universidad de guayaquil -...

130
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA, CIENCIAS SOCIALES Y POLÍTICAS CARRERA DE DERECHO LA PROTECCIÓN DE DATOS PERSONALES EN LAS REDES SOCIALES Y LA GARANTÍA DEL DERECHO A LA INTIMIDAD EN EL ECUADOR AUTORES: MARÍA SOLEDAD VACA CEDEÑO GABRIEL RICARDO IBARRA SEGOVIA TUTOR: DOCTOR XAVIER GARAICOA PHD. GUAYAQUIL, ABRIL 2019

Upload: others

Post on 12-Jun-2020

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE JURISPRUDENCIA, CIENCIAS SOCIALES Y POLÍTICAS

CARRERA DE DERECHO

LA PROTECCIÓN DE DATOS PERSONALES EN LAS REDES SOCIALES Y LA GARANTÍA DEL DERECHO A LA

INTIMIDAD EN EL ECUADOR

AUTORES:

MARÍA SOLEDAD VACA CEDEÑO GABRIEL RICARDO IBARRA SEGOVIA

TUTOR:

DOCTOR XAVIER GARAICOA PHD.

GUAYAQUIL, ABRIL 2019

Page 2: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

X

REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS/TRABAJO DE GRADUACIÓN

TÍTULO Y SUBTÍTULO LA PROTECCIÓN DE DATOS PERSONALES EN LAS REDES

SOCIALES Y LA GARANTÍA DEL DERECHO A LA INTIMIDAD EN EL ECUADOR

AUTOR (S): María Soledad Vaca Cedeño Gabriel Ricardo Ibarra Segovia

REVISOR/TUTOR: Dr. Marco Chininin Macanchi Dr. Xavier Garaycoa PhD.

INSTITUCIÓN: Universidad De Guayaquil

FACULTAD: Jurisprudencia Ciencias Sociales y Políticas

ESPECIALIDAD: Derecho

GRADO OBTENIDO: Tercer Nivel

FECHA DE PUBLICACIÓN:

ABRIL 2019 No. DE PÁGINAS:

106 pgs.

ÁREAS TEMÁTICAS: CONSTITUCIONAL

PALABRAS CLAVES/ KEYWORDS:

Redes Sociales, Intimidad, Protección de datos, Hábeas data, Derechos Social Networks, Privacy, Data Protection, Habeas data, Rights.

Resumen: La protección de datos en el Ecuador en las redes sociales es un tema pendiente dentro del desarrollo

normativo jurídico del país, teniendo un efecto sobre la intimidad de cada usuario en estas plataformas, por ende este trabajo investigativo trata de brindar una información dogmática jurídica sobre principios y derechos digitales vulnerados en las plataformas sociales en la internet, sirviendo de base para la elaboración de una ley para la protección de datos en las redes sociales, en cuanto a la metodología utilizada fue de tipo analítico y descriptiva, usando las entrevistas a docentes expertos en la materia y utilizando de referencia estudios de casos sobre este tema propuesto, existiendo una disparidad de criterios sobre esta temática y la existencia de otro método eficaz como el Hábeas Data como solución a la protección de los datos de los usuarios, distinto de nuestro criterio que existe vacíos legales en la misma.

Abstract: The protection of data in Ecuador on social networks is an outstanding issue within the legal normative

development of the country, having an effect on the privacy of each user in these platforms, therefore this research work tries to provide a Legal dogmatic information on principles and digital rights violated in social platforms on the virtual world, serving as a basis for the elaboration of a law for the protection of data in social networks, as for the methodology used was of type Analytical and descriptive, using interviews with expert teachers on the subject and using reference case studies on this proposed topic, there being a disparity of criteria on this subject and the existence of another effective method such as habeas Data As a solution to the protection of user data, different from our criterion that there are loopholes In the jurisdictional warranty of habeas data In Ecuador

ADJUNTO PDF: X SI NO

CONTACTO CON AUTORES:

Teléfono 0990759764 0995634089

E-Mail: [email protected] [email protected]

CONTACTO CON LA INSTITUCIÓN:

Nombre:

Teléfono:

E-mail:

Page 3: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO
Page 4: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO
Page 6: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO
Page 7: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

DEDICATORIA

Dedico este trabajo con infinito amor al Arquitecto del Universo que día a día me ha

otorgado la salud, las oportunidades y las personas para poder subsistir en esta vida,

la cual sin el definitivamente no hubiese pasado nada de lo que ahora vivo, a él la

honra, el honor y la gloria.

A mi abuela, Doña OLGA MARIA BURBANO NEIRA que ha sido el ser espiritual que

con sus ejemplos me ha guiado a través de los lugares más peligrosos y me ha

otorgado su confianza, ayuda y amor ante las adversidades y vicisitudes de la vida.

A mi abuelo, Don LUIS ALBERTO MARIA SEGOVIA ECHEVERRIA (+) quien con su

ejemplo me supo inculcar el amor a estudiar y prepararme constantemente en la vida,

a ser una persona honrada y sobre todo amar a Dios.

Al ser más hermoso que la vida me pudo haber otorgado mi hija PAULA VALENTINA

IBARRA MACIAS, ella quien fue la inspiración para estudiar día a día, en esta

Facultad a la cual aprendía amar, su mirada tierna y el sacrificio de no pasar las

noches con ella y estar en las aulas preparándome para la consecución de esta meta,

fue y será lo que me motiva día a día hacer mejor en todo lo que hago por ella.

A la persona que en esta última etapa de mi vida me ha apoyado con su paciencia y

amor, sabiendo motivarme día a día, a pesar de lo intolerable que puede ser algunos

momentos de la vida a ti MARIA SOLEDAD VACA CEDEÑO, por ser la mujer que

cree en mí todos los días.

A ellos con todo mi sublime amor y afecto para siempre.

Gabriel Ibarra Segovia

Page 8: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

DEDICATORIA

Dedico este trabajo de investigación a DIOS que me ha dado la guía y la oportunidad

de seguir adelante en todo momento frente a las adversidades, su amor ha sido y

será los más sublime de mi vida frente a los embates de la vida.

A mis padres el SR. EDISON ARON VACA VILELA Y LA SRA. MARIA JOSÉ

CEDEÑO PINO por darme el apoyo económico y material, sustento primordial en la

vida de un estudiante, en especial a mi padre por creer en mi cada día y darme su

apoyo constante en el devenir de la vida, gracias papá siempre te voy a Amar.

A mi mamá y abuela la Sra. RAMONA ALBERTINA PINO LIMONGI quien con su

amor y comprensión estuvo conmigo siempre, con sus llamadas, consejos y ejemplo

de vida, ha sido y será el motor principal para un estudiante que viene desde muy

joven a estudiar en esta hermosa ciudad.

A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y

EDUARDO JOSÉ VACA CEDEÑO que fueron y serán mis fuentes de inspiración para

seguir adelante y darles el ejemplo de seguir luchando para conseguir los objetivos

que son propuestos en el inicio de cada proyecto, mi amor hacia ustedes siempre

será eterno, los amo con mi vida.

A un hombre que a pesar de las vicisitudes de la vida me ha acompañado en todo

momento siendo mi fortaleza y pilar, creyendo en mi talento todo un siempre sin pedir

nada a cambio el Ing. GABRIEL IBARRA SEGOVIA el cual con su ejemplo y

dedicación a los estudios fue guía para mí para este trabajo investigativo.

A todos con el más afectuoso cariño y respeto

Soledad Vaca Cedeño

Page 9: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

AGRADECIMIENTO

Agradezco a Dios por haberme inspirado a estudiar esta hermosa profesión, a mis

profesores que a lo largo de la carrera supieron inspirar el amor al Derecho, en

especial al Dr. Julio Aguayo quien desde el primer semestre de mi vida estudiantil

supo guiarme en la teoría, libros, práctica y ejemplo como debe ser ejercida esta

honrosa carrera, a mis familiares y mi hija que supieron apoyarme en todo momento,

a mi alma mater por ser mi formadora e iniciadora del constante estudio y

autoformación académica, a todos los que alguna vez estuvieron con sus consejos y

apoyos académicos gracias totales.

Gabriel Ibarra Segovia

Page 10: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

AGRADECIMIENTO

De todos los caminos en mi vida, este ha sido el más duro pero sin duda el que más

experiencias y sabiduría me ha dado para todas las cosas buenas y malas que en el

camino de la llamada VIDA se presentarán, agradezco a DIOS, a mi familia VACA

CEDEÑO y a mi abuela la SRA. RAMONA PINO LIMONGI por el apoyo constante en

estos años de arduo estudio y dedicación para lograr mis más afamada meta siendo

una persona de bien, entregando todo mi conocimiento a la comunidad.

Soledad Vaca Cedeño

Page 11: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

i

TABLA DE CONTENIDO

Resumen ............................................................................................................. vi

Summary ............................................................................................................ vii

INTRODUCIÓN .................................................................................................. viii

CAPITULO 1 .........................................................................................................1

EL PROBLEMA ....................................................................................................1

1.1. Planteamiento del problema ...................................................................1

1.2. Formulación del problema ......................................................................7

1.3. Sistematización del problema.................................................................8

1.4. Objetivos de la investigación..................................................................8

1.4.1. Objetivo general ...................................................................................8

1.4.2. Objetivos específicos ...........................................................................9

1.5. Justificación e importancia .....................................................................9

1.6. Delimitación del Problema ....................................................................13

1.7. Premisas de Investigación ....................................................................14

1.8. Operacionalización de las Variables ....................................................15

CAPITULO 2 .......................................................................................................16

MARCO REFERENCIAL DE LA INVESTIGACIÓN ............................................16

2.1. Marco teórico .........................................................................................16

2.1.1. Antecedentes de la investigación ..................................................16

2.1.2. Bases teóricas .................................................................................22

2.1.2.1. Las Redes Sociales y la privacidad de las personas ................22

Page 12: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

ii

2.1.2.2. Historia y Definición de las redes sociales ................................22

2.1.2.3. Clases de redes sociales .............................................................25

2.1.2.4. Derechos Vulnerados en las redes sociales ..............................26

2.1.2.5. Diferentes tipos de amenazas a la privacidad ...........................31

2.1.2.6. Autodeterminación Informativa ..................................................33

2.1.2.7. Derecho a la Intimidad .................................................................33

2.1.2.8. Derecho al Honor y buen nombre ...............................................34

2.1.2.9. El Derecho a la imagen ................................................................36

2.1.2.10. El Habeas Data .............................................................................38

2.2. Marco Contextual ...................................................................................40

2.2.1. Generalidades .................................................................................40

2.2.2. Contexto ..........................................................................................41

2.3. Marco Conceptual ..................................................................................44

2.4. Marco legal .............................................................................................49

2.4.1. El Derecho Internacional: Tratados y Convenios Internacionales ..49

2.5. Marco Tecnológico ................................................................................53

CAPITULO 3 .......................................................................................................55

METODOLOGÍA..................................................................................................55

3.1. Diseño de la Investigación ....................................................................55

3.2. Enfoque de la investigación..................................................................55

3.3. Métodos de la Investigación .................................................................56

Page 13: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

iii

3.1.1. Método Analítico.................................................................................56

3.1.2. Método Deductivo – Inductivo ...........................................................56

3.1.3. Método Comparado ............................................................................57

3.1.4. Instrumentos y materiales .................................................................57

3.1.5. Recursos humanos ............................................................................57

3.1.6. Recursos técnicos..............................................................................57

3.1.7. Muestra ...............................................................................................58

3.1.8. Tipo de muestra ..................................................................................58

3.1.9. Técnica de investigación ...................................................................58

3.1.10. Instrumentos de recolección de datos .............................................58

CAPÍTULO 4 .......................................................................................................59

PROPUESTA ......................................................................................................59

4.1. Propuesta de trabajo .............................................................................59

CONCLUSIONES ................................................................................................70

RECOMENDACIONES........................................................................................71

REFERENCIAS BIBLIOGRÁFICAS....................................................................72

Page 14: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

iv

ÍNDICE DE TABLA

Tabla 1 ............................................................................................................................... 15

ÍNDICE DE FIGURAS

Figura 1: Ejemplo de información de perfil en Facebook .....................................27

Figura 2 Información básica de un usuario sobre su vida familiar en Facebook ..27

Figura 3 Varias fotografías y comentarios en el perfil de terceros en Facebook ..28

Figura 4 Datos privados que revela la identidad de un tercero en Facebook ....29

Figura 5 Comentario en Facebook sobre datos privados del entorno laboral ......30

Figura 6 Geolocalización de un evento académico realizado en la ciudad de

Loja ..........................................................................................................................31

Page 15: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

v

ÍNDICE DE ANEXOS

Anexo 1. Resultado de Análisis del Urkund ................................................................ 77

Anexo 2. Formato de Entrevistas a Docentes de la Facultad de Jurisprudencia 79

Anexo 3. Evidencia fotográfica de las entrevistas a los docentes de la Facultad

de Jurisprudencia .................................................................................................................. 82

Anexo 4. Sentencia BVerfGE 65, 1 [Censo de Población], Tribunal Federal

Alemán 1983. ......................................................................................................................... 86

Anexo 5. Sentencia del Tribunal de justicia de la Unión Europea (tjue) de 13 de

mayo de 2014 en el caso google spain. Stjue “google spain” (asuntos c-131/12). .. 101

Page 16: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

vi

FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICAS CARRERA DE DERECHO

UNIDAD DE TITULACIÓN GRADO

“La Protección de datos Personales en las Redes Sociales y la

garantía del Derecho a la Intimidad en el ecuador”

Autores: Gabriel Ibarra Segovia Soledad Vaca Cedeño

Tutor: Doctor Xavier Garaicoa PHD.

Resumen

La protección de datos en el Ecuador en las redes sociales es un tema pendiente dentro del desarrollo normativo jurídico del país, teniendo un efecto sobre la intimidad de cada usuario en estas plataformas, por ende este trabajo investigativo trata de brindar una información dogmática jurídica sobre principios y derechos digitales vulnerados en las plataformas sociales en la internet, sirviendo de base para la elaboración de una ley para la protección de datos en las redes sociales, en cuanto a la metodología utilizada fue de tipo analítico y descriptiva, usando las entrevistas a docentes expertos en la materia y utilizando de referencia estudios de casos sobre este tema propuesto, existiendo una disparidad de criterios sobre esta temática y la existencia de otro método eficaz como el Hábeas Data como solución a la protección de los datos de los usuarios, distinto de nuestro criterio que existe vacíos legales en la misma.

Palabras Claves: Redes Sociales, Intimidad, Protección de datos, hábeas

data, Derechos

Page 17: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

vii

FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICAS CARRERA DE DERECHO

UNIDAD DE TITULACIÓN GRADO

“The Protection of Personal Data in Social

Networks and the Guarantee of the Right to Privacy in Ecuador”

Authors: Gabriel Ibarra Segovia Soledad Vaca Cedeño

Tutor: Doctor Xavier Garaicoa PHD.

Summary

The protection of data in Ecuador on social networks is an outstanding issue within

the legal normative development of the country, having an effect on the privacy of each

user in these platforms, therefore this research work tries to provide a Legal dogmatic

information on principles and digital rights violated in social platforms on the virtual

world, serving as a basis for the elaboration of a law for the protection of data in social

networks, as for the methodology used was of type Analytical and descriptive, using

interviews with expert teachers on the subject and using reference case studies on

this proposed topic, there being a disparity of criteria on this subject and the existence

of another effective method such as habeas Data As a solution to the protection of

user data, different from our criterion that there are loopholes In the jurisdictional

warranty of habeas data In Ecuador

Keywords: Social networks, privacy, data protection, habeas data, rights.

Page 18: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

viii

INTRODUCIÓN

La protección de datos ha sido y será un tema que despierta mucha controversia

desde el simple hecho de definir que es un dato hasta ponerlo en un alcance mayor

y de controversia para la protección de bienes jurídicos que están correlacionados

con este tema, nosotros como autores de este trabajo de investigación tenemos como

fin dar un inicio coherente y dogmático que sirva como base en una futura redacción

de una ley para la protección de datos personales en las redes sociales, es menester

indicar que en los actuales momentos ya dos gobiernos se han decantado por la forma

de regular este tema pero a nuestro criterio se lo ha planteado mal, y que la opinión

pública lo ha llamado como otra ley mordaza.

Esta protección de datos en redes sociales y sobre todo la garantía a la intimidad

en el Ecuador no busca regular las redes sociales sino más bien que se limite la

afectación que pueden tener los llamados trols o hackers que con su continuo devenir

dañan la imagen de las personas afectando a su honra, buen nombre y en otros casos

su reputación afectando el estado de inocencia de las personas que son víctimas de

estos contenidos.

Es por eso por lo que hoy por hoy es meritorio destacar que desde la academia

debemos y tenemos la obligación de poder analizar desde la profundidad de la

dinamia social las diferentes situaciones que convergen en la alteración de la armonía

y protección de los derechos y proponer soluciones fácticas contundentes en la

materia.

Este trabajo inicia con un tema de profundo análisis sobre el planteamiento mismo

del problema y su formulación al encontrarlo exploramos la diferentes soluciones que

pueden tener o que existen pero nuestra cosmovisión no nos permite desarrollar a lo

mejor la capacidad normativa de nuestro ordenamiento jurídico, no obstante como

Page 19: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

ix

investigadores nos dimos a la tarea a pesar del poco tiempo que se nos dio de dar

nuestro mayor empeño en el desarrollo de este trabajo investigativo, trabajo que está

dividido en cuatro capítulos y que en el primero abordamos la temática del desarrollo

medular del problema a investigar y sobre todo las premisas de investigación,

delimitamos el problema y sobre todo dejamos claro al lector que sobre nuestra

propuesta de trabajo y su alcance como tal.

En el siguiente capítulo desarrollamos el marco teórico y contextual todo lo

relacionado sobre la sustentación teórica sobre la fundamentación de nuestra ideas,

puesto que sería de nosotros sin el conocimiento de la materia a investigar, cabe

destacar que este tema aborda muchos otro sub temas que por motivo de delimitar

se abarco el tema en la afectación en materia constitucional aunque el lector al

momento de realizar su análisis entenderá o decantará por proponer otro tipo de idea,

criterio que será bienvenida puesto que estamos para recibir críticas constructivas

para dar un aporte a nuestra sociedad.

Sobre el tema del capítulo 2 se desarrolló el marco legal y normativo sobre en que

se basan las ideas primarias y sobre descansa el tesoro más sagrado que tenemos

los ciudadanos de este mundo y virtuales que son nuestros derechos y finalizando

con un marco teórico en donde aprendimos mucho sobre las diferentes seguridades

que existen en el mundo de la internet para evitar una afectación de nuestros datos

sensible en las redes sociales para aquellos cazadores de información privada y

expertos en hacerlas públicas que dejamos claro que en ocasiones alguna

información personal puede ser de interés público si es meritorio como por ejemplo

las cuentas privadas en el caso de acceder a una función pública, pero no el hecho

de saber si mi relación sentimental está bien o mal, y si en un acto indebido me pase

de tragos y realice algo bochornoso pero no que no justifique que en una red social

Page 20: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

x

se viralice y sufra de bullying o discriminación por ese acto, a la par que podría ejercer

un cargo público en el momento de cometerlo y que sea reprochable socialmente por

el ejemplo que se debe dar, pero que a final del día ese acto de viralización no solo

afecta a mi persona si no a mi familia, amigos y conocidos.

En el capítulo 3 desarrollamos la metodología de nuestra investigación, hay que

mencionar que es de tipo analítica y descriptiva, tuvimos la oportunidad de poder

entrevistar algunos juristas que son parte fundamental en la academia y en sus

posiciones como funcionarios público actualmente, realizamos unos análisis sobre

algunos casos relevantes pero de forma internacional, puesto que de manera local y

sudamericano no existe por el momento a la fecha alguna jurisprudencia relevante

para poder realizarla, solo existe ciertos aportes científicos a la academia pero no

más.

Para el desarrollo de la propuesta contamos con toda la información recolectada

que es mucha de que se habla pero de forma dispersa, por la cantidad de temas que

se puede hablar la mayoría de los juristas se han decantado por libertad de

información pública, el daño moral, la afectación a los menores de edad que por cierto

este tema hay mucha información, pero que notorio es destacar el avance de este

tema en países como Europa, quizás ellos lo ven desde otra óptica pero que no ha

sido planteada en Ecuador de mejor forma y sea entendible para la mayoría de los

ciudadanos y el impacto de las redes sociales de forma negativa en nuestras vidas.

Cabe aclarar que nuestro trabajo investigativo y su desarrollo ha encontrado una

serie de dificultades en cuanto la forma de poder desarrollar en todo plano, pero que

si no fuese por la ayuda pronta de nuestro tutor y demás docente hubiese quedado

en el abandono primigenia de la idea.

Page 21: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

xi

Al final del día nuestra idea desarrolló en una propuesta seria que se desarrolla en

describir una serie de principios que se establecen en el desarrollo del uso de las

redes sociales y de verificar los derechos llamados digitales que son constantemente

vulnerados en las redes sociales.

Los mecanismos de defensa que existen para evitar una vulneración a nuestra

honra e imagen queda marcada por la acción jurisdiccional del habeas data que para

algunos juristas no tiene nada que ver por el tema de las redes sociales, pero para

otros va de la mano, incluso basándose en el desarrollo normativo y la aplicabilidad

de la constitución en caso de que una afectación soslaye un bien jurídico no se puede

justificar ausencia de la ley para no otorgar la tan ansiada justicia, es decir es de

carácter expansivo, criterio que sería bueno poder analizar en otro tema de

investigación, quizás ese pilar de conocimiento en algunos es más limitado no porque

no conozca del tema sino más bien su posición filosófica hace que sea una manera

muy subjetiva de pensar.

Finalmente llegamos a la conclusión y recomendación basadas en el desarrollo del

tema y la respuesta si es necesario una normativa que regule las redes sociales, y

que por cierto no sea llamada mordaza, creemos de forma clara que si es necesaria

y que a pesar de la cantidad de conjeturas al decir que el habeas data es suficiente o

insuficiente, o que el carácter expansivo de la constitución y su acción tuteladora es

lo mejor que podemos tener, para nosotros los vacíos legales que tiene esta garantía

jurisdiccional por el momento es insuficiente frente al avance y complejo del tema que

hemos expuesto gracias a la dinamia social que galopa en forma acelerada.

Page 22: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

1

CAPITULO 1

EL PROBLEMA

1.1. Planteamiento del problema

La acción jurisdiccional del habeas data como un concepto jurisprudencial para el

ámbito jurídico ecuatoriano establece que:

“…El Habeas Data es una garantía constitucional creada para salvaguardar el

derecho a la autodeterminación informativa, esto es, mantener el control de los

datos que existan sobre una persona o sobre sus bienes, y para proteger el

derecho a la honra, a la buena reputación y a la intimidad personal y familiar...”2

(Sala Primera del Tribunal Constitucional de Ecuador, 2008)

En consecuencia, es menester indicar que esta garantía es diseñada

exclusivamente para poder eliminar, rectificar o acceder a cualquier registro propio ya

sea de un dato sensible o sobre nuestros bienes en caso de que sea expuesto,

erróneamente o de forma maliciosa.

La constante exposición de la vida privada en redes sociales es muy preocupante,

y las lógicas consecuencias que ello trae, abren un debate intenso sobre el derecho

a la intimidad y la libertad de expresión.

La contraposición de derechos es motivo hoy de rivalizar, debido al incremento

en su número de redes sociales como Facebook, Twitter, WhatsApp y otros, donde

los usuarios entregan datos personales sin ser perceptivos de las consecuencias

que puede ello traer.

En las seguridades respectivas a las políticas de privacidad, en la gran cuantía

de los casos, no son leídas por las personas que acceden a esta red social, por la

2 Caso 0049-2008-HD, Sala Primera del Tribunal Constitucional de Ecuador, dictada en Quito el 15

de octubre de 2008 recuperado de https://www.revistajuridicaonline.com/wp-content/uploads/2009/08/14-jurisprudencia.pdf,

Page 23: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

2

ambivalente que muchas presentan, relacionado a esto las Naciones Unidas en

una Resolución emitida en el año de 1968 estableció los futuros peligros del

desarrollo de las plataformas sociales en la internet, y la afectación que puedan

tener estas a la intimidad, lo que lleva a concluir la necesidad imperiosa de seguir

ahondando en las posibles vulneraciones de derechos que se pueda incurrir.

En Sudamérica existe un hecho preocupante de que no haya una regulación en

cuanto a la protección de datos o buenas prácticas sobre el uso adecuado de las

redes sociales y protección a la dignidad del ser humano, puesto que al realizar un

análisis de cada país, de cómo ha enfrentado las adversidades para evitar la

vulneración estos derechos de una manera distinta, solo encontramos ciertos

países como: Argentina, Colombia, Chile, México, Perú, y Uruguay quienes son

miembros de la Red Iberoamericana de Datos han desarrollado una serie de

normativas para blindar y regular la protección de datos en las redes sociales en

sus países respectivos, para evitar futuras vulneraciones a la autodeterminación

informativa y la intimidad.

Por ende, los derechos a la intimidad, la imagen y el buen nombre constituyen,

entre otros, lo que en doctrina se conocer como derechos de la personalidad, y que

corresponden a las personas por la sola condición de ser humano, desde su

concepción hasta la muerte del titular.

En nuestro país al momento no existe una ley que proteja los datos personales

que compense los vacíos legales que existe en el hábeas data, ante las constantes

vulneraciones que son expuestas las personas en las redes sociales:

“Solo el numeral 19 del art. 66 de la Constitución vigente desde el 2008 estipula

el derecho a la protección de los datos de carácter personal. Pero aún no está

regulado, igual que en otros dos países de la región: Venezuela y Bolivia, dice

Page 24: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

3

Lorena Naranjo, titular de la Dirección de Registro de Datos Públicos”3. (El

Universo, 2018, p.5)

Pero acorde al ordenamiento jurídico ecuatoriano el cual establece en el Art. 426

lo siguiente en cuanto la aplicación directa de las normas internacionales de derechos

humanos cuando sean más favorables que las desarrolladas en la constitución:

“Las juezas y jueces, autoridades administrativas y servidoras y servidores

públicos, aplicarán directamente las normas constitucionales y las previstas en

los instrumentos internacionales de derechos humanos siempre que sean más

favorables a las establecidas en la Constitución, aunque las partes no las

invoquen expresamente”4 (El Universo, 2018, p.7)

Gracias al fenómeno de la globalización, hoy en día tenemos un desarrollo

impresionante en las redes sociales a tal punto que se está convirtiendo en el medio

por excelencia para la consulta a diario de diferentes noticias y demás tópicos que se

generan por la viralización de un hecho que acontece con carácter reprochable o

informativo en la sociedad, vivimos una época en donde la tecnología supera de forma

holgada a la ciencia jurídica.

Las computadoras a través de las redes sociales almacenan información de una

gran cantidad de datos a nivel mundial, sin reglamentación o ley alguna lo cual es

preocupante en algunos países, este almacenamiento de datos está sin ningún

control de parte de los ciudadanos, ni tampoco del Estado ecuatoriano, y en la

mayoría de las situaciones por no decir en todas, no se determina que información

debe ser de libre acceso al público y cual no.

3 Diario el Universo 15/11/2018. Sección Noticias. Guayaquil-Ecuador. Recuperado de

https://www.eluniverso.com/noticias/2018/11/15/nota/7050474/como-obtuvieron-datos-llamada-ahi-ley-entra-

accion 4 CRE (2008)

Page 25: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

4

A esta problemática es plausible señalar que los datos sensibles que se

recolectaban de los usuarios en las redes sociales eran:

“Imprecisos, inadecuados, impertinentes, excesivo en relación del ámbito y la

finalidad para lo que se quiere obtener, la recolección de datos en muchas

ocasiones se hacen de forma desleal, la mayoría de los datos sensibles son

empleados para metas que no son con el fin solicitado o que motivaron su

obtención, los datos jamás son al momento actualizados y no existe una

eliminación de datos total o parcialmente exactos, los cuales deben ser

suprimidos y el desconocimiento del almacenamiento de la información para

ejercer el derecho al acceso del titular”. (Congreso Nacional, 2000)

Siendo estos destruidos cuando hayan dejado de ser necesario o pertinente a los

fines para los cuales hubiesen sido recolectados.

Esto da como resultado que los derechos a la intimidad, la imagen, la honra, el

honor, el buen nombre y la autodeterminación informativa estén cada día más

expuestos a ser violentados diariamente en Internet.

Dentro de una red social es de suma importancia la protección de datos, puesto

que la divulgación ilícita y el uso indebido de la información privada de los usuarios,

puede desembocar en situaciones indeseables o perjudiciales en la vida de las

personas. No solo los que son administradores de las redes sociales son los que

deben procurar por la protección de datos de los usuarios, sino además las

autoridades competentes en estas materias, relativo a las sanciones en concordancia

con la norma jurídica existente, en un caso hipotético en el que se pueda acceder a

los datos personales sin la debida autorización de los dueños de la información.

En cuanto a las violaciones de la seguridad en los datos esto se produce cuando

la información sufre un incidente de seguridad que da como resultado una violación

de la, disponibilidad, confidencialidad o integridad de los datos. Y si esto ocurre, es

Page 26: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

5

muy probable que la violación ponga en riesgo los derechos fundamentales y

libertades de una persona.

A parte de la serie de delitos que comúnmente están correlacionados con el

aspecto íntimo, como calumnias, acciones de descrédito, injurias, amenazas y hasta

suplantación de identidad y fraudes, que llevan a deteriorar la imagen objetiva y

subjetiva del ser humano, puesto que al producirse de forma deliberada aunque

existan los mecanismos constitucionales y las reparaciones respectivas a la persona

como que a pesar de todo no llenan o satisfacen la necesidad de la víctima

subjetivamente, por ende la necesidad normativa de regularla y sancionarla.

Sin olvidar que los menores de edad son hoy quienes usan y abusan de forma

constante de las redes sociales y la falta de control por parte de los adultos o

representantes legales los convierte ciertamente en futuras víctimas de delincuentes,

pudiendo ser sometidos a delitos gravísimos como el de tráfico de personas.

El uso de las redes sociales como fuente principal de vulneración a la auto

determinación informativa, intimidad, honor, imagen y buen nombre entre otros,

plantea en el Ecuador el hecho de una problemática existente, de una clara

desinformación sobre la exposición del usuario de su información personal sin la

autorización que este pueda plantear para la circulación de su de sus datos, imagen,

voz etc.

En nuestra legislación y realidad social en el ámbito ecuatoriano no se ha buscado

o se está buscando una forma de evitar posibles daños con las actitudes

inescrupulosas de personas que hacen uso de la información proporcionada por el

propio usuario, o aclarar el simple hecho de que debe permitirse la libertad de

expresión de estas redes pero en armonía con los demás derechos constitucionales

expresados en esta investigación, es decir sancionar la conducta que pueda llegar a

Page 27: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

6

vulnerar la integridad moral o física de las personas, sobre todo en lo más íntimo del

ser que es su intimidad y sus datos personales.

En este punto de desarrollo es menester poder realizar el estudio minucioso sobre

las agresiones a la parte más sensible e íntima de la persona, el cual genera que la

persona esté en un estado de indefensión producto de la gran cantidad de información

manipulada de forma indebida y a la vez viralizada en cualquier red social, con los

constantes peligros en que esos datos puedan ser erróneos, y la falta de garantía

donde la persona va a ser expuesta a ofensas, humillaciones, los derechos recogidos

en nuestra constitución incluye derechos a la intimidad personal y familiar, el honor y

la propia imagen. Estos derechos son inalienables y se concretan en la dignidad de

la persona en el Estado constitucional de derechos y justicia.

Es notable señalar la dependencia que existe en nuestra sociedad respecto al uso

de las redes sociales llegando al punto de que la seguridad de la sociedad y el Estado

sea cada día incontrolada por la falta de seguridad informática de nuestros datos. Hoy

por hoy la velocidad, potencia y capacidad de almacenamiento de las redes sociales

a través de los ordenadores es una clara amenaza a la intimidad y la privacidad de

las personas que cada día va en aumento.

La privacidad debe ser considerada como uno de los valores fundamentales, que

sirven para todos los ciudadanos de un Estado en poder estar libres, el de preservar

nuestras experiencias sobre todo al hacer uso de esta.

Esta privacidad y seguridad de nuestros datos personales llevan a cuestionarnos

sobre la confianza a estas redes sociales y sobre las cuestiones subjetivas acerca de

los proveedores de estas y quienes las administran.

Si el sector del internet es decir el de las redes sociales tardan en darse cuenta o

aprender a respetar la privacidad, puede llegar a trascender la esfera de lo íntimo

Page 28: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

7

para afectar en un futuro todo lo relacionado en temas de comercio, servicios y una

condena en general aquellos proveedores de estos servicios.

Por este motivo es de suma importancia que la total integridad en los bancos de

datos sea una tarea de mucha complejidad en una red social, puesto que detrás de

aquella identidad virtual existe un ser humano en la vida real, que, por ende, cualquier

intento de desvirtuar el objetivo de este modelo social online es un ataque y debe ser

detectado y corregido a tiempo.

“Este tipo de ataques puede ser de dos modos en las redes sociales el robo de la

identidad…con el fin de suplantar su identidad por la de la otra persona con el fin de

destruirla o de crear un perfil falso con el fin de calumniarlo o sacar un beneficio,”5

(Redes zona, 2017)

1.2. Formulación del problema

Ante lo expuesto en los párrafos anteriores y justificando la necesidad imperiosa

de protección ante la eminente y constante peligrosidad de afectar a la dignidad del

ser humano esto es su intimidad y sobre todo él marco referencial en cuanto a la

autodeterminación informativa y la protección de datos, nos lleva a plantear las

siguientes preguntas, ¿Cómo es la protección de datos personales en las redes

sociales en el Ecuador?, ¿Qué tipos de derechos digitales son los más vulnerados

actualmente en las redes sociales en el Ecuador?, y ¿Cuáles son las causas de la

vulneración que existe a la intimidad en las redes sociales, por parte del sector público

y privado?

5 Redes zone. (2011-2014). Privacidad y seguridad en redes sociales. Madrid, España: Publicación de Res

zone recuperado de https://www.redeszone.net/seguridad-informatica/redes-sociales/

Page 29: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

8

1.3. Sistematización del problema

Las políticas de privacidad y protección de datos de las redes sociales no

se adecuan a la realidad jurídica del país.

La garantía jurisdiccional del habeas data para la protección de datos e

intimidad de los usuarios en el Ecuador no es suficiente para regular y

sancionar una vulneración de derechos atinente a la autodeterminación

informativa.

Cómo debe ser el control estricto de la confidencialidad de los datos en las

redes sociales.

Cuál es el límite al tener acceso a la información pública.

Cómo debe ser la actualización de datos personales en las redes sociales,

entes públicos y privados

Cómo poder fijar el límite del uso adecuado de la información personal para

controlar de mejor forma la divulgación ilícita de datos personales.

Como prevenir los ataques en redes sociales a la intimidad de los usuarios

por suplantación de identidad o datos falsos.

Cuánto tiempo pueden estar los datos personales en las redes sociales, en

los entes públicos y privados.

1.4. Objetivos de la investigación

1.4.1. Objetivo general

Analizar la protección de datos personales en las redes sociales en el

Ecuador mediante entrevistas realizadas a docentes de la Facultad de

Jurisprudencia de la Universidad de Guayaquil para formular los derechos

digitales vulnerados.

Page 30: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

9

1.4.2. Objetivos específicos

Describir que principios filosóficos son fundamentales para la protección de

datos personales en las redes sociales en una sociedad intercultural y

plurinacional para evitar así la vulneración a la intimidad en el Ecuador.

Precisar las causas de la vulneración que existe a la intimidad, honor y buen

nombre en las redes sociales, a las personas y colectividades por el sector

público y privado.

1.5. Justificación e importancia

La presente investigación se enfocará en estudiar la garantía jurisdiccional de

“habeas data”, como instrumento protector de otros derechos fundamentales

correlacionados como por ejemplo el derecho a la privacidad y a la intimidad, que

sirven para los ciudadanos que deseen acceder a la información sobre si mismos que

constan en un registro o banco de datos, así como la corrección de aquellos errores

que podrían causarles serios perjuicios, el bien tutelado es la reserva de la intimidad,

y que no haya injerencia por parte del Estado ni de particulares; la cual se protege a

través de la acción judicial de Hábeas Data.

Sobre su denominación, el investigador Carballo menciona en su blog publicado

en internet sobre temas jurisprudenciales el criterio de la Sala Tercera del Tribunal

Constitución que expresa lo siguiente:

“La Sala Tercera del Tribunal Constitucional del Ecuador, afirma que el habeas

data proviene del latín, compuesto por dos términos, el primer vocablo con el

significado de “conserva o guarda” y el segundo con el de “fecha” o “dato”,

considerándolo una garantía básica para cualquier sociedad de ciudadanos

libres e iguales”6 (Carballo, 2012)

6 Daniel López Carballo. Habeas data, Constitución y jurisprudencia en Ecuador. 2012. España: recuperado

de http://dlcarballo.com/docencia/

Page 31: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

10

Tal y como se recoge en la sentencia de la Sala Tercera del Alto Tribunal, la

aparición del derecho “habeas data” en la Constitución de la República es:

“creada para salvaguardar el derecho a la autodeterminación informativa,

procura mantener el control de los datos que existan sobre una persona o

sobre sus bienes, y para proteger el derecho a la honra, a la buena reputación

y a la intimidad personal y familiar”. 7 (Tribunal Constitucional, 2012, págs.

CASO 0049-2008-HD)

Otro derecho fundamental protegido por el hábeas data es el límite entre el

derecho a la información y el derecho a la privacidad, es menester indicar que, si bien

es cierto que el derecho a la información es un derecho fundamental, nuestra

Constitución de la República expresa lo siguiente:

“…Todas las personas, en forma individual o colectiva, tienen derecho

a…Buscar, recibir, intercambiar, producir y difundir información veraz,

verificada, oportuna, contextualizada, plural, sin censura previa acerca de los

hechos, acontecimientos y procesos de interés general, y con responsabilidad

ulterior…”8 cuya base es el principio de solidaridad, su límite es el derecho a

la privacidad e intimidad de las personas…” (Constitución del Eduador,

2008, pág. num 1 art. 18)

Cuando hay la existencia de un choque entre dos derechos humanos los cuales

son el derecho a la información, que constituye un elemento imprescindible y

primordial para estar correctamente informado y el tan anhelado derecho a su espacio

privado el cual tiene todo ser humano el cual intimidad libre de injerencias; que podría

causarle daño. "… como internet, donde la información circula por canales no

7 Ibidem 8 CRE 2008

Page 32: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

11

protegidos, encriptados, que, a su vez, generan grandes y complejos problemas de

seguridad y confidencialidad"9. (García, 2016).

Es meritorio destacar además de los derechos expuestos en los párrafos anteriores

los datos sensibles que son datos personales estrictamente reservados que

caracterizan la individualidad y la personalidad de los sujetos y, como tal, forman parte

de su privacidad.

La base legal del habeas data se encuentra en los tratados internacionales tal como

la Declaración Universal de los Derechos Humanos en la cual estipula lo siguiente art.

12 que estable que: “Ninguna persona podrá ser objeto de ninguna injerencia arbitrarias

dentro de su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su

honra.”10 (Naciones Unidas D. , 1948)

La Convención Americana reconoce y establece el derecho a la privacidad, el

honor y la reputación de la persona en los artículos 13.2 y 11:

“…Estos artículos reconocen la importancia del honor y la dignidad individual

al establecer la obligación de respetar ambos derechos. Establecen que estos

derechos deben estar libres de interferencias arbitrarias o abusivas o ataques

abusivos, y que toda persona tiene derecho a la protección de la ley contra

tales interferencias o ataques. La privacidad, por lo tanto, es un derecho que

tiene toda persona para preservar la vida privada del marco social claramente

reconocido por la ley…” 11

La Corte Interamericana de Derechos Humanos (1979) señalo en cuanto al alcance

de expresión e información lo siguiente:

9 Ibidem 10 Naciones Unidas. 1948. Declaración de los Derechos Humanos. París, Francia: recuperado de

http://www.un.org/es/universal-declaration-human-rights/ 11 Convención Americana de Derechos Humanos.1968. San José, Costa Rica: recuperado de

http://www.oas.org/es/cidh/expresion/docs/informes/acceso/Habeas%20Data%20Pages%20from%20Informe%

20Anual%202001.pdf

Page 33: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

12

“…Quienes están bajo la Convención tienen no sólo el derecho y la libertad de

expresar su propio pensamiento, sino también el derecho y la libertad de

buscar, recibir y difundir informaciones e ideas de toda índole (…) la libertad

de expresión e información requiere, por un lado, que nadie sea

arbitrariamente menoscabado o impedido de manifestar su propio

pensamiento y representa, por tanto, un derecho de cada individuo; pero

implica también, por otro lado, un derecho colectivo a recibir cualquier

información y a conocer la expresión del pensamiento ajeno…” 12

En nuestra Constitución, en su artículo 11 numeral 4, al referirse a los principios

del ejercicio de derecho, establece que “ninguna norma jurídica podrá restringir el

contenido de los derechos ni de las garantías constitucionales”13. (Constitución del

Eduador, 2008), quedando claro, que el derecho habeas data, regirá el resto del

ordenamiento jurídico ecuatoriano, no pudiendo ninguna Ley, Decreto o norma de

rango inferior en nuestro ordenamiento jurídico contradecir el citado principio

constitucional.

Esta investigación sobre la protección de datos desea aportar a la sociedad

académica y jurídica del país una propuesta de una realidad que actualmente se está

convirtiendo sin control en un constante devenir de vulneración de derechos y a su

vez que sirva de instrumento consultivo para una futura norma que regule la

protección de datos personales en el país a través de las redes sociales.

La manera de realizar un aporte significativo a este problema jurídico es con

aportes significativos basados en la experiencia en abogados con trayectoria y

experiencia en casos que han sido de estudio y han aportado a la sociedad jurídica

12 Corte Interamericana de Derechos Humanos.1979. San José, Costa Rica: recuperado de

http://www.oas.org/es/cidh/expresion/docs/informes/acceso/Habeas%20Data%20Pages%20from%20Informe%

20Anual%202001.pdf 13 CRE 2018

Page 34: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

13

con su conocimiento a través de foros o libros que han escrito relacionado al problema

que se está abordando, que llama la atención en especial en países como el nuestro

donde el tema de la protección de datos falta mucho por desarrollar, y que pretende

dar una guía para una futura normativa, que en la actualidad ha muerto en el intento

y que continua vulnerando los derechos de todos los que conformamos esta sociedad

digital y mundo virtual, por la falta de regulación y estudios de la misma, esta

investigación se realiza por los hechos mediáticos que de forma continua somos

expuestos por el supuesto derecho de libertad de expresión y los actos reprochables

de esta sociedad que con el pretexto de justificar su accionar llegamos a convertirnos

en inquisidores informáticos de la imagen , honra y buen nombre, pasando por alto el

estado de inocencia.

En cuanto a lo pertinente de este trabajo de investigación cabe destacar la

problemática planteada en los primeros acápites de este, en los cuales se hace

referencia el alcance y límite específico con el que se quiere llegar, y explicar porque

es importante una ley de protección de datos además de la garantía jurisdiccional

planteada y el hecho de que Ecuador desarrolle en materia de convenios

internacionales, las practicas leales e intercambio de información de países que ya

tienen desarrollo en cuanto a políticas de estado y desarrollo jurisprudencial y

dogmático del Habeas Data y la protección de datos.

1.6. Delimitación del Problema

El campo de acción es en materia de Derecho Constitucional específicamente en

la Garantía jurisdiccional del hábeas data la cual abordaremos aspectos como la

protección de datos, autodeterminación informativa, intimidad, redes sociales, honor

y buen nombre.

Page 35: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

14

El tema propuesto y el cual fue aceptado es “La protección de datos en las redes

sociales y la garantía del derecho a la intimidad en el Ecuador”, fijando como

propuesta

después del respectivo análisis de la situación problemática actual en el ámbito de las

redes sociales sobre la vulneración a la intimidad, el honor, la imagen y la

autodeterminación informativa de las personas que son víctimas del constante abuso

a la falta de un cuerpo normativo que rija en el sistema jurídico del país, formular que

derechos digitales son los vulnerados, determinando el contexto en el ámbito de la

ciudad de Guayaquil para este trabajo de tipo cualitativo en su aspecto material y

formal.

1.7. Premisas de Investigación

El Derecho a la privacidad y la autodeterminación informativa como eje

principal para protección de datos de las personas.

La protección de datos sensibles del individuo en las redes sociales.

Las causas de la vulneración a la intimidad en las redes sociales a los

usuarios.

Page 36: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

15

1.8. Operacionalización de las Variables

Tabla 1

Operacionalización de las Variables, dimensiones e indicadores

Variables Definición

Conceptual Dimensiones Indicadores

El habeas data (Variable independiente)

Es una garantía jurisdiccional que sirve para la protección de la información personal sobre si mimos y sobre sus bienes.

Garantía Jurisdiccional

Dimensiones Normativas Jurisprudenciales Doctrinales Derecho comparado

Intimidad (Variable dependiente)

La Protección de datos personales (Variable dependiente)

Es la parte de la vida del ser humano que debe ser preservada del escrutinio exterior por la sociedad y que por ende solo afecta a la propia persona. Es el control de la propia información que busca proteger y salvaguardar la intimidad y privacidad de las personas.

Derecho constitucional Derecho Informático Derecho Constitucional

Definición Normativas Jurisprudenciales Doctrinales Derecho comparado Protección de datos en las plataformas y redes sociales de forma anónima en la navegación por la internet

Nota: Adaptado de “Recursos didácticos en la recuperación pedagógica.”

Page 37: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

16

CAPITULO 2

MARCO REFERENCIAL DE LA INVESTIGACIÓN

2.1. Marco teórico

2.1.1. Antecedentes de la investigación

Un primer trabajo corresponde a Cristina Pauner Chulvi (2014) profesora titular de

Derecho Constitucional de la Universidad Jaume I. Castellón, quien realizó el estudio

sobre: “La Libertad de Información como Límite al Derecho a la Protección de Datos

Personales: La Excepción Periodística”.

En este trabajo se abordó el derecho fundamental a la protección de datos y el

nacimiento del derecho a la privacidad en Estados Unidos, a raíz de una polémica por

el juez Samuel Warren con la prensa norteamericana14. En donde determina que el

desarrollo de la tecnología de la información y de comunicación, sobre todo en el

internet, ha permitido que se agrave el hecho de recopilar datos de una manera global

y sin control alguno o una clara desinformación sobre lo que respecta a la privacidad

de las personas.

El derecho a la protección de datos claramente en el estudio se evidencia que

plantea condiciones y restricciones al ejercicio de libertades informativas que puestas

a disposición del público en general en cuanto a la noticia o la información pueden

afectar a la privacidad de las personas que se refiere en esas publicaciones.

Se desarrolló además en la investigación de la Doctora Pauner el tratamiento de

los datos personales con fines periodísticos y sobre los problemas que estos generan,

14 El derecho a la vida privada surge en los Estados Unidos en 1890 a propósito del caso Warren y Brandeis.

La vida privada del señor Warren y de su familia era objeto de constantes y abusivas intromisiones por parte de

los diarios de la época por lo que Samuel Warren y su socio Luis Brandeis publicaron su artículo clásico sobre la

institución de la privacy en el que suministraban diversos ejemplos de atentados a la vida privada especialmente

cometidos por la prensa, sostuvieron que era necesario que se reconociera el derecho a la intimidad y propusieron

las reglas generales en la materia y los límites del derecho (Warren, S. y Brandeis, L., «The right to privacy»,

Harvard Law Review, vol. IV, n.º 5, 1890).

Page 38: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

17

cabe recalcar que actualmente y sobre todo en Ecuador hay un desarrollo holgado de

personas que consultan más las redes sociales para tipo informativo o de

acontecimiento mundial en el internet15.

Dentro de este estudio se define que para cada país existen diferencias notables

de conceptualización a la hora de definir el contenido y alcance a la libertad de

expresión, basta “mencionar que existe la diversa significación de delitos como

negación del holocausto, blasfemia, incitación al odio racial o religioso, terrorismo o

pornografía, detalle de la vida sexual de las personas” (TEDH, 2003, pág. 45).

Hay que indicar que dentro de la jurisprudencia del Tribunal Europeo de Derechos

Humanos acepta un margen de apreciación para uso de los Estados en la aplicación

de lo previsto en las Convenciones dentro del límite que se impongan. En cuanto al

Tribunal de Justicia de la Unión Europea ha expresado lo siguiente referente al caso

Linqvist. “incidió en la discrecionalidad que la Directiva y el CEDH garantizan a las

autoridades nacionales de los Estados miembros” 16 (TEDH, 2003, págs. 84-90).

En cuanto a las redes sociales y la vida virtual, existen diversos tipos de

informaciones que se encuentran en la internet las cuales no tienen un control sobre

que usuarios que a su vez son desconocidos tienen acceso a datos personales de las

personas, siendo estos los actores principales de la comunicación de este siglo, y que

claramente en su mayoría no son profesionales, lo cual resulta dificultoso reconocer

que elementos caracterizan el ejercicio profesional y si tienen actividad periodística.

15 Diario el Universo. (2018). Noticias. Guayaquil-Ecuador. El Universo.com. Recuperado de

https://www.google.com.co/amp/s/www.eluniverso.com/noticias/2018/05/17/nota/6764079/412-hogares-

ecuador-cuenta-internet-fijo%3famp 16 «Es cierto que los Estados miembros disponen en muchos aspectos de un margen de apreciación para adaptar

su Derecho interno a la Directiva 95/46 (…). Incumbe a las autoridades y a los órganos jurisdiccionales nacionales

encargados de aplicar la normativa nacional que adapta el Derecho interno a la Directiva 95/46 garantizar el justo

equilibrio entre los derechos e intereses en juego, incluidos los derechos fundamentales tutelados por el

ordenamiento jurídico comunitario (que incluyen el derecho a la protección de datos y la libertad de expresión)»

(STJUE de 6 de noviembre de 2003, caso Linqvist, C-101/01, apartados 84 y 90).

Page 39: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

18

Este trabajo que se relaciona con la investigación en curso pone a la palestra otro

objetivo importante que fue abordado en la temática, fue el Derecho al olvido,

referente a los datos personales, el cual no goza de un carácter absoluto y hay

diferentes casos que es necesario almacenar por razones legítimas los datos en una

base de datos17, lo cual en un futuro quedará limitada y autorizarse a la conservación

de esos datos. “cuando sea necesario para fines de investigación histórica, estadística

y científica, por razones de interés público, salud pública, para el ejercicio del derecho

a la libertad de expresión…”18 (Tribunal Europeo de Derechos Humano, 2014, pág.

15).

Otro estudio acerca de la autodeterminación informativa y su relación con la

protección de datos nos ilustra el Jurista argentino doctor en derecho constitucional

Víctor Bazán desde una perspectiva distinta analiza en sus investigaciones que:

“El derecho de a la autodeterminación informativa como bien jurídico protegido

por el hábeas data…tales como la intimidad, el honor o la imagen, y aun el

derecho a la identidad tienen puntos de confluencia, en tanto el de

autodeterminación informativa, más allá de su dimensión sustancial, ofrece

una valiosa potencialidad instrumental de aquellos y otros derechos”19. (Bazán,

2014, pág. 25)

Nos recuerda la sentencia dictada por el Tribunal Constitucional Alemán el 15 de

diciembre de 1983 el cual precisó los perfiles del derecho a la autodeterminación

17 Así lo reconoce la STJUE de 13 de mayo de 2014, caso Google vs AEPD, en la que el Tribunal expone los

límites del derecho al olvido y reconoce que el editor de una página web que publica información relativa a una

persona física y lo hace «con fines exclusivamente periodísticos» puede beneficiarse, en virtud del artículo 9 de

la Directiva, de las excepciones a los requisitos que ésta establece, beneficio que no cabe hacer extensivo al gestor

de un motor de búsqueda puesto que no lo considera parte de los medios de comunicación y no disfruta, por tanto,

de los derechos de la prensa o del derecho a informar (parágrafo 85). Un comentario sobre el pronunciamiento en

Rallo Lombarte, A., «‘Right to be forgotten’ ruling is an Internet privacy watershed», Privacy Laws & Business,

issue 129, June 2014, pp. 1-4. Disponible en

http://www.privacylaws.com/Documents/PLB_INT_SPL/intnews129.pdf. 18 Pauner 2014 19 Bazán 2015

Page 40: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

19

informativa, entendiendo al derecho a la intimidad como expresión de este último; es

decir, como una facultad que tiene el ser humano de decidir básicamente por si misma

cuándo y dentro de que límites procede revelar situaciones referentes a la propia vida”

este mismo tribunal indicó que: “Esto no sólo el bien público, porque la autodeterminación

constituye una condición elemental de funcionamiento de toda comunidad fundada en la

capacidad de obrar y de cooperación de sus ciudadanos”20 (Luño, 2015, págs. 58-59).

La autodeterminación informativa según la doctrina es un derecho autónomo, pero

con un sentido bilateral, el primero es sustancial y el segundo instrumental, “Siendo

la primera como un derecho en sí mismo y la segunda como cobertura de otros

derechos, los de intimidad, honor, buen nombre, dignidad” (Bazán, 2014, pág. 36)

El derecho fundamental a la protección de datos versus libertad de información

para el conocimiento público permite que en un hecho ponderado en virtud del primero

tener la posibilidad a los usuarios de tener control y disposición de sobre sus datos

personales, a consentir la acumulación y uso de sus datos personales y a conocerlos.

Por ende, hay que tener clara la definición de datos sensibles para que en un

hipotético caso esa libertad de información y dependiendo del impacto en una

sociedad no sean vulnerados por eso la definición de estos es. “Que revelan origen

racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales,

afiliación sindical e información a la salud o la vida sexual”21 (Congreso Nacional

Argentina, ley 25.326 Art. 2). Expresa además que existen datos que son en

apariencia irrelevante pero que se convierten en delicados por un cambio del fin que

se perseguía al momento de compilación o recolección, es por eso por lo que hay

20 Antonio-Enrique Pérez Luño: “La defensa del ciudadano y la protección de datos”, Jornadas Internacionales

sobre Informática y Administración Pública, Oñati: Herri-Anduralarit, Zaren Euskal Erakundea, Instituto Vasco

de Administración Pública, colección Administración y Autonomía, 1986, pp. 58-59. 21 Hemos utilizado como marco referencial la definición que al respecto proporciona la citada ley argentina

n.o 25.326 (artículo 2).

Page 41: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

20

dilucidar la información personal de que se trate si a priori ese dato sea o no sensible

para no caer en un acto discriminatorio, perjudicial, descontextualizado, etc.

Es meritorio exponer el criterio de quien fue en vida la exprofesora Marcia Muñoz

De Alba Medrano quien trabajó en la División de Estudios de Posgrado de la Facultad

de Derecho de la UNAM, la cual impartía la cátedra de informática jurídica en un

estudio que realizó sobre el habeas data en la cual nos describe acerca de la

protección de datos y el avance de este en la zona europea gracias al Convenio del

Consejo de Europa de 1981 que reconoce el derecho a la libertad individual e

informática, para la protección de las personas respecto con los procesos informáticos

de carácter personal, el cual fue aprobado en Estrasburgo por los Estados miembros

del Consejo de Europa de 1981.

Este mismo documento precisó los diferentes principios relacionados a la calidad

de los datos, a la legitimación de los datos, categorías especiales de tratamiento,

información del interesado, derecho de acceso del interesado a los datos,

excepciones y límites, derecho a la oposición del interesado, confidencialidad y

seguridad del tratamiento, notificación, recursos judiciales, responsabilidad y

sanciones, transferencia de los datos personales a países terceros, códigos de

conducta, autoridad y control sobre la protección de datos personales, no sin olvidar

que en diciembre de 1990 se aprobaron los principios rectores para la reglamentación

de los ficheros computarizados para los datos personales.

La doctora Cinta Castillo Jiménez quien en vida fue profesora de Derecho

Informático de la Universidad de Sevilla expone en su estudio sobre la protección del

Derecho a la intimidad y uso de las tecnologías de la información, el cual se refiere la

autora a los actuales peligros relacionados con los derechos fundamentales que son

Page 42: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

21

los peligros para los derechos y libertades individuales, y por otro, las nuevas formas

de ataque a la organización política y el Estado de Derecho.

Respecto a los riesgos en la internet las personas en las redes hacen circular sus

archivos, información personal, los cuales contienen información que es susceptible

de protección, ya sea de referencia en el ámbito público o privado.

En cuanto a las empresas que operan en el internet la autora sostiene que la gran

mayoría han actuado de forma ética y honesta, pero sin la debida reserva de la

seguridad y confidencialidad de los datos.

La autora propone la regulación de los problemas planteados en el internet y la

aceptación del principio de transferencia de datos personales a un tercero país si este

garantiza un nivel adecuado de protección, estableciendo que para determinar el nivel

de protección se tomará en cuenta el objeto, la duración del proceso, las normas

vigentes en el país. (Machado, 2009) afirma que “la seguridad de las medidas

observadas22 establece la importancia de la información personalmente identificable,

que está vinculado o correlacionado con lo relacionado o vinculado con una persona

en tanto y cuanto a la privacidad, legalidad y libertad”23(p.197).

De esta forma. (Castillo Jimenez, 2012) concluye:

“Los gobiernos no sólo no están preparados para combatir la erosión de la

privacidad en la era Internet, sino que a menudo son los primeros que la llevan

a cabo. En nuestros días no es fácil determinar la fiabilidad de las empresas

que recogen y utilizan la IPI y por ello, es más difícil frenar la proliferación y

profundidad de los perfiles existentes en la red sobre cada uno de nosotros, y

serán más abundantes las brechas de seguridad, los nuevos derrumbes de la

22 S. Muñoz Machado, La regulación de la red, poder y derecho en Internet, Taurus, Madrid, 2000, p.151. 23 AA.VV., La centésima ventana, Deusto, Bilbao, 2009, p. 197 ss.

Page 43: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

22

privacidad, los nuevos métodos que ocultamente manejan la identidad

personal detrás de la cortina electrónica.”24(p.45)

Por lo tanto, es posible indicar que este cambio de paradigma en las tecnologías

de la información sobre su libertad de expresión sin el uso adecuado en la protección

de datos sería un indicador relevante sobre la vulneración a la garantía a la intimidad,

el bueno nombre y el honor en los usuarios.

2.1.2. Bases teóricas

A propósito de este tema, desarrollaremos el concepto de redes sociales y su

historia en la sociedad digital, las redes sociales versus la privacidad de las personas

que afectan al honor, la imagen objetiva y subjetiva la intimidad personal y familiar,

la información que se encuentra en manos de entes públicos y privados que en una

falla de seguridad son estos expuestos en las redes sociales para ser afectados por

terceros, que otras amenazas hay en la privacidad actualmente, la suplantación de

identidad, los perfiles falsos, fraudes em las plataformas sociales y engaños

informáticos.

2.1.2.1. Las Redes Sociales y la privacidad de las personas

En las siguientes líneas desarrollaremos la historia de las redes sociales, así

como los derechos y los datos que son más vulnerados por esta vía, atinente a las

amenazas a las cuales estamos expuestos por tener acceso y participación en este

tipo de plataformas.

2.1.2.2. Historia y Definición de las redes sociales

Dentro de la definición de las redes sociales encontramos la siguiente.

“Son servicios prestados a través de Internet que permiten a los

usuarios generar un perfil público, en el que plasmar datos personales

24 Castillo Jiménez, Cinta. (2012). Protección del Derecho a la Intimidad y uso de Las Nuevas Tecnologías De

La Información. Universidad de Sevilla, Huelva-España.

Page 44: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

23

e información de uno mismo, disponiendo de herramientas que permiten

interactuar con el resto de los usuarios afines o no al perfil publicado.”

(INTECO, 2009, p.30)

En los últimos años el nacimiento de las redes sociales en la internet se debe

gracias al desarrollo de las webs 2.0 y las nuevas aplicaciones.

Sin duda alguna estas aplicaciones tienen su aumento de popularidad en el número

de usuarios, puesto que ayuda a comunicarse con diferentes personas, en distintos

lugares físicos, convirtiéndose hoy por hoy en el medio de comunicación más usado

en todo el mundo.

Encontramos en las redes sociales temas distintos como el de ocio, profesionales

y entretenimiento, lo cual ha servido para la proliferación de estas, ganando

aceptación de nuevas generaciones y manteniendo a las actuales cautivas, por

ejemplo, la red social Twitter que empezó en el 2006 tiene más de 400 millones de

búsquedas al día y Facebook más de 200 millones de usuarios en todo el mundo.

Este desarrollo de las redes sociales nos lleva un desafío en cuanto a la protección

de la intimidad de los usuarios, por el vacío que existe en cuanto a la privacidad y

seguridad en las políticas de recolección, retención y uso de los datos personales que

se usan en los perfiles de estas tecnologías.

“Se preocupan por mejorar todo lo referente a la privacidad del usuario y

permiten gestionar y definir el grado de exposición pública del individuo, pero

se echa en falta una legislación ad-hoc que toda red social tenga que suscribir

a nivel de privacidad del usuario para poder estar online.” (Sánchez Ocaña,

2009, p.56)25

25 Artículo de opinión en el periódico Cinco Días del 14 de Octubre de 2009, página 17.

Page 45: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

24

Esto nos lleva al plano en el cual en este caso y para esta investigación el vacío

legal que existe para la protección de datos y la intimidad en las redes sociales, puesto

que ni siquiera existe una agencia de protección de datos la cual ponga en descubierto

los casos de privacidad y diferentes tecnologías usadas para la seguridad de las

personas. Es loable destacar que la información de las personas en la internet debe

aplicarse los criterios de seguridad como: confidencialidad, integridad, disponibilidad

y no repudio.

Pero quienes son los encargados de garantizar la seguridad de la información para

que nadie pueda acceder a la información confidencial de datos personales y

sensibles, en este punto es importante definir lo que es un dato personal y un dato

sensible, el dato personal según la (Dirección de la Unión Europea, 2018) afirma que:

“Se considerará persona física identificable toda persona cuya identidad pueda

determinarse, directa o indirectamente, en particular mediante un identificador,

como por ejemplo un nombre, un número de identificación, datos de

localización, o varios elementos propios de la identidad física, fisiológica,

genética, psíquica, económica, cultural o social de dicha persona.” (art.4) 26

Para definir lo que son los datos sensibles recogemos del repositorio de la

Universidad Central. Romero Muquinche (2016) afirma lo siguiente. “Son datos que

revelan el origen racial, étnico, religioso o moral, opiniones políticas, datos referentes

a la salud o a la vida sexual, o cualquier otro dato que pueda producir discriminación

en la vida de la persona.” (p.44). 27 Es de importancia proteger la información

confidencial y que no solo se limite a esa acción sino además a recoger y almacenar

26 Unión Europea, (2018). The EU general data protection regulation 2016/679 (GDPR). Alemania.

Recuperado de: http://www.privacy-regulation.eu/es/4.htm 27 Romero Muquinche, Ruth. (2016). Universidad Central del Ecuador. Protección de datos personales en la

legislación ecuatoriana. P. 17

Page 46: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

25

todo dato que esté vinculado en la esfera de la intimidad para salvaguardar la

privacidad de las personas.

Es por eso por lo que muchos individuos que son parte de nuestro entorno son

afectados por el mal manejo de estas plataformas y que se ven reflejados en una

serie de daños los cuales no están amparados por falta de protección jurídica o la

limitación de una sola garantía jurisdiccional para aquello, como determinaríamos las

obligaciones y responsabilidades de estos prestadores de servicios respecto a la

protección de datos y privacidad de los usuarios.

Ahora bien, hay que indicar la diferencia entre un dato público y privado, el primero

son datos abiertos o conocidos con la frase de (open data), que son de alcance de la

sociedad en formatos digitales, es decir todas las personas o empresas son libres de

acceder a esta información.

Es necesario señalar que los datos públicos tienen ese carácter puesto que la

sociedad tiene el derecho de acceder y conocer.

Mientras que los datos privados son los que están en la esfera de la privacidad e

intimidad, existe una discusión actual en tema doctrinario si se tutela la intimidad, la

vida privada o la dignidad de la persona, no es parte de estudio estar con alguna

postura jurídica acerca del tema, pero es necesario definirlas en esta parte de la

investigación.

2.1.2.3. Clases de redes sociales

Los tipo o clases de redes sociales están divididos en Horizontales y verticales, los

horizontales son aquellos que están dirigidos a todos los usuarios puesto que no

tienen una temática muy bien definida, se pueden enviar mensajes, escribir

comentarios, invitar por ejemplo Facebook y Twitter; en cuanto a los verticales tiene

Page 47: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

26

por objetivo agrupar a las personas por su especialización y pueden ser profesionales,

de ocio o mixtas ejemplo más conocidos de estos en la red social LinkedIn.

2.1.2.4. Derechos Vulnerados en las redes sociales

Los derechos potencialmente vulnerados en las redes sociales son los siguientes:

Derecho al Honor, Derecho a la Intimidad personal y familiar, Derecho a la propia

Imagen, Derecho a la Libertad de Expresión, Derecho a la Propiedad Intelectual.

Las redes sociales atraen a usuarios que publican contenidos que en su mayoría

están relacionados con la vida privada y la intimidad de los usuarios, en ocasiones

terceras personas son los que comparten y difunden información de nuestra propia

persona, sin el consentimiento expreso de nosotros, rompiendo la delgada línea entre

lo público y lo privado, por ello es necesario indicar cuales son los datos que deben

publicarse en las redes sociales para no afectar a la pérdida de la privacidad. Al hablar

de la vida sexual amorosa en una red social es fácil identificarla mediante cambios de

estado, mensajes en los muros o fotos, hay algunas redes sociales en las cuales se

incorporan nuestro estado civil o situación de relación sentimental. Herce Ruiz (2012)

afirma:

“Referente al caso de Olvido de (Hormigos, exconcejala del Ayuntamiento de

Yébenes (Toledo) con la publicación de un vídeo erótico en la red social de

YouTube difundido entre sus conocidos a través de tecnologías interactivas

móviles (WhatsApp) hasta llegar a dicha red social, donde millones de usuarios

podían descargar el vídeo y conocer el contenido explícito del vídeo , de este

modo se puede ver como una parte tan importante de su privacidad como es

la vida sexual y amorosa se vio afectada sin su consentimiento.” (p.10) 28

28 Herce Ruiz, Beatriz. (2012). Universidad Carlos III de Madrid. Aspectos jurídicos sobre la Privacidad en

las Redes Sociales. Recuperado de: http://www.elmundo.es/elmundo/2012/09/06/espana/1346918615.html

Page 48: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

27

Figura 2 Información básica de un usuario sobre su vida familiar en Facebook

La información y contenido que las personas difunden en una red social puede ser

el detonante para la invasión de nuestra privacidad, sumado a la precaria seguridad

que facilitan estas plataformas, por lo tanto, queda expuesta a tan solo un clic nuestro

entorno íntimo de quien desee saber nuestros datos personales. A continuación, un

ejemplo en la Figura 1. 29

En el día a día socializamos y conocemos a muchas personas, a las cuales algunas

intercambiamos cuentas de alguna red social, eso conlleva que muchos aspectos de

nuestra vida diaria sean expuestos, como nuestra identidad, foto de perfil, videos,

textos a terceros, o si hay algún cambio en nuestras vidas, trabajo o lo que estamos

haciendo diariamente. A continuación, un ejemplo en la Figura 2. 30

29 Denise Álava Oviedo. (2019). En Facebook. Capture de perfil de información básica de usuario.

Recuperado de: https://www.facebook.com/denisse.alavaoviedo.3 30 Ibidem

Figura 1: Ejemplo de información de perfil en Facebook

Page 49: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

28

Ahora bien, es cierto que hay datos que son publicados por el consentimiento del

usuario y otros no los cuales corren riesgo potencial, ya que son expuestos en este

tipo de redes sociales.

Pero también hay situaciones como aquellos datos que son publicados de forma

voluntaria y que provocan riesgos a terceros, eso se da cuando alguien comunica

cambios en sus estados o situaciones que están relacionadas con la vida privada de

los seres humanos, ejemplo de aquello el nacimiento de un bebé, imágenes de

ecografías, de niños del entorno privado de aquella persona, celebraciones o

acontecimientos, a continuación la publicación de una ecografía de un estado

gestacional la cual al ser un dato sensible afecta a la privacidad del individuo a pesar

de ser publicada voluntariamente. A continuación, un ejemplo en la figura 3. 31

En los casos de acontecimientos familiares o sociales el solo hecho de etiquetar a

un tercero con sus datos personales ya sea por el simple de hecho de que aquella

31 Mi embarazo=mi bendición. (31/3/2017). En Facebook. Foto de biografía. Recuperado de:

https://www.facebook.com/miembarazomibendicion/photos/basw.AbqT4FGpmxtXhOWtdO36VeoRn_QOVjY

YR10OP9LmPFsW4H76pWjOKesfu

Figura 3 Varias fotografías y comentarios en el perfil de terceros en Facebook

Page 50: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

29

persona conozca una información por fotos de ese evento social al cual no pudo asistir

o simplemente por el consentimiento del dueño de esas imágenes de exponer su vida

íntima, permite incluso que en la plataforma se localice por defecto dicha fotografía

que cualquiera en la red pueda acceder por el simple hecho de tener una relación de

amistad, lo cual da como resultado una constante exposición a la intimidad de las

personas usuarias en la red y que puede llegar a ser un riesgo potencial de una

vulneración de derechos de aquella persona dueña de esas imágenes que fueron

publicadas con consentimiento. A continuación, el ejemplo en la figura 4 32

En cuanto el uso de una red social en el entorno laboral no existen datos

estadísticos en el país sobre el uso o control del mismo a los empleados en una

institución laboral pública o privada, en cuanto al uso no hay datos sobre los

profesionales que lo utilizan para sus actividades laborales, pero ese uso de la red

social en nuestro perfil, puede que nos lleve a tener una mala reputación si nuestro

32 Mercy con Denise Alava. (13/5/2018). En Facebook. Foto de biografía. Recuperado de:

https://www.facebook.com/photo.php?fbid=189610178523241&set=t.100007231174567&type=3&theater

Figura 4 Fotografía con datos privados que revela la identidad de un tercero en Facebook

Page 51: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

30

datos no están protegidos y esto pueda llevar a pensar que estemos en una red social

por tiempo de ocio y no de una actividad productiva.

Por eso es necesario tener medidas preventivas para proteger nuestro entorno

laboral tomando medidas de seguridad como: evitar publicar nuestro correo de

empresa es mejor tener nuestro correo personal, para evitar cualquier comentario

sobre nuestro estado de ánimo en el trabajo, prohibir que nadie vea nuestro perfil o

datos sin nuestro consentimiento. A continuación, comentarios privados que afectaron

su entorno laboral en la Figura 5.33

Cuando nos referimos a la Geolocalización que es el paso evolutivo hacia la web

3.0, también tiene cabida en las redes sociales ya que da a conocer en tiempo real la

ubicación de una persona en un sitio concreto, siendo de mucha utilidad para las

empresas y usuarios, este tipo de ubicación permite saber o conocer ciertos aspectos

relacionados con otras personas o usuarios, como si estamos en algún

acontecimiento en algún lugar turístico u hotel, actos de tipos religiosos el cual un

tercero pueda inferir

33 Redacción Perú, (2015). 10 publicaciones que arruinaron la vida de sus autores. Figura 9. Recuperado de:

https://peru.com/redes-sociales/facebook/facebook-10-publicaciones-que-arruinaron-vida-sus-autores-noticia-

399894-1255711

Figura 5 Comentario en Facebook sobre datos privados del entorno laboral

Page 52: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

31

donde profesamos nuestra fe, es decir se devela la privacidad y la intimidad de las

personas de forma involuntaria, esto se traslada a manejar un tipo de privacidad la

cual este como muro bloqueando el desenfrenado avance de las redes sociales, para

poner un límite entre lo íntimo y lo público, lo cual está cambiando constantemente. A

continuación, un ejemplo de geolocalización en las redes sociales en la Figura 6. 34

2.1.2.5. Diferentes tipos de amenazas a la privacidad

Al hablar de las diferentes amenazas en las redes sociales tenemos que hablar

acerca de un tipo de expediente de tipo digital llamado “dossier”, que contiene

información personal; ésta data es otorgada por las personas al crear un usuario y

que a su vez es usada por otra persona para realizar acciones de chantaje,

avergonzar, e incluso con acciones de descrédito dañar la imagen, y el buen nombre

del titular en su perfil, esto puede ser usado además a través de WhatsApp para

reproducir esa imagen falsa que se quiere usar, incluso pueden ser amenazadas para

realizar actos, caso por ejemplo el de la Miss New Jersey 2007 la cual la amenazaron

34 Pinto, Lissette con Soledad Vaca. (26/4/2018). En Facebook. Foto de biografía. Recuperado de:

https://www.facebook.com/photo.php?fbid=1802856586426682&set=t.100006425039963&type=3&theater

Figura 6 Geolocalización de un evento académico realizado en la ciudad de Loja

Page 53: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

32

para que entreguen su corona o publicaban imágenes privadas de su perfil de la red

social Facebook.

Otra amenaza puede ser el reconocimiento facial, el cual se lleva a cabo a través

del etiquetado de las imágenes el cual puede ser localizado. (Herce Ruiz, 2012) afirma:

“ser localizado a través de servicios y sitios Web que nos permiten conectar

con el perfil del individuo que estemos buscando; de esta manera el atacante

puede recoger datos personales o sensibles produciéndose una intromisión

en la privacidad del usuario en cuestión bajo el desconocimiento de éste y sin

su consentimiento expreso.” (p.36)35

Dentro de las redes sociales existe otro tipo de vulnerabilidad que se da con el

etiquetado de imágenes y cruce de perfiles, que se dan con el nombre de la persona

en la foto y el enlace del perfil de la red social, lo que podría darse es calumniar a

ciertas personalidades que sean conocidas o etiquetarles para sacar provecho de su

reputación.

Al momento de cancelar las cuentas es falso que toda la información se elimina

puesto que queda los comentarios públicos que hacen otros usuarios en nuestros

perfiles, eso lleva que el usuario debe ser conocedor de estos escuetos mecanismos

de seguridad que tienen estas plataformas.

Es menester indicar que existen conductas asociadas a robos de identidad virtual

en las redes sociales, y lo realizan creando perfiles distintos que en muchas ocasiones

son falsos y son usados en las plataformas de la red falsos y no solo eso sino también

el llegar a suplantación la identidad virtual de otro usuario, dando como resultado una

vulneración flagrante a la privacidad de los usuarios, teniendo como resultados la

pérdida de la reputación. Estas personas que suplantan o roban identidades en redes

35 Herce Ruiz, Beatriz. (2012). Universidad Carlos III de Madrid. Aspectos jurídicos sobre la Privacidad en

las Redes Sociales. Recuperado de: http://www.elmundo.es/elmundo/2012/09/06/espana/1346918615.html

Page 54: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

33

sociales pueden provocar lo que se llama fuga de información ya que podría acceder

a grupos privados o exclusivos.

2.1.2.6. Autodeterminación Informativa

Es la facultad que tienen las personas a ser solo ellas quienes pueden determinar

qué información puede estar a manos de terceros, siendo estos quienes autoricen

que información puede ser anulada, rectificada, actualizada o eliminada, pues son los

titulares quienes necesitan saber qué información puede estar en un registro o en

algún banco de datos.

Para el autor (Murillo, 1999) define a la autodeterminación informativa de la

siguiente forma:

“El derecho a conocer la existencia de ficheros en los que se tratan datos

personales y, en particular, los derechos a acceder a los que se refieran al

afectado, rectificar los incorrectos y cancelar los excesivos, inadecuados a la

finalidad para la que se recabaron u obtenidos en violación de las normas legales.”

(p.30)36

2.1.2.7. Derecho a la Intimidad

Este es un derecho inherente a la persona y también es la parte más vulnerable

del ser humano, la intimidad protege tanto al individuo como a la familia, es decir

mantener al mínimo la injerencia de los demás, para lograr una tranquilidad de espíritu,

paz interior y desarrollo de la personalidad.

El derecho a la intimidad comprende el no querer participar en la vida colectiva,

aislarse y durante cierto tiempo, a no ser conocido como lo enuncia el Doctor García

Falconí (2005) que sostiene:

36 Romero, Muquinche. Universidad Central del Ecuador. (2016). Protección de datos personales en la

Legislación ecuatoriana”. P.30

Page 55: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

34

“O sea que el Derecho a la intimidad, protege jurídicamente un ámbito de

autonomía constituido por los sentimientos, hábitos y costumbres, las

relaciones filiales, familiares, la situación económica, las creencias de

tipo religiosas, o del individuo y cuyo conocimiento y divulgación por los

extraños significa un peligro real o potencial a la intimidad.” (p.21)37

La diferencia entre privacidad e intimidad radica en que la primera es más amplia

que la intimidad, la intimidad protege las cosas reservadas de la vida de la persona,

como el domicilio, las comunicaciones, etcétera.

Este derecho a la intimidad se basa en un enfoque más humanista, del ser humano

emana esa intimidad familiar y personal que es inalienable, y que en ningún caso

puede ser de dominio público.

2.1.2.8. Derecho al Honor y buen nombre

El derecho al honor es otro concepto asociado a la dignidad humana, este derecho

consiste principalmente a la persona que tiene un adecuado comportamiento

individual o social y en virtud de aquello recibe un buen nombre.

Existe en la doctrina dos tipos de honor, que son, el interno o subjetivo que se

refiere al aspecto moral, profesional, social y un honor objetivo o externo que es aquel

que utilizan los miembros de una sociedad para valorarlo.

Hay que recordar que el derecho de libertad de expresión o de información afecta

a la parte intima del ser humano cuando hay una contraposición de derechos respecto

al del honor, existe una doctrina acerca de este derecho que expresa lo siguiente. “le

impone, por una parte, la identificación necesaria del sujeto que emite las opiniones

37 García, Falconí. (2005). Derecho Ecuador.com. Derechos constitucionales a la intimidad, privacidad y la

imagen. Recuperado de: https://www.derechoecuador.com/derechos-constitucionales-a-la-intimidad-privacidad-

y-la-imagen

Page 56: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

35

o noticias, que de este modo quedan limitadas por la propia credibilidad de su autor”

(Vasquez & Apraiz y Asociados, 2017). 38

En cuanto a los comportamientos que afectan al honor de la persona tenemos las

siguientes conductas, (Casajuana, 2016) afirma:

“Grabar la vida íntima de las personas mediante dispositivos de grabación de

audio o de video…Utilizar dispositivos de escucha o de cualquier otro tipo para

conocer la vida íntima de las personas, sus manifestaciones o

correspondencia…La difusión de la vida privada de personas que repercutan

sobre su reputación y buen nombre, o la divulgación de información

confidencial por su carácter íntimo, como el contenido de correspondencia

personal o escritos personales…Publicación de información íntima de la

persona que fueron conocidos por el infractor por medio de su actividad

profesional u oficial… Imágenes de personas notorias o con cargos públicos

obtenidas en actos públicos…publicación de caricaturas…Información de

interés público que incluya imágenes de la persona de forma meramente

accesoria…Uso de la imagen, nombre o voz de una persona con fines

publicitarios o de similar naturaleza…Lesionar la dignidad o reputación de otra

persona mediante la difusión de manifestaciones o la imputación de

hechos.(p.15)”39

El derecho al buen nombre es un derecho que se construye por el mérito que tiene

la persona en la sociedad y su aceptación como tal, es decir está supeditado a la

conducta que se observa en el desempeño de la persona en la sociedad.

38 Vásquez & Apraiz y Asociados. Tu abogado defensor. (2017). Recuperado de:

https://www.tuabogadodefensor.com/derecho-intimidad-personal/ 39 Casajuana, Ortiz José. (2016). Casajuana abogados. Derecho al Honor en la legislación vigente.

Recuperado de: http://www.jlcasajuanaabogados.com/derecho-al-honor-en-la-legislacion-vigente/

Page 57: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

36

Por lo tanto, no cabe reclamar la protección al buen nombre cuando el

comportamiento inadecuado de la persona no le permite al resto de la sociedad se

considerada como digna de una estimación.

2.1.2.9. El Derecho a la imagen

La imagen es un rasgo de la personalidad humana que en primer término da a

conocer el propio modo de ser, esta proyección externa es la verdadera comunicación

del ser, lo distingue de los demás hombres, que participa de la dignidad propia del ser

humano.

La doctrina estipula la forma de estar clasificada la imagen que es material e

inmaterial, sobre la imagen material es conocida como la representación de forma

visible, conceptualizada a través de los, por lo tanto, puede ser manipulada, la

mayoría de los autores sostienen que la imagen se refiere a la apariencia visible la

cual puede fijarse, captarse y reproducirse.

Referente a la caricaturización siendo esta una representación de la figura humana,

aunque tenga contenidos de sátira o exageración de los rasgos físicos de una figura

humana en especial, no desvirtúa el contenido material de la imagen como una

representación del ser humano de forma visible.

El significado de imagen solo se atribuye a las personas físicas, en cambio a las

personas jurídicas se les atribuye un concepto únicamente en sentido figurado, es

decir la imagen de una empresa o una institución, no está dentro del objeto de este

derecho.

En cuanto al contenido inmaterial que trata sobre la individualidad, la identidad y

recognoscibilidad, es menester indicar que la individualidad es entendida por la forma

de cómo se percibe la presencia de un ser humano que se diferencia de su entorno

Page 58: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

37

social, es decir a algo concreto, único y diferente de todos los demás, que tiene una

función identificadora de la imagen humana.

Al decir derecho a la propia imagen apunta a criterios de individualidad, identidad

y de la misma recognoscibilidad, puesto que este derecho sólo se pone de manifiesto

a la representación visible de la figura del ser humano.

La imagen tiene una doble dimensión que es la dimensión personal y su dimensión

racional que a su vez derivan del carácter del sujeto humano, el individuo se presenta

en la sociedad mediante su imagen dentro de un entorno social; la dimensión personal

se refiere a la persona individualizada, gracias a esta doble dimensión es posible

destacar cuestiones de estudio como: la relación entre la imagen humana y el honor

y la intimidad personal.

Es notable destacar que la imagen humana no es objeto de comercio sino la cesión

de facultades sobre ella con el objeto de un fin publicitario, exhibición etcétera. El uso

de la imagen de otra persona no puede hacerse de forma discriminada, solo al titular

de la imagen tiene la facultad de difundirla y explotarla.

Hay cosas relativas a la imagen como es el nombre ya que hacen referencia a la

personalidad humana a las características concretas del individuo y cuyas diferencias

están determinadas por su naturaleza intelectual, visual, sensitiva, otro tema

relacionado es la voz incluso es más fuerte que el nombre ya que son a la vez el

medio de comunicación distinguiéndose el aspecto material e inmaterial, aunque a la

hora de expresarse de forma verbal responde a cada ser, siendo esta un medio de

comunicación.

Países como como Alemania (1876), Austria (1885) y Bélgica (1886), reconocieron

por primera vez el derecho a la imagen, Francia hizo un aporte interesante

jurisprudencial sobre la imagen con el llamado caso Rachel. Pedro Ruiz y Tomas

Page 59: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

38

(1931) afirma. “Que el tribunal del Sena, el 11 de abril de 1855, dictó un fallo en el

cual se prohibió la exposición al público de un retrato sin consentimiento de la persona

representada” (p.131). 40

En cuanto a los aportes jurisprudenciales se puede establecer los siguientes puntos:

“…nadie puede sin el consentimiento formal de la familia, reproducir y entregar a

la publicidad los rasgos de una persona en su lecho de muerte, cualquiera que

haya sido la celebridad de una persona…el derecho de oponerse a esto se

fundamenta al respeto que merece el dolor de las familias, la concesión definitiva

y perpetua de publicar un retrato fotográfico, solo puede resultar de un contrato

formal…”41

2.1.2.10. El Habeas Data

El habeas data proviene de las raíces datum que significa datos, y habeas cuyo

significado es mostrar, por lo tanto, es la conjunción expresiones que quiere decir

mostrar datos.

La acción de habeas data es una garantía jurisdiccional la cual permite que

cualquier persona interesada en acceder a los datos, registro o banco de datos de

proveedores públicos o privados a proveer informes, y por medio de esta a exigir la

rectificación, supresión, confidencialidad y actualización, en caso de existir una

discriminación o alteración de la verdad. Toda esta información tiene relación directa

con el principio de intimidad, la cual no permite que terceros hagan mal uso de esta

información.42

En cuanto a los objetivos del habeas data se puede mencionar que, una persona

pueda acceder a la información sobre ella misma y sobre sus bienes, a la

40 Ibidem 41 Ibidem 42 Orbe, Chanamé Raúl. Habeas data y el Derecho Fundamental a la intimidad de las personas p 3.

Page 60: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

39

actualización respectivas de los datos, a la rectificación, que se asegure la

confidencialidad de sus datos para evitar futuras vulneraciones a sus derechos.

Por ende, gracias al habeas data es posible controlar la calidad de los datos que

se encuentren en un banco de datos, ya que permite si han sido mal ingresados a

modificarlos y evitar disponer su mal uso; el habeas data como garantía jurisdiccional

es la base fundamental para la defensa de los derechos fundamentales, el derecho a

la privacidad, y los que están alrededor de este.

El bien jurídico tutelado por el habeas data es el de la intimidad, incluso la persona

que permitiese que accedan a su información, no se le puede sobrepasar los límites

del permiso concedido, lo tanto, acorde a la doctrina los bienes jurídicos tutelados son:

intimidad, la imagen, el derecho a la información, el honor, la identidad, y la libre

elección sexual.

Estos derechos tutelados en la actualidad son expuestos en las redes sociales por

individuos que por diferentes motivaciones quieren mellar la dignidad del ser humano,

que con el mal uso del derecho quieren hacer válido lo intransigente, esta acción

jurisdiccional permite esa protección para evitar que se difunda informaciones que

deberían estar en el ámbito privado.

El habeas data procederá siempre y cuando exista una lesión acerca de una

información falsa, discriminatoria, o alguna negativa para actualizar la información en

una base de datos, pero con el desarrollo de las redes sociales esta acción

jurisdiccional hasta cierto punto queda limitada puesto que al existir una ley que

consista una protección de datos personales ira mucho más allá que el habeas data,

se establecerá una autoridad en materia de protección de datos como una

superintendencia a diferencia del juez que la tutelaría, la cual investigaría y

Page 61: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

40

sancionaría el incumplimiento de los límites constitucionales y otorgándole a la

persona accionante la reparación que sea justa acorde a derecho.

En cuanto a la clasificación del habeas data la doctrina establece que divide en dos,

el habeas data propio e impropio, en cuanto a este último se refiere a toda información

de acceso público pero en nuestra legislación y materia constitucional existe una

acción jurisdiccional llamada “acceso a la información pública” la cual no es el objeto

de estudio de esta investigación pero que es importante señalar su ubicación en la

esfera doctrinal y diferenciarla de la cual está siendo de análisis que es el habeas

data propio el cual trata o se refiere a la información privada.

2.2. Marco Contextual

2.2.1. Generalidades

Para entender que es el contexto es meritorio indicar que se lo define como “el

entono físico o de situación, ya sea político, histórico, cultural o de cualquier índole,

en el cual se considera un hecho”43.

De manera más específica y en la relación a un proyecto de investigación, Martínez

(2013) define al proceso de contextualización como parte de:

“Una reflexión crítica del alumno acerca del tema y su contexto envolvente, la

cual se denomina principio de la investigación; ubicar el objeto de estudio

dentro de su contexto, el área de estudio, que describen claramente las

condiciones contextuales que van a definir el programa del proyecto”. (p.56)44

Existen diversos autores como (Hernández, Fernández & Baptista; Rojas; Eco) que

sin dar una definición especifica de lo que es el “marco contextual” advierten que el

problema de investigación no debe considerarse de forma aislada, sino como parte

43 RAE 2013 44 Massarik. (2018). Cómo elaborar el marco contextual, muestra ejemplos. Recuperado de:

https://www.youtube.com/watch?v=yGlN7TvjRuA

Page 62: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

41

de una relación o concatenación de elementos que convergen en una determinada

situación, lo cual señala que es de gran importancia ubicar el objeto de estudio en un

determinado contexto, es decir, explicar las característica del medio en donde se

realizará la recolección de la información.45

2.2.2. Contexto

Las garantías jurisdiccionales, son los medios que tienen las personas (naturales

o jurídicas) para poder hacer efectivo los derechos consagrados en la constitución,

por ende, son instrumentos previstos por el derecho objetivo para la protección del

derecho subjetivo.

El derecho a la intimidad y a la privacidad no es un derecho nuevo, estuvo regulado

desde la época del Derecho Romano donde se protegía el honor y la violación al

domicilio46 , estos conceptos han sido recogidos y evolucionados por su totalidad en

las legislaciones de línea germánico – romana, como es el caso de Ecuador. Estos

conceptos son verdaderos antecedentes de lo que hoy conocemos como derecho a

la privacidad el cual se protege a través de la garantía jurisdiccional del habeas data.

El génesis acerca de la violación a la intimidad comenzó con el conflicto del

derecho a informar enfrentando al derecho a la privacidad, como resultado del artículo

del Juez Samuel Warren y Luis Brandeis publicado en la revista de Harvard “Law

Review” en Boston.

Lo más importante de este artículo fue la separación del concepto de intimidad con

la de propiedad; convirtiéndolo en un derecho autónomo , entrando en el acervo

jurídico la conceptualización del derecho a ser dejado en paz. Esta cosmovisión del

45 Ibidem 46 La Acción de Habeas Data, Araúz Sánchez Heriberto p. 15

Page 63: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

42

derecho a la privacidad hizo que se elevara a rango constitucional la protección de

estos derechos.

En la (Constitución del Eduador, 2008) actualmente recoge este principio de

derecho a la intimidad y a la privacidad en su Capítulo sexto artículo 66 numerales 7,

11, 18, 19 y 20 cuando se refiere a los “Derechos de Libertad”.

El derecho a la privacidad o intimidad está justificado en principios básicos de

derechos humanos y derechos fundamentales como opina el doctor García Falconí

“procura aportar elementos de razonabilidad en la inevitable tensión individuo –

comunidad”47.

Según el criterio del argentino. Oscar Puccinelli (2016) considera. “que el derecho

a la privacidad ha evolucionado hacia la protección de datos48, asegurando que la

protección de datos personales no se limita al antes mencionado derecho a la

privacidad (p. 68). Acorde a lo expuesto en párrafos anteriores se concluye que el

mecanismo más idóneo para la protección de datos en el ámbito legislativo

ecuatoriano es la acción jurisdiccional de Habeas Data, única institución llamada a

proteger el derecho a la privacidad que puede ser vulnerada por las actividades de

recolección, tratamiento y transmisión de los datos; datos que se protegen por la

información que contienen y que podrían llegar a tener acceso en caso de no existir

las seguridades respectivas terceros no autorizados.

En cuanto al contexto de las redes sociales y la comunicación global, surge un

nuevo tipo de relaciones entre las personas que no conocen fronteras gracias a la

globalización y la internet, por la cual estamos más interconectados.

47 Dr. José C. García Falconí, Derechos Constitucionales a la intimidad, privacidad y la imagen 48 Puccinelli, Oscar. “El Habeas Data en Iberoamérica”

Page 64: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

43

Esta transferencia de datos puede ser cuantitativa y cualitativa, permitiendo que

las conexiones crezcan orgánicamente como producto de una actividad colectiva de

todos los usuarios, este auge de la interconexión de la era de la web 2.0 implica una

retroalimentación entre emisores y receptores aunque de forma general los usuarios

desconozcan de que sus datos personales, las elecciones en distintos buscadores,

las compras o los enlaces que visitan son almacenados para un fin distinto y sin su

consentimiento ni conocimiento. Como por ejemplo la red social Facebook, cuya

arquitectura favorece a la pérdida del control de la intimidad “a través de la captación

de pautas de comportamiento, el empleo de datos derivados de los perfiles, los

cambios en la política de privacidad sin consentimiento y el reconocimiento facial”49.

Los datos además de informar acerca de la preferencia de los usuarios revelan

parte de su intimidad y hacen visible su red de amistad que provee de un gran poder

predictivo, tendencias y actitudes, preferencias políticas u orientación sexual, es decir

la información revelada por sus contactos podría descubrir lo que el usuario a elegido

tener en secreto.

La erosión de la intimidad durante los últimos años es culpa de tres grandes fuerzas

que son: la tecnología en sí, la búsqueda de beneficios por parte de las empresas y

los gobiernos que buscan la manera de hacerse con muchos de esos datos.

En las redes sociales en especial el Facebook por ser la plataforma con mayor

acceso a la gran cantidad de datos personales permite que a través de la exploración

de la opción de Like sean usados en cuanto a inferir con alta probabilidad y exactitud

los datos sensibles de los cibernautas ya sea su orientación sexual, etnicidad,

pensamiento político y religioso, rasgos de personalidad, inteligencia, felicidad, uso

49 Tello, Lucia. Intimidad y “Extimidad” en las redes sociales. Las demarcaciones éticas de Facebook.

(2013). Madrid - España

Page 65: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

44

de sustancias adictivas, separación de padres, edad y género; “aunque existen más

de cincuenta y siete patrones de datos personales susceptibles de ser obtenidos por

Facebook”50.

El perfil en una red social es una especie de carnet de identidad del usuario, siendo

de carácter privado y por ende confidencial, sino existe consentimiento por parte del

interesado, más sin embargo esta confidencialidad se ha diluido, incluso con el

aumento de terceras personas interesadas en la masificación de mensajes

publicitarios y la personalización de estos, no obstante la comisión de privacidad de

Canadá denuncio a Facebook por la oscuridad en el tratamiento de los datos privados

en el año 2009, aunque esta medida fue tomada, la red social Facebook ha realizado

distintas acciones que infringen la normativa de protección de datos.

Al crear un perfil en una red social el usuario otorga a esta el derecho a almacenar

de por vida sus datos, en nuestra legislación actual, los usuarios de las redes sociales

no tienen el derecho de cancelación el cual les permite solicitar a las empresas la

eliminación de sus datos una vez extinguida la relación entre ambos.

2.3. Marco Conceptual

La protección de datos según el portal Azagra de patentes y marcas lo define como

“…un derecho fundamental de las personas físicas, que busca proteger su intimidad

y su privacidad frente a las vulneraciones de tales derechos que puedan proceder de

la recogida y almacenamiento de sus datos personales por empresas o entidades...”

51

50 Facebook´s Data Pool, 2012 51 Azagra Patentes y marcas. Madrid-España. Recuperado de http://www.azagra.biz/proteccion-datos.html

Page 66: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

45

Es decir, reconoce a los usuarios una serie de derechos en relación con sus datos

personales que las distintas empresas deben respetar, e impone una serie de

obligaciones formales y sustantivas que estas deben de cumplir.

Indicamos que se llaman datos personales a cualquier información que puede

determinarse por un nombre, un número de identificación, datos de localización o

algún identificador en línea, o también mediante el uso de varios elementos propios

de la identidad física, fisiológica, genética, psíquica, económica, cultural o social de

las personas.

Si bien la informática es la que permite recoger, emplear y trasmitir información

acerca de las personas que son usuarias de las redes sociales, esto ha generado la

imperiosa necesidad de desarrollar una serie de reglas destinadas “…a limitar el

empleo de los datos personales para asegurar con esto el honor de los

ciudadanos…”52

En cuanto a los datos personales sensibles son aquellos que afectan a la parte

más íntima de su titular, o en caso de ser utilizada de forma indebida pueda dar origen

a una discriminación produciendo un riesgo grave para éste. Por supuesto hay que

indicar que este tipo de información se sustenta en principios relativos al tratamiento

de tus datos personales, como son: los de calidad, de información, legitimación del

tratamiento de datos, seguridad, cesión a terceros, y ciertos datos que son protegidos

especialmente por su contenido.

Dentro de la protección de datos hay que indicar que es la autodeterminación

informativa, “…éste es el derecho que tienen las personas a decidir por sí mismas

52 DCD. Empresa de destrucción de datos. (2017). Madrid-España. Recuperado de https://www.dcd.es/que-

es-la-lopd-proteccion-de-datos-para-que-sirve/

Page 67: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

46

cuándo y dentro de que límites procede revelar secretos referentes a su vida…”

(García Falconí, 2011) 53

El jurista reconocido. el Doctor (García Falconí, 2011) nos cuenta acerca de la

historia del derecho a estar solo.

“…El juez de la Suprema Corte de los Estados Unidos Cooley, señaló que el derecho

a la intimidad, es el derecho a ser dejado en la soledad de su espíritu, al manifestar

“THE RIGHT TO BE ALONE”, o sea el derecho a estar solo, a que las personas no

conozcan, sepan, vean, escuchen, lo referente a nuestra vida, y que nosotros no

queremos que trascienda; de tal modo que es una consecuencia o derivación del

hecho a la dignidad del ser humano, cuyo análisis lo he hecho en artículos publicados

en esta misma Sección Judicial, la cual no puede ser invadida por terceros, ya sean

estos particulares o por parte del propio Estado…”54

El ilustre abogado Ángel Osorio Gallardo, expresaba al respecto:

“Existe un derecho a la libertad de la intimidad. El derecho de las personas a disfrutar

de la pacífica intimidad de su existencia, sin afrontar otras responsabilidades que las

nacidas de sus actos. Lo demás, como los gustos, aflicciones, deseos, maneras de

proceder, carácter, orden familiar, han de ser sagrados e invulnerables, sin que nadie

tenga derecho a entrometerse en tales cuestiones”.

La intimidad en nuestra constitución que no solo es de carácter personal sino

también familiar por ende la protección de los derechos y el desarrollo integral tiene

un alcance a quienes los que la conforman, por eso el deber del Estado ecuatoriano

protegerla y apoyarla, de existir algún tipo de vulneración hacia ella.

53 Álvarez Cuervo, José. (2014). Informática jurídica/Autodeterminación informativa. Recuperado de:

http://www.informatica-juridica.com/trabajos/autodeterminacion-

informativa/#1.%20LA%20AUTODETERMINACI%C3%93N%20INFORMATIVA 54 García Falconí, José. (2011). Derecho Ecuador. Recuperado de:

https://www.derechoecuador.com/derecho-a-la-intimidad-personal-y-familiar

Page 68: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

47

Este fundamento de la intimidad tiene su base humanista, de protección a un

dominio personal inalienable que no puede ser invadido por los demás, y mucho

menos de carácter público, de tal modo que respetar este espacio es el cuidado y

decoro que se tiene a la dignidad del ser humano.

Pero por que se protege el derecho a la intimidad, esto se debe al siguiente criterio

emitido por la Corte Constitucional de Colombia que establece que: “…Se protege la

intimidad como una forma de asegurar la paz y la tranquilidad, que exige el desarrollo

físico, intelectual y moral de las personas, vale decir como un derecho de la

personalidad…”55

La buena opinión que los demás tengan de alguien.56 El nombre es “fama, opinión,

reputación o crédito”57, es decir el buen nombre se tiene o no acorde sea la conducta

social de la persona, siendo esto que no se pueda atribuir indiscriminadamente a

todas las personas es decir no es abstracto.

La Corte Constitucional de Colombia ha señalado:

“Se atenta contra este derecho cuando, sin justificación ni causa cierta y real, es decir

sin fundamento, se propagan entre el público, bien en forma directa y personal, ya a

través de los medios de comunicación de masas, informaciones falsas o erróneas o

especies que distorsionan el concepto público que se tiene del individuo y que, por lo

tanto, tienden a socavar el prestigio y la confianza de los que disfruta en el entorno

social en cuyo medio actúa, o cuando en cualquier forma se manipula la opinión

general para desdibujar su imagen.

El derecho al buen nombre no es gratuito. Por su misma naturaleza, exige como

presupuesto indispensable el mérito, esto es, la conducta irreprochable de quien

aspira a ser su titular y el reconocimiento social del mismo. Entre otros términos, el

55 Ibídem 56 Barepcultural. (2015). Red Cultural del Banco de la República de Colombia. Recuperado de:

http://enciclopedia.banrepcultural.org/index.php/El_derecho_al_buen_nombre 57 Diccionario de la Lengua Española. Octubre de 2014. Consultado el 20 de febrero de 2019.

Page 69: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

48

buen nombre se adquiere gracias al adecuado comportamiento del individuo,

debidamente apreciado en sus manifestaciones externas por la colectividad (...), a él

es aplicable íntegramente lo dicho en esta providencia en el sentido de que no puede

alegar desconocimiento o vulneración de su buen nombre quien, por su conducta da

lugar a que se ponga en tela de juicio su credibilidad”. 58

En cuanto a las redes sociales se definen como aquellos sitios de internet formados

por grupos de individuos con intereses y que hacer en común (como amistad,

parentesco, trabajo) y que permite el contacto entre estos, para poder comunicarse e

intercambiar información.

Las redes sociales pueden ser: genéricas, profesionales, y temáticas, estas

surgieron en el año de 1995 con el fin de buscar y reunir a ex compañeros de colegios

y universidades, lo que llevó a incrementarse este tipo de actividades, ya para el año

2003, se hicieron populares sitios como LinkedIn y MySpace.59

Cuando estamos en una red social tenemos ciertos tipos de conceptos para

identificar actividades dentro de las mismas así tenemos las siguientes:

“…Se entiende por stalkear o estalquear a una forma de acoso o espionaje tecnológico,

que usualmente se da en el entorno novedoso de las redes sociales y el Internet. a

través de sus cuentas en redes sociales, sobre todo las que contienen datos

personales: fotografías, mensajes, etc., tales como Facebook, Instagram, etc.,

dedicando a ello gran cantidad de tiempo y atención.

En algunos casos este tipo de conductas bordean la violación a la intimidad y pueden

derivar en acoso físico o real.

El término stalkear es un neologismo (término nuevo en la lengua) popularizado desde

el auge de las redes sociales y la cultura 2.0, y fue tomado en préstamo de la lengua

58 Corte Constitucional. Sentencia T-229 de 1994. Magistrado Ponente Dr. José Gregorio Hernández. 59 Enciclopedia de Conceptos (2017). "Redes Sociales". Recuperado de: https://concepto.de/redes-sociales/

Fuente: https://concepto.de/redes-sociales/#ixzz5g5hc0N11

Page 70: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

49

inglesa (to stalk, que traduce “acosar”), por lo que constituye también un

anglicismo…”60

Cuando nos referimos al termino web 2.0 o web social se refiere a:

“…un modelo de páginas Web que facilitan la transmisión de información, la Inter

operatividad y la colaboración entre sus usuarios, mediante un diseño centrado en sus

necesidades, más que en las de la empresa. En otras palabras, se trata de una

tendencia en la Internet que aboga por una red más interactiva, menos unilateral, en

la que los usuarios no ocupen un rol meramente pasivo…”61

Cuando entramos en una sociedad digital existe un término que se llama

comunidad virtual la cual es:

“…Se denomina comunidades virtuales a determinados grupos de sujetos (individuos,

colectivos e instituciones) que concentran sus esfuerzos en el ordenamiento de datos

procesados en la Internet, a partir de servicios en línea.”62

Cuando se refiere a las noticias falsas en las redes sociales aparece un término

como este:

“…En Internet se conoce como hoax, bulo o fake news a una noticia falsa, es decir, un

intento de hacerle creer a las personas que algo falso es real, amparándose en medias

verdades, fotografías trucadas o provenientes de otro origen, o tergiversaciones.

2.4. Marco legal

2.4.1. El Derecho Internacional: Tratados y Convenios Internacionales

En la declaración Universal de los Derechos Humanos ONU, 10-12-1948, expresa

en el art. 12:

“…manifiesta a todos los estados que son miembros de la ONU, que ninguna persona

debe admitir la intromisión ajena, en sus asuntos privados, ya que el honor, buen

60 https://concepto.de/stalkear/ 61 Ibídem 62 https://concepto.de/comunidades-virtuales/

Page 71: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

50

nombre e imagen son bienes personales que solo le conciernen a él, en caso de ser

violentados estos derechos el afectado está en todo su derecho de pedir protección y

el resarcimiento de sus derechos ante la ley de su país…”

Convención Europea de Derechos Humanos que expresa lo siguiente en el art. 8

referente a la vida privada y familiar “…La vida privada y familiar incluye la intimidad

del domicilio y la inviolabilidad de la correspondencia. Regula en qué casos puede

haber una injerencia de los poderes públicos en estos derechos…”63

En la Convención americana sobre Derechos Humanos (Pacto de San José),

reconoce en el art. 11:

“…la protección de los bienes personales de la honra y la dignidad, estando toda

persona en su derecho de reclamar al estado el respeto y la reparación ellos ante la

intromisión de seres ajenos, que vulneren tales derechos, persiguiendo muchas veces

algún beneficio económico, al hacer públicas el contenido de cartas, imágenes de

carácter personal sin la autorización de sus titulares, los que posteriormente van a

ocasionar daño o lesión al perjudicado…”64

En cuanto al Pacto Internacional de Derechos Civiles y Políticos (ONU):

“…al igual que los anteriores tratados y convenios internacionales, nos reafirma que

toda persona está en su derecho de exigir al estado el amparo de la ley, cuando se

cometan acciones indebidas, por terceras personas no autorizadas contra la intimidad

personal, la honra e imagen, las mismas que deberán ser sancionadas como

establece la ley, por utilizarlas arbitrariamente sin el consentimiento de su titular,

persiguiendo algún beneficio…”65

63 Alto Comisionado de Naciones Unidas para los Refugiados (marzo de 2003). «El Artículo 8 del Convenio

Europeo para la Protección de los Derechos Humanos y las Libertades Fundamentales». Base de datos legal.

Consultado el 14 de septiembre de 2012. 64 Pacto de San José de Costa Rica noviembre de 1969 65 Decreto Ejecutivo No. 37. RO/ 101 de 24 de enero de 1969.

Page 72: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

51

En la Declaración Americana de los Derechos del Hombre reconoce:

“…que toda persona está en su derecho de recibir el auxilio de la ley cuando se agreda

su honor y privacidad, debiendo solicitar la protección de tales derechos, por la

publicación, reproducción, de situaciones íntimas que puedan ser objeto de malos

comentarios, que lesionen su moral…”66

El Convenio para la protección de los Derechos Humanos y de las Libertades

Fundamentales el cual fue creado por el Convenio Europeo de Derechos Humanos

Art.8 numeral 1 cuyo fin es:

“El respeto que se debe dar a la privacidad personal, familiar y la correspondencia, a

todos los individuos que conforman el conglomerado de cada estado, para frenar a

personas que buscan tener ingresos económicos a costa de la explotación de

información ajena”67

En nuestra (Constitución del Eduador, 2008) en el art. 66 numeral 7 otorga la

posibilidad de que la persona que ha sido vulnerado sus derechos por cualquier

información sin fundamento o pruebas, que sean emitidos por cualquier medio

comunicacional, la rectificaciones, réplicas, de manera inmediata en el mismo espacio

y de forma inmediata, de carácter obligatoria y gratuita.

Se reconoce y garantiza a toda persona afectada que sea por alguna información

falsa o distorsionada, a través de los medios de comunicación a una rectificación de

forma inmediata y obligatoria por el mismo medio y horario.

En el mismo artículo, pero en el numeral 18 expresa lo siguiente: “…El derecho al

honor y al buen nombre. La ley protegerá la imagen y la voz de la persona…” es decir

las personas en cuanto a la protección al honor, buen nombre, la imagen y la voz, son

derechos constitucionales que se encuentran tutelados por parte del Estado.

66 Aprobada por la IX Conferencia Interamericana, reunida en Bogotá del 30 de marzo al 2 de mayo de 1948. 67 Firmada en Roma el 4 de noviembre de 1950, entró en vigor el 3 de septiembre de 1953.

Page 73: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

52

En cuanto a los numerales siguientes 19 y 20 del mismo artículo, la constitución lo

expresa de la siguiente manera: “La recolección, archivo, procesamiento, distribución

o difusión de estos datos”

Es por ello, por lo que todos debemos respetar el entorno personal de cada ser

humano, no emitiendo comentarios que puedan afectar el bienestar de cada individuo

o de su familia.

En relación con el Habeas Data la (Constitución del Eduador, 2008) en el artículo

92 el cual de forma taxativa expresa:

“Así mismo tendrá derecho a conocer el uso que se haga de ellos, su finalidad, el

origen y destino de información personal y el tiempo de vigencia del archivo o banco

de datos.

La persona titular de los datos podrá solicitar al responsable el acceso sin costo al

archivo, así como la actualización de los datos, su rectificación, eliminación o

anulación. En el caso de datos sensibles, cuyo archivo deberá estar autorizado por la

ley o por la persona titular, se exigirá la adopción de las medidas de seguridad

necesarias.” 68

En concordancia con la Ley Orgánica de Garantía Jurisdiccional y Control

Constitucional en su artículo 49 lo siguiente, el cual establece el objeto del Habeas

Data:

“Asimismo, toda persona tiene derecho a conocer el uso que se haga de dicha

información, su finalidad, el origen y destino, y el tiempo de vigencia del archivo o

banco de datos.

El titular de los datos podrá solicitar al responsable del archivo o banco de datos, el

acceso sin costo a la información antes referida, así como la actualización de los datos,

su rectificación, eliminación o anulación.

68 CRE

Page 74: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

53

No podrá solicitarse la eliminación de datos personales que por disposición de la ley

deban mantenerse en archivos públicos”69

2.5. Marco Tecnológico

La mayoría de los juristas consideran que la tecnología es un riesgo potencial para

la privacidad de las personas sobre todo en las redes sociales, sin embargo, la

realidad dista del tan honroso criterio de personas especializadas, puesto que gracias

a la tecnología no podrían ejercer algunos derechos como es el caso de la privacidad

la cual requiere de medidas técnicas.

Las tecnologías de transferencia garantizan a los usuarios un máximo control sobre

los datos, para proteger y mejorar la privacidad, en conjunto con las normativas

específicas de protección de datos. Las tecnologías de privacidad utilizan

herramientas como la anonimización, la pseudoanonimización, y la autentificación

que son combinados con la gestión de datos de identidad y sistemas de reputación.

Dentro de los mecanismos, herramientas y sistemas que tienen las (PETS)70 ,

existen algunas tecnologías de acceso y comunicación en las redes sociales y

páginas web como el anonimato de las identidades virtuales, el software utilizado es

el Anonymizer el cual tiene una versión gratuita, pero con las debidas limitaciones,

siendo esta una herramienta muy popular para navegar de forma anónima.

El TOR (Onion – Routing system) es otro sistema de navegación anónima que

utiliza un sistema de red de túneles hasta llegar al destino, este sistema tiene un

cifrado de entrada y otro de la salida de la red lo que dificulta su rastreo en cuanto al

acceso a la información.

69 LOGJCC 70 Privacy Enchancing Tecnologies que traducido al español su signifocado es Tecnologías para mejorar la

privacidad

Page 75: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

54

El Net Passport este sistema tiene un perfil único de sesión lo cual permite navegar

en los sitios participantes de esta red, la cual tiene afiliados a Microsoft.com, se valida

con una contraseña y un nombre de inicio.

En cuanto al protocolo de seguridad que es el HTTP es menos seguro en cuanto a

la protección de datos que el HTTPS puesto que este último transfiere datos de forma

segura, es mejor navegar en una red social empleando el HTTPS porque así la

información queda protegida en caso de que naveguemos en una red Wifi no segura,

cabe recalcar que en redes sociales como Google+ es obligatorio, opcional para

Facebook y Twitter, pero en la red social Tuenti no existe alguna posibilidad de ser

usado.

La plataforma de Preferencias de Privacidad más conocidas como P3P, son sitios

web en los cuales se declara el uso de la información que se recopila por la cantidad

de usuarios que lo visitan, es decir esta plataforma proporciona a los usuarios la

posibilidad de querer o no revelar información personal y bajo qué circunstancias, un

computador equipado con P3P es capaz de informar al usuario sobre las prácticas de

información de ese sitio y mostrarle la compatibilidad que existe entre las preferencias

de privacidad que el usuario establece y las que tiene el sitio, mosteándole las

diferentes regulaciones estándar de tipo legal en el resto del mundo.

Page 76: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

55

CAPITULO 3

METODOLOGÍA

3.1. Diseño de la Investigación

Dado que el objetivo de estudio será analizar la Protección de datos en las redes

sociales en el Ecuador y su incidencia en la intimidad personal y familiar, se recurrirá

a un diseño que se aplicará de manera transversal.

De acuerdo con Hernández, Fernández y Baptista la investigación no experimental

“…es la que realiza sin manipular deliberadamente las variables; lo que se hace en

este tipo de investigación es observar fenómenos tal y como se dan en un contexto

natural, para después analizarlos.

3.2. Enfoque de la investigación

Debido a que no se busca comprobar una hipótesis previamente establecida, pero

se ha establecido objetivos trazados en el presente proyecto de investigación, este

será elaborado bajo el planteamiento metodológico del enfoque cualitativo.

(Hernández, 2012) indica. “El uso de la estadística para establecer con exactitud

patrones de comportamientos en una población”. (p.25)71

El enfoque de la investigación es cualitativo, realizando un análisis no estadístico

de datos, el cual se basa en un estudio más subjetivo en el estudio de la problemática

planteada en el capítulo 1. Referente a la forma de obtención o recolección de los

datos se utilizó las entrevistas y estudio comparativo de casos para describir el

fenómeno a estudiar, se realizó con preguntas abiertas a docentes de la Facultad de

Jurisprudencia de la Universidad de Guayaquil.

71 Hernández, Fernández & Baptista. (2012). Como hacer el enfoque de una investigación. México.

Recuperado de: https://www.youtube.com/watch?v=1QxDkB6v3xw&t=463s

Page 77: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

56

Los docentes seleccionados son profesores titulares en materia de Derecho

Constitucional y una trayectoria en la función pública, tanto académica como de

experiencia en el área legal.

Además, se realizó el estudio de casos referente a la jurisprudencia de la corte

Europea de Derecho Humanos, España y Colombia, en el tratamiento de la protección

de datos en las redes sociales o la afectación a la intimidad que se produce por la

vulneración de los derechos digitales.

3.3. Métodos de la Investigación

En el terreno jurídico es de suma importancia la correcta utilización de métodos

investigativos, por ello para el diseño de esta investigación se ha realizado y

clasificado los siguientes métodos:

3.1.1. Método Analítico

El cual sirvió para profundizar y descomponer el problema planteado y así poder

determinar la propuesta para llegar a una solución propicia de nuestra investigación,

en este método se realiza el análisis de datos que previamente se han recogido por

las entrevistas realizadas, a través del cuestionario de preguntas previamente

elaborado.

3.1.2. Método Deductivo – Inductivo

La función de este método en la investigación fue ambivalente, puesto que

consistió en encontrar y analizar los principios filosóficos establecidos y desarrollados

por la normativa internacional, y casos referenciales sobre la vulneración a la

protección de datos, intimidad, honor, buen nombre y derecho digitales por la falta de

aplicación de los principios para la protección de datos personales; dentro del

procedimiento inductivo fue permitiendo la formación de la idea principal, cabe

Page 78: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

57

recalcar que esta información se interpretó y validó acorde a la realidad intercultural

y plurinacional en la que vivimos.

3.1.3. Método Comparado

Este método como herramienta apropiada al momento de hacer una valoración,

ofrece como resultado luego de la búsqueda exhaustiva en las diferencias y

similitudes de estudios de casos a nivel jurisprudencial tanto de la Corte Europea de

Derechos Humanos, Tribunal constitucional de Espala y la Corte Constitucional de

Colombia, dando como resultado las respuestas a las preguntas planteadas en la

formulación del problema.

3.1.4. Instrumentos y materiales

Los instrumentos de investigación a desarrollarse en el presente trabajo son los

siguientes:

Síntesis bibliográfica: Sistematización Bibliográfica y Fichas de trabajo

bibliográficas (citas, referencias, artículos científicos jurídicos, tesis y libros).

Muestreo Selectivo de Informantes Claves: Entrevistas a docentes de la

Faculta de Jurisprudencia de la Universidad de Guayaquil.

Estudios de casos de la Corte Europea de Derechos Humanos, Tribunal

Constitucional de España y el Tribunal Constitucional de Colombia.

3.1.5. Recursos humanos

Para la presente investigación se contará con la participación de los siguientes

recursos humanos:

Autores de la Investigación, Tutor y Entrevistado.

3.1.6. Recursos técnicos

Computadora, Impresora, Internet, Fotocopiadora, Teléfonos, Grabadoras,

Video, Terminales de datos y Software diversos.

Page 79: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

58

3.1.7. Muestra

La muestra seleccionada para las entrevistas son un grupo de docentes de la

Escuela de Derecho de la Facultad de Jurisprudencia de la Universidad de Guayaquil,

que son profesores titulares de la cátedra de Derecho Constitucional, además de la

experiencia en el sector público, tanto en la parte académica como el correcto

desempeño en la actividad profesional.

3.1.8. Tipo de muestra

La muestra seleccionada es intencional o de conveniencia el cual se escogió a criterio

de nosotros como investigadores la riqueza de la información de quien la proporciona ,

en este caso es aplicable por las entrevistas realizadas como muestra, además de la

selección de casos críticos a pesar que en Sudamérica pocos son las cortes que lo

desarrollan a nivel jurisprudencial el tema de la protección de datos en las redes

sociales, tuvimos que escoger de Colombia como referente de tal aspecto y las

respectivas cortes Europeas y Española, puesto que estos casos pueden servir de

referencia lógica para el resto de la sociedad en relación al tema de estudio de esta

investigación.

3.1.9. Técnica de investigación

Las técnicas de investigación utilizadas para esta investigación son las siguientes:

Entrevistas y estudio de casos.

3.1.10. Instrumentos de recolección de datos

Como instrumentos de recolección en las entrevistas tenemos una cedula de

entrevista, la cual se seleccionó las preguntas acordes a los objetivos de estudios que

sirvieron para alimentar el análisis cualitativo de la investigación. Además de los casos

seleccionados para realizar la comparativa entre los diversos criterios de las cortes

constitucionales en temas de protección de datos.

Page 80: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

59

CAPÍTULO 4

PROPUESTA

4.1. Propuesta de trabajo

Esta propuesta de trabajo investigativo cuyo título es “La protección de datos

personales en las redes sociales y la garantía del derecho a la intimidad en el

Ecuador”, pretende analizar y establecer la situación problemática actual en el ámbito

de las redes sociales sobre la vulneración a la intimidad, el honor, la imagen y la

autodeterminación informativa de las personas que son víctimas del constante abuso

a la falta de un cuerpo normativo que rija en el sistema jurídico del país.

El hábeas data siendo un instrumento para la protección de datos que respalda los

derechos fundamentales y de forma específica el de la privacidad sin olvidar los

demás derechos que tienen correlación con la honra y al buen nombre en caso de

que la información publicada sea total o parcialmente errada.

Palacios (2013). Afirma:

“…información que al ser realmente íntima no debería ser de

conocimiento y manejo público, salvo que su mismo titular así lo acepte

expresamente, cuestión que en nuestro país no se le da el tratamiento

que merece pues lo que más ocurre a diario es precisamente agravios

sufridos a consecuencia de información errónea y de situaciones

ocurridas en el pasado que deberían quedar en donde ocurrieron”. (p.18)

72

La facilidad que tienen para almacenar u obtener información, sino por la rapidez

con que ella puede ser transferida y difundida no solo dentro del país sino del mundo,

72 Palacios González, Maria Auxiliadora. (2013). La acción del Habeas Data en el derecho ecuatoriano.

Ecuador: Observatorio Iberoamericano de Protección de Datos. Recuperado de

http://oiprodat.com/2013/04/24/la-accion-del-habeas-data-en-el-derecho-ecuatoriano/

Page 81: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

60

el acceso a la información ligado al derecho a la intimidad y al buen nombre, derechos

reconocidos y garantizados por nuestra norma suprema de los que gozamos todos

los ciudadanos.

Su naturaleza jurídica es la de ser una acción tutelar, la cual genera el nacimiento

de un proceso constitucional, el mismo que terminará mediante una resolución, la cual,

bajo determinadas condiciones, puede ser objeto de ciertos recursos, entre ellos el

de apelación ante el superior jerárquico y de la acción extraordinaria de protección

ante la corte constitucional.

No es un recurso, como erróneamente se la ha calificado; es una acción tutelar,

con la cualidad de ser de rango constitucional, y de ser una acción concreta pues, a

diferencia de la acción de protección, el hábeas data protege limitados derechos

constitucionales, es decir no abarca la generalidad de aquellos. Esta garantía tiene

estrecha relación con el derecho a la honra y a la buena reputación y a la intimidad

personal y familiar sobre todo en los numerales 8 y 21 del artículo 23 de nuestra

constitución y máxime con el derecho a la intimidad señalado en los acápites

anteriores.

En la actualidad no existe ninguna ley específica en el tema sobre la protección de

datos de las personas que exponen su información personal en redes sociales,

produciendo una vulneración de derechos subjetivos, por un aparente abandono del

tutelaje del Estado en la intimidad de las personas y la afectación de ellas a su imagen

subjetiva por la falta de regulación en la materia como debe ser establecido por parte

de la Asamblea Nacional en cumplimiento de la garantía normativa prevista por el art.

84 CRE que establece lo siguiente:

“…La Asamblea Nacional y todo órgano con potestad normativa tendrá la

obligación de adecuar, formal y materialmente, las leyes y demás normas jurídicas a

Page 82: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

61

los derechos previstos en la Constitución y los tratados internacionales. En ningún

caso, la reforma de la Constitución, las leyes, otras normas jurídicas ni los actos del

poder público atentarán contra los derechos que reconoce la Constitución…” 73

Incluso sobre el uso incorrecto de la información, cuyo resultado pueda ocasionar

una lesión al honor, al buen nombre o privacidad de la persona por la divulgación de

esos datos sensibles erróneos o imprecisos.

Claro está dejando establecido la innegable interrelación entre el derecho a la

intimidad, el derecho a la protección de datos y la acción de habeas data, es menester

indicar que atinente a estas palabras, es propio señalar que este derecho a la

intimidad o privacidad personal o familiar es un derecho fundamental reconocido en

nuestra constitución y sobre todo en la Declaración Universal de los Derechos

Humanos, que a su vez el derecho a la intimidad encierra dentro del mismo la

protección de datos de carácter personal tanto en las entidades públicas como

privadas.

4.2. Desarrollo de la propuesta

Al realizar el respectivo análisis sobre los mecanismos de protección de datos en

las redes sociales en el Ecuador, solo existe una vía constitucional que es el Hábeas

data para que en el caso de ser vulnerado algún derecho dentro del alcance de esta

garantía pueda ser subsanado por la vía de la reparación, pero no existe una

regulación con alguna autoridad que pueda tratar diversos temas o tenga una

capacidad resolutiva mayor.

Realizando un análisis comparativo sobre la existencia de regulaciones normativas

referente a la protección de datos es Sudamérica y Centroamérica encontramos lo

73 Asamblea Nacional Constituyente. (2008). Constitución de la República del Ecuador. Montecristi,

Ecuador: Recuperado de https://www.acnur.org/fileadmin/Documentos/BDL/2008/6716.pdf

Page 83: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

62

siguiente: para este estudio comparativo en su primera parte se tomó los siguientes

países (Colombia, Costa Rica, España, México, y Uruguay), recordando que la ley

que ha sido como fuente de derecho es la Ley de carácter Personales en España que

tiene de vigencia desde el (14 de enero de 2000).

En México existe un ente regulador de la protección de datos siendo el protagonista

en el cuidado de los satos sensibles, por otro lado en Costa Rica existe elementos

novedosos en su normativa como la Agencia de Protección de datos de los Habitantes

de Costa Rica, estas legislaciones comparten mismos objetivos, aplicación, principios

y derechos, solo la diferencia radica en la figura de control institucional que por obvias

razones difiere de su nombre en cada país, estructura organizacional, presupuesto,

competencias y facultades.

Hay que recordar que en Ecuador la protección de datos se encuentra vinculada al

concepto de habeas data; a diferencia de una ley de protección de datos

“…el hábeas data no exige que las entidades públicas o privadas protejan por

su iniciativa los datos personales que procesan, sino que sólo requiere que la

persona agraviada, tras presentar una denuncia ante la justicia, obtenga

acceso y la capacidad de rectificar todo dato personal que pueda atentar contra

su derecho a la privacidad. Una garantía de esta índole opera cuando ya la

lesión ha sido ocasionada; cuando la persona no ha recibido un préstamo

bancario, ha perdido alguna oportunidad de empleo o de interacción social.

Asimismo, este mecanismo puede no otorgar un recurso legal a una persona

agraviada si sus datos personales han sido transferidos fuera del país…”74

74 Irias Ramirez, Lester. Análisis Comparativo de Legislaciones sobre Protección de Datos Personales y

Hábeas Data. (2014). Tegucigalpa-Honduras. Recuperado de:

file:///C:/Users/msvc_/Downloads/RM/Gabriel/Titulaci%C3%B3n_2do_Ciclo_2018/Analisis_Comparativo_Le

gislaciones_Prote.pdf

Page 84: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

63

En cierto sentido la ley tiene una orientación más precisa de lo establecido en

textos constitucionales, puesto que, en el tema de los casos referentes a la protección

de datos, algunos pueden resultar ajenos al conocimiento del juez ya sea por temas

técnicos específicos como informáticos es lo que el Doctor Falconí expresa así

“…debe existir una ley que recoja un régimen más preciso en el cual deben someterse

quienes usen informática…”75

Dentro del análisis de los objetivos planteados, existen o no mecanismos para la

protección de datos personales en las redes sociales, la respuesta a esta pregunta

planteada es que, si existe un mecanismo constitucional como el hábeas data, pero

no hay una ley que regule la protección de datos en el Ecuador en las redes sociales

y cubra los vacíos legales que hay por la inexistencia de esta ley.

En cuanto a los principios que son base fundamental en el desarrollo del tema de

la protección de datos es posible desarrollar los siguientes:

Lealtad: Al momento de recolectar información de carácter personal no

puede ser hecho por ningún medio desleal o fraudulento, es decir no se

podrá usar ningún medio engañoso o desleal, o que suscite un tipo de

discriminación que sea arbitraria, ilícita, o que estén al margen de la ley.

Transparencia: que exista facilidad y accesibilidad de toda información al

tratamiento de datos personales, usando un lenguaje sencillo y claro.

Licitud: los datos personales deben tener un tratamiento acorde al

consentimiento del interesado.

Límites a la finalidad: los datos personales en cuanto a la recolección deben

ser determinados, explícito y legítimo.

75 García Falconí, José. “El Juicio Especial por la Acción Constitucional de Habeas Data”

Page 85: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

64

Límite para la conservación: no se pueden mantener los datos por más

tiempo de lo necesario, se establecerán plazos para los mismos.

Integridad y confidencialidad: todas las personas que intervengan en la

seguridad de la información o tratamiento de estas deben guardar sigilo por

los datos personales recolectados, y guardar el secreto con carácter

indefinido.

Al precisar las causas y los contextos que pueden desembocar en la vulneración a

la intimidad, honor y bueno nombre en las redes sociales tanto en el sector público o

privado se analizó las siguientes:

El no determinar qué información debe ser libre acceso al público y cual no.

La recolección de datos que en su mayoría son inciertos, inadecuados,

impertinentes, excesivos y que sobrepasa la relación del ámbito y la finalidad.

Los datos recolectados de forma desleal o fraudulenta.

Uso de los datos personales para finalidades distintas o incompatibles para

lo que fuesen recolectados.

Los datos personales en las redes sociales que no son depurados o

actualizados de forma parcial o total.

El vacío legal y la inexistencia de una norma que contenga principios y

disposiciones que regulen la protección de datos en el Ecuador, ante la

limitación que existe de la Garantía Constitucional del Hábeas data.

Por lo tanto, hay que indicar que las políticas de privacidad y protección de datos

de las redes sociales solo se determina en materia internacional dependiendo de cada

plataforma, en cuanto a la garantía jurisdiccional del habeas data para la protección

de datos e intimidad de los usuarios en el Ecuador no es suficiente para regular y

sancionar una vulneración de derechos atinente a la autodeterminación informativa.

Page 86: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

65

Pero ninguna normativa indica ¿Cómo debe ser el control estricto de la

confidencialidad de los datos en las redes sociales?, al no existir la guía o el camino

para poder hacerlo es fácil caer en vulneraciones a los derechos de las personas

incluso si no se sabe cuál es el límite al tener acceso a la información pública y que

es privado lleva a un riesgo potencial de este tipo de vulneraciones.

Al existir una normativa clara y que cubra vacíos legales se podría señalar quienes

serían los responsables en el caso de existir una afectación a la intimidad o buen

nombre en las redes sociales y de ser posible cómo se realizaría la actualización de

datos personales en las redes sociales, entes públicos y privados.

Determinar un ente de control para que examine el uso adecuado de la información

para controlar la divulgación ilícita de información personal, para poder prevenir los

ataques en las redes sociales a la intimidad de los usuarios por suplantación de

identidad o datos falsos.

Podríamos determinar las sanciones, aunque con el hábeas data se solicita alguna

medida de reparación integral a las víctimas que fueron afectadas por la

vulnerabilidad a la que fueron expuestas en las redes sociales por la falta de control

en la protección de datos. Eso nos lleva a una cultura general en cuanto a la

protección de datos por parte de un ente que represente al Estado y que los usuarios

cuiden su información personal dentro del límite establecido en la ley y las

seguridades informáticas.

Nuestra propuesta de trabajo se basa en el desarrollo informativo para que el

legislador use de fuente de consulta para una futura formación de ley sobre la

protección de datos, y determinar qué tipos de derechos digitales en la actualidad son

vulnerados por parte de inescrupulosos, trolls o personas que usan estas plataformas

para afectar a la dignidad e intimidad de los usuarios.

Page 87: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

66

En cuanto a las entrevistas que se realizaron los docentes tuvieron criterios muy

distintos sobre el tema, para algunos era suficiente y necesario el tema del habeas

data, mientras para otros había que crear un cuerpo normativo para regular la

protección de datos en las redes sociales.

En cuanto a la aplicación de la garantía del habeas data para la protección de datos

el Doctor Jhony Ahiluardo expresó que este se desarrolla en principios y que a su vez

de forma infra constitucional en otras leyes, puesto que en el caso concreto de que

exista una norma legal para proteger algún bien jurídico no habría que olvidar la

aplicación directa de la constitución según el articulo 426 de la constitución, no hay

necesidad de norma de legal para justificar la vulneración del derecho, por ende el

habeas data es una garantía jurisdiccional es muy amplia y que el juez desde su

perspectiva vea la mejor manera de proteger esa intimidad, y no afectar los datos

sensibles de las personas, como por ejemplo enfermedades infectocontagiosas,

profesar ciertas creencias de tipo ideológica, sino religioso, y que los derechos se

vean protegidos en su integralidad.

El problema ano está en la norma sino como se aplica y que no existe insuficiencia

normativa como para no suplir algún vacío legal en pro-defensa de los derechos de

los ciudadanos para poderlos tutelar, puesto que el juez encontrará todos los

mecanismos para proteger esos derechos, inclusive ir mas allá de las normas legales.

Además, que la corte constitucional puede ir generando ese contenido esencial

cada vez que la norma sufra ese retraso ante el avance de la dinamia social acorde

al contexto y que existe el desarrollo mínimo en los derechos. Y referente al tema de

las redes sociales hay que tener un punto de vista ético y jurídico, puesto que si la

protección del ámbito ético no es suficiente para la protección del derecho debe

imperar lo jurídico.

Page 88: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

67

En cuanto a los ciberdelitos con el habeas data no seria suficiente para encontrar

quien está atrás del de esa conducta impidiendo individualizar la conducta de quien

ejecuta esa acción, haciendo complicada la desmaterialización de lo sucedido en las

redes sociales para luego judicializarlo, el Doctor René Astudillo nos otorga una visión

distinta sobre la protección de datos desde el punto de vista penal.

Que considera que existe un da{p inmaterial y que la afectación que sufren las

personas por los trols que usan identidades falsas y no solo un perfil creado sino más

bien algunas cuentas falsas para poder de cierto modo alterar la vida de las víctimas

de este tipo de personas, tipificando como delito por ejemplo la porno venganza,

explicaba que hay sentencias en las cuales las personas que viralizan el hecho son

suspendidas sus cuentas por un año, hasta llegar a la suspensión definitiva para la

persona autora del delito, es decir existe una protección en el ámbito penal sobre los

datos de las personas en el caso de ser afectados.

El espectro de la afectación a los datos personales y sobre todo la imagen no tiene

límites y que es necesario que sea regulado, como por ejemplo en otros países el

derecho al olvido, el doctor nos contaba que en Europa una persona afecta en una

red social podía reportarlo y automáticamente le dan 48 horas para que el titular de la

cuenta responda o sino actúan de oficio bloqueando o eliminando la cuenta, y en el

caso que al Estado se le pase esta situación la víctima puede demandarlo para buscar

una reparación. Dentro de su criterio el jurista indica que la creación seria necesaria

siempre y cuando si se tipifica la conducta en materia penal la pena este

taxativamente redactado en el COIP con el fin de proteger bienes jurídicos.

Uno de los entrevistados en esta investigación fue el Doctor Costain profesor titular

de la Facultad de Jurisprudencia de la Universidad de Guayaquil, el criterio del doctor

indicaba en la entrevista que accionar un habeas data para una rectificación de

Page 89: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

68

información por redes sociales es complicado por el hecho de saber quien es el

legitimante pasivo de la causa puesto que puede ser que no utilice su identidad

correctamente y sea difícil judicializarlo.

En cuanto a una violación a la intimidad el doctor indicaba que eso es un delito y

que procesalmente corresponde a materia penal o justicia ordinaria y que no puede

mezclarse lo que es justicia ordinaria con constitucional, y que existen otros

mecanismos para poderlo judicializar, y no necesariamente el habeas data ya que

este fue diseñado para recabar o rectificar información de una negativa de una

institución pública o privada, el doctor plantea la pregunta de a través de una red

social que tipo de información se puede pedir y si en el caso extremo lo logra

conseguir cual sería el mecanismo coercitivo puesto que este no existe.

Indicaba el doctor que hay redes sociales seguras y otras no, como por ejemplo en

Facebook es complicado, para pedir una identidad en esta red social es necesario

que exista un requerimiento gubernamental para que ellos lo otorguen, para saber el

usuario de esa cuenta, si es por WhatsApp es lo mismo el grado de dificultad aumenta,

distinto en Instagram o Twitter que son más seguras.

Indicaba que puede darse falsos positivos por lo difícil que es identificar al agresor

o trol para poderlo judicializarlo, lo que indicaba el jurista y que compartimos el criterio

es crear una legislación que proteja los datos de las personas y sobre esa información

pode accionar lo que sea posible accionar y que en el Ecuador no existe en el país.

A diferencia del criterio del doctor Carlos Salmon el cual nos explicaba los tipos de

redes sociales a su manera de ver que son las que se convierten en registros directos

como Twitter o Facebook que las maneja la misma persona que proporciona la

información y de contenido indirecto como por ejemplo la internet y el Google.

Page 90: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

69

Explicaba que hay que entender e interpretar el registro privado donde se acumula

información y se difunde información, por ende, la figura del habeas data sirve

plenamente para iniciar el requerimiento anule el tema, borre el tema.

El Doctor Salmon indicaba que había que tener claro los conceptos de registro,

dato e información teniendo claro esos conceptos es posible accionar el habeas data,

este tipo de información, incluso el doctor nos recuerda que a través de las acciones

interpuestas Google a borrado informaciones incorrectas, tendenciosas o cualquiera

que no se apegue a la realidad de la persona afectada.

Las redes sociales son registros tienen un titular y almacenan información al

suceder esto la figura del habeas data es plenamente aplicable.

Page 91: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

70

CONCLUSIONES

Es necesario la creación de una ley de protección de datos que tutele los

bienes jurídicos que se encuentran en la información de los usuarios en las

redes sociales, a fin de poder la imagen, el honor, y el buen nombre.

Es necesario establecer que a pesar de que existan medidas civiles, penales

y constitucionales no son suficientes para proteger y cubrir los vacíos legales

que son necesarios de ser reguladas a través de una norma con fin de

control sobre la información y no de prohibir la libertad de expresión en las

redes sociales.

Al crear la ley en base a principios establecidos y describir los derechos que

son vulnerados a través de redes sociales, debe ser clara en crear un

organismo rector de este tema para que pueda en ocasiones actuar de oficio

ante una negativa en modificar, eliminar o rectificar información o dato virtual.

Establecer mecanismos de buenas prácticas de protección de datos y que

sean socializadas a través de los usuarios para evitar suplantaciones e

identidades falsas de personas inescrupulosas y evitando que impere la

injusticia en nuestro país

Proponer la creación de identidades virtuales certificadas por el Estado para

que sean usadas en las redes sociales, y al existir una vulneración de

derechos puedan ser judicializados y aplicar el mecanismo coercitivo

correspondiente.

Page 92: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

71

RECOMENDACIONES

Que sea implementada la participación de los estudiantes que investigamos

estos temas por oficio de la Universidad a la Asamblea Nacional para poder

debatir en estos temas y no se mal interprete el fin de crear una norma con

fin represivo o llamado mordaza

Al crear la ley de protección de datos en las redes sociales no deben

sumarse mas tipos penales al COIP sino mas bien agregar los verbos

rectores que estén adecuados a este tipo de conductas y estén vinculados

con la creación del nuevo cuerpo normativo.

Al ser creada la Agencia Nacional de Protección de Datos esta debe tener

independencia administrativa sin ninguna injerencia por parte del gobierno

para que no exista algún tipo de persecución en caso de existir algún tipo

de gobierno con tintes de dictadura o escasa comprensión de la Democracia.

Que Ecuador ingrese a la Red Iberoamericana de Protección de Datos para

comprender y aprender las buenas prácticas del uso y cuidado de la

información de los usuarios, a su vez firmar convenios entre países para

transferir información entre países que manejen las mismas políticas sobre

protección de datos.

La creación de identidades virtuales puede ser a través de las plataformas

virtuales y un número de identificación nacional que sea reconocido por el

sistema de datos públicos del Estado.

Page 93: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

72

REFERENCIAS BIBLIOGRÁFICAS

Araúz Sanchez, H. (s.f.). La Acción de Habeas Data .

Bazán, V. (2014). El hábeas data, su autonomía respecto del amparo y la tutela del derecho

fundamental de autodeterminación informativa. Argentina: ANUARIO DE

DERECHO CONSTITUCIONAL LATINOAMERICANO pag 37-76.

Carballo, D. (24 de enero de 2012). Red Iberoamericana de proteccion de datos . Obtenido

de Hábeas data, constitución y jurisprudencia en Ecuador:

http://oiprodat.com/2012/01/24/habeas-data-en-ecuador/

Casajuana, O. J. (2016). Obtenido de Casajuana Abogados:

http://www.jlcasajuanaabogados.com/derecho-al-honor-en-la-legislacion-vigente/

Castillo Jimenez, C. (2012). Protección del Derecho a la Intimidad y uso de las Nuevas

Tecnologías. Sevilla: Universidad de Sevilla, Huelva-España.

Congreso Nacional Argentina, H. (s.f.). Ley 25.326. Buenos Aires, Argentina.

Congreso Nacional, C. (2000). PROTECCION DE LOS DATOS PERSONALES. Ley

25.326. Buenos Aires, Argentina:

https://www.sap.org.ar/uploads/DatosPersonales.pdf.

Constitución del Eduador, A. C. (2008). Constitución del Ecuador. Asamblea Nacional.

Declaración Unversal de los Derechos Humanos, N. U. (10 de diciembre de 1948). Obtenido

de Amnistia Internacional, DHH: http://www.un.org/es/universal-declaration-human-

rights/

Dirección de la Unión Europea, E. (2018). Obtenido de The E.U general data proteccion

regulation: http://www.privacy-regulation.eu/es/4.htm

Edgardo, V. (1997). Introducción a la Informática. Panamá.

García Falconí, J. (2011). Derechos Constitucionales a la Intimidad, Privacidad y la Imagen.

Page 94: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

73

García, R. Q. (julio de 2016). Seielo Peú. Obtenido de El Hábeas Data, protección al derecho

a la información y a la autodeterminación informativa:

http://www.scielo.org.pe/scielo.php?script=sci_arttext&pid=S2071-

50722016000200002

Herce Ruiz, B. (2012). Universidad Cerlos III de Madrid. Obtenido de Aspectos jurídicos

sobre la privacidad den las Redes Sociales:

http://www.elmundo.es/elmundo/2012/09/06/espana/1346918615.html

Hernández, F. &. (2012). Obtenido de Cómo hacer el enfoque de la investigacion:

https://www.youtube.com/watch?v=1QxDkB6v3xw&t=463s

Humanos, C. a. (7-22 de noviembre de 1969). Obtenido de

http://www.oas.org/es/cidh/expresion/docs/informes/acceso/Habeas%20Data%20Page

s%20from%20Informe%20Anual%202001.pdf

Humanos, C. I. (22 de mayo de 1979). Corte Interamericana. Obtenido de

http://www.corteidh.or.cr/

Law Review, H. (1890). The Right to privacy. vol. IV, n. 5, 1890.

Luño, A.-E. P. (2015). La Defensa del ciudadano y la protección de datos . MAdrid:

Jornadas Internacionales de Informática.

Luz, S. d. (22 de septiembre de 2014). Redes Zone. Obtenido de

https://www.redeszone.net/seguridad-informatica/redes-sociales/

Machado, S. M. (2009). La regulación de la red, poder y derecho en Internet. Madrid:

Deusto. Bilbao.

Medrano, M. M. (2005). Habeas Data . Mexico: UNAM.

Naciones Unidas. (10 de diciembre de 1948). La Declaración Universal de Derchos

Humanos. Obtenido de http://www.un.org/es/universal-declaration-human-rights/

Page 95: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

74

Naciones Unidas, D. (10 de diciembre de 1948). Obtenido de La declaración Universal de

Derechos Humanos : http://www.un.org/es/universal-declaration-human-rights/

Paulner, C. (2017). Universidad Jaume Castellon. Obtenido de

file:///C:/Users/msvc_/Downloads/RM/Gabriel/Titulaci%C3%B3n_2do_Ciclo_2018/c

ristina%20pauner%20derecho%20constitucional.pdf

Ramos, X. (2018). Cómo obtuvieron datos para la llamada, ahí ley entra en acción. EL

universo , 1.

Redes zona, r. (2017). Obtenido de Privacidad y Seguridad en las redes sociales:

https://www.redeszone.net/seguridad-informatica/redes-sociales/

Sala Primera del Tribunal Constitucional de Ecuador, Caso 0049-2008-HD (Tribunal

Constitucional de Ecuador 15 de octubre de 2008).

tech, L. (20 de octubre de 2016). Análisis sobre proyecto de Ley de Protección de Datos

Personales en Ecuador. Obtenido de Legal tech: https://legaltech.com.ec/analisis-y-

comentarios-sobre-el-proyecto-de-ley-de-proteccion-de-datos-personales-en-ecuador/

TEDH, D. (2003). Caso Linqvist. Straburgo.

Tribunal Constitucional, d. E. (24 de enero de 2012). Observatorio Iberoamericano de

protección de datos y hábeas data en iberoamérica. Obtenido de

http://dlcarballo.com/2012/01/24/habeas-data-constitucion-y-jurisprudencia-en-

ecuador/

Tribunal Europeo de Derechos Humano, D. (2014). CAso Google vs AEPD.

Unilibre Colombia. (2016). Obtenido de Las redes sociales y la violación al derecho a la

intimidad: http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/258-

las-redes-sociales-y-la-violacion-al-derecho-a-la-intimidad

Page 96: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

75

Universo, E. (24 de Septiembre de 2018). El Universo . Obtenido de

https://www.eluniverso.com/noticias/2018/04/29/nota/6736146/ecuador-no-tiene-ley-

proteger-datos-personales

Vasquez & Apraiz y Asociados, L. (2017). Obtenido de Tu abogado defensor:

https://www.tuabogadodefensor.com/derecho-intimidad-personal/

Page 97: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

76

2016

ANEXOS

Page 98: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

77

Anexo 1. Resultado de Análisis del Urkund

Page 99: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

78

Page 100: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

79

Page 101: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

80

Page 102: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

81

Anexo 2. Formato de Entrevistas a Docentes de la Facultad de Jurisprudencia

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE JURISPRUDENCIA CIENCIAS POLÍTICAS Y SOCIALES

ESCUELA DE DERECHO

Formato de Entrevistas realizadas a profesionales en derecho, docentes y

funcionarios públicos76, para saber cómo y de qué manera se protegen los datos

personales en las redes sociales en el Ecuador.

PREGUNTA No. 1.- ¿El Habeas Data protege de manera eficaz nuestros datos

personales?

Pregunta No. 2.- Relacionado el tema de la intimidad personal o familiar, ¿Hasta

qué grado afectaría la violación de uno de los derechos fundamentales que es la

protección de datos personales?

Pregunta No. 3.- ¿Los avances tecnológicos han sido los causantes de estos

problemas que se suscitan en la actualidad frente a nuestros datos y nuestra vida

íntima?

PREGUNTA No. 4.- ¿Cree usted que nuestros datos personales se encuentren

protegidos de una manera más confiable?

PREGUNA No. 5.- ¿Es necesaria la creación de una ley orgánica de protección de

datos?

76 Catedráticos de la Universidad de Guayaquil

Page 103: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

82

Anexo 3. Evidencia fotográfica de las entrevistas a los docentes de la Facultad de Jurisprudencia

Doctor René Astudillo, Docente y Fiscal de lo penal de la Provincia del Guayas, entrevista concedida el 21/2/2019.

Page 104: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

83

Doctor Miguel Costain, Docente y Juez de la Corte Provincial de la Provincia del Guayas, entrevista concedida el 21/2/2019.

Page 105: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

84

Doctor Jhonny Ayluardo, Docente y Ex-Juez de la Corte Nacional de Justicia 2012, entrevista concedida el 18/2/2019.

Page 106: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

85

Doctor Carlos Salmon, Docente, Escritor y director del Departamento de Terrenos de la Muy Ilustre Municipalidad de Guayaquil, entrevista

Page 107: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

86

Concedida el 14/2/2019.

Anexo 4. Sentencia BVerfGE 65, 1 [Censo de Población], Tribunal Federal Alemán 1983.

Sentencia de la Primera Sala, del 15 de diciembre, 1983

–1 BvR 209, 269, 362, 420, 440, 484/83–

Fórmula de la Resolución:

1. El §2, párrafos 1 a 7, así como los §§ 3 a 5 de la “Ley sobre un censo de

población, profesión, vivienda y lugares de trabajo” (Ley de Censos de 1983) del 25

de marzo de 1982 (Gaceta Legislativa, I, p. 369) son compatibles con la Ley

Fundamental; sin embargo, el legislador debe ocuparse, de acuerdo con los

fundamentos [de esta resolución], de complementar la reglamentación de la

organización y el procedimiento del censo.

2. El § 9, párrafos 1 a 3 de la Ley de Censos de 1983 es incompatible con el Art.2,

párrafo 1, en relación con el Art. 1, párrafo 1 de la Ley Fundamental, y por tanto son

nulos.

3. Con la Ley de Censos de 1983 se han violado a los recurrentes sus derechos

consagrados en el Art. 2, párrafo 1, en relación con el Art. 1, párrafo 1 de la Ley

Fundamental, en el alcance especificado en los párrafos 1 y 2. En lo restante se

rechaza el recurso de amparo.

4. La República Federal Alemana reembolsará a los recurrentes los gastos

necesarios en que hubieren incurrido.

Fundamentos de la Resolución:

A.

Page 108: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

87

Los recursos de amparo se dirigen directamente contra la ley sobre censo de

población, profesión y lugares de trabajo (Ley de Censos de 1983) del 25 de marzo

de 1982 (BGBl, I, p. 369) –VZG 1983–.

II.

Como criterio para el examen está, en primer lugar, el derecho general de la

personalidad, protegido en el Art. 2, párrafo 1, en relación con el Art. 1, párrafo 1 de

la Ley Fundamental.

1.a) En el centro del ordenamiento constitucional están el valor y dignidad de la

persona, que se autodetermina libremente como miembro de una sociedad libre.

Su protección sirve –junto con la garantía de libertades especiales– para garantizar

el derecho general de la personalidad, consagrado en el Art. 2, párrafo 1, en relación

con el Art. 1, párrafo 1 de la Ley Fundamental, que ha ganado gran significado debido

a los modernos desarrollos y a los peligros para la personalidad humana vinculados

a ellos

(cf. BVerfGE 54, 148 [153]). Hasta ahora, la concreción que se ha hecho en la

jurisprudencia describe el contenido del derecho de la personalidad en forma no

concluyente.

Se comprende también –como se señaló expresamente en la sentencia BVerfGE

54, 148 [155] siguiendo anteriores decisiones (BVerfGE 27,1 [6] micro censo; 24, 344

[354 y ss.] actas de divorcio; 32, 373 [379] archivos médicos; 35, 202 [220] Lebach;

44, 353 [372 y ss.]; 44, 353 [372 y ss.] oficinas de consejería de drogadictos)– la

capacidad de los individuos, que se deriva del concepto de autodeterminación,

principalmente el

Page 109: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

88

derecho de decidir por sí mismos, cuándo y dentro de qué límites los asuntos de la

vida personal habrán de ser públicos (véase además BVerfGE 56, 37 [41 y ss.] –

autoincriminación–; 63, 131 [142 y ss.] –contradeclaración–).

Esa facultad requiere de especiales medidas de protección, debido a las

condiciones actuales y futuras del procesamiento automático de datos. Ella se

encuentra en peligro debido especialmente a que en los procesos de decisión no se

acude como antes a las actas y archivos elaborados en forma manual, sino que con

la ayuda del procesamiento automático de datos se puede consultar información

individual sobre las relaciones personales y materiales de una persona determinada

o determinable (datos vinculados a la persona [véase § 2, párrafo 1 BDSG]), que ha

sido archivada en forma ilimitada desde el punto de vista técnico, y que se puede

revisar en segundos sin tener en cuenta las distancias. Además –especialmente en

el caso de la estructuración de sistemas de información integrados con otras bases

de datos– pueden generar una imagen más o menos completa de la personalidad, sin

que el implicado pueda controlar suficientemente su exactitud y la utilización de esta.

Con ello, las posibilidades de inspeccionar e injerir en la vida de los individuos se

han ampliado en una forma hasta antes desconocida; así, la presión psicológica que

ejerce el escrutinio público puede influir de manera determinante en el

comportamiento de los individuos.

La autodeterminación individual presupone –también bajo las condiciones de la

moderna tecnología para el procesamiento de información– que a los individuos se

les dé libertad para decidir sobre qué actividades emprender y cuáles omitir,

incluyendo la posibilidad de comportarse efectivamente de conformidad con esa

decisión. Quien no pueda estimar con suficiente seguridad, qué informaciones sobre

sí mismo son conocidas en determinadas esferas de su medio social, y quien no

Page 110: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

89

pueda de algún modo valorar el conocimiento previo que los posibles interlocutores

tienen de uno mismo, puede verse restringido esencialmente en su libertad para

planear o decidir con base en su propia autodeterminación. Un ordenamiento social y

un orden legal en el que los ciudadanos no pudieran conocer quiénes, cuándo y en

qué circunstancias saben qué sobre ellos, serían incompatibles con el derecho a la

autodeterminación de la información.

Quien piense que los comportamientos atípicos pueden en todo momento pueden

ser registrados y archivados como información, utilizados o retransmitidos, intentará

no llamar la atención incurriendo en ese tipo de comportamientos. Quien crea que,

por ejemplo, la participación en una asamblea o una iniciativa ciudadana será

registrada por las autoridades y que ello pueda generarle algún riesgo, posiblemente

renunciará al ejercicio de su derecho fundamental (Arts. 8, 9 de la Ley Fundamental).

Esto no sólo iría en detrimento de las posibilidades de desarrollo individual de los

individuos, sino también de la comunidad, porque la autodeterminación es una

condición funcional elemental de una nación democrática libre, fundada en la

capacidad de sus ciudadanos para cooperar y actuar.

De esto se deduce lo siguiente: el libre desarrollo de la personalidad presupone en

las modernas condiciones para el procesamiento de datos, la protección de los

individuos frente a la ilimitada recolección, archivo, empleo y retransmisión de sus

datos personales. Esa protección se contempla en los derechos fundamentales

previstos en el Art. 2, párrafo 1, en relación con el Art. 1, párrafo 1 de la Ley

Fundamental.

El derecho fundamental garantiza de esta manera la capacidad del individuo

principalmente para determinar la transmisión y empleo de sus datos personales.

Page 111: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

90

b) Este derecho a la “autodeterminación de la información” no se garantiza

ilimitadamente. El individuo no tiene un derecho en el sentido de un señorío ilimitado,

absoluto, sobre “sus” datos; el individuo es ante todo una personalidad que se

desarrolla

en el interior de una comunidad social y que está obligada a la comunicación. La

información, en la medida que también está vinculada a la persona, representa una

imagen de la realidad social, la cual no puede atribuirse de manera exclusiva sólo a

los implicados.

Como se ha subrayado reiteradamente en la jurisprudencia del Tribunal

Constitucional Federal, la Ley Fundamental ha decidido la tensión que existe entre el

“individuo” y la comunidad destacando la referencia y vinculación de la persona con

la comunidad (BVerfGE 4, 7 [15]; 8, 274 [329]; 27,1 [7]; 27, 344 [351 y ss.]; 33, 303

[334]; 50, 290 [353]; 56, 37 [49]).

El individuo debe admitir ciertas restricciones a su derecho a la autodeterminación

de la información, principalmente en aras del interés general preponderante. Esas

restricciones requieren, de acuerdo con el Art. 2, párrafo 1 de la Ley Fundamental, –

como acertadamente lo ha reconocido el §6, párrafo 1 de la Ley Federal de

Estadística–, de un fundamento legal (constitucional), con base en el cual los

presupuestos y la extensión de las restricciones se den con claridad y sean

reconocibles para los ciudadanos, y que, además, cumplan con el mandato de la

claridad normativa, inherente al Estado de Derecho (BVerfGE 45, 400 [420], con más

referencias).

Para su reglamentación, el legislador debe tener en cuenta además el principio de

proporcionalidad. Este principio, dotado de rango constitucional, se deriva

directamente de la esencia de los derechos fundamentales mismos que, como

Page 112: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

91

expresión del derecho general del ciudadano a la libertad frente al Estado, sólo

pueden ser restringidos por el poder público en la medida que sea indispensable para

la protección del interés público (BVerfGE 19,342 [348]; jurisprudencia reiterada).

En vista de los peligros que representa la automatización de los datos, el legislador

también debe, ahora más que nunca, establecer disposiciones en materia de

organización y procedimientos que eviten el peligro de una violación de los derechos

de la personalidad (cf. BVerfGE 53, 30 [65]; 63, 131 [143]).

2. Los recursos de amparo no dan lugar a considerar exhaustivamente el derecho

a la autodeterminación de la información. En el presente caso, deberán decidirse

únicamente los alcances de ese derecho respecto a intervenciones mediante las

cuales el Estado exige a los ciudadanos que aporten información sobre datos

relacionados con su persona.

Para ello, no basta atender únicamente al tipo de datos exigidos; lo decisivo es su

utilidad y la posibilidad de emplearlos. Esto depende, de una parte, de la finalidad a

la que sirve la encuesta, y de la otra, de las posibilidades de procesamiento y

vinculación propias de la tecnología de la información. De ese modo, un dato que por

sí mismo puede ser visto como insignificante puede adquirir valor; es así como bajo

las condiciones del procesamiento automático de datos deja de haber datos

“insignificantes”.

Qué tan sensibles son las informaciones, no dependerá sólo del hecho de que

toquen asuntos íntimos. Para determinar el significado de un dato respecto del

derecho de la personalidad se requiere conocer el contexto en que va a ser utilizado:

sólo cuando existe claridad sobre la finalidad para la que se recauda la información y

sobre las posibilidades que existen de utilizarla y relacionarla, podrá responderse si

una restricción al derecho a la autodeterminación de la información es admisible.

Page 113: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

92

Al respecto, se tiene que diferenciar entre los datos vinculados a la persona, que

son recolectados y procesados en forma individual, no anónima (al respecto, vid. infra,

inciso “a”), y aquellos que se han determinado con fines estadísticos (al respecto, vid.

infra, inciso “b”).

a) Hasta ahora se ha reconocido que la recolección coercitiva de datos sobre la

persona no es procedente en forma ilimitada, principalmente cuando se trata de datos

que van a ser utilizados por la administración (por ejemplo, para asuntos fiscales o

para el otorgamiento de prestaciones sociales). En esta medida, el legislador ha

previsto diferentes tipos de medidas para la protección de los implicados, las cuales

apuntan en el sentido establecido por el mandato constitucional (véase, por ejemplo,

las reglamentaciones en las leyes para la protección de datos de la Federación y de

los Estados:

§§30-31 de la Ley Tributaria; §35 del primer libro del Código Social –SGBI– en

relación con los §§ 67 a 86 del libro décimo, SGB X).

Señalar hasta dónde el derecho a la autodeterminación de la información y, en

relación con éste, el principio de proporcionalidad y la obligación de adoptar medidas

de carácter procesal obligan al legislador –desde el punto de vista constitucional– a

reglamentar este tipo de medidas, depende del tipo, extensión y posible utilización de

los datos recolectados, así como del peligro de que se haga abuso de ellos (cf.

BVerfGE

49, 89 [142]; 53, 30 [61]). Por lo general podrá considerarse la existencia de un interés

general preponderante únicamente tratándose de datos con un contenido social, con

exclusión de aquellas informaciones de carácter íntimo o que impliquen una

autoincriminación, las cuales no pueden ser exigidas. Con base en el conocimiento y

experiencia con que se cuenta hasta ahora, cobran particular relevancia.

Page 114: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

93

Para obligar a una persona a proporcionar datos personales es necesario que el

legislador haya determinado en forma precisa y específica su finalidad y que las

informaciones sean necesarias y adecuadas para el logro de dicha finalidad. De ahí

que la recolección de datos en forma no anónima, acopiados con finalidades

indeterminadas o no determinables, sea inadmisible. Todas las dependencias, que

para el cumplimiento de sus funciones recojan datos personales, deberán también

restringirse al mínimo requerido para alcanzar los fines que persiguen.

La utilización de los datos está limitada a los fines determinados por la ley. En vista

de los peligros que presenta el procesamiento automático de datos, se requiere de

una protección (frente a las posibles desviaciones de los fines) que prohíba la

retransmisión y el reciclaje de los datos –incluso frente a la posibilidad de que una

autoridad pretenda obligar a otra a proporcionar determinada información.

Adicionalmente, es esencial regular disposiciones de carácter procedimental que

contemplen el deber de aclaración, de información y de eliminación de información de

las bases de datos.

Debido a la poca claridad que existe para el ciudadano sobre el archivo y empleo

de los datos bajo las condiciones del procesamiento automático de los mismos, y

también en aras de una protección jurídica anticipada a través de medidas adoptadas

oportunamente, resulta bastante significativa la participación de un funcionario

independiente, encargado de la protección de la información para la protección

efectiva del derecho a la autodeterminación de la información.

b) La recolección y procesamiento de datos con fines estadísticos muestran

particularidades que no pueden quedar exentas de una valoración constitucional.

aa) Las estadísticas tienen un significado considerable para [la planeación de] la

política estatal, que está obligada al cumplimiento de los principios y directrices de la

Page 115: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

94

Ley Fundamental. Si el desarrollo económico y social no se toma como un destino

inmodificable, sino que se entiende como una tarea que debe desarrollarse

permanentemente, se requiere de una información integral, continua y en constante

actualización sobre las relaciones económicas, sociales y ecológicas. Sólo el

conocimiento de los datos relevantes y la posibilidad de utilizar con fines estadísticos

las informaciones de que se dispone, con ayuda de las oportunidades que ofrece el

procesamiento automático de los datos, puede dar a la política estatal –orientada con

fundamento en el principio del Estado Social– las bases imprescindibles para su

actuación (cf. BVerfGE 27,1 [9]).

En el caso de la recolección de datos con fines estadísticos no se puede exigir una

vinculación estricta y concreta de los datos a los fines. Pertenece a la esencia de las

estadísticas que los datos, una vez que han sido preparados para su empleo

estadístico, puedan ser utilizados para los fines más diversos, mismos que no pueden

ser determinados a priori; por consiguiente, existe también una necesidad de

archivarlos.

El mandato de una determinación concreta de la finalidad y la estricta prohibición

de la recolección de datos personales, son válidos sólo para la recaudación de datos

con fines no estadísticos, pero no para el caso de un censo de población, el cual debe

constituir una base de datos segura para posteriores investigaciones estadísticas, así

como para el proceso de planeación política que aporte datos confiables sobre el

número y estructura social de la población. El censo debe comprender la recolección

y procesamiento con varios fines, así como la compilación y archivo de los datos, si

el Estado quiere estar preparado para afrontar el desarrollo de la sociedad

industrializada.

Page 116: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

95

Prohibir la retransmisión y el empleo de los datos procesados con fines estadísticos,

sería también contrario a los fines del censo.

bb) Por la naturaleza misma de una estadística, la diversidad de las posibilidades

de empleo y combinación no es determinable previamente; para compensar dicha

situación, la recolección y procesamiento de la información al interior del sistema de

información debe contar con las correspondientes restricciones. Deben existir

presupuestos claramente definidos para el procesamiento, que aseguren que, bajo

las condiciones de una recolección y procesamiento automático de los datos

relacionados con su persona, al individuo no se le convierta en un simple “objeto” de

información.

La falta de un vínculo a un fin determinado, reconocible en todo momento y

realizable, así como el empleo multifuncional de los datos, fortalecen las tendencias

a que esto se regule y restrinja mediante leyes para la protección de datos personales,

que concreten el derecho garantizado constitucionalmente a la autodeterminación de

la información.

Debido a que desde un principio faltan límites que derivan de la sujeción a un fin

determinado, los censos de población llevan consigo tendencialmente el peligro ya

subrayado en la sentencia sobre el microcenso (BVerfGE 27,1 [6]), de un registro en

contra de la personalidad y de una categorización del individuo.

Por consiguiente, la recolección y procesamiento de datos con fines estadísticos

deben sujetarse a requisitos especiales para la protección del derecho a la

personalidad de los ciudadanos que se encuentran sujetos al deber de informar.

Sin perjuicio del carácter multifuncional de la recolección y procesamiento de datos

con fines estadísticos, se debe partir del presupuesto de que éstos deben tener el

carácter de un apoyo para el cumplimiento de las funciones públicas. Por lo tanto,

Page 117: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

96

tampoco se puede exigir [a los ciudadanos] que aporten cualquier tipo de información.

Incluso para la recolección de datos individuales que serán utilizados con fines

estadísticos, el legislador debe examinar –al establecer un deber de informar– si para

los implicados se puede generar el peligro de un etiquetamiento (por ejemplo, como

“adicto a las drogas”, “persona con antecedentes criminales”, “enfermo mental”,

“persona asocial”, etc.) y si el objetivo de la encuesta no puede lograrse mediante una

investigación anónima.

Este sería, por ejemplo, el caso de la encuesta reglamentada en el §2, párrafo 8

VZG 1983, referente al censo de población y profesiones en el ámbito de las

instituciones públicas,2 dicha encuesta debe informar acerca del carácter de las

personas pertenecientes a la institución, debiendo señalarse si se trata de internos,

de personas que laboran en la institución o de los familiares del personal. Así, el

estudio debe aportar datos sobre la población que ocupa las instituciones (BT 9/451,

p. 9). Tal objetivo puede alcanzarse también sin necesidad de aportar información

personalizada (lo anterior, sin considerar el peligro de un etiquetamiento social). Por

ello, es suficiente con obligar al director de la institución a que, a la fecha del censo,

detalle las características del número de ocupantes, de conformidad con el §2, párrafo

8, VZG 1983, sin necesidad de aportar información que pueda vincular directamente

a las personas en forma individual.

Por consiguiente, una encuesta sobre los elementos previstos en el §2, párrafo 8

VG de 1983, por la que se recabe información de manera personalizada, sería de

entrada violatoria del derecho de la personalidad, protegido en el Art. 2, párrafo 1, en

relación con el Art. 1, párrafo 1 de la Ley Fundamental.

Para asegurar el derecho a la autodeterminación de la información se requieren,

además, disposiciones especiales para el desarrollo y organización de la recolección

Page 118: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

97

y procesamiento de los datos, ya que durante la fase de su recolección –y en parte

también durante su procesamiento–, las informaciones se encuentran todavía

individualizadas; asimismo se requiere de una reglamentación para eliminar los datos

que fueron requeridos como apoyo (características identificatorias) y que posibilitan

fácilmente eliminar el anonimato, como el nombre, la firma, el número de identificación

y la lista de los encuestadores (véase también 11 párrafo 7, num. 1 BStatG). De

especial significado para las encuestas estadísticas es la existencia de reglas

efectivas que protejan frente a intromisiones externas. Para la protección del derecho

a la autodeterminación de la información es irrenunciable –y ciertamente también para

el proceso de la encuesta– el que los datos individuales recogidos con fines

estadísticos se mantengan en estricto secreto, mientras exista o se pueda producir

una relación con las personas (secreto estadístico); lo mismo se aplica al mandato de

lograr el anonimato (real, fáctico) lo más pronto posible, lo cual debe ir acompañado

de medidas que impidan levantar el anonimato.

Esta segregación entre la estadística y los datos personales –tal como lo exige el

derecho a la autodeterminación de la información y que debe ser garantizada por la

ley– se logra volviendo anónimos los datos y manteniéndolos en secreto; ello no

impide a los órganos estatales acceder a las informaciones necesarias para cumplir

con sus funciones de planeación, y que temporalmente conserven sus referencias de

carácter personal. Sólo bajo estos requisitos se permite –y puede esperarse– que los

ciudadanos aporten la información que les ha sido solicitada en forma obligatoria. Si

los datos relacionados con las personas, y que han sido recolectados con fines

estadísticos, pudieran ser retransmitidos posteriormente contra la voluntad del

implicado o sin su conocimiento, se estaría limitando en forma inadmisible el derecho

a la autodeterminación de la información –garantizado constitucionalmente– y se

Page 119: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

98

pondría en peligro [la eficacia de] las estadísticas oficiales, contempladas en el Art.

73, párrafo 11 de la misma Ley Fundamental y, por tanto, merecedoras de protección.

Para que las estadísticas oficiales sean funcionales es necesario el más alto grado

posible de exactitud y certeza de los datos recolectados. Este objetivo se puede

alcanzar sólo cuando se logra dar a los ciudadanos, obligados a entregar información,

la confianza necesaria en la protección de los datos recolectados con fines

estadísticos, sin la cual no se logrará su disponibilidad para suministrar datos

confiables (en este sentido, la acertada fundamentación expuesta por el gobierno

federal en el proyecto de Ley de Censo de 1950; véase BT-Drucks I/ 982, p. 20 sobre

el §10). Una práctica estatal que no

se ocupe de configurar una confianza tal, mediante la publicidad de los desarrollos

para el procesamiento de datos y de la estricta protección, llevaría en el futuro a una

disminución de la disponibilidad para cooperar, porque generaría la desconfianza.

Debido a que la coerción estatal sólo puede ser válida en forma limitada, una

actuación estatal que no tenga en cuenta los intereses de los ciudadanos mostraría

su conveniencia únicamente en el corto plazo; a largo plazo conduciría a una

reducción del contenido y de la certeza de las informaciones (BT-Drucks I/982, loc.cit.).

Si una sociedad altamente industrializada –caracterizada por el permanente aumento

de la complejidad de su entorno– puede informarse de manera adecuada únicamente

con la ayuda de estadísticas confiables y realizadas con el fin de establecer medidas

estatales, pone en peligro la confiabilidad de las estadísticas oficiales, poniendo en

tela de juicio uno de los principales presupuestos de la política social del Estado.

Por consiguiente, si el cumplimiento de las funciones de “planeación” encargadas

al Estado únicamente puede ser garantizado mediante la protección de las

estadísticas, el principio del secreto y el deber de lograr el anonimato de los datos lo

Page 120: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

99

más pronto posible, resultan no sólo una exigencia de la Ley Fundamental para la

protección del derecho del individuo a la autodeterminación de la información, sino

que también se vuelven fundamentales para la estadística misma.

cc) Si las exigencias analizadas son garantizadas en forma efectiva, no cabe duda

de que la recolección de datos exclusivamente con fines estadísticos es, desde el

punto de vista constitucional, perfectamente admisible, atendiendo a las actuales

circunstancias de conocimiento y experiencia. No existen evidencias de que el

derecho de la personalidad del ciudadano pueda verse afectado cuando los datos

recogidos son puestos a disposición de otros órganos estatales o instituciones

especiales, luego de que se han

convertido en anónimos o han sido procesados estadísticamente (véase §11,

párrafos 5 y 6 BStatG).

Especiales problemas genera el posible traslado (retransmisión) de datos que no

han sido convertidos en anónimos ni han sido sometidos a procedimientos

estadísticos y que, por tanto, conservan aún relación con las personas que los

emitieron. Las encuestas con fines estadísticos abarcan también datos individuales

sobre ciudadanos particulares, que no son necesarios para los fines estadísticos y

sirven sencillamente como apoyo para el proceso de la encuesta –circunstancia que

los ciudadanos encuestados deben poder presumir. Todos esos datos, gracias a la

expresa autorización legal, pueden ciertamente ser retransmitidos, siempre y cuando

–y en la medida en que– esto ocurra para la elaboración de estadísticas por parte de

otras autoridades, y se asegure en forma fiable el cumplimiento de las disposiciones

sobre protección del derecho a la personalidad, especialmente el secreto estadístico

y el mandato de convertir los datos en anónimos lo más pronto posible, así como la

organización y el procedimiento, tanto en las oficinas de estadística federales como

Page 121: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

100

en las de los Estados. La retransmisión de los datos recaudados para fines

estadísticos, que no hayan sido procesados estadísticamente o no hayan sido

convertidos en anónimos, para fines administrativos, puede por el contrario

convertirse en una intromisión indebida en el derecho a la autodeterminación de la

información [...]

Page 122: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

101

Anexo 5. Sentencia del Tribunal de justicia de la Unión Europea (tjue) de 13 de mayo de 2014 en el caso google spain. Stjue “google spain” (asuntos c-131/12).

Mediante esta sentencia, el Tribunal de Justicia de la Unión Europea (en lo

sucesivo, TJUE) contesta (en el asunto C‑131/12) la decisión prejudicial planteada

por la Audiencia Nacional al TJUE a través de un auto de 27 de febrero de 2012, en

el procedimiento entre Google Spain, S.L. (en lo sucesivo, “Google Spain”), Google

Inc. y Agencia Española de Protección de Datos (en lo sucesivo, AEPD), Mario

Costeja González.

La cronología de los hechos es la siguiente:

1º. A comienzos de 1998, La Vanguardia publicó en su edición impresa dos

anuncios relativos a una subasta de inmuebles relacionada con un embargo derivado

de deudas a la Seguridad Social. En estos anuncios se mencionaba al interesado

como propietario de éstos.

2º. En un momento posterior, la editorial puso a disposición del público una versión

electrónica del periódico online.

3º. En noviembre de 2009, el interesado contactó con la editorial del periódico

afirmando que, cuando introducía su nombre y apellidos en el motor de búsqueda de

Google, aparecía la referencia a varias páginas del periódico que incluían los

anuncios de la mencionada subasta de inmuebles. Alegó que el embargo estaba

solucionado y resuelto desde hacía años y carecía de relevancia en aquel momento.

La editorial le respondió que no procedía la cancelación de sus datos, dado que la

publicación se había realizado por orden del Ministerio de Trabajo y Asuntos Sociales.

Page 123: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

102

4º. En febrero de 2010, el interesado remitió escrito a Google Spain solicitando que

al introducir su nombre y apellidos en el motor de búsqueda en Internet de Google no

aparecieran en los resultados de búsqueda enlaces a ese periódico. Google Spain le

remitió a Google Inc., con domicilio social en California, Estados Unidos, por entender

que ésta era la empresa que presta el servicio de búsqueda en Internet.

En consecuencia, el interesado interpuso una reclamación ante la AEPD

solicitando que se exigiese a la editorial eliminar o modificar la publicación para que

no apareciesen sus datos personales, o utilizar las herramientas facilitadas por los

motores de búsqueda para proteger sus datos personales. También solicitaba a

Google Spain o a Google que eliminaran u ocultaran sus datos para que dejaran de

incluirse en sus resultados de búsqueda y ofrecer los enlaces al periódico.

La AEPD resolvió la reclamación del Sr. Costeja González en dos sentidos:

Desestimó la reclamación contra La Vanguardia.

Según argumentó la AEPD, la publicación de La Vanguardia estaba legalmente

justificada al estar respaldada por una orden del Ministerio de Trabajo y Asuntos

Sociales y tenía por objeto dar la máxima publicidad a la subasta para conseguir la

mayor concurrencia de licitadores.

Estimó la reclamación contra Google Spain y Google Inc.

La AEPD tuvo en cuenta que quienes gestionan motores de búsqueda están

sometidos a la normativa en materia de protección de datos, puesto que llevan a cabo

un tratamiento de datos del que son responsables y actúan como intermediarios de la

sociedad de la información.

A la vez que se ordenaba a Google Inc. que adoptara las medidas necesarias para

retirar los datos personales del Sr. Costeja González de su índice e imposibilitara el

acceso futuro a los mismos

Page 124: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

103

Contra esta resolución, Google Spain y Google Inc. interpusieron sendos recursos

ante la Audiencia Nacional, que decidió acumularlos. El problema clave en el presente

asunto es cómo debe interpretarse el papel de los proveedores de servicios de

motores de búsqueda en Internet a la luz de la normativa de la Unión sobre protección

de datos existente, en particular de la Directiva.

Precisamente, como para dar respuesta a esta pregunta recién mencionada, hay

que interpretar la Directiva 95/46, la Audiencia Nacional decidió suspender el

procedimiento y plantear al TJUE tres cuestiones prejudiciales.

Las cuestiones prejudiciales planteadas por la Audiencia Nacional al TJUE sobre

las que se pronunciaron tanto el Abogado General como la sentencia son las

siguientes:

Primera cuestión prejudicial: ámbito de aplicación territorial de la Directiva 95/46.

¿Resulta aplicable la normativa de protección de datos española a la actividad de

Google, buscador sito en Estados Unidos?

En concreto, dudas de interpretación del art. 4 en cuanto al concepto de

“establecimiento” en los términos del art. 4.1. a) Directiva 95/46; art. 4.1.c) Directiva

95/46 en el sentido de que exista o no un “recurso a medios situados en el territorio

de dicho Estado miembro”. Cuestión sobre el almacenamiento temporal de la

información indexada por los buscadores en internet, si el art. 4.1 a) Directiva 95/46

debe interpretarse en el sentido de que se lleva a cabo un tratamiento de datos

personales en el marco de las actividades de un establecimiento del responsable de

dicho tratamiento en territorio de un Estado miembro.

En caso de que se considerase por el TJUE que no concurren los criterios de

conexión del art. 4, se plantea la misma cuestión, pero basándose en el art. 8 de la

Carta de Derechos Fundamentales de la Unión Europea.

Page 125: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

104

Segunda cuestión prejudicial: alcance de la responsabilidad del gestor de un motor

de búsqueda en virtud de la Directiva 95/46. En otras palabras, en caso de que la

normativa española resulte de aplicación, ¿quién es el responsable del tratamiento:

el editor o el buscador?

La duda versa en si el artículo 2, letra b), de la Directiva 95/46 debe examinarse en

el sentido de que la actividad de un motor de búsqueda como proveedor de contenidos,

que consiste en hallar información publicada o puesta en Internet por terceros,

indexarla de manera automática, almacenarla temporalmente y, por último, ponerla a

disposición de los internautas según un orden de preferencia determinado, debe

calificarse de “tratamiento de datos personales”, cuando esa información contiene

datos personales. En el supuesto de que se responda afirmativamente a esa cuestión,

el tribunal remitente desea saber, si la letra d) del mencionado artículo 2 debe

interpretarse en el sentido de que el gestor de un motor de búsqueda debe

considerarse «responsable» de dicho tratamiento de datos personales, en el sentido

de esa disposición.

Además, el tribunal remitente desea saber si los artículos 12, letra b), y 14, párrafo

primero, letra a), de la Directiva 95/46 deben interpretarse en el sentido de que, para

respetar los derechos que establecen estas disposiciones, el gestor de un motor de

búsqueda está obligado a eliminar de la lista de resultados obtenida tras una

búsqueda efectuada a partir del nombre de una persona vínculos a páginas web,

publicadas por terceros y que contienen información relativa a esta persona, también

en el supuesto de que este nombre o esta información no se borren previa o

simultáneamente de estas páginas web, y, en su caso, aunque la publicación en sí

misma en dichas páginas sea lícita.

Page 126: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

105

Tercera cuestión prejudicial: alcance de los derechos del interesado garantizados

por la Directiva 95/46. Es decir, en caso de que exista un tratamiento de datos sujeto

a la normativa española, ¿concurren intereses legítimos que justifican un tratamiento

sin consentimiento del afectado?

Se requiere conocer el alcance de los derechos del interesado (en concreto,

derecho de cancelación y oposición) en relación con el derecho al olvido. Lo que

quiere aclarar el tribunal remitente es si los artículos 12, letra b), y 14, párrafo primero,

letra a), de la Directiva 95/46 deben interpretarse en el sentido de que permiten al

interesado exigir al gestor de un motor de búsqueda eliminar de la lista de resultados

obtenida como consecuencia de una búsqueda efectuada a partir de su nombre

vínculos a páginas web, publicadas legalmente por terceros y que contienen datos e

información verídicos relativos a su persona, debido a que estos datos e información

pueden perjudicarle o que desee que estos datos e información se “olviden” tras un

determinado lapso de tiempo.

El Tribunal de Justicia (Gran Sala) declaró

1) La actividad de un motor de búsqueda, debe calificarse de “tratamiento de datos

personales” (artículo 2, letra b) cuando esa información contiene datos personales, y,

por otro, el gestor de un motor de búsqueda debe considerarse “responsable” de dicho

tratamiento (artículo 2, letra d).

2) Se lleva a cabo un tratamiento de datos personales en el marco de las

actividades de un establecimiento del responsable del tratamiento en territorio de un

Estado miembro, cuando el gestor de un motor de búsqueda crea en el Estado

miembro una sucursal o una filial destinada a garantizar la promoción y la venta de

espacios publicitarios propuestos por el mencionado motor y cuya actividad se dirige

a los habitantes de este Estado miembro.

Page 127: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

106

3) El gestor de un motor de búsqueda está obligado a eliminar de la lista de

resultados obtenida tras una búsqueda efectuada a partir del nombre de una persona

vínculos a páginas web, publicadas por terceros y que contienen información relativa

a esta persona, también en el supuesto de que este nombre o esta información no se

borren previa o simultáneamente de estas páginas web, y, en su caso, aunque la

publicación en dichas páginas sea en sí misma lícita.

4) Deben interpretarse en el sentido de que, al analizar los requisitos de aplicación

de estas disposiciones, se tendrá que examinar, en particular, si el interesado tiene

derecho a que la información en cuestión relativa a su persona ya no esté, en la

situación actual, vinculada a su nombre por una lista de resultados obtenida tras una

búsqueda efectuada a partir de su nombre, sin que la apreciación de la existencia de

tal derecho presuponga que la inclusión de la información en cuestión en la lista de

resultados cause un perjuicio al interesado. Puesto que éste puede, habida cuenta de

los derechos que le reconocen los artículos 7 y 8 de la Carta, solicitar que la

información de que se trate ya no se ponga a disposición del público en general

mediante su inclusión en tal lista de resultados, estos derechos prevalecen, en

principio, no sólo sobre el interés económico del gestor del motor de búsqueda, sino

también sobre el interés de dicho público en acceder a la mencionada información en

una búsqueda que verse sobre el nombre de esa persona.

Finalmente, las preceptivas conclusiones del Abogado General, que fueron

publicadas el 25 de junio de 2013, se mostraron abiertamente contrarias al derecho

al olvido. Y el 29 de diciembre de 2014 la Audiencia Nacional pronunció su fallo sobre

el caso Costeja, aplicando los criterios ofrecidos por el TJUE y reconociendo a Mario

Costeja su derecho a exigir la retirada de los enlaces del buscador americano.

Page 128: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

107

El pronunciamiento proporcionado por el Tribunal de Justicia de la Unión Europea

en esta sentencia ha tenido un importante papel a favor de la consolidación a nivel

europeo de los derechos de los usuarios en la era de internet.

Crear un perfil de una determinada persona resulta tan fácil como teclear su

nombre y apellidos en Google y en ese preciso instante aparecerán en pantalla una

multitud de

enlaces que contendrán no sólo aspectos positivos relativos a la misma, sino también

aquellos que pueden causar un evidente daño en la intimidad o reputación, o respecto

de los que el afectado simplemente no quiera que se tenga acceso a los mismos.

Urge repensar los tradicionales derechos de la personalidad y sus garantías en

función del paradigma que representa el cambio tecnológico. El derecho al olvido es

un derecho calificado como novedoso (y transversal20), aunque no puede llegar a

afirmarse plenamente que haya caído en el terreno de los vacíos legales hasta la

entrada en vigor del Reglamento en materia de protección de datos de 2016.

Antes bien, su existencia puede derivarse desde antiguo de los clásicos derechos

en materia de protección de datos, tales como señaladamente el derecho a la

oposición, rectificación y cancelación reconocidos en la LOPD (arts. 5.1. d) y 16), lo

que hace que llegue incluso a dudarse de su naturaleza de derecho subjetivo

autónomo. La novedad que supone el derecho al olvido en tiempos actuales responde,

pues, más bien a la concreción de su alcance en el específico ámbito de los motores

de búsqueda universales de internet. Sea como fuere, de lo que no cabe duda es que

el fundamento y razón de ser del derecho al olvido reside en el genérico derecho a la

protección de datos, cuyo análisis es obligado. A este respecto, debemos partir del

art. 18 CE, que, anticipándose al devenir de los tiempos, en su apartado cuarto, afirma

que la «ley limitará el uso de la informática para garantizar el honor y la intimidad

Page 129: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

108

personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos». Partiendo

de este precepto, el TC ha delimitado el derecho a la protección de los datos

personales como un verdadero derecho fundamental autónomo y distinto del derecho

a la intimidad y cuya finalidad es garantizar a las personas un poder de disposición y

control sobre sus datos personales, sobre su uso y destino, con el propósito de

impedir su tráfico ilícito y lesivo para la dignidad y derecho del afectado (SSTC

254/1993, 290/2000, 292/2000).

La conclusión a la que llegamos con la sentencia del TJUE23 de 13 de mayo de

2014 en el

caso Google Spain, es que el gestor de un motor de búsqueda en Internet es

responsable del tratamiento que aplique a los datos de carácter personal que

aparecen en las páginas web publicadas por terceros. La STJUE Google sentó las

bases para el desarrollo legal y jurisprudencial del derecho al olvido, como

manifestación del derecho de oposición y cancelación de datos personales en Internet,

tanto frente a los buscadores de Internet, como –en menor medida- frente a los

propios editores. El pronunciamiento del TJUE desbloqueó numerosos

procedimientos jurídicos en toda Europa, que generalmente se resolvieron a favor de

los ciudadanos que pretendían el borrado de enlaces a páginas con sus datos.

Este tribunal consideró que el gestor del motor de búsqueda es el responsable del

tratamiento de datos personales, y subrayó que como la actividad de un motor de

búsqueda se suma a la de los editores de sitios de Internet y puede afectar

significativamente a los derechos fundamentales de respeto de la vida privada y de

protección de los datos personales, el gestor del motor de búsqueda debe garantizar,

en el marco de sus responsabilidades, de sus competencias y de sus posibilidades,

que dicha actividad satisfaga las exigencias de la Directiva. Y acerca del factor tiempo,

Page 130: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39445/1/Vaca... · A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y EDUARDO

109

el TJUE observa que un tratamiento inicialmente lícito de datos exactos puede llegar

a ser, con el tiempo, incompatible con la Directiva cuando, habida cuenta de todas las

circunstancias que caractericen cada caso, esos datos se revelen inadecuados, no

pertinentes o ya no pertinentes o excesivos desde el punto de vista de los fines para

los que fueron tratados y del tiempo transcurrido. Y el TJUE indicó que el interesado

puede presentar esas solicitudes directamente al gestor del motor de búsqueda, que

deberá entonces examinar debidamente si son fundadas. Si el responsable del

tratamiento no accediera a lo solicitado, la persona afectada podrá acudir a la

autoridad de control o a los tribunales con el fin de que éstos lleven a cabo las

comprobaciones necesarias y ordenen al responsable que adopte medidas precisas

en consecuencia.