0% encontró este documento útil (0 votos)
24 vistas54 páginas

Acción de Protección a la Privacidad

El documento aborda la 'Acción de Protección a la Privacidad' como un mecanismo legal fundamental para salvaguardar el derecho a la intimidad en la era digital, donde la recopilación y uso de datos personales se ha intensificado. Se analiza su marco normativo, fundamentos teóricos y casos jurisprudenciales, destacando la necesidad de fortalecer la protección de datos ante los desafíos tecnológicos actuales. Además, se presenta un recorrido histórico sobre la evolución del derecho a la privacidad y su reconocimiento en diversas legislaciones internacionales.

Cargado por

mariela
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
24 vistas54 páginas

Acción de Protección a la Privacidad

El documento aborda la 'Acción de Protección a la Privacidad' como un mecanismo legal fundamental para salvaguardar el derecho a la intimidad en la era digital, donde la recopilación y uso de datos personales se ha intensificado. Se analiza su marco normativo, fundamentos teóricos y casos jurisprudenciales, destacando la necesidad de fortalecer la protección de datos ante los desafíos tecnológicos actuales. Además, se presenta un recorrido histórico sobre la evolución del derecho a la privacidad y su reconocimiento en diversas legislaciones internacionales.

Cargado por

mariela
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

FACULTAD DE CIENCIAS JURÍDICAS

CARRERA DE DERECHO

PROCEDIMIENTO CONSTITUCIONAL

EXPOSICIÓN
“ACCIÓN DE PROTECCIÓN A LA PRIVACIDAD”

Docente: Dr. Rowert Edwin Zambrana

Universitaria: Andrade Monje Benjamín

Escobar del Carpio Darío

Millares Cortez Mariela

Miranda Barrenechea Shirley

Miranda Serrano Andrea

Semestre:. SÉPTIMO

Turno: NOCHE

La Paz – Bolivia, Febrero de 2025

1
INTRODUCCIÓN

En la era digital, la privacidad se ha convertido en un derecho fundamental en


constante amenaza. Con el avance de las tecnologías de la información y la
comunicación, la recopilación, el almacenamiento y el uso de datos personales por
parte de empresas, gobiernos y terceros han alcanzado niveles sin precedentes. Este
fenómeno ha generado preocupaciones sobre la vulnerabilidad de la información
personal y la posible afectación a la dignidad, la autonomía y la seguridad de los
individuos.

La acción de protección a la privacidad surge como un mecanismo legal y


constitucional diseñado para garantizar el respeto y la defensa de este derecho. Su
propósito es salvaguardar los datos personales y la intimidad de las personas frente
a usos indebidos, accesos no autorizados o divulgaciones que puedan comprometer
su bienestar. En muchos países, esta acción se fundamenta en principios
internacionales de derechos humanos, como los establecidos en la Declaración
Universal de Derechos Humanos y en el Reglamento General de Protección de Datos
(GDPR) de la Unión Europea, los cuales enfatizan la importancia de la protección de
la vida privada y la autodeterminación informativa.

En este contexto, el desarrollo normativo y jurisprudencial sobre la privacidad ha


evolucionado para enfrentar los desafíos del mundo moderno. La globalización y la
digitalización han transformado la manera en que se gestiona la información personal,
planteando dilemas éticos y jurídicos sobre la responsabilidad de las instituciones y
las empresas en la protección de datos. Además, el crecimiento exponencial de las
redes sociales, el comercio electrónico y la inteligencia artificial ha amplificado los

2
riesgos de vulneración de la privacidad, lo que ha obligado a los Estados a reforzar
los marcos legales para brindar garantías efectivas a los ciudadanos.

El presente trabajo analiza la acción de protección a la privacidad desde un enfoque


multidimensional. Se abordarán sus fundamentos teóricos, el marco normativo
aplicable y los principales casos jurisprudenciales que han sentado precedentes en
la materia. Asimismo, se estudiarán los desafíos actuales en la protección del derecho
a la privacidad, con especial énfasis en el impacto de las nuevas tecnologías y las
estrategias para fortalecer la tutela efectiva de este derecho fundamental.

3
MARCO TEÓRICO

• CONCEPTO

La Acción de Protección de Privacidad es un proceso constitucional de naturaleza tutelar


que tiene por finalidad la protección inmediata y efectiva del derecho a la
“autodeterminación informativa”, restableciendo o restituyéndolo en los casos en los que
sea restringido o vulnerado de manera ilegal o indebida.

Se trata de una garantía constitucional jurisdiccional a través de la cual se brinda a la


persona una protección efectiva e idónea frente al manejo o uso ilegal e indebido de
información o datos personales generados, registrados, almacenados en bancos de
datos públicos y privados, que son distribuidos a través de los medios o soportes
informáticos.

La norma prevista por el art. 130.I de la Constitución determina que la Acción de


Protección de Privacidad protege el derecho fundamental a la intimidad y privacidad
personal o familiar, o a su propia imagen, honra y reputación; a partir del texto literal de
la norma constitucional parece existir una contradicción entre el concepto formulado
líneas arriba y lo determinado en la norma constitucional respecto al derecho
fundamental que protege la Acción de Protección de Privacidad.

Cabe advertir que no existe tal contradicción, toda vez que el derecho a la
autodeterminación informativa deriva de la faceta positiva del derecho fundamental a la
privacidad o intimidad; es decir, esa faceta que consiste en la capacidad o potestad que
tiene toda persona de conocer cuánta información sobre su vida íntima o privada se ha
recogido, almacenado y distribuido a través de soportes informáticos, con qué finalidad
y a quienes se ha distribuido; por ello la doctrina constitucional señala que el derecho a
la autodeterminación informativa es la potestad o facultad que tiene toda persona de

4
disponer de la información o de los datos personales concernientes a su personalidad,
de preservar la propia identidad informática, o lo que es igual, de consentir, controlar y,
en su caso, rectificar los datos informáticos concernientes a su propia personalidad.
Ahora bien, es esa faceta que protege la Acción de Protección de Privacidad; por ello
mencionamos en el concepto que este proceso constitucional protege el derecho a la
autodeterminación informativa.

La Acción de Protección de Privacidad es una garantía constitucional jurisdiccional que


restituye o restablece de manera inmediata el derecho que tiene toda persona a verificar
qué información o datos fueron obtenidos, o almacenados sobre ella, cuáles de ellos se
difunden y con qué objeto, de manera que se corrijan o aclaren las informaciones o datos
inexactos, impedir que se difundan y, en su caso, se eliminen si se tratan de datos o
informaciones sensibles, cuya difusión podría lesionar el derecho a la honra, la buena
imagen o el buen nombre de la persona o de su familia. La protección del derecho a la
autodeterminación informativa se activa en todos aquellos casos en los que los
encargados de los bancos de datos públicos o privados vulneran el derecho al asumir la
conducta ilegal o indebida de no permitir el acceso al banco de datos, la rectificación,
corrección, eliminación o mantenimiento en confidencialidad de los datos privados
recogidos y almacenados.

De lo referido se puede concluir que la Acción de Protección de Privacidad es una vía


procesal de protección de los datos personales, aquellos que forman parte del núcleo
esencial del derecho a la privacidad o intimidad de una persona, frente a la obtención,
almacenamiento y distribución ilegal, indebida o inadecuada por entidades u
organizaciones públicas o privadas.

Esta garantía constitucional otorga a toda persona, sea natural o jurídica, la potestad y
facultad de acudir a la jurisdicción constitucional para demandar a los bancos de datos y
archivos de entidades públicas y privadas con el fin de que le permitan el conocimiento,
la actualización, la rectificación o supresión de las informaciones o datos referidos a ella,
que hubiesen obtenido, almacenado y distribuido dichos bancos de datos.

5
MARCO HISTÓRICO INTERNACIONAL

Históricamente quedó demostrado que el acto de positivización de los derechos


humanos, a través de la consagración en las normas de la Constitución o los
Instrumentos Internacionales, si bien constituyó un gran avance mas no fue suficiente
para que esos derechos sean resguardados y respetados por los funcionarios públicos,
las autoridades o los particulares, es decir, para que sus titulares puedan ejercerlos y
gozarlos plenamente sin sufrir lesiones o vulneraciones ilegales e indebidas. Por ello, la
doctrina constitucional contemporánea considera que al tiempo de positivar un derecho
fundamental es necesario crear un medio jurídico efectivo para su protección o, en su
caso, para su restablecimiento inmediato en aquellos casos en los que fuese restringido
o suprimido por acciones u omisiones ilegales o indebidas.

Entonces, al crear el derecho sustantivo debe buscarse o crearse su parte adjetiva que
lo proteja, es decir, crear una vía procesal de carácter instrumental para su protección
efectiva, vía conocida por la doctrina como garantía constitucional.

Ahora bien, al haberse positivado el nuevo derecho a la autodeterminación informática


surgió la necesidad de dotarle de una vía procesal idónea y efectiva para garantizar su
pleno ejercicio y lograr su protección o restablecimiento inmediato en los casos de
restricción o supresión ilegal o indebida. Ante esa situación se plantearon diversas
soluciones, entre las que básicamente se pueden mencionar dos:

1ª La protección por la vía del amparo constitucional; pues siendo este recurso una
acción tutelar de los derechos fundamentales, exceptuándose el derecho a la libertad
física, bien puede abarcar su protección al derecho a la autodeterminación informática.
Empero, cabe advertir que al respecto no existe un mayor desarrollo doctrinal ni positivo;
de hecho muchos Estados lo han asumido por la vía jurisprudencial.

6
2ª Una vía procesal específica y autónoma con relación al amparo constitucional, como
es el hábeas data; cabe advertir que, con referencia a su carácter autónomo aún existen
posiciones diversas no solo doctrinales sino normativas; pues de una parte se lo ha
adoptado como una vía autónoma, tal es el caso del Brasil o el Paraguay; de otra se lo
ha adoptado como una especie del amparo constitucional, tal es el caso de Colombia o
México.

La existencia del hábeas data como una vía procesal de carácter tutelar tiene su base y
fundamento en la positivización del derecho a la autodeterminación informática, es decir,
la proclamación de ese derecho en normas de la Constitución u otras normas orgánicas
de rango constitucional. En efecto, sólo en la medida en que el Estado lo proclame el
derecho surgirá la necesidad de establecer una garantía constitucional para su efectivo
ejercicio.

En ese orden de cosas, cabe señalar que la doctrina reconoce como un antecedente de
la positivización del derecho a la autodeterminación informática la Ley del Land de Hesse,
en Alemania, promulgada el 7 de octubre de 1970, en la que se regularon las bases de
datos de la Administración del referido Land, en ella se creó el Comisario para la
protección de la información; con posterioridad, en 1977, se promulgaría la Ley Federal
de Protección de Datos, con normas que regulan el almacenamiento en registros
informáticos de datos tanto por las autoridades federales como por entidades privadas.
De otro lado se reconoce también como la pionera a la Ley sueca de 11 de mayo de
1973, que previó normas para la protección de datos.

En los Estados Unidos de Norte América, entre los años 1974 a 1986 se establecieron
un conjunto de disposiciones legales con normas que regulan diversos aspectos referidos
al derecho a la vida privada o la intimidad, por lo mismo el derecho a la autodeterminación
informática, que sentarán las bases del hábeas data como su mecanismo de protección;
ese conjunto de disposiciones legales, entre las que se destaca la “Privacy Act” de 31 de
diciembre de 1974 con normas legales orientadas a salvaguardar el derecho a la
intimidad personal, establecieron normas que regulan los siguientes aspectos con
relación al derecho a la autodeterminación informática: 1) la revelación de informaciones;

7
b) la ordenación del procedimiento a seguir para el ejercicio de los derechos de acceso,
rectificación, o complemento de los registros informáticos; y c) el procedimiento judicial
necesario para conferir plena efectividad a los anteriores derechos.

En Inglaterra en 1984 se promulgó la Ley denominada “Data Protección Act”, en la que


se establecieron normas legales orientadas a lograr la transparencia en la obtención y
distribución de los datos de carácter personal, y así evitar abusos.

Portugal, a través de la reforma constitucional de 1976, consagró en su Constitución el


derecho a la autodeterminación informática, por lo que implícitamente creo el hábeas
data. En efecto, el art. 35-I de la Constitución de Portugal dispone expresamente lo
siguiente: “I. Todo ciudadano tendrá derecho a tener conocimiento de lo que conste en
forma de registros informáticos acerca de él y de la finalidad a que se destinan esos
datos, y podrá exigir su rectificación, así como su actualización, sin perjuicio de lo
dispuesto en la ley sobre secretos de Estado y secreto de actuaciones judiciales”.

El hábeas data, como una vía procesal instrumental autónoma, fue adoptado
normativamente, por primera vez en Latinoamérica, en la Constitución de 1988 del Brasil,
cuyo art. 5-LXXII dispone expresamente lo siguiente: “Se concede el “hábeas data”: A)
Para asegurar el conocimiento de las informaciones relativas a la persona del solicitante,
que consten en registros o bancos de datos de entidades gubernamentales o de carácter
público; B) Para la rectificación de datos, cuando no se prefiera hacerlo por proceso
secreto, judicial o administrativo”.

Posteriormente, en la reforma constitucional de 1992, Paraguay adoptó esta vía procesal.


El art. 135 de su Constitución dispone que: “toda persona puede acceder a la información
y a los datos que sobre sí misma, o sobre sus bienes, obren en registros oficiales o
privados de carácter público, así como conocer el uso que se haga de los mismos y su
finalidad. Podrá solicitar ante el magistrado competente la actualización, la rectificación
o la destrucción de aquellos, si fueren erróneos o afectaren ilegítimamente sus
derechos”.

8
Argentina adoptó normativamente esta acción jurisdiccional a través de la reforma
constitucional de 1994. El art. 43, tercer párrafo de la Constitución prevé textualmente lo
siguiente: “[Hábeas Data] Toda persona podrá interponer esta acción para tomar
conocimiento de los datos a ella referidos y de su finalidad, que consten en registros o
bancos de datos públicos, o los privados destinados a proveer informes, y en caso de
falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o
actualización de aquellos. No podrá afectarse el secreto de las fuentes de información
periodística”.

En el Perú el hábeas data fue adoptado como una garantía constitucional, a través de la
reforma constitucional de 1993. En efecto en el art. 200, numeral 3) de la Constitución se
establece lo siguiente: “Son garantías constitucionales: 3. La acción de Hábeas Data,
que procede contra el hecho u omisión, por cualquier autoridad, funcionario o persona,
que vulnera o amenaza los derechos a que se refiere el artículo 2°, incisos 5, 6 y 7 de la
Constitución”; el mencionado artículo 2° en los incisos nombrados dispone lo siguiente:
“Artículo 2.- Toda persona tiene derecho.

“5. A solicitar sin expresión de causa la información que requiere y a recibirla de cualquier
entidad pública, en el plazo legal, con el costo que suponga el pedido. Se exceptúan las
informaciones que afectan la intimidad personal y las que expresamente se excluyan por
ley o por razones de seguridad nacional.

“El secreto Bancario y la reserva tributaria pueden levantarse a pedido del juez, el Fiscal
de la Nación, o de una Comisión Investigadora del Congreso con arreglo a ley y siempre
que se refiera al caso investigado.

“6.A que los servicios informáticos, computarizados o no, públicos o privados, no


suministren informaciones que afecten la intimidad personal y familiar.

“7. Al honor y a la buena reputación, a la intimidad personal y familiar, así como a la voz
y a la imagen propias.

9
“Toda persona afectada por afirmaciones inexactas o agraviada en cualquier medio de
comunicación social tiene derecho a que éste se rectifique de forma gratuita, inmediata
y proporcional, sin perjuicio de las responsabilidades de ley”.

• Historia de la Protección a la Privacidad

El derecho a la privacidad ha evolucionado a lo largo de los siglos, influenciado por


factores filosóficos, políticos, tecnológicos y sociales. A continuación, se presenta un
recorrido histórico de su desarrollo.

• Conceptos Filosóficos y Primeras Ideas sobre Privacidad

Desde la antigüedad, diversas culturas han valorado la privacidad en diferentes formas:

✓ Grecia y Roma: La privacidad en el hogar era un concepto fundamental en la vida


griega y romana. Sin embargo, en la esfera pública, la privacidad personal no era
un derecho explícito.
✓ Edad Media: La privacidad era un privilegio de las clases altas. La Iglesia y el
Estado tenían acceso total a la información de las personas a través de censos,
registros de bautismo y propiedades.
✓ Siglo XVIII: Con el auge del pensamiento ilustrado y el liberalismo, filósofos como
John Locke, Montesquieu y Rousseau argumentaron que el individuo debía tener
derechos sobre su información y libertad personal frente al Estado.
• Primeros Reconocimientos del Derecho a la Privacidad

El reconocimiento formal de la privacidad como un derecho se produjo a lo largo de los


siglos XIX y XX:

1890 – "The Right to Privacy" (Samuel Warren y Louis Brandeis):

Este artículo, publicado en la Harvard Law Review, estableció la primera base jurídica
moderna sobre el derecho a la privacidad en Estados Unidos.

10
Los autores argumentaban que la privacidad debía ser protegida legalmente frente a la
creciente invasión de la prensa y la tecnología (fotografía, periódicos sensacionalistas).

1928 – Caso Olmstead v. United States ([Link].):

El juez Louis Brandeis amplió la noción de privacidad para incluir la protección contra
escuchas telefónicas ilegales, sentando las bases para futuras leyes de privacidad en el
ámbito tecnológico.

1948 – Declaración Universal de los Derechos Humanos (DUDH):

En su artículo 12, establece:

"Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o


su correspondencia, ni de ataques a su honra o reputación. Toda persona tiene derecho
a la protección de la ley contra tales injerencias o ataques."

• Antecedentes de la Acción de Protección de Privacidad

El derecho a la privacidad se fue consolidando con la evolución de las tecnologías de la


información y el crecimiento de los gobiernos en la recolección de datos.

• Legislaciones Claves en la Protección de la Privacidad

a) Convenios y Tratados Internacionales

1966 – Pacto Internacional de Derechos Civiles y Políticos (PIDCP):

Su artículo 17 refuerza la protección contra injerencias en la vida privada.

1981 – Convenio 108 del Consejo de Europa:

Primer tratado internacional vinculante sobre la protección de datos personales.

1995 – Directiva 95/46/CE de la Unión Europea:

Estableció las bases para la legislación moderna de protección de datos en la UE.

11
b) Desarrollo de Leyes Nacionales sobre Privacidad

1970 – Ley de Protección de Datos de Alemania:

Primera ley en el mundo que reguló la recopilación y tratamiento de datos personales.

1974 – Privacy Act en [Link].:

Limitó el uso gubernamental de la información personal.

1998 – Ley de Protección de Datos del Reino Unido:

Aplicó los principios de la Directiva Europea de 1995.

12
CASOS RELEVANTES SOBRE LA PROTECCIÓN A LA PRIVACIDAD

1. Roe v. Wade (1973, [Link].)

Antecedentes:

Norma McCorvey (bajo el pseudónimo “Jane Roe”) demandó al estado de Texas por su
derecho a abortar, argumentando que la ley estatal violaba su derecho a la privacidad.

El estado de Texas defendía que el aborto era ilegal salvo en casos de riesgo para la
vida de la madre.

Decisión de la Corte Suprema:

La Corte Suprema de [Link]. determinó que la Constitución protégé la privacidad en


decisiones médicas, incluyendo el derecho al aborto en el primer trimestre del embarazo.

Fundamentó su decisión en la 14ª Enmienda, interpretando que el derecho a la privacidad


abarca las decisiones reproductivas de la mujer.

Impacto:

El fallo estableció un precedente clave para la privacidad médica.

En 2022, el caso fue revocado por Dobbs v. Jackson Women’s Health Organization,
devolviendo a los estados la potestad de regular el aborto.

13
2. Olmstead v. United States (1928, [Link].)

Antecedentes:

Roy Olmstead, un contrabandista de alcohol durante la Ley Seca, fue condenado con
evidencia obtenida a través de escuchas telefónicas sin orden judicial.

Decisión de la Corte Suprema:

En una votación 5-4, la Corte determinó que las escuchas telefónicas no violaban la
Cuarta Enmienda porque no implicaban una intrusión física.

El juez Louis Brandeis, en su famoso voto disidente, argumentó que la Constitución debía
proteger la privacidad frente a nuevas tecnologías.

Impacto:

Aunque la decisión permitió las escuchas telefónicas sin restricciones durante años, fue
revocada en Katz v. United States (1967), que reconoció que la privacidad abarca
comunicaciones sin necesidad de intrusión física.

3. Google Spain v. Agencia Española de Protección de Datos (2014, UE)

Antecedentes:

Mario Costeja González demandó a Google porque un anuncio de 1998 sobre su antigua
deuda hipotecaria seguía apareciendo en los resultados de búsqueda, afectando su
reputación.

Argumentó que la información era irrelevante y desactualizada.

Decisión del Tribunal de Justicia de la Unión Europea (TJUE):

14
Se reconoció el “derecho al olvido”, permitiendo que los ciudadanos soliciten la
eliminación de información personal de los motores de búsqueda si es irrelevante o
desactualizada.

Se estableció que Google y otros buscadores son responsables del tratamiento de datos
personales.

Impacto:

Obliga a Google y otros buscadores a atender solicitudes de eliminación de información.

Dio lugar a la implementación de formularios para ejercer el derecho al olvido en la UE.

4. Snowden y el Programa de Vigilancia PRISM (2013, [Link].)

Antecedentes:

Edward Snowden, excontratista de la NSA, filtró documentos que revelaban el programa


de vigilancia PRISM.

PRISM permitía a la NSA recopilar datos masivos de ciudadanos sin orden judicial, con
acceso a servidores de empresas como Google, Facebook y Microsoft.

Consecuencias:

Provocó un debate global sobre la vigilancia gubernamental y la privacidad.

Generó reformas en [Link]., como la Ley de Libertad de [Link]. (2015), que restringió
la recopilación masiva de datos telefónicos.

Snowden huyó a Rusia y sigue exiliado.

15
5. Facebook-Cambridge Analytica (2018, Global)

Antecedentes:

Se reveló que Cambridge Analytica obtuvo datos de 87 millones de usuarios de Facebook


sin su consentimiento.

Usó estos datos para influir en campañas políticas, como el referéndum del Brexit y las
elecciones de [Link]. de 2016.

Consecuencias:

Facebook pagó una multa de $5 mil millones a la Comisión Federal de Comercio de


[Link].

Se reforzaron regulaciones sobre privacidad de datos, como el GDPR en la UE y la CCPA


en California.

6. Schrems II (2020, Unión Europea vs. [Link].)

Antecedentes:

Max Schrems, activista austriaco, demandó a Facebook por transferir datos de


ciudadanos europeos a [Link]., donde podrían ser vigilados por la NSA.

Decisión del TJUE:

Invalidó el “Privacy Shield”, que permitía la transferencia de datos entre la UE y [Link].

Obligó a las empresas a establecer garantías adicionales para proteger los datos de
ciudadanos europeos.

Impacto:

Creó incertidumbre para las empresas que operan en [Link]. y Europa.

16
Aceleró la necesidad de nuevos acuerdos sobre transferencia de datos.

7. Apple vs. FBI (2016, [Link].)

Antecedentes:

El FBI pidió a Apple que desbloqueara el iPhone de un terrorista en el ataque de San


Bernardino, pero Apple se negó.

Argumentó que crear una “puerta trasera” pondría en riesgo la seguridad de todos los
usuarios.

Consecuencias:

El FBI logró acceder al teléfono sin Apple, evitando un fallo judicial que sentara
precedente.

Intensificó el debate sobre privacidad vs. seguridad nacional.

17
NATURALEZA JURÍDICA

De las normas previstas por los arts. 130 y 131 de la Constitución, así como el art. 58 del
Código Procesal Constitucional, se establece que la Acción de Protección de Privacidad
es una acción constitucional de naturaleza tutelar, ya que tiene por finalidad otorgar
protección efectiva, oportuna y eficaz al derecho a la autodeterminación informativa, que
es la faceta positiva del derecho a la privacidad e intimidad, ampliando la protección a
los derechos a la imagen, honra y reputación, si éstos se ven vulnerados por la afectación
del derecho a la privacidad e intimidad.

Cabe señalar que el art. 58 del Código Procesal Constitucional, determina que: “La
Acción de Protección de Privacidad tiene por objeto garantizar el derecho de toda
persona a conocer sus datos registrados por cualquier medio físico, electrónico,
magnético o informático, que se encuentre en archivos o bancos de datos públicos o
privados; y a objetar u obtener la eliminación o rectificación de éstos cuando contengan
errores o afecten a su derecho a la intimidad y privacidad personal o familiar, o a su
propia imagen, honra y reputación”.

La Acción de Protección de Privacidad es una vía procesal instrumental para protección


del derecho a la autodeterminación informática en todos sus elementos, es decir, en su
elemento de las obligaciones negativas precautelando que nadie pueda invadir la esfera
de la vida privada o íntima de la persona, por lo que puede rechazar la obtención,
almacenamiento o distribución de información sobre sus datos personales; y en su
elemento de las obligaciones positivas precautelando que la persona pueda acceder al
conocimiento de los datos o informaciones, referidos a su vida privada o íntima así como
la de su familia, obtenidos y almacenados en los bancos de datos públicos o privados.

18
Según la norma prevista por el art. 61 del Código Procesal Constitucional, la Acción de
Protección de Privacidad es un proceso constitucional principal y directo; pues no está
alcanzado por el principio de subsidiaridad; por lo que puede plantearse directamente sin
necesidad de agotar vías legales previas. En efecto, el art. 61 del Código Procesal
Constitucional textualmente dispone lo siguiente: “La Acción de Protección de Privacidad
podrá interponerse de forma directa, sin necesidad de reclamo administrativo previo, por
la inminencia de la violación del derecho tutelado y la acción tenga un sentido
eminentemente cautelar”.

Se entiende que, dado su carácter tutelar, la Acción de Protección de Privacidad no


admite fueros o privilegios de orden constitucional o legal, tampoco reconoce jerarquías,
de manera que, si el titular de la entidad pública que maneja el banco de datos goza de
algún fuero, éste no podrá plantear excepción al proceso por razones de fuero
constitucional o legal.

• Derechos que protege la Acción de Protección de Privacidad

Conforme a las normas previstas por el art. 130 de la Constitución, la Acción de


Protección de Privacidad brinda tutela efectiva a los derechos fundamentales a la
intimidad y privacidad personal y familiar, a la imagen, honra y reputación de las
personas, referidas al ámbito de manejo de los datos o informaciones obtenidos y
almacenados en los bancos de datos públicos o privados; lo que, en resumen, supone
una protección al derecho a la autodeterminación informática.

Ello significa que, dada la configuración prevista por el Constituyente, la Acción de


Protección de Privacidad protege a las personas en su derecho fundamental a la
autodeterminación informática, permitiéndole el acceso a los datos o informaciones
obtenidas, almacenadas y distribuidas por los bancos de datos públicos o privados, para
lograr su conservación, rectificación o supresión, con relación a los siguientes ámbitos
de su vida privada:

a) El propio cuerpo, referido a la salud de la persona o de los miembros de su familia.


Ello significa el derecho de una persona de mantener en reserva las afecciones de su

19
salud o la de su familia, cuyo conocimiento podría menoscabar el juicio que, para fines
sociales o profesionales, formulen las demás personas acerca del sujeto.

b) Las ideas y creencias religiosas, filosóficas, políticas, o sus ideas y pensamientos.

c) La vida pasada, relacionada a aquel ámbito que podría generarle bochorno al estar
compuesta por pasajes desagradables o ingratos.

d) La vida doméstica, relacionada con aquellos hechos o situaciones que se producen


dentro del hogar.

e) La vida familiar relacionada con el matrimonio y la filiación. Existen esferas que


requieren ser mantenidas en reserva, por ejemplo la investigación de la paternidad, el
tema de las adopciones.

f) La vida amorosa y las relaciones de amistad, que incluye la vida sexual y, por extensión
los embarazos prematrimoniales.

g) El ámbito de las comunicaciones personales, que comprende las diferentes vías de


comunicación como las epistolares, telefónicas, electrónicas, fax, etc.

h) La situación económica personal, referidas al nivel de ingreso, patrimonio, inversiones,


obligaciones financieras.

20
MARCO HISTÓRICO EN BOLIVIA

El (hábeas data), acción de protección a la privacidad; como una vía procesal


instrumental de protección al derecho a la autodeterminación informática, hasta antes de
la promulgación de la Ley N° 2631 de Reforma de la Constitución de 20 de febrero de
2004, no formó parte de las garantías constitucionales previstas en el Sistema
Constitucional boliviano. De manera que el problema de eventuales conflictos entre el
poder informático y el derecho a la autodeterminación informática de las personas, no
fue debidamente resuelto por la vía normativa ni la jurisprudencial, es más, ni siquiera
por la vía doctrinal; ello debido a lo siguiente:

✓ En primer lugar, porque el Constituyente no incluyó en el catálogo de los derechos


fundamentales los derechos a la privacidad, la vida privada y la intimidad, por lo
mismo no incorporó el derecho a la autodeterminación informática, bienes
jurídicos que son tutelables a través del hábeas data.
✓ En segundo lugar, al no estar expresamente proclamado el derecho a la
autodeterminación informática, que es el objeto de tutela del hábeas data, es
natural que el Constituyente tampoco hubiese definido una vía procesal
instrumental de protección de ese derecho; de manera que normativamente no
fue instituido el hábeas data, algo más grave aún, no se estableció siquiera una
vía procesal alternativa.

Las omisiones referidas no debieran servir de justificativo para dejar sin protección el
derecho a la autodeterminación informática, pues pudo haberse abordado el tema y
establecido soluciones desde la perspectiva doctrinal y jurisprudencial; empero, en la
práctica no se hizo un desarrollo doctrinal del tema, es decir, no se desarrollaron estudios
sistematizados sobre los derechos a la privacidad, la vida privada o la intimidad, en suma

21
respecto al nuevo derecho emergente, como es el derecho a la autodeterminación
informática; por lo mismo no se realizaron estudios del hábeas data como vía procesal
instrumental que protege el derecho a la autodeterminación informática.

Sin embargo el problema pudo haber sido enfrentado por la vía jurisprudencial partiendo
de los siguientes presupuestos jurídico–constitucionales:

1° Respecto a los derechos tutelables, si bien es cierto que no están expresamente


proclamados en el catálogo previsto por la Constitución, no es menos cierto que, en el
marco de la cláusula abierta prevista por el art. 35 de la Ley Fundamental, ese catálogo
no es limitativo ni excluyente de otros derechos humanos, por lo mismo cabe señalar
que, al estar proclamados en los Tratados o Convenciones sobre Derechos Humanos
suscritos y ratificados por el Estado boliviano, son derechos que pueden ser invocados
por las personas y opuestos frente al Estado y los particulares. En consecuencia, si una
persona considera lesionado dicho derecho puede invocar su protección e inmediato
restablecimiento.

2° Con relación a la vía procesal de protección, el tema pudo haber sido encarado por la
vía jurisprudencial a partir de una interpretación sistematizada de la norma prevista por
el art. 19 de la Constitución, lo que significa que pudo haberse otorgado tutela por la vía
del amparo constitucional sobre la base de los siguientes fundamentos de orden jurídico
– constitucionales:

a) Dada su naturaleza jurídica, en el Sistema Constitucional boliviano, el amparo


constitucional es una acción tutelar de los derechos fundamentales y garantías
constitucionales; es una vía procesal de carácter instrumental que restituye o restablece
los derechos fundamentales que hubiesen sido restringidos o suprimidos.

b) En cuanto a los derechos tutelables por el amparo constitucional, el Constituyente no


puso límite alguno al contrario le otorgó un amplio alcance, pues a diferencia de la
legislación comparada, la norma prevista por el art. 19 de la Constitución no establece
límite alguno a la acción del amparo, lo que supone que se pueda tutelar los derechos
civiles y políticos, los derechos económicos, sociales y culturales, y los derechos

22
colectivos o de los pueblos. En efecto, el art. 19-I de la Constitución instituye el amparo
“contra los actos ilegales o las omisiones indebidas de los funcionarios o particulares que
restrinjan, supriman o amenacen restringir o suprimir los derechos y garantías de la
persona reconocidos por esta Constitución y las leyes”; adviértase que la norma
constitucional no pone límite alguno en cuanto a los derechos tutelables.

En ese orden, estando consagrados, los derechos a la privacidad o la intimidad, en los


tratados o convenciones internacionales, como el Pacto Internacional de los derechos
Civiles y Políticos, así como el Pacto de San José de Costa Rica, instrumentos
internacionales que han sido incorporados al ordenamiento jurídico nacional mediante
leyes de la República, sí es posible otorgar tutela por la vía del amparo.

• Introducción al Derecho a la Privacidad en Bolivia

El derecho a la privacidad es un principio fundamental en el ordenamiento jurídico


boliviano, basado en normas constitucionales, tratados internacionales y leyes
nacionales. Su evolución ha estado influenciada por cambios políticos, tecnológicos y
sociales, que han llevado al fortalecimiento de mecanismos legales para garantizar la
protección de los datos personales y la vida privada de los ciudadanos.

• Antecedentes Constitucionales y Legislativos

a) Constitución Política del Estado de 1967 y Reformas Posteriores

Antes de la promulgación de la actual Constitución Política del Estado (CPE) en 2009, la


protección a la privacidad estaba reconocida en el artículo 7 de la CPE de 1967 y sus
reformas.

Se establecía el derecho de inviolabilidad del domicilio, las comunicaciones privadas y el


honor, pero no se mencionaba explícitamente la protección de datos personales.

23
b) Constitución Política del Estado de 2009

La CPE de 2009, en sus artículos 21 y 25, amplía la protección a la privacidad,


estableciendo explícitamente derechos como:

✓ Derecho a la privacidad, intimidad, honra y propia imagen (artículo 21.6).


✓ Protección de las comunicaciones privadas (artículo 25).
✓ Acción de protección de privacidad (artículo 130), como mecanismo de defensa
ante la vulneración de estos derechos.
• Creación y Desarrollo de la Acción de Protección de Privacidad

La acción de protección de privacidad fue introducida como una garantía constitucional


en el artículo 130 de la CPE de 2009, con el objetivo de:

✓ Proteger datos personales, imágenes, informaciones privadas y comunicaciones


ante su uso indebido.
✓ Garantizar el acceso, rectificación o eliminación de datos personales en caso de
afectación.
✓ Regular la difusión de información personal sin consentimiento.

a) Ley del Tribunal Constitucional Plurinacional (Ley 027 – 2010)

Esta ley reglamenta la acción de protección de privacidad, estableciendo los


procedimientos para su aplicación.

Define la competencia de tribunales constitucionales y ordinarios en la tutela de estos


derechos.

b)Código de Procedimiento Constitucional (Ley 254 – 2012)

Complementa la Ley 027, detallando los mecanismos procesales para interponer la


acción de protección de privacidad.

Especifica los plazos y procedimientos para garantizar una protección efectiva.

24
“HABEAS DATA”

• La naturaleza jurídica, objetivos y fines del Hábeas Data

Es una vía procesal de carácter instrumental para la defensa de un derecho humano


como es el derecho a la autodeterminación informática.

Como una acción tutelar, el hábeas data sólo se activa a través de la legitimación activa
restringida, la que es reconocida a la persona afectada, que puede ser natural o jurídica.
En consecuencia no admite una activación por la vía de acción popular, es decir, no se
reconoce la legitimación activa amplia.

En consecuencia, el hábeas data como un proceso constitucional de carácter tutelar,


tiene la finalidad de brindar tutela efectiva, inmediata e idónea a la persona en el ejercicio
de su derecho a la autodeterminación informática; la protección que brinda el hábeas
data abarca los siguientes ámbitos:

a) Derecho de acceso a la información o registro de datos personales obtenidos y


almacenados en un banco de datos de la entidad pública o privada, para conocer qué es
lo se dice respecto a la persona que plantea el hábeas data, de manera que pueda
verificar si la información y los datos obtenidos y almacenados son correctos y verídicos;
si no afectan las áreas calificadas como sensibles para su honor, la honra y la buena
imagen personal.

b) Derecho a actualización de la información o los datos personales registrados en el


banco de datos, añadiendo los datos omitidos, o actualizando los datos atrasados; con
la finalidad de evitar el uso o distribución de una información inadecuada, incorrecta o
imprecisa que podrían ocasionar graves daños y perjuicios a la persona; así, por ejemplo,
si una persona aparece como procesada cuando ya fue sobreseída.

25
c) Derecho de corrección o modificación de la información o los datos personales
inexactos registrados en el banco de datos públicos o privados; tiene la finalidad de
eliminar los datos falsos que contiene la información, los datos que no se ajustan de
manera alguna a la verdad, cuyo uso podría ocasionar graves daños y perjuicios a la
persona; así, por ejemplo, registren una condena penal en los datos personales cuando
esa persona jamás fue sometida a proceso penal alguno, por lo mismo jamás fue
condenado a sufrir pena alguna.

d) Derecho a la confidencialidad de cierta información legalmente obtenida, pero que no


debería trascender a terceros porque su difusión podría causar daños y perjuicios a la
persona; así, por ejemplo, balances presentados ante una entidad fiscal, pero que no
tendrían que suministrarse a empresas rivales o competidoras.

e) Derecho exclusión de la llamada “información sensible” relacionada al ámbito de la


intimidad de la persona, es decir, aquellos datos mediante los cuales se pueden
determinar aspectos considerados básicos dentro del desarrollo de la personalidad, tales
como las ideas religiosas, políticas o gremiales, comportamiento sexual; información que
potencialmente podría generar discriminación o que podría romper la privacidad del
registrado.

En consecuencia se podría señalar que el habeas data es una garantía constitucional


que tiene por objetivo el contrarrestar los peligros que conlleva el desarrollo de la
informática en lo referido a la distribución o difusión ilimitada de información sobre los
datos de la persona; y tiene por finalidad principal el proteger el derecho a la
autodeterminación informática, preservando la información sobre los datos personales
ante su utilización incontrolada, indebida e ilegal, impidiendo que terceras personas usen
datos falsos, erróneos o reservados que podrían causar graves daños y perjuicios a la
persona. En definitiva se podría afirmar que el habeas data tiene la función primordial de
establecer un equilibrio entre el “poder informático” y la persona titular del derecho a la
autodeterminación informática, es decir, entre la entidad pública o privada que tiene la
capacidad de obtener, almacenar, usar y distribuir la información sobre datos personales
y la persona concernida por la información.

26
El hábeas data, como garantía constitucional, reivindica el derecho que tiene toda
persona a verificar qué información o dato se difunde acerca de ella y cuál es el
fundamento de los datos correspondientes; asimismo el derecho a corregir o aclarar lo
inexacto y solicitar la eliminación de las informaciones falsas o erróneas que, por tanto,
lesionan su buen nombre, y las de aquellas que invaden la órbita reservada de su
intimidad personal o familiar.

• Clasificación del Hábeas Data

Con relación a las clases de Hábeas Data, en la doctrina del Derecho Constitucional se
han ensayado diversas clasificaciones; entre ellas se tiene la formulada por el profesor
argentino Néstor Pedro Sagués (1997: 143 – 146), la que se presenta a continuación:

- Habeas data informativo

Esta clase de hábeas data permite a la persona ejercer su derecho a la


autodeterminación informática accediendo a los registros o bancos de datos públicos o
privados destinados a proveer información, para que pueda recabar toda la información
obtenida, almacenada y registrada en torno a su persona. A su vez tiene las siguientes
variantes:

a) Habeas data exhibitorio, tiene por finalidad el que la persona que lo plantea tome
conocimiento de sus datos personales obtenidos, almacenados y registrados en los
bancos de datos públicos o privados.

b) Habeas data finalista, tiene la finalidad de que la persona que lo plantea pueda saber
para qué y para quién se registran sus datos personales, es decir, conocer los objetivos
y fines para los que se han obtenido, almacenado y registrado sus datos personales en
los bancos de datos públicos o privados.

c) Habeas data autoral, tiene la finalidad de que la persona que lo plantea pueda conocer
quien obtuvo, almacenó y registró sus datos personales insertos en el registro o banco
de datos.

27
- Habeas data aditivo

Esta clase de hábeas data permite a la persona lograr que se actualice el registro de sus
datos personales que se encuentran almacenados o registrados en el banco de datos o
registros públicos o privados, poniendo al día la información atrasada. Así, por ejemplo,
si alguien figura registrado como deudor cuando ya canceló dicha obligación.

De otro lado, sirve para lograr que se adicione un dato personal que no fue inserto en el
registro o banco de datos públicos o privados. Así, por ejemplo, si el registro inicial
consigna a la persona que tiene dos profesiones con una sola profesión omitiendo la
segunda, entonces a través del hábeas data se logra que se adicione en el registro la
segunda profesión.

- Habeas data rectificador

Esta clase de hábeas data tiene la finalidad de otorgar la tutela a la persona perjudicada
en su derecho a la libertad informática, disponiendo que los encargados del banco de
datos públicos o privados procedan a sanear los datos personales falsos o incorrectos
almacenados o registrados, corrigiendo los errores que se hubiesen cometido en el
registro. Así, por ejemplo, que a una persona le registren como procesada penalmente
por supuestos delitos cometidos, siendo así que ya fue absuelta en Sentencia, es decir,
no obstante de habérsela declarado absuelta de pena y culpa se la siga manteniendo el
registrado de persona procesada penalmente, en ese caso, a través del hábeas data, se
logra que se corrija el error de mantener una situación jurídica pasada que ya fue
superada y modificada por decisión judicial firme.

- Habeas data reservador

Es aquel que permite a la persona conservar el ámbito de su intimidad frente a la


divulgación de información obtenida y almacenada en los registros públicos o privados,
información que en su criterio es sensible y debe mantenerse en reserva.

28
A través de esta clase de Hábeas Data la persona logra que no se divulgue ciertos datos
suyos para asegurar su confidencialidad, ya que su divulgación podría generarle graves
perjuicios.

La finalidad es que los datos legalmente obtenidos sean mantenidos para el uso
exclusivo en el fin específico para el cual fueron obtenidos.

- Habeas data cancelatorio o exclusorio

A través de él se logra que se borren los datos conocidos como información sensible”,
concerniente a ideas políticas, religiosas o gremiales, al comportamiento sexual, a ciertas
enfermedades o datos racionales, cuyo uso podría generar tratos discriminatorios o
lesivos al honor o privacidad del afectado.

• Límites del Hábeas Data

Es importante recordar que el habeas data, como vía procesal instrumental, protege a la
persona en su derecho a la autodeterminación informática activándose contra el poder
informático. De manera que cabe advertir que existe un límite en cuanto a los alcances
del hábeas data que se establece en el ejercicio de la libertad o derecho de información
y libertad de expresión.

En efecto, el hábeas data no se activa contra la difusión de información a través de los


medios masivos de comunicación social, toda vez que este medio no es el adecuado
para viabilizar el derecho de réplica por parte de un medio de prensa con relación a una
información difundida que la persona considere inexacta o que agravia su derecho al
honor, la honra o la buena imagen o lesione su vida privada o íntima.

Debe quedar claramente establecido que el hábeas data no es un medio para ejercer
control sobre los medios de comunicación social y el ejercicio de la libertad de expresión
e información, no es un mecanismo para establecer censura previa ni correctiva. Empero,
no se descarta un mal uso que pueda hacerse de esta vía procesal, como que de hecho
sucedió en el Perú donde se empleó como mecanismo de rectificación de la información,

29
lo cual desnaturaliza la finalidad de esta vía procesal de protección del derecho a la
autodeterminación informática.

• Eventuales conflictos en la aplicación del Hábeas Data

La implementación del hábeas data ha dado lugar a un problema o, lo que es lo mismo,


un conflicto de intereses o de bienes jurídicos. El conflicto se presenta entre el derecho
de la persona a la autodeterminación informática, por un lado y, por el otro, la seguridad
del Estado; de ahí surge la pregunta sobre sí a través de esta vía se puede obligar a
revelar datos o informaciones relacionados con la seguridad del Estado o si por el
contrario el Estado puede alegar dichas razones para negar el suministro de información
o acceso a los datos, manteniéndolos en secreto.

La solución al conflicto no es de fácil formulación, porque existen razones fundadas para


sustentar la protección de uno u otro bien jurídico, es decir, la necesidad de proteger el
derecho de acceso a los datos públicos o información de la persona, como parte del
derecho a la autodeterminación informática, de un lado y, del otro, la seguridad del
Estado que involucra el interés colectivo.

De una parte, es evidente que el Estado podría incurrir en excesos en la obtención, el


almacenamiento y distribución de los datos concernientes a determinadas personas,
haciendo un uso indebido de los datos obtenidos y almacenados con fines de índole
político o racial, y ante la solicitud de acceso, rectificación, actualización o la eliminación
se niegue a dar curso al pedido invocando razones de seguridad del Estado.

De otra, también es evidente que el permitir, de manera irrestricta, el acceso a los datos
e información obtenida, registrada y almacenada por el Estado se podría poner en grave
riesgo la propia seguridad del Estado.

La solución al eventual problema que podría generarse entre la aplicación del hábeas
data con la seguridad del Estado, pasa por dejar al Juez o Tribunal competente la
responsabilidad de resolver el caso, sobre la base de la razonabilidad aplicando la
principios de ponderación de bienes, el de proporcionalidad o el test de razonabilidad,
con cuyos resultados podrá en su caso conceder la tutela solicitada o, excepcionalmente

30
negarlo, en los casos de negativa estatal a brindar la información o datos invocando
razones de seguridad del Estado; para ello deberá tenerse presente que, una eventual
restricción al derecho de autodeterminación informática por razones de seguridad del
Estado sólo tendría su sustento cuando se base en motivos de seguridad nacional que
estén orientados a proteger la integridad territorial del Estado y en situaciones
excepcionales de extrema violencia que ponga en un real e inminente peligro de colapso
al orden democrático, pero no deberá admitirse si su propósito es proteger los intereses
del gobierno y no de la sociedad en su conjunto.

31
PROCEDIMIENTO PARA EL TRÁMITE DE LA ACCIÓN DE
PROTECCIÓN DE PRIVACIDAD

Con relación al procedimiento que deberá emplearse para tramitar el proceso


constitucional de la Acción de Protección de Privacidad, la normas previstas por el art.
130 de la Constitución, establecen normas generales, como no podía ser de otra forma,
toda vez que las norma procesales no deben ni tienen que estar contenidas en el texto
de la Constitución deben ser objeto de desarrollo legislativo, a través de una Ley
Procesal.

En ese orden, la norma citada define los siguientes aspectos: a) prevé la aplicación
supletoria delas normas que regulan el trámite de la Acción de Amparo Constitucional; b)
los efectos de la sentencia; c) la revisión, por el Tribunal Constitucional, de la resolución
emitida por el Juez o Tribunal de Garantías Constitucionales; y d) la ejecución inmediata
de la sentencia que conceda la tutela y la consecuencia jurídica del incumplimiento o
desobediencia.

Tomando en cuenta el texto literal del art. 131 de la Constitución, que se tendrían que
aplicar las normas previstas por el art. 129 de la Constitución que contiene normas
procesales, y las previstas por los arts. 51 al 57 del Código Procesal Constitucional, que
regulan la sustanciación de la Acción de Amparo Constitucional.

Empero, tomando en cuenta que existe una diferencia entre la Acción de Amparo
Constitucional y la Acción de Protección de Privacidad, con relación a su naturaleza
jurídica, sus fines y objetivos, así como sus alcances, el Legislador al expedir el Código
Procesal Constitucional ha previsto normas procesales específicas que regulan la
sustanciación y resolución de la Acción de Protección de Privacidad. Los arts. 58 al 63
del Código Procesal Constitucional prevén normas específicas de procedimiento para la

32
tramitación de esta acción, definiendo su objeto, la legitimación activa y pasiva, la
interposición directa de la Acción, su improcedencia y los efectos de la resolución
expedida por el Juez o Tribunal de Garantías Constitucionales.

Tomando en cuenta la configuración procesal prevista por el art. 131 Constitución y las
normas previstas por el Código Procesal Constitucional, la Acción de Protección de
Privacidad, como un proceso constitucional, tiene una tramitación especial de carácter
sumarísimo que se realiza en única instancia. Empero, si bien la sentencia dictada por el
Juez o Tribunal de Garantías Constitucionales no puede ser impugnada a través de
recurso ulterior alguno, el texto constitucional establece la revisión de oficio, labor que
encomienda al órgano encargado del control de constitucionalidad como es el Tribunal
Constitucional Plurinacional, motivo por el que se divide la exposición del procedimiento
en dos partes: una el trámite ante el Juez o Tribunal de Garantías Constitucionales; y,
otra, ante el Tribunal Constitucional Plurinacional.

➢ Procedimiento ante el Juez o Tribunal de Garantías Constitucionales

• Legitimación activa

Según las normas previstas por el art. 59 del Código Procesal Constitucional, tienen
legitimación activa para plantear la Acción de protección de Privacidad las siguientes:

1. Toda persona natural o jurídica que crea estar afectada en su derecho, u otra persona
a su nombre con poder suficiente.

2. Las herederas o herederos de una persona fallecida, que crean que ésta ha sido
afectada en su derecho a la privacidad, imagen, honra y reputación, cuando dicho
agravio genere directamente la vulneración de los derechos de ellas o ellos, en virtud del
vínculo de parentesco con la difunta o difunto.

3. La Defensoría del Pueblo.

4. La Defensoría de la Niñez y Adolescencia.

33
En el caso del Defensor del Pueblo, la legitimación activa tiene su fundamento en la
misión y las atribuciones que le asigna la Constitución en sus arts. 218 y 222.1. En
ejercicio de sus funciones podrá plantear la Acción de Privacidad a favor de personas
que sea víctimas de violación de su derecho tutelado por esta acción.

En el caso de la Defensoría de la Niñez y Adolescencia, la legitimación activa se sustenta


en la función asignada a dicha organización para defender los derechos de los niños,
niñas y adolescentes; de manera que pueda plantear la Acción de Protección de
Privacidad en los casos en los que se vulnere el derecho tutelado de un niño, niña o
adolescente.

• Legitimación pasiva

Con relación a la legitimación pasiva, el art. 60 del Código Procesal Constitucional prevé
textualmente lo siguiente:

“Artículo 60.- I. I. La Acción de Protección de Privacidad podrá ser interpuesta contra:

1. Toda persona natural o jurídica responsable de los archivos o bancos de datos públicos
o privados donde se pueda encontrar la información correspondiente.

2.- Toda persona natural o jurídica que pueda tener en su poder datos o documentos de
cualquier naturaleza, que puedan afectar al derecho o la intimidad y privacidad personal,
familiar o a la propia imagen, honra y reputación.

II. En ambos casos, tendrá legitimación pasiva la persona natural o jurídica, pública o
privada, que compile datos personales en un registro, que independientemente de tener
o no una finalidad comercial, esté destinado a producir informes, aunque no los circule o
difunda”.

Como se podrá advertir, la legitimación pasiva prevista por la norma procesal glosada es
amplia, lo que abre la posibilidad a que se puedan plantear la Acción contra personas
que, sin ser responsables o encargados de los archivos o bancos de datos públicos o
privados, sean poseedores de datos o documentos que puedan afectar el derecho a la
privacidad e intimidad.

34
• Procedencia de la Acción de Protección de Privacidad

Según la norma prevista por el art. 130.I de la Constitución, la Acción de Protección de


Privacidad procederá en todos aquellos casos en los que una persona individual o
colectiva crea estar indebida o ilegalmente impedida de conocer, objetar u obtener la
eliminación o rectificación de los datos registrados por cualquier medio físico, electrónico,
magnético o informático, en archivos o bancos de datos públicos o privados, o que
afecten a su derecho fundamental a la intimidad y privacidad personal o familiar, o a su
propia imagen, honra y reputación.

De las normas previstas por el art. 131.I de la Constitución y 58 del Código Procesal
Constitucional, se puede inferir que la Acción de Protección de Privacidad procede,
cuando la persona individual o colectiva es víctima de la vulneración de su derecho a la
autodeterminación informativa, como una faceta positiva del derecho a la privacidad e
intimidad, al estar impedida ilegal o indebidamente de:

Acceder a los datos obtenidos y almacenados o registrados por cualquier medio físico,
electrónico, magnético o informático, en archivos o bancos de datos públicos o privados.
Ello significa que, el responsable o encargado de archivos o bancos de datos públicos o
privados se niega de manera ilegal o indebida permitir a una persona acceder al archivo
o banco para que conozca cuanta información o datos de su vida privada e íntima fueron
obtenidos, almacenados o registrados y distribuidos por medios electrónicos, magnéticos
o informáticos.

Complementar o rectificar datos sobre la privacidad e intimidad de la persona individual


o colectiva, en aquellos casos en los que se establezca que los datos recogidos,
almacenados o registrados en los archivos o bancos de datos públicos o privados son
incompletos, presentan errores, son falsos o contradictorios; y el encargado del archivo
o banco de datos público o privado se niega a complementar, rectificar, complementar o
corregir.

Mantener en confidencialidad determinados datos, en aquellos casos en los que algunos


datos registrado o archivados en los registros o bancos de datos públicos o privados,

35
sobre la vida privada e íntima de una persona, son muy sensibles y cuya difusión podría
causar graves daños a su imagen, honra o reputación, y el encargado o administrador
del registro o Banco de datos se niega a mantener en confidencialidad.

Objetar o suprimir del archivo o banco de datos públicos o privados, aquellos datos de la
vida privada e íntima de la persona que son extremadamente sensibles y cuya difusión
podría causar daños irreparables e irremediables vulnerando los derechos a la imagen,
honra o reputación; o aquellos datos que ya no corresponde se encuentren registrados
en los archivos o bancos de datos; pero, el responsable o encargado de los archivos o
bancos de datos públicos o privados, ante la objeción o supresión se niega ilegal o
indebidamente.

• Causales de improcedencia de la Acción de Protección de Privacidad

Es importante señalar que, los arts. [Link] de la Constitución y art. 62 del Código Procesal
Constitucional prevén causales de improcedencia de la Acción de Protección de
privacidad. La norma constitucional prevé lo siguiente: “La Acción de Protección de
Privacidad no procederá para levantar el secreto en materia de prensa”; y la norma legal
procesal prevé la improcedencia por la razón mencionada en la norma constitucional, así
como cuando hayan cesado los efectos del acto reclamado y cuando sea aplicable lo
previsto en el Artículo 53 del mismo Código, es decir, por las causales de improcedencia
de la Acción de Amparo Constitucional, en lo que corresponda.

En consecuencia, la Acción de Protección de Privacidad no procede por las siguientes


causales:

1º Cuando la Acción de Protección de Privacidad se interpone para levantar un secreto


en materia de prensa. Es importante señalar que, para resguardar el ejercicio efectivo y
goce pleno del derecho a la libertad de expresión y la libertad de información, se otorga
a los periodistas y trabajadores de prensa, así como a los medios masivos de
comunicación social, el fuero constitucional del secreto de prensa o secreto de fuente;
ese fuero no puede ni debe levantarse a través de la Acción de Protección de Privacidad,
por ello la causal de improcedencia.

36
2º Cuando cesado los efectos del acto reclamado; lo que significa que si, inicialmente el
responsable o encargado de los archivos o bancos de datos público o privado impedía
el acceso a los archivos o bancos de datos para que la persona conozca cuantos datos
sobre su vida privada e íntima fueron recogidos, almacenados o archivos, o se negaba
a rectificar, complementar o corregir los datos, se negaba a mantener en confidencialidad
o suprimir datos, pero luego ceso el efecto de esa conducta, no procederá interponer la
Acción de Protección de Privacidad.

3º Por cosa juzgada constitucional; en aquellos casos en los que la denuncia por la
violación del derecho de autodeterminación informativa y los derechos a la imagen, honra
y reputación, ya fue conocida y resuelta a través de la Acción de Protección de Privacidad
mediante Sentencia, no corresponde plantear nuevamente por los mismos hechos
ilegales anteriormente denunciados.

Empero, para que se aplique la cosa juzgada constitucional tiene que concurrir la
identidad de sujeto, objeto y causa; además la jurisdicción constitucional tiene que
haberse pronunciado en el fondo; pues si el pronunciamiento es en la forma sin ingresar
el fondo no se produce la cosa juzgada constitucional.

4º Por sustracción de materia, es decir, en aquellos casos en los que el derecho invocado
como vulnerado puede y debe ser protegido por otra Acción de Defensa prevista por la
Constitución.

Cabe aclarar que estas dos últimas causales están previstas por el art. 53 del Código
Procesal Constitucional para la Acción de Amparo Constitucional, pero son aplicables por
previsión del art. 62 del mismo Código.

• Autoridad competente para sustanciar la Acción de Protección de Privacidad

Según la norma prevista por el art. 32.I del Código Procesal Constitucional, modificada
por la Ley Nº 1104, tienen competencia por razón de materia para conocer y sustanciar
la Acción de Protección de Privacidad en las capitales de Departamento y 20 kilómetros
a la redonda, las Salas Constitucionales del Tribunal Departamental de Justicia. En el

37
resto de los municipios tienen competencia los jueces públicos por materia o jueces
públicos mixtos, según corresponda.

Con relación a la competencia por razón de territorio, la norma prevista por el parágrafo
segundo del art. 32 del Código Procesal Constitucional prevé como regla que la Acción
debe ser conocida y resuelta por el Juez o Tribunal de Garantías Constitucionales del
lugar en que se produjo la vulneración del derecho protegido. A esa regla establece dos
excepciones. La primera, para el caso que no hubiere autoridad judicial en el lugar en
que se produjo la violación del derecho protegido, será competente la Jueza, Juez o
Tribunal al que la parte pueda acceder por razones de cercanía territorial o mejores
condiciones de transporte. La segunda, para el caso que la violación del derecho
protegido se hubiese producido fuera del lugar de residencia de la persona afectada, ésta
podrá presentar la Acción de Protección de Privacidad, si lo estima pertinente, ante el
juzgado o tribunal competente por razón del domicilio; es decir, ante el Juez o Tribunal
del lugar de su domicilio.

• Requisitos de Admisión

Según las normas previstas por el art. 33 del Código Procesal Constitucional, que es una
norma procesal común para las acciones de defensa, para la admisión de la Acción de
Protección de Privacidad, al plantearla deberá cumplirse con los siguientes requisitos y
condiciones mínimas:

✓ Nombres, apellidos y generales de Ley de quien plantea la Acción o de su


representante legal, acreditando su respectiva personería jurídica mediante
documentación idónea; asimismo, indicar la dirección de un correo electrónico u
otro medio alternativo de comunicación inmediata.
✓ Nombre, apellidos y generales de Ley de la persona o autoridad accionada,
señalando los datos básicos para identificarla y notificarla.
✓ Patrocinio de abogado cuando corresponda, o en su caso la solicitud de defensor
público
✓ La relación de los hechos que se consideran ilegales y que vulneran los derechos
tutelados por la Acción de Protección de Privacidad, exponiendo los fundamentos

38
jurídicos que demuestren la ilegalidad de los hechos. Es importante precisar si se
trata de una negativa injustificada al derecho de acceso, de rectificación o
eliminación de los datos registrados, identificando el banco de datos en el que se
encuentra registrada la información a la que desea acceder, o la que pretende
hacer rectificar o eliminar; finalmente, si así corresponde, señalando cuáles son
los datos falsos o errados cuya rectificación pretende, o los datos sensibles cuya
eliminación persigue.
✓ Identificar los derechos fundamentales vulnerados, explicando la forma en que
fueron violados, los daños y perjuicios que considera se ocasionarán con la lesión.
✓ En caso necesario plantear la solicitud de aplicación de medidas cautelares, para
evitar que los hechos ilegales que se denuncian en la Acción de Protección de
Privacidad puedan causar daños irreparables o irremediables.
✓ Acompañar las pruebas en que se funda la pretensión y que tenga en su poder,
es decir,
acompañar las pruebas que demuestren que la existencia del registro de la
información o datos personales en el banco de datos, la falsedad de los mismos,
los trámites realizados para lograr acceder, rectificar o eliminar los datos,
peticiones que fueron negativamente atendidas por el tenedor de la información.
Si el accionante no cuenta con la prueba enpoder, la norma procesal permite
señalar el lugar en que se encuentra la prueba.
✓ Señalar con precisión la tutela que se solicita para preservar o restablecer el
derecho lesionado; cabe aclarar que no es suficiente pedir que se conceda la
tutela demandada, es
necesario señalar lo que debe disponer el Tribunal de Garantías Constitucionales
al conceder la tutela.

• Admisión, medidas cautelares y citación

Según las normas previstas por el art. 30 del Código Procesal Constitucional, planteada
la Acción de Protección de Privacidad el Juez o Tribunal de Garantías Constitucional
deberá verificar el cumplimiento de los requisitos previstos por el art. 33 del mismo

39
Código; de manera que si no fueron cumplidos a cabalidad y se establece la existencia
de errores subsanables, deberá disponer la subsanación en el plazo de tres días a partir
de su notificación. Si el accionante no subsana en el plazo referido, según la norma
procesal, se declarará por no presentada la Acción; lo que no genera cosa juzgada
constitucional, pues el accionante podrá retirar la documentación presentada y volver a
plantear corrigiendo sus errores y cumpliendo a cabalidad con los requisitos establecidos
por el art. 33 del Código Procesal Constitucional.

Por previsión del numeral 2) del parágrafo primero del art. 30 del Código Procesal
Constitucional, el Juez o Tribunal de Garantías Constitucionales podrá declarar, mediante
resolución motivada, la improcedencia in límine, en el caso de concurrir las causales de
improcedencia establecidos por el art. 53 del mismo Código, que en lo concerniente a la
naturaleza de esta acción podrán aplicarse por mandato del art. 62 del Código; pero
además la improcedencia podrá ser declarada por las causales establecidas por esta
última norma procesal.

Si la Acción cumple con los requisitos mínimos previstos por el art. 33 del Código
Procesal Constitucional, el Juez o Tribunal de Garantías Constitucionales la admitirá a
trámite y señalará audiencia pública, misma que deberá realizarse dentro el plazo de las
48 horas siguientes a la citación del recurrido; en la resolución de admisión debe
ordenarse al accionado o demandado que comparezca ante su despacho a objeto de
informarle sobre los hechos denunciados.

Tomando en cuenta los efectos que podría causar un uso y manejo inadecuado e
indebido de la información obtenida y almacenada en los bancos de datos, que podrían
causar, en ocasiones, daños irreparables, se hace necesario que el Juez o Tribunal de
Garantías

Constitucionales, al tiempo de admitir la Acción, de oficio o a petición de parte, disponga


la aplicación de medidas cautelares necesarias; así por ejemplo, la suspensión
momentánea de la distribución de la información objetada.

40
Es indudable que para la adopción de las medidas cautelares, el accionante solicitará la
medida con la debida fundamentación, señalando con claridad el posible daño
irreparable que podría producirse en caso de no adoptarse la medida cautelar; de su
parte, el Tribunal de Garantías Constitucionales, deberá efectuar una adecuada
valoración de los antecedentes y aplicar el test de razonabilidad para adoptar la decisión.

Con la Acción y el Auto de admisión se citará personalmente al recurrido. Para el caso


de que no pueda ser habido personalmente, de manera excepcional, se lo citará
mediante cédula fijada en la oficina del funcionario o autoridad accionados. Debe
entenderse que para practicar esa diligencia, el funcionario judicial no requiere de
formalidades previas como el efectuar representación ante el Juez o Tribunal y recabar
una orden expresa de citación por cédula, deberá buscar al recurrido y en caso de no
encontrarlo dejar un citatorio para que lo espere en una hora determinada, si en esa hora
tampoco lo encuentra debe practicar la citación en presencia deltestigo, informando al
Juez o Tribunal de esa circunstancia.

• Realización de la Audiencia

Por previsión del art. 36 del Código Procesal Constitucional, la audiencia se realizará en
el día y hora señalados en el Auto de admisión, no pudiendo suspenderse por ningún
motivo ni razón, sujetándose a las siguientes reglas:

✓ La audiencia será pública, oral y contradictoria; su desarrollo se hará constar en


acta, pudiendo utilizarse otros medios de registro, excepto en los casos prohibidos
por Ley.
✓ Una vez instalada la audiencia deberá desarrollarse de forma continua e
ininterrumpida hasta que el Juez o Tribunal de Garantías Constitucionales dicte
sentencia; no podrá decretarse recesos o cuartos intermedios.
✓ La inconcurrencia del accionado no suspenderá la realización de la audiencia,
pues se desarrollará en rebeldía del mismo.
✓ En la audiencia, el accionante podrá ratificar o ampliar los términos expuestos en
el recurso.

41
✓ El accionando presentará el informe sobre los hechos denunciados, de ser
necesario, o si considera pertinente deberá presentar las pruebas que sustenten
su informe.
✓ Las partes podrán aportar las pruebas que demuestren los hechos que alegan, o
en su caso las que desvirtúen los de la otra parte. La Jueza, Juez o Tribunal podrá
desestimarlas cuando entienda que son impertinentes, o solicitar las que
considere necesarias.
✓ Durante el transcurso de la audiencia, la Jueza, Juez o Tribunal, podrá hacer las
preguntas que crea oportunas para resolver el caso, controlará la actividad de los
participantes y evitará dilaciones innecesarias.
✓ Inmediatamente después de las exposiciones de las partes, el Juez o Tribunal de
Garantías Constitucionales emitirán la resolución oralmente en la audiencia
concediendo o denegado la tutela demandada. La lectura en audiencia implica la
notificación a las partes, sin perjuicio de la entrega de la versión impresa en copia
de Ley o copia legalizada.
✓ Una vez emitida la resolución en audiencia, el accionante o el accionado podrán
solicitar aclaración, enmienda o complementación, en la audiencia o en el plazo
de veinticuatro horas desde la notificación escrita. En el primer caso, la autoridad
judicial deberá responder en la audiencia; en el segundo, en el plazo de
veinticuatro horas a partir de la presentación del escrito de aclaración, enmienda
o complementación.

Esas son las reglas básicas para la realización de la audiencia pública; y son reglas
comunes de procedimiento aplicable a la sustanciación de todas las acciones de
defensa. Si bien es cierto que no existe una norma expresa que disponga que, en los
debates, las partes tienen derecho a la dúplica y réplica, dada el carácter contradictor del
proceso y tomando en cuenta que el derecho de acceso a la justicia y el derecho a la
defensa tienen, como parte de su contenido esencial, el derecho a controvertir; una vez
concluida la presentación del Informe por el accionado, el accionante debe ejercer el
derecho de la dúplica para controvertir y, en su caso, desvirtuar el Informe; por su parte
el accionado debe ejercer su derecho a la réplica para desvirtuar los argumento del

42
accionante expuestos en la dúplica. Sin embargo, en la mayoría de los casos los Jueces
y miembros de los Tribunales de Garantías Constitucionales no permiten el ejercicio del
derecho a la dúplica y la réplica argumentado no estar expresamente previstos en la Ley,
lo cual constituye un grave error y una forma de desconocer los derechos de las partes
que intervienen en la Audiencia Pública.

• Sentencia, efectos y ejecución

Con relación a la Sentencia a ser emitida en audiencia pública, cabe señalar que si se
constata que los hechos denunciados en la Acción de Protección de Privacidad son
efectivamente ilegales y vulneraron los derechos invocados, al conceder la tutela
demandada, el Juez o Tribunal del hábeas data dispondrá una de las siguientes medidas:

✓ La revelación de la información o de los datos, es decir, dispondrá que el recurrido


permita el acceso del accionante a los archivos o la base de datos para conocer
la información obtenida y almacenada con relación a su persona, así como los
fines y objetivos de la obtención de la información y el destino que se le dará a la
misma.
✓ La eliminación o exclusión de la información del banco de datos.
✓ La rectificación de los datos falsos o erróneos contenidos en la información
obtenida y almacenada en el banco de datos, subsanando, en su caso, la omisión
de datos o rectificando aquellos datos desactualizados.
✓ Mantener en confidencialidad los datos identificados por el accionante.

La Sentencia que concede la tutela demandada, por previsión de los arts. [Link] de la
Constitución y 40.I del Código Procesal Constitucional, será ejecutada inmediatamente,
sin perjuicio de la remisión del expediente en revisión ante el Tribunal Constitucional
Plurinacional.

Esto significa que, tomando en cuenta que la revisión es de oficio, la remisión del
expediente ante el Tribunal Constitucional Plurinacional no suspende de manera alguna
la competencia del Juez o Tribunal de Garantías Constitucional sobre proceso
constitucional de la Acción de Protección de Privacidad; por lo tanto la ejecución de la

43
sentencia; empero, debe entenderse que la ejecución se efectuará en aquellos casos en
los que se declare procedente el recurso y se otorgue la tutela solicitada, pues para el
caso contrario de haberse declarado improcedente el recurso no habrá nada que
ejecutar.

Para el caso de incumplimiento en la ejecución de sentencia, la parte accionante debe


presentar denuncia de incumplimiento de la Sentencia ante el Juez o Tribunal de
Garantías Constitucionales a objeto de que éste, en aplicación de la norma prevista por
el art. [Link] del Código Procesal Constitucional, pueda aplicar medidas coercitivas, como
multas progresivas, requerimiento de la fuerza pública y remisión de antecedentes al
Ministerio Público, hasta tanto se dé cumplimiento de la sentencia que otorgó la tutela.
Cabe advertir que, en este caso no podrá aplicarse la norma prevista por el art. 179 bis
del Código Penal, debido a que la desobediencia de las sentencias emanadas de las
acciones de defensa.

• Procedimiento del trámite de revisión ante el Tribunal Constitucional


Plurinacional

En similar condición a la tramitación de los recursos de hábeas corpus y amparo


constitucional, el Constituyente ha previsto que todas las resoluciones pronunciadas por
el Juez o Tribunal de Garantías Constitucionales sean remitidas de oficio en revisión ante
el Tribunal Constitucional Plurinacional.

Al respecto cabe advertir que una remisión indiscriminada sin que exista algún filtro
procesal, resulta muy riesgoso para el sistema de control de constitucionalidad, pues
podría generar una sobrecarga procesal, como el que se viene generando actualmente
con las acciones tutelares de la Acción de Libertad y Acción de Amparo Constitucional,
motivando que de ello surja la retardación de justicia o un desmejoramiento de la calidad
del servicio de justicia constitucional. Al respecto, existen diversas modalidades de
solución en la legislación comparada, entre ellas que sólo se remitan las resoluciones
que declaran la improcedencia del recurso, es decir, aquellas que deniegan la concesión
de tutela; una segunda alternativa es que se remitan todas las resoluciones pero sea el
propio Tribunal Constitucional Plurinacional el que selecciones los casos que revisará,

44
tomando en cuenta la necesidad de establecer o crear líneas jurisprudenciales o hacer
desarrollos conceptuales y crear sub-reglas como precedentes obligatorios.

Corresponderá al legislador ordinario establecer algún mecanismo de filtro procesal para


preservar el sistema de control de constitucionalidad, frente al peligro de la sobrecarga
procesal.

• Radicatoria, apersonamiento y sorteo

Recibido el expediente remitido por el Juez o Tribunal de Garantías Constitucionales, se


procede al registro respectivo en el sistema de gestión procesal para su respectivo
control y seguimiento, inmediatamente se remite a la Secretaría de la Comisión de
Admisión para que se proceda al sorteo del expediente entre los magistrados, a objeto
de designar al Magistrado Relator.

A pesar de que el Tribunal Constitucional Plurinacional, conoce y resuelve las acciones


tutelares en grado de revisión de oficio, lo que significa que no se trata de una instancia
procesalpromovida por las partes, mediante acuerdo jurisdiccional y en resguardo del
derecho al debido proceso, el Pleno del Tribunal Constitucional Plurinacional ha
determinado que las partes que intervienen en el recurso puedan apersonarse para
presentar su impugnación o propugnación a la resolución emitida por el Tribunal de
Garantías Constitucionales.

Debe entenderse que se trata de una impugnación o propugnación a la sentencia emitida


al resolver la respectiva acción tutelar, en este caso de la Acción de Protección de
Privacidad; por lo que las partes deben centrarse en dicha resolución, no pueden volver
a plantear fundamentos jurídicos ni expresar nuevos hechos ante el Tribunal
Constitucional Plurinacional, simplemente deberán refutar los fundamentos jurídicos
expuestos en la resolución revisada, si están impugnando, o establecer los motivos o
razones jurídicas por las que consideran que debe aprobarse la resolución revisada.

La propugnación o impugnación de la resolución revisada, podrán hacerlo hasta 10 días


siguientes al sorteo del expediente, pasado ese plazo será rechazada por la Comisión
de Admisión cualquier impugnación o propugnación.

45
El sorteo del expediente se realiza respetando el orden cronológico de llegada y registro
de expedientes en el Tribunal Constitucional Plurinaconal.

• Sentencia constitucional y efectos

Por previsión del art. [Link] del Código Procesal Constitucional, en el plazo de 30 días
hábiles siguientes al sorteo del expediente, el Tribunal Constitucional Plurinacional
dictará la sentencia aprobando, si establece que el Juez o Tribunal de Garantías
Constitucional ha resuelto la Acción de Protección de Privacidad conforme a las normas
prescritas por la Constitución y el Código Procesal Constitucional, de manera que su
sentencia se ajusta al derecho; si al contrario, el Juez o Tribunal de Garantías
Constitucionales no ha obrado conforme a las normas legales referidas, el Tribunal
Constitucional Plurinacional revocará la sentencia revisada.

A tiempo de revocar la sentencia revisada, el Tribunal Constitucional Plurinacional


concederá o denegará la tutela demandada conforme corresponda, en atención a los
antecedentes que cursan en el expediente, así como al examen jurídico constitucional
que efectúa de los fundamentos expuestos por las partes y los antecedentes
contrastándolos con las normas constitucionales y legales aplicables al caso.

Si decide conceder la tutela dispondrá que el accionado asuma uno de los actos
necesarios para reparar y restablecer el derecho lesionado.

Si deniega la tutela demandada condenará a costas al recurrente y, en su caso, de


establecer temeridad en el planteamiento aplica multa.

46
IMPORTANCIA y DESAFÍOS

En un mundo cada vez más digitalizado, la privacidad ha pasado de ser una cuestión
filosófica y teórica a convertirse en un derecho fundamental reconocido
internacionalmente. La protección de la privacidad abarca la defensa de los datos
personales, la seguridad de las comunicaciones, el derecho a la intimidad y la protección
contra el uso indebido de información por parte de gobiernos, empresas y otras
entidades.

A lo largo de la historia, la privacidad ha sido amenazada por diferentes factores, desde


el espionaje gubernamental hasta el uso indiscriminado de datos personales por
corporaciones. La creciente digitalización de la vida cotidiana ha generado un dilema:
¿cómo equilibrar la innovación tecnológica con la protección de la privacidad de los
ciudadanos?

Este informe abordará la importancia de la acción de protección a la privacidad, sus


implicaciones en distintos sectores y ámbitos de la vida, así como las conclusiones sobre
su relevancia y los desafíos que enfrenta en el siglo XXI.

• Privacidad como Derecho Humano Fundamental

La privacidad es reconocida como un derecho humano fundamental en múltiples tratados


y convenciones internacionales, como la Declaración Universal de los Derechos
Humanos (1948) y el Pacto Internacional de Derechos Civiles y Políticos (1966).

El derecho a la privacidad garantiza que las personas puedan desarrollar su vida


personal y profesional sin interferencias injustificadas del Estado, las empresas o
terceros. Sin privacidad, las personas pueden ser objeto de vigilancia, manipulación y
discriminación, afectando su libertad de expresión, pensamiento y autonomía personal.

47
• Protección de Datos Personales y Seguridad Digital

La información personal de cada individuo es un activo valioso en la era digital. Desde


nombres, direcciones y teléfonos hasta hábitos de consumo y preferencias ideológicas,
todos estos datos pueden ser recopilados y utilizados con distintos fines.

La acción de protección a la privacidad garantiza que la recolección, almacenamiento y


procesamiento de estos datos se realicen de manera ética, legal y segura, evitando
abusos como:

✓ Venta de datos a terceros sin consentimiento.


✓ Uso indebido de la información personal para manipulación política o comercial.
✓ Acceso no autorizado a datos sensibles, como historiales médicos o financieros.
• Protección Frente a la Vigilancia Masiva

Gobiernos y corporaciones han implementado sistemas de vigilancia masiva con el


argumento de garantizar la seguridad pública. Sin embargo, este tipo de vigilancia puede
llevar a un estado de control excesivo y violaciones a la privacidad de los ciudadanos.

Ejemplos como las filtraciones de Edward Snowden en 2013, que revelaron los
programas de espionaje de la NSA, evidenciaron cómo gobiernos pueden acceder a
datos privados sin autorización judicial ni justificación real. La acción de protección a la
privacidad busca establecer límites claros en este tipo de prácticas para evitar abusos de
poder.

• Protección Contra el Abuso de Empresas Tecnológicas

Las grandes empresas tecnológicas como Google, Facebook (Meta), Amazon y Apple
manejan enormes cantidades de datos personales. Sin regulaciones claras, estos datos
pueden ser utilizados para:

✓ Segmentación y manipulación en publicidad y elecciones políticas (ejemplo:


Cambridge Analytica).

48
✓ Creación de perfiles detallados sin consentimiento del usuario.
✓ Venta de información a anunciantes o terceros sin regulación clara.

La implementación de normativas como el Reglamento General de Protección de Datos


(GDPR) en la Unión Europea ha sido clave para garantizar que las empresas gestionen
la información de manera transparente y responsable.

• Privacidad y Libertad de Expresión

Cuando las personas sienten que están siendo vigiladas, modifican su comportamiento.
La autocensura y la falta de confianza en el espacio digital pueden tener un impacto
negativo en la democracia, la innovación y el desarrollo personal.

La privacidad permite que las personas se expresen sin temor a represalias, fomenta la
creatividad y permite la comunicación segura en contextos de represión política o social.

• Privacidad y Protección de los Derechos de Grupos Vulnerables

La protección de la privacidad es especialmente importante para grupos vulnerables


como:

✓ Periodistas y activistas, quienes dependen de la privacidad para garantizar la


confidencialidad de sus fuentes.
✓ Niños y adolescentes, expuestos a riesgos como el robo de identidad o la
explotación digital.
✓ Minorías étnicas o grupos perseguidos, que pueden ser víctimas de vigilancia o
discriminación basada en datos personales.
• Privacidad en el Ámbito de la Salud

El ámbito médico maneja datos extremadamente sensibles, como historiales clínicos,


diagnósticos y tratamientos. La privacidad en este sector es esencial para:

✓ Evitar discriminación laboral o social basada en condiciones médicas.


✓ Proteger la confidencialidad entre médicos y pacientes.

49
✓ Garantizar que los datos no sean usados con fines comerciales sin
consentimiento.

La implementación de normativas como la Ley HIPAA en [Link]. y el GDPR en Europa


han establecido reglas estrictas para la protección de la información médica.

➢ Desafíos Actuales y Futuro de la Protección a la Privacidad

A pesar de los avances en la legislación y la concienciación sobre la privacidad, persisten


desafíos significativos:

• Expansión de la Inteligencia Artificial y el Reconocimiento Facial

Muchas tecnologías actuales pueden rastrear rostros y predecir comportamientos


basándose en grandes volúmenes de datos.

Empresas y gobiernos han implementado sistemas de vigilancia mediante IA, lo que


representa un peligro para la privacidad personal.

• Falta de Regulaciones Globales Homogéneas

Mientras que la UE ha avanzado con el GDPR, otros países carecen de regulaciones


sólidas.

En [Link]., la protección de datos es fragmentada y depende de leyes estatales como la


CCPA de California.

• Aumento de la Ciberdelincuencia y el Hackeo de Datos

Grandes filtraciones de datos, como la de Equifax en 2017, exponen la vulnerabilidad de


la información digital.

Las empresas y gobiernos deben mejorar sus medidas de seguridad para evitar la
exposición de datos privados.

50
CONCLUSIÓN

La privacidad no es un concepto aislado ni un privilegio selectivo; es un derecho humano


fundamental que permite el desarrollo pleno de la autonomía individual, la dignidad y la
seguridad en un mundo cada vez más interconectado. La creciente digitalización ha
convertido la protección de la privacidad en un tema central en debates políticos,
jurídicos, tecnológicos y éticos. Desde la Revolución Industrial hasta la Cuarta
Revolución Industrial (la era digital), la privacidad ha evolucionado de ser una
preocupación doméstica y personal a convertirse en un tema de alcance global, que
impacta a gobiernos, corporaciones y ciudadanos.

El derecho a la privacidad está intrínsecamente relacionado con otros derechos


fundamentales, como la libertad de expresión, la protección contra la discriminación, la
libertad de prensa y el derecho a la seguridad personal. Sin la privacidad, los ciudadanos
no pueden ejercer libremente estos derechos sin temor a represalias, censura o vigilancia
masiva.

Las filtraciones de datos, la vigilancia gubernamental, la recopilación masiva de


información personal por empresas y la falta de regulaciones efectivas han puesto en
peligro la privacidad a nivel global. Por ello, la acción de protección a la privacidad se ha
convertido en un mecanismo indispensable para salvaguardar la integridad de los
ciudadanos en el mundo digital.

Conclusión Final: La Privacidad es un Derecho que Debe Protegerse Activamente

La acción de protección a la privacidad no es solo una cuestión legal, sino un imperativo


moral y ético que afecta a toda la sociedad. En una era donde la información es el recurso

51
más valioso, garantizar la privacidad es sinónimo de proteger la libertad, la dignidad y la
seguridad de los ciudadanos.

A medida que la tecnología avanza, es fundamental que la privacidad no sea vista como
un obstáculo para la innovación, sino como un pilar esencial en el desarrollo de un mundo
digital ético y justo. La acción de protección a la privacidad debe ser un esfuerzo continuo,
donde ciudadanos, gobiernos y empresas trabajen juntos para garantizar que los datos
personales sean tratados con el respeto y la seguridad que merecen.

En última instancia, el éxito de estas acciones dependerá de la concienciación social, el


compromiso legislativo y la implementación de tecnologías responsables que prioricen el
bienestar de la humanidad por encima del lucro o el control absoluto de la información.

52
BIBLIOGRAFÍA/WEBGRAFÍA

Recursos Internacionales:

• Warren, S., & Brandeis, L. (1890). The Right to Privacy. Harvard Law Review, 4(5),
193-220.
• Betés de Toro, A. (1997). El derecho de información y los principios legitimadores del
tratamiento automatizado de los datos de carácter personal en la Directiva 95/46/CE,
de 24 de octubre de 1995. Actualidad Informática Aranzadi, (25).
• Carrascosa González, J. (1998). Protección de la intimidad y tratamiento
automatizado de datos de carácter personal en Derecho Internacional Privado.
Revista Española de Derecho Internacional, 50(1), 77-112.

Recursos sobre Bolivia:

• Constitución Política del Estado de Bolivia


• Rivera José Antonio. (2012). Jurisdicción constitucional – Procesos constitucionales
Bolivia. Tercera Edición.
• Durán Ribera, W. R. (2006). Contenido y alcances del hábeas data en Bolivia.
Recuperado de [Link]
• Mir de Gallier, M. (s.f.). La acción de protección a la privacidad en la legislación
boliviana. Recuperado de [Link]
proteccion-de-privacidad-en-bolivia/
• Durán Chuquimia, M. R. (2019). Normativa sobre protección de datos personales en
Bolivia. Recuperado de [Link]
personales-en-bolivia-ece7a61f50b0

53
• Justia Bolivia. (s.f.). Nueva Constitución Política del Estado. Recuperado de
[Link]
parte/titulo-iv/capitulo-segundo/seccion-iii/
• Somos Iberoamérica. (s.f.). Sobre la ley de protección de datos personales boliviana
y lo que representa en cuanto a la privacidad de los datos. Recuperado de
[Link]
personales-boliviana-y-lo-que-representa-en-cuanto-a-la-privacidad-de-los-datos/

54

También podría gustarte