
Académico de Licenciatura
en Derecho

TUTOR: ABOG. RUBEN ALDO SAAVEDRA SOTO

LA PAZ – BOLIVIA
2021
DEDICATORIA

Este trabajo va dedicado:


A mis hijos, quienes son la razón de mi
constante superación.
A Rodrigo, quien me inspiro a buscar
metas para apoyarlo.
AGRADECIMIENTOS

A: Dios por permitirme un día más de vida


A: Mi familia, quienes con su apoyo incondicional me acompañan y son el motor
de mi existencia.
A: Mi tutor por las luces que el me dio en el desarrollo del presente trabajo de
grado.
A: Los docentes revisores, que con sus guías y correcciones hicieron que este
trabajo llegue a término final y sea presentado.
A: Mi gran Amigo, colega y compañero, Ing. Gonzalo Arce Alba(+), quien un día
cultivo el motor de la superación entre los compañeros y colegas Jefes de Carrera,
Docentes y Administrativos de la UNAME y posteriormente en la UBI La Paz.
A: La carrera de Derecho de la Universidad Boliviana de Informática, por
permitirme lograr un éxito más en post de mi formación profesional en bien de
nuestra Universidad, nuestro departamento y nuestra Patria.
A: Todas aquellas personas que de alguna manera colaboraron en el desarrollo y
culminación del presente trabajo de grado.
INDICE

I
CUADROS

II
ILUSTRACIONES

III
RESUMEN EJECUTIVO
PROPUESTA DE INSERCIÓN DE ARTÍCULOS AL CÓDIGO PENAL
BOLIVIANO PARA PENALIZAR LOS DELITOS INFORMÁTICOS Y
PROTEGER EL HABEAS DATA EN LA SOCIEDAD BOLIVIANA

INTRODUCCION

En el mundo un nuevo termino ha sido utilizado para representar al recurso de


agravio constitucional, este término es el Hábeas Data, el cual se refiere a dar una
garantía para proteger dos derechos fundamentales:

 el derecho a la información
 la autodeterminación informativa o protección de datos personales

Estos derechos fundamentales, forman parte del ámbito de los derechos humanos,
mismos que se encuentran reconocidos y protegidos por los Tratados
Internacionales y en muchos casos por las Cartas Constitucionales de los países
en los que impera el estado de derecho. (Ekmekdjian & Pizzolo, 1996)

El crecimiento acelerado de las nuevas tecnologías de información y


comunicaciones denominadas (TICs), han puesto en riesgo estos recursos, ya que
el crecimiento, la innovación y el desarrollo de la tecnología ha generado un
impacto trascendental en el ámbito jurídico, dando lugar a la figura de “libertad
informática" o "autodeterminación informativa", mismos que se encuentran
inmersos como derechos en la tercera generación de derechos humanos y forman
parte de los instrumentos internacionales de protección de los derechos humanos
descritos en el art. 12 de la declaración de derechos humanos en el que menciona
“Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su
domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda
persona tiene derecho a la protección de la ley contra tales injerencias o ataques”.
(APDH, 1948)

1
Juan Morales Godo menciona que el “Habeas Data surge como una respuesta al
exceso del poder informático, el mismo que se ha agudizado por su gran desarrollo
tecnológico a través de los medios de almacenamiento secundario las cuales tienen
la capacidad de almacenar enormes volúmenes de información y que a través de
esta información, son capaces de desnudar la vida privada de cualquier persona”

Del mismo modo, este tratamiento doctrinario data de la década de los 70, ecada
en la que por primera vez se trato la primera ley sobre protección de datos, misma
que fue aprobada el 7 de octubre de 1970, por el Parlamento del Land de Hesse,
en la República Federal de Alemania, este proceso permitió la designación de un
magistrado especial el mismo que se encargaría de la vigilancia y aplicación de
dicha ley. El 1973, Suecia aprobó otra ley, esta fue considerada como modelo para
el inicio de la legislación en materia informática, y como base fundamental se
aprobó la obligatoriedad de registrar en un registro público los archivos electrónicos
generados en las reparticiones del estado, tomando en cuenta también a empresas
privadas". (Morales, 1995)

La Constitucionalización del Hábeas Data en Latinoamérica comenzó a finales de la


década de los ochenta, con la incursión de los siguientes países: (Riascos, 2016)

Tabla 1:
Constitucionalización del Habeas Data
Año de Reglamentación para la ley
País
constitucionalización de Habeas data
Brasil Entre 6 a 10 años
Colombia no acaban de concretarse
Finales de la década del
Perú Entre 6 a 10 años
1980
Argentina Entre 5 a 6 años
Ecuador no acaban de concretarse
Finales de la década del Bolivia no acaban de concretarse (
1990 Venezuela no acaban de concretarse

Panamá Entre 6 a 10 años


El año 2000
Honduras Entre 6 a 10 años
México Entre 6 a 10 años
Uruguay Entre 6 a 10 años
Otros Países no acaban de concretarse
Fuente: Elaboración Propia

2
En la actualidad, a través de los medios de prensa, se dieron a conocer noticias
sobre el mal uso de información y violación de datos personales vulnerando de esta
manera, la privacidad e integridad de los actores, uno de estos escándalos de
carácter internacional del cual fue protagonista nuestro país, fue la obtención y
utilización de manera fraudulenta de los datos personales de los ciudadanos en las
elecciones pero no solo en ese entorno, también en las redes sociales, lo cual
generó una elevada discusión. Identificando de esta manera, vacíos legales en esta
materia así también, la inexistencia de una normativa que concluya en una ley y la
correspondiente reglamentación sobre la protección de Datos Personales, esta
discusión dio inicio en la actualización o creación de leyes en diferentes países en
esta materia y en Bolivia actualmente se han ido desarrollando ciclos de
socialización que permitan construir una ley para la protección de datos personales
denominado (Habeas Data), es importante mencionar que si bien el abuso sobre la
información solo fueron hechos noticiosos, estos no fueron sancionados debido a la
inexistencia de una ley que permita la sanción a los autores y la protección y
reparación de daños a los damnificados.

Pero el entorno no solo concluye en emitir leyes que permitan la protección de


datos personales y porque no decirlo institucionales, esto va más allá, porque
existen mecanismos lógicos y físicos que son utilizados por las TICs, a través de
los cuales se logra la vulneración a la información contenida en bancos de datos
electrónicos, conocidos en la jerga informática como Sistemas de bases de datos
mismos que son realizados por personas inescrupulosas que vulneran los sistemas
de información para lograr su cometido, es a esto al cual se lo ha tipificado como
delito informático por lo cual podemos concluir mencionando que los delitos
informáticos, son actos ilícitos cometidos mediante el uso inadecuado de la
tecnología, lo que ocasiona un atentado contra la privacidad de la información de
terceras personas.

De acuerdo a todo lo señalado, podemos concluir que los delitos informáticos,


representa toda acción antijurídica la cual es realizada a través de medios
electrónicos y uso de software cuya intención es la de robar, intervenir, modificar,

3
corromper o destruir información o en otros casos se han utilizado para
desprestigiar y chantajear a terceras personas.

1. ANTECEDENTES

En el presente punto, se detallarán los antecedentes existentes entorno al tema de


investigación diferenciados entre antecedentes institucionales y antecedentes
académicos mismos que son propuestos en el presente trabajo de grado.

1.1. ANTECEDENTES INSTITUCIONALES

Bolivia, si bien forma parte de la Declaración Universal de Derechos Humanos y fue


uno de los primeros países en trabajar e incorporar en su carta constitucional
artículos para la protección de datos, ya que a la fecha no cuenta con una ley que
le permita proteger el Habeas Data,

El 7 de febrero del año 2009, después de la realización de un referéndum en fecha


25 de enero de 2009, fue promulgada la nueva Constitución Política del Estado y es
en ella que se incorpora, artículos para la protección de datos, la aprobación de la
constitución fue realizada a través de la siguiente pregunta:
¿Está usted de acuerdo con refrendar el texto del proyecto de Constitución
Política del Estado presentado por la Asamblea Constituyente, y ajustado por la
Comisión Especial de Concertación del H. Congreso Nacional, que incluye los
consensos logrados en el diálogo entre el Gobierno Nacional con los Prefectos
y Representantes Municipales sobre autonomías, incorporando el resultado de
la consulta sobre el artículo 398 a ser resuelto en este mismo referéndum, y que
la misma sea promulgada y puesta en vigencia como nueva Ley Fundamental
del Estado Boliviano?

4
Tabla 2
Referéndum 25-01-2009
Respuesta No. de votos Porcentaje
Sí 2,064,417 61.43%
No 1,296,175 38.57%

Votos Emitidos 3,511,69 100%


9
Votos blancos 59,524 1.70%
Votos nulos 91,583 2.61%
Votos validos 3,360,59 95.70%
2
Fuente: Elaboración Propia

La constitución Política del Estado incorpora nuevos artículos estos son:


Tabla 3:
Constitución Política del Estado
Ley Constitución Política del Estado
Título IV GARANTÍAS JURISDICCIONALES Y ACCIONES DE DEFENSA
Capitulo II Acciones de Defensa
Sección III ACCIÓN DE PROTECCIÓN DE PRIVACIDAD
Toda persona individual o colectiva que crea estar indebida o ilegalmente impedida de conocer,
objetar u obtener la eliminación o rectificación de los datos registrados por cualquier medio físico,
electrónico, magnético o informático, en archivos o bancos de datos públicos o privados, o que
Artículo. 130
afecten a su derecho fundamental a la intimidad y privacidad personal o familiar, o a su propia
imagen, honra y reputación, podrá interponer la Acción de Protección de Privacidad.
La Acción de Protección de Privacidad no procederá para levantar el secreto en materia de prensa
La Acción de Protección de Privacidad tendrá lugar de acuerdo con el procedimiento previsto para
la acción de Amparo Constitucional.
Si el tribunal o juez competente declara procedente la acción, ordenará la revelación, eliminación o
rectificación de los datos cuyo registro fue impugnado.
La decisión se elevará, de oficio, en revisión ante el Tribunal Constitucional Plurinacional en el plazo
Artículo. 131
de las veinticuatro horas siguientes a la emisión del fallo, sin que por ello se suspenda su ejecución.
La decisión final que conceda la Acción de Protección de Privacidad será ejecutada inmediatamente
y sin observación. En caso de resistencia se procederá de acuerdo con lo señalado en la Acción de
Libertad. La autoridad judicial que no proceda conforme con lo dispuesto por este artículo quedará
sujeta a las sanciones previstas por la ley.
Fuente: Elaboración Propia

Del mismo modo, en el código Penal boliviano, se incorporaron en su cuerpo


normativo, el Capitulo XI el cual contiene dos artículos de contextualización general
que tipifican al delito y buscan el respeto a la norma a través de sanciones punibles
descritas en el siguiente cuadro:

5
Tabla 4
Código Penal Boliviano
Ley Código Penal Boliviano
Capitulo XI Delitos Informáticos
MANIPULACIÓN INFORMÁTICA
El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un
procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un
ARTICULO 363 bis
proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia
patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de
sesenta a doscientos días
ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS
El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos
ARTICULO 363 ter
almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de
la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días
Fuente: Elaboración Propia

Si bien nuestro estado no tiene una ley para la protección de datos, se ha ido
desarrollando material que apoyarán a la construcción de la mencionada ley, el
presente proyecto tiene como idea, incorporar nuevos mecanismos que permitan
enriquecer el código penal buscando tipificar el delito y aplicar sanciones punibles,

1.2. ANTECEDENTES ACADEMICOS

Se ha analizado documentos en torno al objeto de investigación, se ha examinado


bibliografía de universidades nacionales e internacionales cuyos trabajos del
pregrado y posgrado con el fin de determinar si se evaluaron en algún momento
este tema, también se consultaron revistas indexadas con el fin de que se me
permita evitar la duplicidad de estudios de investigación sobre el tema propuesto y
me permita alinear la investigación a un objetivo común, de cual presentamos los
siguientes resúmenes a los documentos:

“LA ACCIÓN DE HABEAS DATA Y LA VULNERACIÓN AL DERECHO


FUNDAMENTAL DE LA PRIVACIDAD”, realizado por Diana Cordova Huaco, de
la carrera de Derecho en la Universidad Cesar Vallejo del Perú el año 2014, tuvo
como objetivo, el de analizar e interpretar la acción del Habeas Data y su relación
con la jurisprudencia de Privacidad Personal, nacida en Europa y proyectada en las
últimas décadas en Latinoamérica, refiere que la Constitución de 1993, menciona el
artículo 200° inciso 3, en el cual afirma que: “El Hábeas Data, se origina contra el
hecho u omisión, que inicia la autoridad, funcionario o persona natural y que

6
atropella o amenaza sus derechos, tal como lo establece el artículo 2°, incisos 5, 6,
y 7 de la Constitución” (Cordova, 2014)

“LA ACCIÓN DE HÁBEAS DATA EN LA CONSTITUCIÓN DE 2008: ANÁLISIS


JURÍDICO Y JURISPRUDENCIAL”, realizado por Francisco Alberto Vizcaino
Barba del Programa de Maestría en Derecho Mención en Derecho Constitucional
de la Universidad Andina Simón Bolívar Sede Ecuador del año 2015, esta
investigación, se enfocó en el análisis de la forma en la que se ha venido
desarrollándo las garantías constitucionales de hábeas data dentro del marco del
territorio de la ciudad de Quito, Provincia de Pichincha del Ecuador, aplicable a los
dos últimos años, analizando si la tramitología actual que se le da en esa región es
la adecuada, y el análisis de diversas Sentencias relevantes, mismas que fueron
expedidas dentro de la materia en los diversos Juzgados y Salas de la Corte
Provincial, también se consideró un caso de jurisprudencia vinculante de la Corte
Constitucional, luego de la entrada en vigencia de la Constitución Política, cuya
finalidad fue la de establecer algunos parámetros acerca de la eficacia jurídica de la
misma, en el sentido de ser verdaderamente una garantía jurisdiccional que
cualquier ciudadano en el momento en que así lo creyere y este pueda interponer
con la confianza de que la misma va a ser tramitada y sustanciada con la celeridad
y demás principios constitucionales aplicables a ella, también consideró que al
análisis de los fallos emitidos por los señores jueces y juezas llamados a ser los
garantistas, dieron fe de la aplicación directa de la Constitución Política de la
República. (Vizcaino, 2015)

PLANTEAMIENTO DEL PROBLEMA.

7
1.1. IDENTIFICACIÓN DEL PROBLEMA

1.2. IDENTIFICACIÓN CAUSA EFECTO (SI CORRESPONDE)

1.3. FORMULACIÓN DEL PROBLEMA

¿Qué razones existen para justificar la necesidad de incorporar el tipo


penal de delitos informáticos en el código penal que permita la
protección Del habeas data en la sociedad boliviana?

TITULO DE LA TESIS

PROPUESTA DE INSERCIÓN DE ARTÍCULOS AL CÓDIGO PENAL BOLIVIANO


PARA PENALIZAR LOS DELITOS INFORMÁTICOS Y PROTEGER EL HABEAS
DATA EN LA SOCIEDAD BOLIVIANA

PROBLEMA DE INVESTIGACIÓN

OBJETIVO GENERAL.

OBJETIVOS ESPECÍFICOS.

8
2. OBJETIVOS

2.1. OBJETIVO GENERAL.

Establecer la necesidad de incorporar en el código penal boliviano, el tipo penal de


delitos informáticos para la protección del habeas data en la sociedad boliviana

2.2. OBJETIVOS ESPECÍFICOS

 Analizar la teoría del delito, sus caracteres y componentes con relación a


delitos informáticos.

 Identificar la legislación penal vigente en materia de delitos informáticos para


protección del habeas Data.

 Desarrollar teorías que permitan la redacción de artículos en materia de


delitos informáticos para la protección del Habeas data de modo de
identificar el bien jurídico a proteger

2.3. Acciones (si corresponde)

3. JUSTIFICACIÓN

3.1. JUSTIFICACIÓN TEÓRICA.

3.2. JUSTIFICACIÓN SOCIAL.

3.3. JUSTIFICACIÓN METODOLÓGICA. (SI CORRESPONDE)

3.4. JUSTIFICACIÓN AMBIENTAL. (SI CORRESPONDE)

9
3.5. JUSTIFICACIÓN TEMÁTICA (SI CORRESPONDE)

3.6. JUSTIFICACIÓN ECONÓMICA. (SI CORRESPONDE)

3.7. JUSTIFICACIÓN TÉCNICA. (SI CORRESPONDE)

3.8. JUSTIFICACIÓN INSTITUCIONAL. (SI CORRESPONDE)

4. ALCANCE DE LA INVESTIGACIÓN

4.1. ALCANCE TEÓRICO

4.2. ALCANCE TEMÁTICO.

4.2.1. Áreas y Líneas de Investigación

4.2.2. Tema específico

4.3. ALCANCE TEMPORAL

4.4. ALCANCE GEOGRÁFICO (SI CORRESPONDE)

5. FUNDAMENTACIÓN TEÓRICA

6. HIPÓTESIS

6.1. FORMULACIÓN DE LA HIPÓTESIS

6.2. IDENTIFICACIÓN DE VARIABLES.

6.3. OPERACIONALIZACIÓN DE LAS VARIABLES.

7. MATRIZ DE CONSISTENCIA

8. MARCO METODOLÓGICO

8.1. TIPO DE INVESTIGACIÓN

8.1.1. Por el Objetivo del Investigador

10
8.1.2. Por el Enfoque

8.1.3. Por el Objetivo de la Investigación

8.2. MÉTODO DE INVESTIGACIÓN

8.3. DISEÑO DE LA INVESTIGACIÓN

8.3.1. Técnicas e Instrumentos de recolección de información

8.4. UNIDAD DE ESTUDIO

8.4.1. Población

8.4.2. Muestra

9. TEMARIO TENTATIVO

PROPUESTA DE INSERCIÓN DE ARTÍCULOS AL CÓDIGO PENAL


BOLIVIANO PARA PENALIZAR LOS DELITOS INFORMÁTICOS Y
PROTEGER EL HABEAS DATA EN LA SOCIEDAD BOLIVIANA

RESUMEN EJECUTIVO
ABSTRACT
CAPITULO 1 GENERALIDADES
1.1 INTRODUCCIÓN
1.2 ANTECEDENTES
1.3 PLANTEAMIENTO DEL PROBLEMA
1.3.1 Identificación del problema
1.3.2 Identificación causa efecto (si corresponde)
1.3.3 Formulación del problema
1.4 OBJETIVOS
1.4.1 Objetivo general
1.4.2 Objetivos específicos
1.4.3 Acciones de la investigación

11
1.5 HIPÓTESIS
1.5.1 Formulación de la hipótesis
1.5.2 Identificación de variables.
1.5.3 Operacionalización de las variables.
1.6 MATRIZ DE CONSISTENCIA
1.7 JUSTIFICACIÓN
1.7.1 Justificación teórica.
1.7.2 Justificación social.
1.7.3 Justificación metodológica.
1.7.4. Justificación económica (si corresponde)
1.7.5 Justificación ambiental (si corresponde)
1.7.6 Justificación temática (si corresponde)
1.7.7 Justificación técnica (si corresponde)
1.7.8 Justificación institucional (si corresponde)
1.8 ALCANCES
1.8.1 Alcance teórico
1.8.2 Alcance temático.
1.8.2.1 Áreas y líneas de investigación
1.8.2.2 Tema específico
1.8.3 Alcance temporal
1.8.4 Alcance geográfico (si corresponde)
CAPITULO 2 MARCO TEÓRICO
2.1 ESQUEMA DEL MARCO TEÓRICO (OPCIONAL)
2.2 CONTENIDO DEL MARCO TEÓRICO
2.3 DESARROLLO DEL MARCO TEÓRICO
CAPITULO 3 MARCO METODOLÓGICO
3.1 TIPO DE INVESTIGACIÓN
3.1.1 Por el Objetivo del Investigador
3.1.2 Por el Enfoque
3.1.3 Por el Objetivo de la Investigación
3.2 MÉTODO DE INVESTIGACIÓN

12
3.3 DISEÑO DE LA INVESTIGACIÓN
3.3.1 Estrategias, Técnicas e Instrumentos.
3.4 VALIDACIÓN DE TÉCNICAS E INSTRUMENTOS
3.5 UNIDAD DE ESTUDIO (SI CORRESPONDE)
3.5.1 Población
3.5.2 Muestra
CAPITULO 4 MARCO PRÁCTICO
4.1 DESARROLLO PRÁCTICO OBJETIVO ESPECIFICO No 1
4.2 DESARROLLO PRÁCTICO OBJETIVO ESPECÍFICO No 2
4.3 DESARROLLO PRÁCTICO OBJETIVO ESPECÍFICO No 3
4.4 DESARROLLO PRÁCTICO OBJETIVO ESPECÍFICO No N
4.5 VALIDACIÓN DE LA HIPÓTESIS
4.6 VIABILIDAD TÉCNICA (SI CORRESPONDE)
4.7 VIABILIDAD ECONÓMICA Y/O PRESUPUESTO (SI
CORRESPONDE)
CAPITULO 5 CONCLUSIONES Y RECOMENDACIONES
5.1 CONCLUSIONES
5.2 RECOMENDACIONES
BIBLIOGRAFÍA
GLOSARIO DE TÉRMINOS LISTA DE ACRÓNIMOS
ANEXOS

10. CRONOGRAMA DE TRABAJO (DIAGRAMA DE GANTT/PROJECT).

11. BIBLIOGRAFIA

ANEXOS

13

También podría gustarte