Acción de Protección a la Privacidad
Acción de Protección a la Privacidad
CARRERA DE DERECHO
PROCEDIMIENTO CONSTITUCIONAL
EXPOSICIÓN
“ACCIÓN DE PROTECCIÓN A LA PRIVACIDAD”
Semestre:. SÉPTIMO
Turno: NOCHE
1
INTRODUCCIÓN
2
riesgos de vulneración de la privacidad, lo que ha obligado a los Estados a reforzar
los marcos legales para brindar garantías efectivas a los ciudadanos.
3
MARCO TEÓRICO
• CONCEPTO
Cabe advertir que no existe tal contradicción, toda vez que el derecho a la
autodeterminación informativa deriva de la faceta positiva del derecho fundamental a la
privacidad o intimidad; es decir, esa faceta que consiste en la capacidad o potestad que
tiene toda persona de conocer cuánta información sobre su vida íntima o privada se ha
recogido, almacenado y distribuido a través de soportes informáticos, con qué finalidad
y a quienes se ha distribuido; por ello la doctrina constitucional señala que el derecho a
la autodeterminación informativa es la potestad o facultad que tiene toda persona de
4
disponer de la información o de los datos personales concernientes a su personalidad,
de preservar la propia identidad informática, o lo que es igual, de consentir, controlar y,
en su caso, rectificar los datos informáticos concernientes a su propia personalidad.
Ahora bien, es esa faceta que protege la Acción de Protección de Privacidad; por ello
mencionamos en el concepto que este proceso constitucional protege el derecho a la
autodeterminación informativa.
Esta garantía constitucional otorga a toda persona, sea natural o jurídica, la potestad y
facultad de acudir a la jurisdicción constitucional para demandar a los bancos de datos y
archivos de entidades públicas y privadas con el fin de que le permitan el conocimiento,
la actualización, la rectificación o supresión de las informaciones o datos referidos a ella,
que hubiesen obtenido, almacenado y distribuido dichos bancos de datos.
5
MARCO HISTÓRICO INTERNACIONAL
Entonces, al crear el derecho sustantivo debe buscarse o crearse su parte adjetiva que
lo proteja, es decir, crear una vía procesal de carácter instrumental para su protección
efectiva, vía conocida por la doctrina como garantía constitucional.
1ª La protección por la vía del amparo constitucional; pues siendo este recurso una
acción tutelar de los derechos fundamentales, exceptuándose el derecho a la libertad
física, bien puede abarcar su protección al derecho a la autodeterminación informática.
Empero, cabe advertir que al respecto no existe un mayor desarrollo doctrinal ni positivo;
de hecho muchos Estados lo han asumido por la vía jurisprudencial.
6
2ª Una vía procesal específica y autónoma con relación al amparo constitucional, como
es el hábeas data; cabe advertir que, con referencia a su carácter autónomo aún existen
posiciones diversas no solo doctrinales sino normativas; pues de una parte se lo ha
adoptado como una vía autónoma, tal es el caso del Brasil o el Paraguay; de otra se lo
ha adoptado como una especie del amparo constitucional, tal es el caso de Colombia o
México.
La existencia del hábeas data como una vía procesal de carácter tutelar tiene su base y
fundamento en la positivización del derecho a la autodeterminación informática, es decir,
la proclamación de ese derecho en normas de la Constitución u otras normas orgánicas
de rango constitucional. En efecto, sólo en la medida en que el Estado lo proclame el
derecho surgirá la necesidad de establecer una garantía constitucional para su efectivo
ejercicio.
En ese orden de cosas, cabe señalar que la doctrina reconoce como un antecedente de
la positivización del derecho a la autodeterminación informática la Ley del Land de Hesse,
en Alemania, promulgada el 7 de octubre de 1970, en la que se regularon las bases de
datos de la Administración del referido Land, en ella se creó el Comisario para la
protección de la información; con posterioridad, en 1977, se promulgaría la Ley Federal
de Protección de Datos, con normas que regulan el almacenamiento en registros
informáticos de datos tanto por las autoridades federales como por entidades privadas.
De otro lado se reconoce también como la pionera a la Ley sueca de 11 de mayo de
1973, que previó normas para la protección de datos.
En los Estados Unidos de Norte América, entre los años 1974 a 1986 se establecieron
un conjunto de disposiciones legales con normas que regulan diversos aspectos referidos
al derecho a la vida privada o la intimidad, por lo mismo el derecho a la autodeterminación
informática, que sentarán las bases del hábeas data como su mecanismo de protección;
ese conjunto de disposiciones legales, entre las que se destaca la “Privacy Act” de 31 de
diciembre de 1974 con normas legales orientadas a salvaguardar el derecho a la
intimidad personal, establecieron normas que regulan los siguientes aspectos con
relación al derecho a la autodeterminación informática: 1) la revelación de informaciones;
7
b) la ordenación del procedimiento a seguir para el ejercicio de los derechos de acceso,
rectificación, o complemento de los registros informáticos; y c) el procedimiento judicial
necesario para conferir plena efectividad a los anteriores derechos.
El hábeas data, como una vía procesal instrumental autónoma, fue adoptado
normativamente, por primera vez en Latinoamérica, en la Constitución de 1988 del Brasil,
cuyo art. 5-LXXII dispone expresamente lo siguiente: “Se concede el “hábeas data”: A)
Para asegurar el conocimiento de las informaciones relativas a la persona del solicitante,
que consten en registros o bancos de datos de entidades gubernamentales o de carácter
público; B) Para la rectificación de datos, cuando no se prefiera hacerlo por proceso
secreto, judicial o administrativo”.
8
Argentina adoptó normativamente esta acción jurisdiccional a través de la reforma
constitucional de 1994. El art. 43, tercer párrafo de la Constitución prevé textualmente lo
siguiente: “[Hábeas Data] Toda persona podrá interponer esta acción para tomar
conocimiento de los datos a ella referidos y de su finalidad, que consten en registros o
bancos de datos públicos, o los privados destinados a proveer informes, y en caso de
falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o
actualización de aquellos. No podrá afectarse el secreto de las fuentes de información
periodística”.
En el Perú el hábeas data fue adoptado como una garantía constitucional, a través de la
reforma constitucional de 1993. En efecto en el art. 200, numeral 3) de la Constitución se
establece lo siguiente: “Son garantías constitucionales: 3. La acción de Hábeas Data,
que procede contra el hecho u omisión, por cualquier autoridad, funcionario o persona,
que vulnera o amenaza los derechos a que se refiere el artículo 2°, incisos 5, 6 y 7 de la
Constitución”; el mencionado artículo 2° en los incisos nombrados dispone lo siguiente:
“Artículo 2.- Toda persona tiene derecho.
“5. A solicitar sin expresión de causa la información que requiere y a recibirla de cualquier
entidad pública, en el plazo legal, con el costo que suponga el pedido. Se exceptúan las
informaciones que afectan la intimidad personal y las que expresamente se excluyan por
ley o por razones de seguridad nacional.
“El secreto Bancario y la reserva tributaria pueden levantarse a pedido del juez, el Fiscal
de la Nación, o de una Comisión Investigadora del Congreso con arreglo a ley y siempre
que se refiera al caso investigado.
“7. Al honor y a la buena reputación, a la intimidad personal y familiar, así como a la voz
y a la imagen propias.
9
“Toda persona afectada por afirmaciones inexactas o agraviada en cualquier medio de
comunicación social tiene derecho a que éste se rectifique de forma gratuita, inmediata
y proporcional, sin perjuicio de las responsabilidades de ley”.
Este artículo, publicado en la Harvard Law Review, estableció la primera base jurídica
moderna sobre el derecho a la privacidad en Estados Unidos.
10
Los autores argumentaban que la privacidad debía ser protegida legalmente frente a la
creciente invasión de la prensa y la tecnología (fotografía, periódicos sensacionalistas).
El juez Louis Brandeis amplió la noción de privacidad para incluir la protección contra
escuchas telefónicas ilegales, sentando las bases para futuras leyes de privacidad en el
ámbito tecnológico.
11
b) Desarrollo de Leyes Nacionales sobre Privacidad
12
CASOS RELEVANTES SOBRE LA PROTECCIÓN A LA PRIVACIDAD
Antecedentes:
Norma McCorvey (bajo el pseudónimo “Jane Roe”) demandó al estado de Texas por su
derecho a abortar, argumentando que la ley estatal violaba su derecho a la privacidad.
El estado de Texas defendía que el aborto era ilegal salvo en casos de riesgo para la
vida de la madre.
Impacto:
En 2022, el caso fue revocado por Dobbs v. Jackson Women’s Health Organization,
devolviendo a los estados la potestad de regular el aborto.
13
2. Olmstead v. United States (1928, [Link].)
Antecedentes:
Roy Olmstead, un contrabandista de alcohol durante la Ley Seca, fue condenado con
evidencia obtenida a través de escuchas telefónicas sin orden judicial.
En una votación 5-4, la Corte determinó que las escuchas telefónicas no violaban la
Cuarta Enmienda porque no implicaban una intrusión física.
El juez Louis Brandeis, en su famoso voto disidente, argumentó que la Constitución debía
proteger la privacidad frente a nuevas tecnologías.
Impacto:
Aunque la decisión permitió las escuchas telefónicas sin restricciones durante años, fue
revocada en Katz v. United States (1967), que reconoció que la privacidad abarca
comunicaciones sin necesidad de intrusión física.
Antecedentes:
Mario Costeja González demandó a Google porque un anuncio de 1998 sobre su antigua
deuda hipotecaria seguía apareciendo en los resultados de búsqueda, afectando su
reputación.
14
Se reconoció el “derecho al olvido”, permitiendo que los ciudadanos soliciten la
eliminación de información personal de los motores de búsqueda si es irrelevante o
desactualizada.
Se estableció que Google y otros buscadores son responsables del tratamiento de datos
personales.
Impacto:
Antecedentes:
PRISM permitía a la NSA recopilar datos masivos de ciudadanos sin orden judicial, con
acceso a servidores de empresas como Google, Facebook y Microsoft.
Consecuencias:
Generó reformas en [Link]., como la Ley de Libertad de [Link]. (2015), que restringió
la recopilación masiva de datos telefónicos.
15
5. Facebook-Cambridge Analytica (2018, Global)
Antecedentes:
Usó estos datos para influir en campañas políticas, como el referéndum del Brexit y las
elecciones de [Link]. de 2016.
Consecuencias:
Antecedentes:
Obligó a las empresas a establecer garantías adicionales para proteger los datos de
ciudadanos europeos.
Impacto:
16
Aceleró la necesidad de nuevos acuerdos sobre transferencia de datos.
Antecedentes:
Argumentó que crear una “puerta trasera” pondría en riesgo la seguridad de todos los
usuarios.
Consecuencias:
El FBI logró acceder al teléfono sin Apple, evitando un fallo judicial que sentara
precedente.
17
NATURALEZA JURÍDICA
De las normas previstas por los arts. 130 y 131 de la Constitución, así como el art. 58 del
Código Procesal Constitucional, se establece que la Acción de Protección de Privacidad
es una acción constitucional de naturaleza tutelar, ya que tiene por finalidad otorgar
protección efectiva, oportuna y eficaz al derecho a la autodeterminación informativa, que
es la faceta positiva del derecho a la privacidad e intimidad, ampliando la protección a
los derechos a la imagen, honra y reputación, si éstos se ven vulnerados por la afectación
del derecho a la privacidad e intimidad.
Cabe señalar que el art. 58 del Código Procesal Constitucional, determina que: “La
Acción de Protección de Privacidad tiene por objeto garantizar el derecho de toda
persona a conocer sus datos registrados por cualquier medio físico, electrónico,
magnético o informático, que se encuentre en archivos o bancos de datos públicos o
privados; y a objetar u obtener la eliminación o rectificación de éstos cuando contengan
errores o afecten a su derecho a la intimidad y privacidad personal o familiar, o a su
propia imagen, honra y reputación”.
18
Según la norma prevista por el art. 61 del Código Procesal Constitucional, la Acción de
Protección de Privacidad es un proceso constitucional principal y directo; pues no está
alcanzado por el principio de subsidiaridad; por lo que puede plantearse directamente sin
necesidad de agotar vías legales previas. En efecto, el art. 61 del Código Procesal
Constitucional textualmente dispone lo siguiente: “La Acción de Protección de Privacidad
podrá interponerse de forma directa, sin necesidad de reclamo administrativo previo, por
la inminencia de la violación del derecho tutelado y la acción tenga un sentido
eminentemente cautelar”.
19
salud o la de su familia, cuyo conocimiento podría menoscabar el juicio que, para fines
sociales o profesionales, formulen las demás personas acerca del sujeto.
c) La vida pasada, relacionada a aquel ámbito que podría generarle bochorno al estar
compuesta por pasajes desagradables o ingratos.
f) La vida amorosa y las relaciones de amistad, que incluye la vida sexual y, por extensión
los embarazos prematrimoniales.
20
MARCO HISTÓRICO EN BOLIVIA
Las omisiones referidas no debieran servir de justificativo para dejar sin protección el
derecho a la autodeterminación informática, pues pudo haberse abordado el tema y
establecido soluciones desde la perspectiva doctrinal y jurisprudencial; empero, en la
práctica no se hizo un desarrollo doctrinal del tema, es decir, no se desarrollaron estudios
sistematizados sobre los derechos a la privacidad, la vida privada o la intimidad, en suma
21
respecto al nuevo derecho emergente, como es el derecho a la autodeterminación
informática; por lo mismo no se realizaron estudios del hábeas data como vía procesal
instrumental que protege el derecho a la autodeterminación informática.
Sin embargo el problema pudo haber sido enfrentado por la vía jurisprudencial partiendo
de los siguientes presupuestos jurídico–constitucionales:
2° Con relación a la vía procesal de protección, el tema pudo haber sido encarado por la
vía jurisprudencial a partir de una interpretación sistematizada de la norma prevista por
el art. 19 de la Constitución, lo que significa que pudo haberse otorgado tutela por la vía
del amparo constitucional sobre la base de los siguientes fundamentos de orden jurídico
– constitucionales:
22
colectivos o de los pueblos. En efecto, el art. 19-I de la Constitución instituye el amparo
“contra los actos ilegales o las omisiones indebidas de los funcionarios o particulares que
restrinjan, supriman o amenacen restringir o suprimir los derechos y garantías de la
persona reconocidos por esta Constitución y las leyes”; adviértase que la norma
constitucional no pone límite alguno en cuanto a los derechos tutelables.
23
b) Constitución Política del Estado de 2009
24
“HABEAS DATA”
Como una acción tutelar, el hábeas data sólo se activa a través de la legitimación activa
restringida, la que es reconocida a la persona afectada, que puede ser natural o jurídica.
En consecuencia no admite una activación por la vía de acción popular, es decir, no se
reconoce la legitimación activa amplia.
25
c) Derecho de corrección o modificación de la información o los datos personales
inexactos registrados en el banco de datos públicos o privados; tiene la finalidad de
eliminar los datos falsos que contiene la información, los datos que no se ajustan de
manera alguna a la verdad, cuyo uso podría ocasionar graves daños y perjuicios a la
persona; así, por ejemplo, registren una condena penal en los datos personales cuando
esa persona jamás fue sometida a proceso penal alguno, por lo mismo jamás fue
condenado a sufrir pena alguna.
26
El hábeas data, como garantía constitucional, reivindica el derecho que tiene toda
persona a verificar qué información o dato se difunde acerca de ella y cuál es el
fundamento de los datos correspondientes; asimismo el derecho a corregir o aclarar lo
inexacto y solicitar la eliminación de las informaciones falsas o erróneas que, por tanto,
lesionan su buen nombre, y las de aquellas que invaden la órbita reservada de su
intimidad personal o familiar.
Con relación a las clases de Hábeas Data, en la doctrina del Derecho Constitucional se
han ensayado diversas clasificaciones; entre ellas se tiene la formulada por el profesor
argentino Néstor Pedro Sagués (1997: 143 – 146), la que se presenta a continuación:
a) Habeas data exhibitorio, tiene por finalidad el que la persona que lo plantea tome
conocimiento de sus datos personales obtenidos, almacenados y registrados en los
bancos de datos públicos o privados.
b) Habeas data finalista, tiene la finalidad de que la persona que lo plantea pueda saber
para qué y para quién se registran sus datos personales, es decir, conocer los objetivos
y fines para los que se han obtenido, almacenado y registrado sus datos personales en
los bancos de datos públicos o privados.
c) Habeas data autoral, tiene la finalidad de que la persona que lo plantea pueda conocer
quien obtuvo, almacenó y registró sus datos personales insertos en el registro o banco
de datos.
27
- Habeas data aditivo
Esta clase de hábeas data permite a la persona lograr que se actualice el registro de sus
datos personales que se encuentran almacenados o registrados en el banco de datos o
registros públicos o privados, poniendo al día la información atrasada. Así, por ejemplo,
si alguien figura registrado como deudor cuando ya canceló dicha obligación.
De otro lado, sirve para lograr que se adicione un dato personal que no fue inserto en el
registro o banco de datos públicos o privados. Así, por ejemplo, si el registro inicial
consigna a la persona que tiene dos profesiones con una sola profesión omitiendo la
segunda, entonces a través del hábeas data se logra que se adicione en el registro la
segunda profesión.
Esta clase de hábeas data tiene la finalidad de otorgar la tutela a la persona perjudicada
en su derecho a la libertad informática, disponiendo que los encargados del banco de
datos públicos o privados procedan a sanear los datos personales falsos o incorrectos
almacenados o registrados, corrigiendo los errores que se hubiesen cometido en el
registro. Así, por ejemplo, que a una persona le registren como procesada penalmente
por supuestos delitos cometidos, siendo así que ya fue absuelta en Sentencia, es decir,
no obstante de habérsela declarado absuelta de pena y culpa se la siga manteniendo el
registrado de persona procesada penalmente, en ese caso, a través del hábeas data, se
logra que se corrija el error de mantener una situación jurídica pasada que ya fue
superada y modificada por decisión judicial firme.
28
A través de esta clase de Hábeas Data la persona logra que no se divulgue ciertos datos
suyos para asegurar su confidencialidad, ya que su divulgación podría generarle graves
perjuicios.
La finalidad es que los datos legalmente obtenidos sean mantenidos para el uso
exclusivo en el fin específico para el cual fueron obtenidos.
A través de él se logra que se borren los datos conocidos como información sensible”,
concerniente a ideas políticas, religiosas o gremiales, al comportamiento sexual, a ciertas
enfermedades o datos racionales, cuyo uso podría generar tratos discriminatorios o
lesivos al honor o privacidad del afectado.
Es importante recordar que el habeas data, como vía procesal instrumental, protege a la
persona en su derecho a la autodeterminación informática activándose contra el poder
informático. De manera que cabe advertir que existe un límite en cuanto a los alcances
del hábeas data que se establece en el ejercicio de la libertad o derecho de información
y libertad de expresión.
Debe quedar claramente establecido que el hábeas data no es un medio para ejercer
control sobre los medios de comunicación social y el ejercicio de la libertad de expresión
e información, no es un mecanismo para establecer censura previa ni correctiva. Empero,
no se descarta un mal uso que pueda hacerse de esta vía procesal, como que de hecho
sucedió en el Perú donde se empleó como mecanismo de rectificación de la información,
29
lo cual desnaturaliza la finalidad de esta vía procesal de protección del derecho a la
autodeterminación informática.
De otra, también es evidente que el permitir, de manera irrestricta, el acceso a los datos
e información obtenida, registrada y almacenada por el Estado se podría poner en grave
riesgo la propia seguridad del Estado.
La solución al eventual problema que podría generarse entre la aplicación del hábeas
data con la seguridad del Estado, pasa por dejar al Juez o Tribunal competente la
responsabilidad de resolver el caso, sobre la base de la razonabilidad aplicando la
principios de ponderación de bienes, el de proporcionalidad o el test de razonabilidad,
con cuyos resultados podrá en su caso conceder la tutela solicitada o, excepcionalmente
30
negarlo, en los casos de negativa estatal a brindar la información o datos invocando
razones de seguridad del Estado; para ello deberá tenerse presente que, una eventual
restricción al derecho de autodeterminación informática por razones de seguridad del
Estado sólo tendría su sustento cuando se base en motivos de seguridad nacional que
estén orientados a proteger la integridad territorial del Estado y en situaciones
excepcionales de extrema violencia que ponga en un real e inminente peligro de colapso
al orden democrático, pero no deberá admitirse si su propósito es proteger los intereses
del gobierno y no de la sociedad en su conjunto.
31
PROCEDIMIENTO PARA EL TRÁMITE DE LA ACCIÓN DE
PROTECCIÓN DE PRIVACIDAD
En ese orden, la norma citada define los siguientes aspectos: a) prevé la aplicación
supletoria delas normas que regulan el trámite de la Acción de Amparo Constitucional; b)
los efectos de la sentencia; c) la revisión, por el Tribunal Constitucional, de la resolución
emitida por el Juez o Tribunal de Garantías Constitucionales; y d) la ejecución inmediata
de la sentencia que conceda la tutela y la consecuencia jurídica del incumplimiento o
desobediencia.
Tomando en cuenta el texto literal del art. 131 de la Constitución, que se tendrían que
aplicar las normas previstas por el art. 129 de la Constitución que contiene normas
procesales, y las previstas por los arts. 51 al 57 del Código Procesal Constitucional, que
regulan la sustanciación de la Acción de Amparo Constitucional.
Empero, tomando en cuenta que existe una diferencia entre la Acción de Amparo
Constitucional y la Acción de Protección de Privacidad, con relación a su naturaleza
jurídica, sus fines y objetivos, así como sus alcances, el Legislador al expedir el Código
Procesal Constitucional ha previsto normas procesales específicas que regulan la
sustanciación y resolución de la Acción de Protección de Privacidad. Los arts. 58 al 63
del Código Procesal Constitucional prevén normas específicas de procedimiento para la
32
tramitación de esta acción, definiendo su objeto, la legitimación activa y pasiva, la
interposición directa de la Acción, su improcedencia y los efectos de la resolución
expedida por el Juez o Tribunal de Garantías Constitucionales.
Tomando en cuenta la configuración procesal prevista por el art. 131 Constitución y las
normas previstas por el Código Procesal Constitucional, la Acción de Protección de
Privacidad, como un proceso constitucional, tiene una tramitación especial de carácter
sumarísimo que se realiza en única instancia. Empero, si bien la sentencia dictada por el
Juez o Tribunal de Garantías Constitucionales no puede ser impugnada a través de
recurso ulterior alguno, el texto constitucional establece la revisión de oficio, labor que
encomienda al órgano encargado del control de constitucionalidad como es el Tribunal
Constitucional Plurinacional, motivo por el que se divide la exposición del procedimiento
en dos partes: una el trámite ante el Juez o Tribunal de Garantías Constitucionales; y,
otra, ante el Tribunal Constitucional Plurinacional.
• Legitimación activa
Según las normas previstas por el art. 59 del Código Procesal Constitucional, tienen
legitimación activa para plantear la Acción de protección de Privacidad las siguientes:
1. Toda persona natural o jurídica que crea estar afectada en su derecho, u otra persona
a su nombre con poder suficiente.
2. Las herederas o herederos de una persona fallecida, que crean que ésta ha sido
afectada en su derecho a la privacidad, imagen, honra y reputación, cuando dicho
agravio genere directamente la vulneración de los derechos de ellas o ellos, en virtud del
vínculo de parentesco con la difunta o difunto.
33
En el caso del Defensor del Pueblo, la legitimación activa tiene su fundamento en la
misión y las atribuciones que le asigna la Constitución en sus arts. 218 y 222.1. En
ejercicio de sus funciones podrá plantear la Acción de Privacidad a favor de personas
que sea víctimas de violación de su derecho tutelado por esta acción.
• Legitimación pasiva
Con relación a la legitimación pasiva, el art. 60 del Código Procesal Constitucional prevé
textualmente lo siguiente:
1. Toda persona natural o jurídica responsable de los archivos o bancos de datos públicos
o privados donde se pueda encontrar la información correspondiente.
2.- Toda persona natural o jurídica que pueda tener en su poder datos o documentos de
cualquier naturaleza, que puedan afectar al derecho o la intimidad y privacidad personal,
familiar o a la propia imagen, honra y reputación.
II. En ambos casos, tendrá legitimación pasiva la persona natural o jurídica, pública o
privada, que compile datos personales en un registro, que independientemente de tener
o no una finalidad comercial, esté destinado a producir informes, aunque no los circule o
difunda”.
Como se podrá advertir, la legitimación pasiva prevista por la norma procesal glosada es
amplia, lo que abre la posibilidad a que se puedan plantear la Acción contra personas
que, sin ser responsables o encargados de los archivos o bancos de datos públicos o
privados, sean poseedores de datos o documentos que puedan afectar el derecho a la
privacidad e intimidad.
34
• Procedencia de la Acción de Protección de Privacidad
De las normas previstas por el art. 131.I de la Constitución y 58 del Código Procesal
Constitucional, se puede inferir que la Acción de Protección de Privacidad procede,
cuando la persona individual o colectiva es víctima de la vulneración de su derecho a la
autodeterminación informativa, como una faceta positiva del derecho a la privacidad e
intimidad, al estar impedida ilegal o indebidamente de:
Acceder a los datos obtenidos y almacenados o registrados por cualquier medio físico,
electrónico, magnético o informático, en archivos o bancos de datos públicos o privados.
Ello significa que, el responsable o encargado de archivos o bancos de datos públicos o
privados se niega de manera ilegal o indebida permitir a una persona acceder al archivo
o banco para que conozca cuanta información o datos de su vida privada e íntima fueron
obtenidos, almacenados o registrados y distribuidos por medios electrónicos, magnéticos
o informáticos.
35
sobre la vida privada e íntima de una persona, son muy sensibles y cuya difusión podría
causar graves daños a su imagen, honra o reputación, y el encargado o administrador
del registro o Banco de datos se niega a mantener en confidencialidad.
Objetar o suprimir del archivo o banco de datos públicos o privados, aquellos datos de la
vida privada e íntima de la persona que son extremadamente sensibles y cuya difusión
podría causar daños irreparables e irremediables vulnerando los derechos a la imagen,
honra o reputación; o aquellos datos que ya no corresponde se encuentren registrados
en los archivos o bancos de datos; pero, el responsable o encargado de los archivos o
bancos de datos públicos o privados, ante la objeción o supresión se niega ilegal o
indebidamente.
Es importante señalar que, los arts. [Link] de la Constitución y art. 62 del Código Procesal
Constitucional prevén causales de improcedencia de la Acción de Protección de
privacidad. La norma constitucional prevé lo siguiente: “La Acción de Protección de
Privacidad no procederá para levantar el secreto en materia de prensa”; y la norma legal
procesal prevé la improcedencia por la razón mencionada en la norma constitucional, así
como cuando hayan cesado los efectos del acto reclamado y cuando sea aplicable lo
previsto en el Artículo 53 del mismo Código, es decir, por las causales de improcedencia
de la Acción de Amparo Constitucional, en lo que corresponda.
36
2º Cuando cesado los efectos del acto reclamado; lo que significa que si, inicialmente el
responsable o encargado de los archivos o bancos de datos público o privado impedía
el acceso a los archivos o bancos de datos para que la persona conozca cuantos datos
sobre su vida privada e íntima fueron recogidos, almacenados o archivos, o se negaba
a rectificar, complementar o corregir los datos, se negaba a mantener en confidencialidad
o suprimir datos, pero luego ceso el efecto de esa conducta, no procederá interponer la
Acción de Protección de Privacidad.
3º Por cosa juzgada constitucional; en aquellos casos en los que la denuncia por la
violación del derecho de autodeterminación informativa y los derechos a la imagen, honra
y reputación, ya fue conocida y resuelta a través de la Acción de Protección de Privacidad
mediante Sentencia, no corresponde plantear nuevamente por los mismos hechos
ilegales anteriormente denunciados.
Empero, para que se aplique la cosa juzgada constitucional tiene que concurrir la
identidad de sujeto, objeto y causa; además la jurisdicción constitucional tiene que
haberse pronunciado en el fondo; pues si el pronunciamiento es en la forma sin ingresar
el fondo no se produce la cosa juzgada constitucional.
4º Por sustracción de materia, es decir, en aquellos casos en los que el derecho invocado
como vulnerado puede y debe ser protegido por otra Acción de Defensa prevista por la
Constitución.
Cabe aclarar que estas dos últimas causales están previstas por el art. 53 del Código
Procesal Constitucional para la Acción de Amparo Constitucional, pero son aplicables por
previsión del art. 62 del mismo Código.
Según la norma prevista por el art. 32.I del Código Procesal Constitucional, modificada
por la Ley Nº 1104, tienen competencia por razón de materia para conocer y sustanciar
la Acción de Protección de Privacidad en las capitales de Departamento y 20 kilómetros
a la redonda, las Salas Constitucionales del Tribunal Departamental de Justicia. En el
37
resto de los municipios tienen competencia los jueces públicos por materia o jueces
públicos mixtos, según corresponda.
Con relación a la competencia por razón de territorio, la norma prevista por el parágrafo
segundo del art. 32 del Código Procesal Constitucional prevé como regla que la Acción
debe ser conocida y resuelta por el Juez o Tribunal de Garantías Constitucionales del
lugar en que se produjo la vulneración del derecho protegido. A esa regla establece dos
excepciones. La primera, para el caso que no hubiere autoridad judicial en el lugar en
que se produjo la violación del derecho protegido, será competente la Jueza, Juez o
Tribunal al que la parte pueda acceder por razones de cercanía territorial o mejores
condiciones de transporte. La segunda, para el caso que la violación del derecho
protegido se hubiese producido fuera del lugar de residencia de la persona afectada, ésta
podrá presentar la Acción de Protección de Privacidad, si lo estima pertinente, ante el
juzgado o tribunal competente por razón del domicilio; es decir, ante el Juez o Tribunal
del lugar de su domicilio.
• Requisitos de Admisión
Según las normas previstas por el art. 33 del Código Procesal Constitucional, que es una
norma procesal común para las acciones de defensa, para la admisión de la Acción de
Protección de Privacidad, al plantearla deberá cumplirse con los siguientes requisitos y
condiciones mínimas:
38
jurídicos que demuestren la ilegalidad de los hechos. Es importante precisar si se
trata de una negativa injustificada al derecho de acceso, de rectificación o
eliminación de los datos registrados, identificando el banco de datos en el que se
encuentra registrada la información a la que desea acceder, o la que pretende
hacer rectificar o eliminar; finalmente, si así corresponde, señalando cuáles son
los datos falsos o errados cuya rectificación pretende, o los datos sensibles cuya
eliminación persigue.
✓ Identificar los derechos fundamentales vulnerados, explicando la forma en que
fueron violados, los daños y perjuicios que considera se ocasionarán con la lesión.
✓ En caso necesario plantear la solicitud de aplicación de medidas cautelares, para
evitar que los hechos ilegales que se denuncian en la Acción de Protección de
Privacidad puedan causar daños irreparables o irremediables.
✓ Acompañar las pruebas en que se funda la pretensión y que tenga en su poder,
es decir,
acompañar las pruebas que demuestren que la existencia del registro de la
información o datos personales en el banco de datos, la falsedad de los mismos,
los trámites realizados para lograr acceder, rectificar o eliminar los datos,
peticiones que fueron negativamente atendidas por el tenedor de la información.
Si el accionante no cuenta con la prueba enpoder, la norma procesal permite
señalar el lugar en que se encuentra la prueba.
✓ Señalar con precisión la tutela que se solicita para preservar o restablecer el
derecho lesionado; cabe aclarar que no es suficiente pedir que se conceda la
tutela demandada, es
necesario señalar lo que debe disponer el Tribunal de Garantías Constitucionales
al conceder la tutela.
Según las normas previstas por el art. 30 del Código Procesal Constitucional, planteada
la Acción de Protección de Privacidad el Juez o Tribunal de Garantías Constitucional
deberá verificar el cumplimiento de los requisitos previstos por el art. 33 del mismo
39
Código; de manera que si no fueron cumplidos a cabalidad y se establece la existencia
de errores subsanables, deberá disponer la subsanación en el plazo de tres días a partir
de su notificación. Si el accionante no subsana en el plazo referido, según la norma
procesal, se declarará por no presentada la Acción; lo que no genera cosa juzgada
constitucional, pues el accionante podrá retirar la documentación presentada y volver a
plantear corrigiendo sus errores y cumpliendo a cabalidad con los requisitos establecidos
por el art. 33 del Código Procesal Constitucional.
Por previsión del numeral 2) del parágrafo primero del art. 30 del Código Procesal
Constitucional, el Juez o Tribunal de Garantías Constitucionales podrá declarar, mediante
resolución motivada, la improcedencia in límine, en el caso de concurrir las causales de
improcedencia establecidos por el art. 53 del mismo Código, que en lo concerniente a la
naturaleza de esta acción podrán aplicarse por mandato del art. 62 del Código; pero
además la improcedencia podrá ser declarada por las causales establecidas por esta
última norma procesal.
Si la Acción cumple con los requisitos mínimos previstos por el art. 33 del Código
Procesal Constitucional, el Juez o Tribunal de Garantías Constitucionales la admitirá a
trámite y señalará audiencia pública, misma que deberá realizarse dentro el plazo de las
48 horas siguientes a la citación del recurrido; en la resolución de admisión debe
ordenarse al accionado o demandado que comparezca ante su despacho a objeto de
informarle sobre los hechos denunciados.
Tomando en cuenta los efectos que podría causar un uso y manejo inadecuado e
indebido de la información obtenida y almacenada en los bancos de datos, que podrían
causar, en ocasiones, daños irreparables, se hace necesario que el Juez o Tribunal de
Garantías
40
Es indudable que para la adopción de las medidas cautelares, el accionante solicitará la
medida con la debida fundamentación, señalando con claridad el posible daño
irreparable que podría producirse en caso de no adoptarse la medida cautelar; de su
parte, el Tribunal de Garantías Constitucionales, deberá efectuar una adecuada
valoración de los antecedentes y aplicar el test de razonabilidad para adoptar la decisión.
• Realización de la Audiencia
Por previsión del art. 36 del Código Procesal Constitucional, la audiencia se realizará en
el día y hora señalados en el Auto de admisión, no pudiendo suspenderse por ningún
motivo ni razón, sujetándose a las siguientes reglas:
41
✓ El accionando presentará el informe sobre los hechos denunciados, de ser
necesario, o si considera pertinente deberá presentar las pruebas que sustenten
su informe.
✓ Las partes podrán aportar las pruebas que demuestren los hechos que alegan, o
en su caso las que desvirtúen los de la otra parte. La Jueza, Juez o Tribunal podrá
desestimarlas cuando entienda que son impertinentes, o solicitar las que
considere necesarias.
✓ Durante el transcurso de la audiencia, la Jueza, Juez o Tribunal, podrá hacer las
preguntas que crea oportunas para resolver el caso, controlará la actividad de los
participantes y evitará dilaciones innecesarias.
✓ Inmediatamente después de las exposiciones de las partes, el Juez o Tribunal de
Garantías Constitucionales emitirán la resolución oralmente en la audiencia
concediendo o denegado la tutela demandada. La lectura en audiencia implica la
notificación a las partes, sin perjuicio de la entrega de la versión impresa en copia
de Ley o copia legalizada.
✓ Una vez emitida la resolución en audiencia, el accionante o el accionado podrán
solicitar aclaración, enmienda o complementación, en la audiencia o en el plazo
de veinticuatro horas desde la notificación escrita. En el primer caso, la autoridad
judicial deberá responder en la audiencia; en el segundo, en el plazo de
veinticuatro horas a partir de la presentación del escrito de aclaración, enmienda
o complementación.
Esas son las reglas básicas para la realización de la audiencia pública; y son reglas
comunes de procedimiento aplicable a la sustanciación de todas las acciones de
defensa. Si bien es cierto que no existe una norma expresa que disponga que, en los
debates, las partes tienen derecho a la dúplica y réplica, dada el carácter contradictor del
proceso y tomando en cuenta que el derecho de acceso a la justicia y el derecho a la
defensa tienen, como parte de su contenido esencial, el derecho a controvertir; una vez
concluida la presentación del Informe por el accionado, el accionante debe ejercer el
derecho de la dúplica para controvertir y, en su caso, desvirtuar el Informe; por su parte
el accionado debe ejercer su derecho a la réplica para desvirtuar los argumento del
42
accionante expuestos en la dúplica. Sin embargo, en la mayoría de los casos los Jueces
y miembros de los Tribunales de Garantías Constitucionales no permiten el ejercicio del
derecho a la dúplica y la réplica argumentado no estar expresamente previstos en la Ley,
lo cual constituye un grave error y una forma de desconocer los derechos de las partes
que intervienen en la Audiencia Pública.
Con relación a la Sentencia a ser emitida en audiencia pública, cabe señalar que si se
constata que los hechos denunciados en la Acción de Protección de Privacidad son
efectivamente ilegales y vulneraron los derechos invocados, al conceder la tutela
demandada, el Juez o Tribunal del hábeas data dispondrá una de las siguientes medidas:
La Sentencia que concede la tutela demandada, por previsión de los arts. [Link] de la
Constitución y 40.I del Código Procesal Constitucional, será ejecutada inmediatamente,
sin perjuicio de la remisión del expediente en revisión ante el Tribunal Constitucional
Plurinacional.
Esto significa que, tomando en cuenta que la revisión es de oficio, la remisión del
expediente ante el Tribunal Constitucional Plurinacional no suspende de manera alguna
la competencia del Juez o Tribunal de Garantías Constitucional sobre proceso
constitucional de la Acción de Protección de Privacidad; por lo tanto la ejecución de la
43
sentencia; empero, debe entenderse que la ejecución se efectuará en aquellos casos en
los que se declare procedente el recurso y se otorgue la tutela solicitada, pues para el
caso contrario de haberse declarado improcedente el recurso no habrá nada que
ejecutar.
Al respecto cabe advertir que una remisión indiscriminada sin que exista algún filtro
procesal, resulta muy riesgoso para el sistema de control de constitucionalidad, pues
podría generar una sobrecarga procesal, como el que se viene generando actualmente
con las acciones tutelares de la Acción de Libertad y Acción de Amparo Constitucional,
motivando que de ello surja la retardación de justicia o un desmejoramiento de la calidad
del servicio de justicia constitucional. Al respecto, existen diversas modalidades de
solución en la legislación comparada, entre ellas que sólo se remitan las resoluciones
que declaran la improcedencia del recurso, es decir, aquellas que deniegan la concesión
de tutela; una segunda alternativa es que se remitan todas las resoluciones pero sea el
propio Tribunal Constitucional Plurinacional el que selecciones los casos que revisará,
44
tomando en cuenta la necesidad de establecer o crear líneas jurisprudenciales o hacer
desarrollos conceptuales y crear sub-reglas como precedentes obligatorios.
45
El sorteo del expediente se realiza respetando el orden cronológico de llegada y registro
de expedientes en el Tribunal Constitucional Plurinaconal.
Por previsión del art. [Link] del Código Procesal Constitucional, en el plazo de 30 días
hábiles siguientes al sorteo del expediente, el Tribunal Constitucional Plurinacional
dictará la sentencia aprobando, si establece que el Juez o Tribunal de Garantías
Constitucional ha resuelto la Acción de Protección de Privacidad conforme a las normas
prescritas por la Constitución y el Código Procesal Constitucional, de manera que su
sentencia se ajusta al derecho; si al contrario, el Juez o Tribunal de Garantías
Constitucionales no ha obrado conforme a las normas legales referidas, el Tribunal
Constitucional Plurinacional revocará la sentencia revisada.
Si decide conceder la tutela dispondrá que el accionado asuma uno de los actos
necesarios para reparar y restablecer el derecho lesionado.
46
IMPORTANCIA y DESAFÍOS
En un mundo cada vez más digitalizado, la privacidad ha pasado de ser una cuestión
filosófica y teórica a convertirse en un derecho fundamental reconocido
internacionalmente. La protección de la privacidad abarca la defensa de los datos
personales, la seguridad de las comunicaciones, el derecho a la intimidad y la protección
contra el uso indebido de información por parte de gobiernos, empresas y otras
entidades.
47
• Protección de Datos Personales y Seguridad Digital
Ejemplos como las filtraciones de Edward Snowden en 2013, que revelaron los
programas de espionaje de la NSA, evidenciaron cómo gobiernos pueden acceder a
datos privados sin autorización judicial ni justificación real. La acción de protección a la
privacidad busca establecer límites claros en este tipo de prácticas para evitar abusos de
poder.
Las grandes empresas tecnológicas como Google, Facebook (Meta), Amazon y Apple
manejan enormes cantidades de datos personales. Sin regulaciones claras, estos datos
pueden ser utilizados para:
48
✓ Creación de perfiles detallados sin consentimiento del usuario.
✓ Venta de información a anunciantes o terceros sin regulación clara.
Cuando las personas sienten que están siendo vigiladas, modifican su comportamiento.
La autocensura y la falta de confianza en el espacio digital pueden tener un impacto
negativo en la democracia, la innovación y el desarrollo personal.
La privacidad permite que las personas se expresen sin temor a represalias, fomenta la
creatividad y permite la comunicación segura en contextos de represión política o social.
49
✓ Garantizar que los datos no sean usados con fines comerciales sin
consentimiento.
Las empresas y gobiernos deben mejorar sus medidas de seguridad para evitar la
exposición de datos privados.
50
CONCLUSIÓN
51
más valioso, garantizar la privacidad es sinónimo de proteger la libertad, la dignidad y la
seguridad de los ciudadanos.
A medida que la tecnología avanza, es fundamental que la privacidad no sea vista como
un obstáculo para la innovación, sino como un pilar esencial en el desarrollo de un mundo
digital ético y justo. La acción de protección a la privacidad debe ser un esfuerzo continuo,
donde ciudadanos, gobiernos y empresas trabajen juntos para garantizar que los datos
personales sean tratados con el respeto y la seguridad que merecen.
52
BIBLIOGRAFÍA/WEBGRAFÍA
Recursos Internacionales:
• Warren, S., & Brandeis, L. (1890). The Right to Privacy. Harvard Law Review, 4(5),
193-220.
• Betés de Toro, A. (1997). El derecho de información y los principios legitimadores del
tratamiento automatizado de los datos de carácter personal en la Directiva 95/46/CE,
de 24 de octubre de 1995. Actualidad Informática Aranzadi, (25).
• Carrascosa González, J. (1998). Protección de la intimidad y tratamiento
automatizado de datos de carácter personal en Derecho Internacional Privado.
Revista Española de Derecho Internacional, 50(1), 77-112.
53
• Justia Bolivia. (s.f.). Nueva Constitución Política del Estado. Recuperado de
[Link]
parte/titulo-iv/capitulo-segundo/seccion-iii/
• Somos Iberoamérica. (s.f.). Sobre la ley de protección de datos personales boliviana
y lo que representa en cuanto a la privacidad de los datos. Recuperado de
[Link]
personales-boliviana-y-lo-que-representa-en-cuanto-a-la-privacidad-de-los-datos/
54