SlideShare una empresa de Scribd logo
1 de 6
LEGISLACIÓN NACIONAL
EN RELACIÓN A LAS TICS
Fernando A. Fernández Ponce de León
Doctorado en Derecho
USFX-CEPI
2018
CONSTITUCIÓN POLÍTICA DEL
ESTADO
SECCIÓN IV
CIENCIA, TECNOLOGÍA E INVESTIGACIÓN
• Artículo 103. I. El Estado garantizará el
desarrollo de la ciencia y la investigación
científica, técnica y tecnológica en beneficio del
interés general. Se destinarán los recursos
necesarios y se creará el sistema estatal de
ciencia y tecnología.
CONSTITUCIÓN POLÍTICA DEL
ESTADO
II. El Estado asumirá como política la implementación de
estrategias para incorporar el conocimiento y aplicación de
nuevas tecnologías de información y comunicación.
III. El Estado, las universidades, las empresas productivas y de
servicio públicas y privadas, y las naciones y pueblos indígena
originario campesinos, desarrollarán y coordinarán procesos de
investigación, innovación, promoción, divulgación, aplicación y
transferencia de ciencia y tecnología para fortalecer la base
productiva e impulsar el desarrollo integral de la sociedad, de
acuerdo con la ley.
LEY Nº 1322
LEY DEL 13 DE ABRIL DE 1992
• El derecho de autor nace con la creación de la obra sin que sea necesario
registro, depósito (art. 2)
• Los programas de ordenador o computación (soporte lógico o software)
bajo reglamentación específica (art.6 inc. l)
• Únicamente la persona natural puede ser autor, sin embargo, el Estado,
las entidades de derecho público y las personas morales o jurídicas
pueden ejercer los derechos de autor (art.8)
• El autor o sus causahabientes pueden conceder a otra persona el derecho
a utilizar la obra, en su contenido patrimonial mediante el uso de una o
de todas las formas de explotación reservadas al autor. (art. 29)
LEY Nº 1768
LEY DE 10 DE MARZO DE 1997
REFORMA DE CÓDIGO PENAL
DELITOS INFORMATICOS
Artículo 363 bis, (MANIPULACION INFORMATICA). - El que con la
intención de obtener un beneficio indebido para sí o un tercero, manipule
un procesamiento o transferencia de datos informáticos que conduzca a un
resultado incorrecto o evite un proceso tal cuyo resultado habría sido
correcto, ocasionando de esta manera una transferencia patrimonial en
perjuicio de tercero, será sancionado con reclusión de uno a cinco años y
con multa de sesenta a doscientos días.
Artículo 363 ter, (ALTERACION, ACCESO Y USO INDEBIDO DE
DATOS INFORMATICOS).- El que sin estar autorizado se apodere,
acceda, utilice, modifique, suprima o inutilice, datos almacenados en una
computadora o en cualquier soporte informático, ocasionando perjuicio al
titular de la información, será sancionado con prestación de trabajo hasta
un año o multa hasta doscientos días.
DECRETO SUPREMO Nº 24582
REGLAMENTO DEL SOPORTE LÓGICO
O SOFTWARE
Objetivo: define el régimen de protección del soporte lógico y las
relaciones de explotación del mismo.
Definiciones:
Algoritmo.- Conjunto predeterminado de instrucciones para resolver un
problema específico en un número finito de pasos (compárese con
Heurística).
Banco de datos.- Conjunto organizado de información accesible por
computadora.
Computadora.- (Ordenador).-Dispositivo electrónico que puede
almacenar y procesar información.
Copia de respaldo.- ("Bak up").-Es la copia del soporte lógico o banco de
datos para fines de salvaguarda.
Diagrama de flujo.- Conjunto de símbolos y líneas interconectadas para
mostrar un sistema de procesamiento de información o una secuencia de
operaciones en programas.

Más contenido relacionado

La actualidad más candente

Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13luna16psg
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Legislación Penal
Legislación PenalLegislación Penal
Legislación Penalzulayvith
 
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICAASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICAEdgar Escobar
 
La protección del software - eliss
La protección del software  - elissLa protección del software  - eliss
La protección del software - elisseellssaa
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Las técnicas informáticas constituyen una tecnología especial y plantean
Las técnicas informáticas constituyen una tecnología especial y planteanLas técnicas informáticas constituyen una tecnología especial y plantean
Las técnicas informáticas constituyen una tecnología especial y planteanjacintoveliz
 
Ley de delitos informaticos
Ley de delitos                  informaticosLey de delitos                  informaticos
Ley de delitos informaticosDarianny Paez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajoseptower
 

La actualidad más candente (18)

Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Legislación Penal
Legislación PenalLegislación Penal
Legislación Penal
 
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICAASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
 
Diapo compu
Diapo compuDiapo compu
Diapo compu
 
Legislacion comparada
Legislacion comparadaLegislacion comparada
Legislacion comparada
 
La protección del software - eliss
La protección del software  - elissLa protección del software  - eliss
La protección del software - eliss
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Las técnicas informáticas constituyen una tecnología especial y plantean
Las técnicas informáticas constituyen una tecnología especial y planteanLas técnicas informáticas constituyen una tecnología especial y plantean
Las técnicas informáticas constituyen una tecnología especial y plantean
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Documento 61
Documento 61Documento 61
Documento 61
 
Ley de delitos informaticos
Ley de delitos                  informaticosLey de delitos                  informaticos
Ley de delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Legislación Nacional en relación a las TIC's (Bolivia)

Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaAna Castro
 
Reglamento Ley que Regula el Repositorio Nacional de Ciencia, Tecnología e In...
Reglamento Ley que Regula el Repositorio Nacional de Ciencia, Tecnología e In...Reglamento Ley que Regula el Repositorio Nacional de Ciencia, Tecnología e In...
Reglamento Ley que Regula el Repositorio Nacional de Ciencia, Tecnología e In...Concytec Perú
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos JBadilla105
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
Vinculación de bases legales con el P.S.T III
Vinculación de bases legales con el P.S.T IIIVinculación de bases legales con el P.S.T III
Vinculación de bases legales con el P.S.T IIILUIS_BASTARDO
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009jofaan
 
Leyes de la Informatica en Venezuela
Leyes de la Informatica en VenezuelaLeyes de la Informatica en Venezuela
Leyes de la Informatica en VenezuelaRusbelQ
 
Mapa Mental Evolucion Informatica Juridica
Mapa Mental Evolucion Informatica JuridicaMapa Mental Evolucion Informatica Juridica
Mapa Mental Evolucion Informatica JuridicaGustavoSanchez241
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxJoelBetancurth
 
Ley de infogobierno
Ley de infogobierno Ley de infogobierno
Ley de infogobierno 7JEGG7
 
Ley de infogobierno g8 completo
Ley de infogobierno  g8 completoLey de infogobierno  g8 completo
Ley de infogobierno g8 completoCarlosmo90
 
diapositiva de la Ley de-infogobierno-g8-completo
diapositiva de la Ley de-infogobierno-g8-completodiapositiva de la Ley de-infogobierno-g8-completo
diapositiva de la Ley de-infogobierno-g8-completoRhandallgurmeite14
 
Ley de Infogobierno Grupo 8
Ley de Infogobierno Grupo 8Ley de Infogobierno Grupo 8
Ley de Infogobierno Grupo 8Abilmar Marcano
 
Ley de Infogobierno Diapositivas
Ley de Infogobierno DiapositivasLey de Infogobierno Diapositivas
Ley de Infogobierno DiapositivasCarlos Macallums
 

Similar a Legislación Nacional en relación a las TIC's (Bolivia) (20)

Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa Rica
 
Reglamento Ley que Regula el Repositorio Nacional de Ciencia, Tecnología e In...
Reglamento Ley que Regula el Repositorio Nacional de Ciencia, Tecnología e In...Reglamento Ley que Regula el Repositorio Nacional de Ciencia, Tecnología e In...
Reglamento Ley que Regula el Repositorio Nacional de Ciencia, Tecnología e In...
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Vinculación de bases legales con el P.S.T III
Vinculación de bases legales con el P.S.T IIIVinculación de bases legales con el P.S.T III
Vinculación de bases legales con el P.S.T III
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Leyes de la Informatica en Venezuela
Leyes de la Informatica en VenezuelaLeyes de la Informatica en Venezuela
Leyes de la Informatica en Venezuela
 
Mapa Mental Evolucion Informatica Juridica
Mapa Mental Evolucion Informatica JuridicaMapa Mental Evolucion Informatica Juridica
Mapa Mental Evolucion Informatica Juridica
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Internet aplicada al procesamiento de datos
Internet aplicada al procesamiento de datosInternet aplicada al procesamiento de datos
Internet aplicada al procesamiento de datos
 
Ley de infogobierno
Ley de infogobierno Ley de infogobierno
Ley de infogobierno
 
Ley de infogobierno g8 completo
Ley de infogobierno  g8 completoLey de infogobierno  g8 completo
Ley de infogobierno g8 completo
 
diapositiva de la Ley de-infogobierno-g8-completo
diapositiva de la Ley de-infogobierno-g8-completodiapositiva de la Ley de-infogobierno-g8-completo
diapositiva de la Ley de-infogobierno-g8-completo
 
Ley de Infogobierno Grupo 8
Ley de Infogobierno Grupo 8Ley de Infogobierno Grupo 8
Ley de Infogobierno Grupo 8
 
Ley de Infogobierno Diapositivas
Ley de Infogobierno DiapositivasLey de Infogobierno Diapositivas
Ley de Infogobierno Diapositivas
 

Último

Constitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfConstitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfAdolfoGonzalez96
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfAngelyDamaris
 
gobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiagobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiaangiebrid
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxingdeliamarherazo
 
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfVillarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfAndres OH
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaAlexGranados20
 
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfjoseph957764
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...LuisFernando672460
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFMirianTabares1
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxLuzElminaVargasRimar
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfAdolfoGonzalez96
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774jesusdanielmontielar1
 
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
LA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptxLA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptx
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptxSofy FRamirez
 
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptxAdolfoGonzalez96
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfTERESAJASMYNPISCOCHA
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...LuisFernando672460
 
03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidadCarlosGPNCCUTIMB
 
Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024BRYANENRIQUEMENDEZAQ
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxPilarStefannyBuitrag
 

Último (19)

Constitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfConstitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdf
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
 
gobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiagobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografia
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
 
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfVillarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
 
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDF
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
 
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
LA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptxLA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptx
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
 
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
 
03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad
 
Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
 

Legislación Nacional en relación a las TIC's (Bolivia)

  • 1. LEGISLACIÓN NACIONAL EN RELACIÓN A LAS TICS Fernando A. Fernández Ponce de León Doctorado en Derecho USFX-CEPI 2018
  • 2. CONSTITUCIÓN POLÍTICA DEL ESTADO SECCIÓN IV CIENCIA, TECNOLOGÍA E INVESTIGACIÓN • Artículo 103. I. El Estado garantizará el desarrollo de la ciencia y la investigación científica, técnica y tecnológica en beneficio del interés general. Se destinarán los recursos necesarios y se creará el sistema estatal de ciencia y tecnología.
  • 3. CONSTITUCIÓN POLÍTICA DEL ESTADO II. El Estado asumirá como política la implementación de estrategias para incorporar el conocimiento y aplicación de nuevas tecnologías de información y comunicación. III. El Estado, las universidades, las empresas productivas y de servicio públicas y privadas, y las naciones y pueblos indígena originario campesinos, desarrollarán y coordinarán procesos de investigación, innovación, promoción, divulgación, aplicación y transferencia de ciencia y tecnología para fortalecer la base productiva e impulsar el desarrollo integral de la sociedad, de acuerdo con la ley.
  • 4. LEY Nº 1322 LEY DEL 13 DE ABRIL DE 1992 • El derecho de autor nace con la creación de la obra sin que sea necesario registro, depósito (art. 2) • Los programas de ordenador o computación (soporte lógico o software) bajo reglamentación específica (art.6 inc. l) • Únicamente la persona natural puede ser autor, sin embargo, el Estado, las entidades de derecho público y las personas morales o jurídicas pueden ejercer los derechos de autor (art.8) • El autor o sus causahabientes pueden conceder a otra persona el derecho a utilizar la obra, en su contenido patrimonial mediante el uso de una o de todas las formas de explotación reservadas al autor. (art. 29)
  • 5. LEY Nº 1768 LEY DE 10 DE MARZO DE 1997 REFORMA DE CÓDIGO PENAL DELITOS INFORMATICOS Artículo 363 bis, (MANIPULACION INFORMATICA). - El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días. Artículo 363 ter, (ALTERACION, ACCESO Y USO INDEBIDO DE DATOS INFORMATICOS).- El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días.
  • 6. DECRETO SUPREMO Nº 24582 REGLAMENTO DEL SOPORTE LÓGICO O SOFTWARE Objetivo: define el régimen de protección del soporte lógico y las relaciones de explotación del mismo. Definiciones: Algoritmo.- Conjunto predeterminado de instrucciones para resolver un problema específico en un número finito de pasos (compárese con Heurística). Banco de datos.- Conjunto organizado de información accesible por computadora. Computadora.- (Ordenador).-Dispositivo electrónico que puede almacenar y procesar información. Copia de respaldo.- ("Bak up").-Es la copia del soporte lógico o banco de datos para fines de salvaguarda. Diagrama de flujo.- Conjunto de símbolos y líneas interconectadas para mostrar un sistema de procesamiento de información o una secuencia de operaciones en programas.