vulneración del derecho a la intimidad por uso …...v autorizaciÓn de la autorÍa intelectual yo,...

21

Upload: others

Post on 21-Jan-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES

CARRERA DE DERECHO

Vulneración del derecho a la intimidad por uso irregular de datos

personales en el Ecuador.

Tesis previa a la obtención del Título de:

ABOGADA

AUTORA: Gualotuña Durán Ana Gabriela

E-mail: [email protected]

TUTOR: Dr. Cáliz Ramos Henry MSc.

Diciembre, 2014.

Quito

Page 2: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

ii

DEDICATORIA

A mis padres que me alentaron

y depositaron su esperanza en mí,

cuando parecía que me iba a rendir.

Ana Gabriela Gualotuña Durán.

Page 3: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

iii

AGRADECIMIENTO

Agradezco a Dios, por acompañarme, bendecirme siempre y por darme fortaleza en los momentos

de debilidad.

Doy gracias a mis padres Juan y Anita Mercedes, por brindarme su amor incondicional, su guía, su

paciencia, por creer en mí, inculcarme valores y ser siempre ejemplos a seguir.

Gracias a mis profesores, que desde el inicio de la carrera, compartieron sus conocimientos y su

experiencia y me enseñaron que la Abogacía, es una profesión noble al servicio de la justicia. De

manera especial, a mi Director de Tesis: Dr. Henry Cáliz Ramos MSc., por su esfuerzo, dedicación

y orientación en la consecución de la presente investigación.

A mis tías: Lourdecita, Marianita, Cecita y mi tío Bolívar, por motivarme continuamente en la

conclusión de este proceso.

¡Muchas gracias!

Page 4: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

iv

DECLARATORIA DE ORIGINALIDAD

Quito, 10 de diciembre de 2014

Yo Gualotuña Durán Ana Gabriela, con cédula de ciudadanía Nº 171643844-3, autora de la

investigación, libre y voluntariamente, declaro que el trabajo de Grado titulado: “Vulneración del

derecho a la intimidad por uso irregular de datos personales en el Ecuador”; es de mi plena autoría

original y no constituye plagio o copia alguna, siendo un documento único, como mandan los

principios de la investigación científica. De ser comprobado lo contrario, me someto a las

disposiciones legales pertinentes.

Es todo cuanto puedo decir en honor a la verdad.

Atentamente,

Gualotuña Durán Ana Gabriela

C.I. 171643844-3

Correo: [email protected]

Page 5: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

v

AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL

Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

“Vulneración del derecho a la intimidad por uso irregular de datos personales en el

Ecuador”; por la presente, autorizo a la UNIVERSIDAD CENTRAL DEL ECUADOR, hacer uso

de todos los contenidos que me pertenecen o parte de los que contienen esta obra, con fines

estrictamente académicos o de investigación.

Los derechos que como autora me corresponden, con excepción de la presente autorización,

seguirán vigentes a mí favor, de conformidad con lo establecido en los artículos 5, 6, 8, 19 y demás

pertinentes de la Ley de Propiedad Intelectual y su Reglamento.

Quito, 10 de diciembre de 2014

FIRMA

C.I. 171643844-3

Page 6: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

vi

APROBACIÓN DEL TUTOR

Page 7: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

vii

APROBACIÓN DEL JURADO CALIFICADOR

Los miembros del jurado examinador, aprueban el informe de Titulación: “Vulneración del

derecho a la intimidad por uso irregular de datos personales en el Ecuador”.

Para constancia firman.

_______________________ _______________________ _____________________

Presidente Vocal Vocal

Page 8: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

viii

ÍNDICE DE CONTENIDOS

DEDICATORIA................................................................................................................................. II

AGRADECIMIENTO ...................................................................................................................... III

DECLARATORIA DE ORIGINALIDAD ...................................................................................... IV

AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL ................................................................. V

APROBACIÓN DEL TUTOR ......................................................................................................... VI

APROBACIÓN DEL JURADO CALIFICADOR .......................................................................... VII

ÍNDICE DE CONTENIDOS ........................................................................................................ VIII

ÍNDICE DE TABLAS .................................................................................................................... XII

ÍNDICE DE GRÁFICOS .............................................................................................................. XIII

RESUMEN EJECUTIVO ............................................................................................................. XIV

ABSTRACT .................................................................................................................................... XV

INTRODUCCIÓN ............................................................................................................................. 1

CAPITULO I ...................................................................................................................................... 4

1. DERECHO A LA INTIMIDAD PERSONAL ............................................................................... 4

1.1. Definición de Intimidad. ........................................................................................................ 4

1.2. Diferencia entre intimidad y privacidad. ................................................................................ 6

1.3. Antecedentes del derecho a la intimidad. ............................................................................... 9

1.3.1. “The Right of Privacy”. .................................................................................................. 9

1.3.2. La intimidad personal protegida en instrumentos internacionales. .............................. 11

1.4. El derecho a la intimidad en el ordenamiento jurídico ecuatoriano. .................................... 13

1.4.1. Marco constitucional. ................................................................................................... 13

1.4.1.1. Constitución 1978. ................................................................................................... 15

1.4.1.2. Constitución de 1998. ............................................................................................... 15

1.4.1.3. Constitución 2008. ...................................................................................................... 19

1.4.2. Marco Legal. ................................................................................................................ 22

1.5. Definición de derecho a la intimidad. ....................................................................................... 25

1.6. Características del derecho a la intimidad. ................................................................................ 29

1.7. Relación del derecho a la intimidad con otros derechos. ......................................................... 30

1.7.1. Derecho al honor. ............................................................................................................... 31

1.7.2. Derecho a la integridad personal. ....................................................................................... 31

1.7.3. Derecho a la dignidad. ........................................................................................................ 32

1.7.4. Derecho a la inviolabilidad del domicilio. ......................................................................... 33

1.7.5. Derecho a la inviolabilidad de la correspondencia. ............................................................ 35

1.7.6. Derecho a la protección de datos personales. .................................................................... 36

Page 9: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

ix

1.8. Alcances y límites del derecho a la intimidad y su conflicto con el derecho al acceso a la

información. ..................................................................................................................................... 36

CAPÍTULO II .................................................................................................................................. 45

2. EL DERECHO A LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL. ................. 45

2.1. Definición de dato. .................................................................................................................... 45

2.2. Clasificación de datos: .............................................................................................................. 46

2.2.1. Datos personales. ................................................................................................................ 47

2.2.1.1. Clasificación de datos personales. ............................................................................... 48

2.3. Definición del derecho a la protección de datos de carácter personal. ...................................... 49

2.3.1. Libertad informática. .......................................................................................................... 52

2.3.2. Autodeterminación informativa. ........................................................................................ 53

2.4. Origen del derecho a la protección de datos de carácter personal. ............................................ 54

2.5. Principios del derecho a la protección de datos de carácter personal. ....................................... 55

2.6. Reconocimiento de la protección de datos personales, como derecho fundamental. ................ 57

2.7. La protección de datos, un derecho de tercera generación. ....................................................... 58

2.8. Marco jurídico. .......................................................................................................................... 60

2.8.1. La protección de los datos personales, un derecho constitucional. .................................... 61

2.8.1.1. Europa. ........................................................................................................................ 61

2.8.1.2. Latinoamérica. ............................................................................................................. 63

2.8.1.3. Ecuador. ....................................................................................................................... 65

2.8.2. Primeros desarrollos legislativos. ....................................................................................... 67

2.8.3. Instrumentos internacionales. ............................................................................................. 68

2.8.3.1. Convenio Nº 108 del Consejo de Europa para la protección de las personas respecto al

tratamiento automatizado de datos de carácter personal. ......................................................... 68

2.8.3.2. Acuerdo de Schengen. ................................................................................................. 69

2.8.3.3. Resolución 45/95 de la Asamblea General de las Naciones Unidas. .......................... 70

2.8.3.4. Convenio Europol. ...................................................................................................... 71

2.8.3.5. Directiva 95/46/CE sobre la protección de las personas físicas en lo que respecta al

tratamiento de datos personales ya la libre circulación de estos datos. .................................... 72

2.8.3.6. Directiva 1999/93/CE. ................................................................................................. 73

2.8.3.7. Carta de Derechos Fundamentales de la Unión Europea. ........................................... 73

2.8.4. Nuevos desarrollos legislativos. ......................................................................................... 74

2.8.5. La protección de datos de carácter personal, un derecho constitucional no regulado. ....... 77

CAPITULO III ................................................................................................................................. 85

3. TRATAMIENTO DE DATOS PERSONALES EN EL ECUADOR .......................................... 85

3.1. Tratamiento de datos personales. .............................................................................................. 85

3.1.1. Recolección de datos personales y sus fines iniciales. ....................................................... 86

Page 10: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

x

3.1.1.1. Tipo de registros de datos personales: ......................................................................... 87

3.1.1.2. Recolección manual de datos personales. ................................................................... 88

3.1.1.3. Recolección digital de datos personales. ..................................................................... 89

3.1.2. Almacenamiento de datos personales. ................................................................................ 91

3.1.2.1. Almacenamiento manual de datos personales. ............................................................ 92

3.1.2.2. Almacenamiento digital de datos personales. ............................................................. 92

3.1.3. Uso y destino de datos personales. ..................................................................................... 94

3.1.3.1. De fines iniciales a sus verdaderos destinos. ............................................................... 94

3.1.3.1.1. Destino comercial: El lucrativo “mercado de datos”. .......................................... 96

3.1.3.1.2. Destino delictivo: Datos personales, armas para delinquir................................. 103

3.1.3.1.3. Influencia en la personalidad: destino de los datos personales. ......................... 106

3.1.3.1.4. Espionaje gubernamental disfrazado de “seguridad nacional”: destino de los datos

personales. .......................................................................................................................... 107

3.2. Cuestionamiento a la Ley del Sistema Nacional de Registro de Datos Públicos. ................... 117

3.2.1. La inseguridad del portal web www.datoseguro.gob.ec. .................................................. 121

3.3. El Hábeas Data, una acción jurisdiccional insuficiente. .......................................................... 122

CAPÍTULO IV ............................................................................................................................... 130

4. MARCO METODOLÓGICO. ................................................................................................... 130

4.1. Diseño de la Investigación. ..................................................................................................... 130

4.2. Determinación de los métodos a utilizar. ................................................................................ 130

4.2.1. Método Científico. ........................................................................................................... 130

4.2.2. Método Histórico. ............................................................................................................. 130

4.2.3. Método Analítico. ............................................................................................................. 131

4.2.4. Método Deductivo. ........................................................................................................... 131

4.2.5. Método Inductivo. ............................................................................................................ 131

4.2.6. Método Descriptivo. ......................................................................................................... 131

4.2.7. Método Exegético. ........................................................................................................... 132

4.2.8. Método Dialéctico. ........................................................................................................... 132

4.3. Técnicas e instrumentos de la Investigación. ......................................................................... 132

4.3.1. Técnica Bibliográfica. ...................................................................................................... 132

4.3.1.1. Instrumentos Bibliográficos: ..................................................................................... 132

4.3.2. Técnica de la Encuesta. .................................................................................................... 133

4.3.2.1. Instrumento de la Encuesta: ...................................................................................... 133

4.4. Población y Muestra ................................................................................................................ 133

4.4.1. Población. ......................................................................................................................... 133

4.4.2. Muestra. ............................................................................................................................ 133

4.5. Técnicas de procesamiento y análisis de datos........................................................................ 134

Page 11: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

xi

4.6. Encuesta. ................................................................................................................................. 136

CAPÍTULO V ................................................................................................................................ 150

5.1. CONCLUSIONES. ................................................................................................................. 150

5.2. RECOMENDACIONES: ........................................................................................................ 152

5.3. PROPUESTA. ......................................................................................................................... 154

5.3.1. Una Ley que proteja a las y los ecuatorianos, a partir de sus datos. .................................... 154

5.3.2. Proyecto de Ley Orgánica Integral de Protección de Datos de Carácter Personal ............... 157

5.4. BIBLIOGRAFÍA. .................................................................................................................... 173

5.4.1. Cuerpos jurídicos: ............................................................................................................ 173

5.4.2. Jurisprudencia: ................................................................................................................. 175

5.4.3. Libros: .............................................................................................................................. 176

5.4.4. Artículos de periódico: ..................................................................................................... 180

5.4.5. Entrevistas: ....................................................................................................................... 180

5.4.6. Webgrafía: ........................................................................................................................ 181

Page 12: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

xii

ÍNDICE DE TABLAS

Tabla 1 ............................................................................................................................................ 138

Tabla 2 ............................................................................................................................................ 139

Tabla 3 ............................................................................................................................................ 140

Tabla 4 ............................................................................................................................................ 141

Tabla 5 ............................................................................................................................................ 142

Tabla 6 ............................................................................................................................................ 143

Tabla 7 ............................................................................................................................................ 144

Tabla 8 ............................................................................................................................................ 145

Tabla 9 ............................................................................................................................................ 146

Tabla 10 .......................................................................................................................................... 147

Tabla 11 .......................................................................................................................................... 148

Tabla 12 .......................................................................................................................................... 149

Page 13: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

xiii

ÍNDICE DE GRÁFICOS

Gráfico 1 ......................................................................................................................................... 138

Gráfico 2 ......................................................................................................................................... 139

Gráfico 3 ......................................................................................................................................... 140

Gráfico 4 ......................................................................................................................................... 141

Gráfico 5 ......................................................................................................................................... 142

Gráfico 6 ......................................................................................................................................... 143

Gráfico 7 ......................................................................................................................................... 144

Gráfico 8 ......................................................................................................................................... 145

Gráfico 9 ......................................................................................................................................... 146

Gráfico 10 ....................................................................................................................................... 147

Gráfico 11 ....................................................................................................................................... 148

Gráfico 12 ....................................................................................................................................... 149

Page 14: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

xiv

RESUMEN EJECUTIVO

“Vulneración del derecho a la intimidad por uso irregular de datos personales en el

Ecuador”

La presente investigación, pretende ser un aporte significativo en materia constitucional, que a

través de un estudio doctrinario y jurisprudencial del derecho a la intimidad y del derecho a la

protección de datos de carácter personal; se deriva un análisis objetivo de las amenazas latentes que

desafían su pleno ejercicio, como aquellas de tipo: comercial, delictivo, la influencia en la

personalidad, el espionaje gubernamental, o aquellas que provienen de la propia legislación como

la estadounidense “Ley Patriota” y la ecuatoriana Ley del Sistema Nacional de Registro de Datos

Públicos. Amenazas de indudable repercusión y trascendencia para la sociedad actual, a nivel

nacional e internacional y que dejan en evidencia: la forma cómo se transgreden los derechos

humanos en estudio; la escasa o nula protección de los datos personales en el Ecuador; la

vulnerabilidad del portal virtual: www.datoseguro.gob.ec e ineficacia de la acción de Hábeas

Data; y, la necesidad imperiosa de la expedición de una Ley, que regule integralmente el uso de

datos personales en el país y garantice el efectivo goce de derechos y libertades fundamentales.

Palabras claves:

1. DERECHO A LA INTIMIDAD.

2. DATOS PERSONALES.

3. ESPIONAJE GUBERNAMENTAL.

4. LEY PATRIOTA.

5. LEY DEL SISTEMA NACIONAL DE REGISTRO DE DATOS PÚBLICOS.

6. HÁBEAS DATA.

Page 15: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

xv

ABSTRACT

“Inobservance of the Right to Intimacy in Ecuador due to Irregular Use of Personal

Data”

The current research is intended to provide a significant contribution in the constitutional field. It is

a doctrine and jurisprudential research on the right to intimacy and the right to protect personal

data. I undertook an objective analysis of latent threats that hinder the exercise of such right,

including commercial, criminal and influence on personality, governmental espionage, or the one

coming from the legislative structure, such as the United States “Patriot Law” and the Ecuadorian

Public Data Registration National System Law. Those are threats of whose repercussion on the

nowadays society we are sure, as well as nationwide and internationally. We are also exposing the

way such rights are breached; the scarce or null protection provided to personal data; vulnerability

of virtual portal: www.datoseguro.gob.ec, and inefficiency in the Habeas Data action. Attention

was also drawn to the urgent need of enacting a law in the country, intended to fully regulate the

use of personal data, so as to assure the effective enjoyment of baseline rights and liberties.

Keywords:

1. RIGHT TO INTIMACY.

2. PERSONAL DATA.

3. GOVERNMENTAL ESPIONAGE.

4. PATRIOT LAW.

5. PUBLIC DATA REGISTRATION NATIONAL SYSTEM LAW.

6. HABEAS DATA.

I certify that I am fluent in both English and Spanish languages and that I have translated the

attached abstract from the original in the Spanish language to the best of my knowledge and belief.

Page 16: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

1

INTRODUCCIÓN

Garantizar el efectivo goce de los derechos fundamentales, es uno de los deberes primordiales

que tiene un Estado Constitucional de derechos y justicia, en el cual el ser humano y todo lo

inherente a él, involucra un valor y un rol mucho más importante. Dos de esos derechos son: el

derecho a la intimidad personal y familiar y el derecho a la protección de datos de

carácter personal; objetos de estudio en la presente investigación.

Si el acceso a la información en general es valioso, el acceso a la información personal, tiene

mayor relevancia; pues se ha convertido en ciertos casos, en un verdadero instrumento de

poder, control y dominación a escala global. Por tanto, proteger estos datos de carácter

personal es fundamental, ya que significa proteger a las personas, garantizar su pleno

desenvolvimiento en la sociedad. Y si bien, Ecuador es uno de los pocos países en el mundo,

que ha incluido en su Constitución, el derecho a la protección de los datos de carácter

personal; no cuenta con los medios legales, físicos, técnicos ni tecnológicos; que tutelen en

su plenitud, el ejercicio de este derecho.

De allí que el objetivo general de esta Tesis, es plantear la creación de una ley integral de

protección de datos de carácter personal; mientras que los objetivos específicos son: 1.

Relacionar la transgresión del derecho a la intimidad con otros derechos constitucionales. 2.

Identificar los límites entre el derecho a la intimidad y el derecho al acceso a la información,

establecidos en la Constitución de la República. 3. Analizar el derecho a la intimidad en el

Ecuador y el uso inadecuado de datos personales. 4. Evaluar al Hábeas Data como garantía

jurisdiccional. Y, 5. Plantear mecanismos preventivos de protección de datos personales, para

evitar la transgresión al derecho de la intimidad y al derecho a la protección de datos de

carácter personal.

Para la consecución de los objetivos propuestos, el trabajo de investigación titulado:

“Vulneración del derecho a la intimidad por uso irregular de datos personales en el

Ecuador”, está conformado por cinco capítulos que se expone a continuación:

Page 17: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

2

En el primer capítulo, se aborda al derecho a la intimidad desde su definición etimológica, se

diferencia a la intimidad de la privacidad, se revisan los antecedentes de este derecho, sus

concordancias constitucionales y legales, sus características, su relación con otros derechos

establecidos en la Constitución de la República; y se analiza a través de la jurisprudencia, su

alcance y sus límites.

En el segundo capítulo, se hace referencia al derecho a la protección de datos de carácter

personal, en el que se realiza un estudio doctrinario en cuanto a su definición, su origen, los

principios que lo rigen. Se examina a continuación, el reconocimiento de este derecho, como

fundamental y de tercera generación en materia de derechos humanos y su inclusión en

diferentes cuerpos jurídicos alrededor del mundo.

El tercer capítulo, relativo al tratamiento de los datos de carácter personal, inicialmente se

describe cada una de sus fases: recolección, almacenamiento y uso de datos personales, ya sea

a nivel físico/manual o digital; para posteriormente, conocer cómo se vulnera el derecho a la

intimidad, a través de los distintos destinos que toman los datos personales, cuando estos son

utilizados arbitrariamente o están sujetos a un uso diferente al conocido y consentido por su

titular; reflejando así, las amenazas a las que están expuestas las personas, a nivel nacional

e internacional.

En este capítulo, además, se realiza un análisis crítico al contenido de la Ley del Sistema

Nacional de Registro de Datos Públicos, al portal www.datoseguro.gob.ec, así como la acción

jurisdiccional de Hábeas Data, contemplada en la Constitución de la República; dejando en

evidencia su nula o escasa protección a los datos personales. Se apreciará, que las amenazas no

solo provienen de la propia legislación, sino que la falta de un cuerpo legal que ampare la

información personal, también representa una latente amenaza a los derechos fundamentales.

El cuarto capítulo, contiene el marco metodológico, en el que se señala que la presente

investigación es explicativa-descriptiva y para su realización, se ha basado en los siguientes

métodos: científico, histórico, analítico, deductivo, inductivo, descriptivo, exegético y

dialéctico. En tanto que las técnicas que se han utilizado son la bibliográfica y la encuesta,

cuyos instrumentos son libros, artículos de periódico, jurisprudencia, cuerpos jurídicos,

revistas, etc. y el cuestionario de preguntas, respectivamente. Adicional a lo antes enunciado,

Page 18: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

3

del cuestionario de preguntas, perteneciente a la encuesta; se realiza la correspondiente

interpretación de resultados, debidamente clasificados, tabulados y que son representados en

tablas de frecuencias y gráficos estadísticos.

Finalmente en el quinto capítulo, se exponen las conclusiones que se han derivado del

trabajo investigativo y se plantean recomendaciones, orientadas a la ciudadanía y de

manera particular, al Estado ecuatoriano; con el fin de prevenir y reducir el uso irregular

de datos personales en el Ecuador y con ello, la vulneración del derecho a la intimidad. Como

propuesta de esta Tesis, se presenta un “Proyecto de Ley Integral de Protección de

Datos de Carácter Personal”; enfocado al objetivo general de este trabajo de

investigación.

Page 19: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

4

CAPITULO I

1. DERECHO A LA INTIMIDAD PERSONAL

“Si no hay intimidad no habrá nada”

Álvarez Cienfuegos.

La protección de la intimidad personal ha sido objeto de preocupación de los Estados

modernos, en donde la constante evolución informática y el desarrollo tecnológico, ha

impulsado para que se conviertan en los medios e instrumentos favoritos, pero no los únicos,

para acceder a la información personal. La preocupación es mayor, cuando los datos

personales además de “volverse accesibles”, están sujetos a un manejo indiscriminado en que

su almacenamiento, tratamiento y recuperación son posibles en cualquier tiempo y espacio.

La intimidad no es un término fácil de definir, pues muchas veces responde a un plano

subjetivo en el que cada quien lo enmarca dentro de lo que considera para sí mismo “su

intimidad”, es decir, lo que representa para una determinada persona un “aspecto íntimo”, para

otra no lo es y viceversa. En ese sentido, es importante conocer en primer orden, el significado

de la intimidad como concepto, para posteriormente abordar a la intimidad como un derecho.

1.1. Definición de Intimidad.

Etimológicamente, proviene del latín “intimus” superlativo de “interior” y significa “lo que está

más adentro, lo más interior, el fondo”. El Diccionario de la Real Academia de la Lengua

Española, define a la palabra intimidad en los siguientes términos: “intimidad, f. Amistad íntima.

Zona espiritual íntima y reservada de una persona o de un grupo, especialmente de una familia”. Esta

definición, además de resultar insuficiente desde el punto de vista jurídico, no es precisamente

la más clara, pues hace relación a un plano externo de una persona como la “amistad íntima”

con la “zona espiritual”, un plano interno de la persona.

Page 20: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

5

La segunda acepción en que el DRAE define a la intimidad, es acogida por el autor José María

Desantes, quien manifiesta que “puede ser aquella zona espiritual del hombre, distinta a cualquier

otra, exclusivamente suya, que tan sólo él puede revelar. En consecuencia, sólo la voluntad del propio

individuo puede decidir su límite” (Desantes, 1991).

Esta “zona”, otorga al ser humano una libertad especial, respecto a todos y cada uno de los

acontecimientos en su vida; la libertad de decidir qué hechos o circunstancias serán

abiertamente divulgados, aquellas que tendrán cierta reserva y aquellos actos, que tendrán

absoluta confidencialidad. Es la libertad de decidir.

El constitucionalista argentino Quiroga Lavié (1991), manifiesta que la intimidad representa:

El respeto a la personalidad humana, del aislamiento del hombre, de lo

íntimo de cada uno, de la vida privada, de la persona física, innata,

inherente y necesaria para desarrollar su vida sin entorpecimientos,

perturbaciones y publicidades indeseadas.

Ekmekdjián (1993) define a la intimidad como:

La facultad que tiene cada persona de disponer de una esfera, ámbito:

privativo o reducto infranqueable de libertad individual, el cual no puede

ser invadido por terceros, ya sean particulares o el propio Estado,

mediante cualquier tipo de intromisiones, las cuales pueden asumir

diversos signos (pág. 567).

(García T. ) señala que según varios tratadistas, el concepto “intimidad” integra tres aspectos:

la tranquilidad, la autonomía y el control de la información personal. El primer referido, hace

alusión al “derecho a ser dejado tranquilo”, postulado en “The Rigth of Privacy”, un ensayo

estadounidense que posiciona por primera vez a la intimidad, como un ámbito que debe ser

protegido jurídicamente.

Page 21: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

6

En cuanto a la autonomía, (García T. ) cita a Theodore Mitau, quien la define como:

La libertad de tomar decisiones relacionadas con las áreas fundamentales de

nuestras vidas. Es entonces, la libertad que tiene cada individuo para elegir

entre las múltiples opciones que se le plantean en todas las instancias de su

existencia. Es elegir por sí mismo, sin intromisiones indeseadas que dirijan la

elección en forma directa o indirecta (pág. 276).

Mientras que el control de la información hace referencia a: “1) la posibilidad de mantener

reservados ciertos aspectos de la vida personal; y, 2) el tratamiento que cada persona hace sobre su

propia información, entregada a una tercera persona” (Op. cit)

El derecho a la intimidad representa entonces, la facultad fundamental que cimenta la libertad

y personalidad del ser humano, en base a la disponibilidad que tiene en decidir qué

información será reservada para sí mismo, y qué información o hechos estarán sujetos a

conocimiento general.

1.2. Diferencia entre intimidad y privacidad.

Al investigar el presente tema, se ha podido encontrar en distintas fuentes de consulta, que se

confunde a la intimidad con la privacidad, como si se trataran de dos términos que tienen igual

significado, pero en realidad responden a concepciones y alcances diferentes.

El diccionario de la RAE define a la privacidad como “ámbito de la vida privada que se tiene

derecho a proteger de cualquier intromisión” (2014), entonces, según este diccionario, la

privacidad es considerada un derecho y la intimidad es considerada únicamente como una

“zona espiritual íntima y reservada”, mas no un derecho. Sin embargo, instrumentos

internacionales, cuerpos jurídicos de algunos países y la doctrina en general, sí le atribuye a la

intimidad, el carácter de facultad humana y la privacidad contextualizada solamente como un

concepto.

Page 22: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

7

Germán Bidart Campos (1998), se refiere a la intimidad y a la privacidad, de la siguiente

manera:

la intimidad es la esfera personal que está exenta del conocimiento

generalizado de tercero" y la privacidad es “la posibilidad irrestricta

de realizar acciones privadas (que no dañen a otros) que se cumplan a la

vista de los demás y que sean conocidas por éstos (pág. 137).

Para diferenciar a la intimidad de la privacidad, es preciso también conocer los puntos en

común que tienen estos conceptos. La intimidad y la privacidad son dos áreas que demandan

la protección necesaria y su vulneración involucra una clara intromisión personal. Si bien los

aspectos íntimos son parte de la privacidad, no todos los aspectos privados son íntimos; así,

mientras que la intimidad involucra aspectos como los sentimientos, el historial clínico, estado

de salud, situación y manejo económico, orientación y vida sexual, filiación política,

convicción ideológica, creencia religiosa, etc.; la privacidad comprende zonas más amplias de

la vida de una persona, como los lugares que frecuenta, las actividades que realiza

cotidianamente, sus horarios, etc.

Federico de Castro, desvincula la privacidad de la intimidad, distinguiendo tres zonas en la

vida personal:

1) La zona pública, la que corresponde al campo de actuación de los hombres

públicos; 2) La zona privada que es la relativa a los actos de los hombres no

públicos en los que afecta a su actuación como tal, esto es, su vida familiar,

sus relaciones de amistad, etcétera; y, 3) La esfera secreta o confidencial que

será la que normalmente se quiere ocultar a la curiosidad ajena. (García T. ,

pág. 275).

Cita a la que se tiene ciertos reparos, pues las personas generalmente “conocidas”, ya sea por

sus funciones, actividades u ocupación, no dejan de tener su intimidad personal, no abandonan

aquella “zona espiritual íntima”, aun cuando algunas de esas actividades, sean públicas. Su

intromisión, afecta al igual que si se tratare de una persona “no conocida”; el nivel de

afectación, puede variar en igual, menor o mayor escala, pues es subjetivo.

Page 23: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

8

Según Norberto González (1991), existen cuatro razones que justifican el diferenciar los

términos intimidad y privacidad:

1) Sólo las personas físicas gozan de intimidad; las personas jurídicas y las

instituciones, no. 2) La intimidad requiere el consentimiento para participar de

ella sin que se destruya. Requiere siempre del consentimiento libre del sujeto

para hacer partícipe a otros. Conocer y difundir la intimidad de una persona

contra su voluntad comporta automáticamente su destrucción. 3) La intimidad

implica el respeto a la libertad de las personas, pues su existencia,

conocimiento y difusión ocurre sólo por donación, la cual es siempre libre y

voluntaria, como en el caso de la amistad y el amor. 4) La intimidad tiene un

valor absoluto, incuestionable e inviolable, lo que se refleja en ciertos

derechos como la libertad de pensamiento o doctrinas como la objeción de

conciencia que no pueden ser objeto de mandatos judiciales.

En cuanto a protección de estos dos ámbitos se refiere, la intimidad tiene un alcance mayor

frente a su vulneración, pues es considerado un bien jurídico protegido; por su parte, la

privacidad presenta un alcance menor, pero que puede adquirir el alcance que tiene la

intimidad, si el grado de vulneración va más allá de lo privado. Es decir, cuando se vulnera la

intimidad, que engloba áreas muy concretas de la vida de una persona, se ha vulnerado a la vez

y en primera instancia a la privacidad o aspectos generales referentes a una persona; pero

cuando se ha vulnerado la privacidad, no necesariamente significa que se ha atentado contra la

intimidad de una persona, pero que en algún momento dado, puede llegar a darse.

En la presente investigación, se utilizará los conceptos de intimidad o derecho a la intimidad,

pues son términos que reconoce la Constitución de la República vigente, aprobada en el año

2008.

Page 24: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

9

1.3. Antecedentes del derecho a la intimidad.

La protección de la intimidad personal es reconocida mucho antes de que esta sea incluida

como uno de los derechos fundamentales en distintos instrumentos internacionales y en los

máximos cuerpos jurídicos de algunos Estados, pues se la puede identificar ya en la Biblia, en

la que hace mención recurrentemente de la importancia del respeto de la esfera íntima; así

como también, aparece en los escritos del Corán y en los proverbios de Mahoma, en la época

de la Grecia clásica y en la antigua China. (Rosen, 2000). Adicionalmente, San Agustín

postulaba a las “confesiones” como aquel acto en que las personas manifestaban sus

pensamientos, acontecimientos, sentimientos a determinadas personas, quienes debían

mantenerlas en secreto; mientras que, la Edad Media, se mantenía estricta ante la

inviolabilidad del domicilio (Chanamé, 2003, pág. 58) y el denominado “estar libre de la mirada

de los demás” forma parte de la Ley Judía desde hace mucho tiempo (pág. 5).

En países occidentales también se hace presente la protección legal a la intimidad desde hace

cientos de años y con sanciones duras a su vulneración, un ejemplo de ello es la Ley de Jueces

de Paz dictada en Inglaterra en 1361, que contempló el arresto a quienes rebasaban los límites

de privacidad de los ciudadanos ingleses (Michael). En 1776, el Parlamento sueco promulgó la

Ley de Acceso a los Registros Públicos en que se destacaba que la utilización de datos

públicos debe ser únicamente para fines legítimos. En el año de 1858, Francia prohibió la

publicación de hechos privados y se establecieron multas considerables para quienes atenten

contra tal disposición, mientras que en Noruega en 1889, el Código Penal prohibió la

publicación de información sobre “asuntos personales o domésticos” (The Rachel affaire)

1.3.1. “The Right of Privacy”.

En el año de 1890, los jóvenes abogados estadounidenses Samuel Warren y Louis Brandeis

publicaron en la Revista de Derecho de la Universidad de Harvard, un artículo titulado “The

Right of Privacy” (El Derecho a la Privacidad), el cual constituyó uno de los ensayos más

influyentes en la historia de la legislación estadounidense, pues por primera vez, la intimidad

se la consideró como un bien jurídico de las personas, que debe ser protegido.

Page 25: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

10

Los autores en su ensayo, enfocan la importancia que tiene al ser considerada la intimidad

como derecho, a través de ejemplos sencillos y cotidianos en que la intimidad de las personas

se ve constantemente vulnerada; y en especial, hacían referencia a la publicación de

fotografías y artículos en ciertos medios de comunicación, que además de dañar la honra de

las personas en algunos casos, invadían la vida privada para ser expuesta a la vida pública, y

lo hacían en los siguientes términos:

La prensa está excediendo en todas las direcciones de los límites evidentes de

la polémica y de la decencia. El chisme ya no es el recurso de los ociosos y de

los viciosos, pero se ha convertido en un comercio, lo que se persigue con la

industria, así como descaro. Para satisfacer el gusto lascivo los detalles de las

relaciones sexuales se extienden difusión en las columnas de los diarios. Para

ocupar la columna indolente, en una columna llena de chismes, que sólo

pueden ser adquiridos por intrusión en el círculo doméstico. La intensidad y la

complejidad de la vida, asistente al avance de la civilización, han hecho

necesario un poco de retiro del mundo, y el hombre, bajo la influencia

refinadora de la cultura, se ha vuelto más sensible a la publicidad, por lo que

la soledad y la intimidad se han vuelto más esencial para el individuo, pero la

empresa moderna y la invención tienen, a través de invasiones sobre su vida

privada, lo sometieron al dolor mental y angustia, mucho mayor de lo que

podría ser causado por la mera lesión corporal… (Warren & Brandeis, 1890)

Los pensamientos, sentimientos y las emociones ya sean expresadas de diferentes formas

como en una composición musical, una obra de arte, una composición literaria, las palabras

habladas o una pantomima actuada, fueron mencionados por Brandeis y Warren como

aspectos generales que se deben proteger ante una “violación intencional e injustificada del

“honor” de otro”; y aunque reconocen que, ya desde ese entonces (1890), existen conflictos

entre la tecnología y la esfera íntima de las personas; el “derecho a ser dejado en paz” o “derecho

a ser dejado tranquilo” debe prevalecer, ya que se trata de un derecho “frente al mundo”, que

es “parte del derecho más general a la inmunidad de la persona, el derecho a la propia personalidad”,

basado en el “principio de una personalidad inviolable” y se extiende más allá de los principios

contractuales, los derechos del autor o los derechos de propiedad. Señalan también, las

limitaciones entre la intimidad y el acceso a la información pública y proponen que quien o

quienes han violentado la vida íntima de una persona, tengan responsabilidad civil y se le

impongan medidas cautelares.

Page 26: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

11

En el texto del ensayo, se puede apreciar que los autores hacen referencia al derecho a la

intimidad y al derecho a la privacidad, como uno solo. Sin embargo y como se mencionó

anteriormente, los términos intimidad y privacidad abarcan concepciones diferentes que la

doctrina y el Derecho las reconocen actualmente, aunque en algunas ocasiones cierta doctrina

aún incurre en el error de confundir estos dos conceptos.

“The Rigth of Privacy” tuvo tal resonancia en el Derecho estadounidense, que fue objeto de

debate por mucho tiempo y además, adquirió una importante recepción por parte de juristas y

ciudadanos estadounidenses en general, pero tuvieron que pasar casi cuatro décadas, a partir

de la publicación del citado ensayo, para que se reconozca al derecho general a la privacidad

por quince Cortes Estatales de ese país. Treinta y cinco años más tarde (1965), la Corte

Suprema, finalmente reconoce el derecho a la intimidad en la Constitución estadounidense.

Sin embargo, este derecho no consta expresamente en ninguna de las 27 enmiendas que

conforman este breve cuerpo jurídico; implícitamente, la protección a la intimidad se hace

presente en la cuarta, quinta y décima cuarta enmienda. En tanto que, la décima enmienda

otorga autoridad a los Estados Federales para ejercer cualquier poder que no ha sido delegado

al Congreso de EE.UU., o expresamente prohibido en dicha Constitución.

1.3.2. La intimidad personal protegida en instrumentos internacionales.

En 1948, el derecho a la intimidad consta por primera vez (aunque no taxativamente) en un

instrumento internacional: (Declaración Universal de los Derechos Humanos) estableciendo:

Art. 12.- Nadie será objeto de injerencias arbitrarias en su vida privada, su

familia, su domicilio o su correspondencia, ni de ataques a su honra o a su

reputación. Toda persona tiene derecho a la protección de la ley contra tales

injerencias o ataques.

Instrumento internacional que derivó que la intimidad sea protegida por otros que,

subsecuentemente fueron adoptados de forma progresiva.

Page 27: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

12

Es así que, en Roma el 4 de noviembre de 1950, se aprueba el Convenio Europeo para la

Protección de los Derechos Humanos y Libertades Fundamentales, señalando en su artículo

octavo que: “Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de

su correspondencia”.

Más tarde se agregó:

No podrá haber injerencia de la autoridad pública en el ejercicio de este

derecho, sino en tanto en cuanto esta injerencia esté prevista por la Ley y

constituya una medida que, en una sociedad democrática, sea necesaria para

la seguridad nacional, la seguridad pública, el bienestar económico del país,

la defensa del orden y la prevención del delito; la protección de la salud o de

la moral, o la protección de los derechos y de las libertades de los demás.

Aquí, se delimita de cierta manera, al derecho a la intimidad o lo que el Convenio Europeo

denomina: “el derecho a la vida privada y familiar”; límites que han regido en el texto de

normas legislativas, constitucionales e incluso, de alcance internacional.

Mientras que el Pacto Internacional de Derechos Civiles y Políticos (1966), señala en su

artículo 17:

1. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida

privada, en la de su familia, en su domicilio o en su correspondencia, ni de

ataques ilegales a su honra reputación.

2. Toda persona tiene derecho a la protección de la ley contra esas

injerencias o esos ataques.

Normas que guardan estricta concordancia con los numerales 2 y 3 del artículo 11 de la

Declaración Americana sobre Derechos Humanos o Pacto de San José de Costa Rica,

adoptada en Costa Rica, el 22 de noviembre de 1969, vigente el 18 de julio de 1978, conforme

al artículo 74.2 de la Convención Americana de Derechos Humanos (1969).

Page 28: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

13

Adicionalmente, el artículo 11 de la Convención Americana sobre Derechos Humanos; el

artículo 14 de la Convención Internacional de las Naciones Unidas sobre Protección de todos

los Trabajadores Migratorios y sus Familias (1990); y, el artículo 16 de la Convención para los

Derechos del Niño (1989), respectivamente, contemplan la protección de la intimidad. Así

también, la Corte Interamericana de Derechos Humanos atiende en sus casos, el tema de la

intimidad personal.

1.4. El derecho a la intimidad en el ordenamiento jurídico ecuatoriano.

1.4.1. Marco constitucional.

A partir del 24 de septiembre de 1830, en que Ecuador nace como República con la expedición

de la primera Constitución, se producen cambios significativos para el país en muchos

aspectos: como que el poder reside en el pueblo y este se personifique en un “jefe supremo”

denominado Presidente y que de él se derive, un cuerpo político regulado en tal Ley

Fundamental.

En materia de derechos humanos, estos alcanzan cierto rango de importancia en comparación

con otros ordenamientos que antecedieron a la primogénita Constitución, pues mientras en la

Constitución Quiteña de 1812 se consagraron los derechos humanos básicos de los ciudadanos

bajo los principios de la Declaración Francesa de los Derechos del Hombre y el Ciudadano

(1789); la Constitución de 1830, enmarca a los derechos en el Título VIII denominado

“Derechos Civiles y Garantías”, armonizando los principios del instrumento internacional

antes citado y la realidad nacional de ese entonces. Si bien esta Constitución no inserta a la

intimidad como derecho, es importante destacar que es incluido de forma tácita, pues el Título

VIII hace mención a una norma en ese sentido: “Art. 65.- La casa de un ciudadano es un asilo

inviolable; por tanto no puede ser allanada sino en los casos precisos, y con los requisitos prevenidos

por la ley” (Constitución del Estado de Ecuador, 1830).

En aquella realidad jurídica, aspectos como la organización política, la división de poderes con

sus respectivos deberes y atribuciones y el ordenamiento territorial, copaban los primeros

artículos de nuestra primera Carta Magna, para dejar entre las últimas normas la consagración

Page 29: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

14

de los derechos de los ecuatorianos; y es que de 75 artículos que contenía ese ordenamiento

fundamental, los derechos civiles y garantías se mencionan a partir del artículo 57. Esa tónica,

fue recurrente en nuestras Constituciones hasta casi finales de la década de 1860.

Es en la Constitución de 1876 y en algunas que se expidieron más adelante, en donde los

derechos fundamentales se ubican por primera vez, entre las primeras normas; ocupando las

facultades de los ciudadanos en la referida Carta Política, en el artículo 17; lo que deja

entrever que ya casi a finales del siglo XIX, los pilares básicos de una democracia y de un

Estado republicano: los derechos, cobraron importancia para el constituyente.

Ecuador ha sufrido un proceso de transformación constitucional y se menciona que “ha

sufrido”, porque al revisar cada una de las Cartas Políticas expedidas a partir del año de 1830,

los aspectos que caracterizaron esa época, es la marcada polarización política y el vaivén de la

democracia por la implementación de medidas represivas en “tiempo” de dictadura en el país;

con ello, se puede apreciar que la mayor parte de tales Cartas, fueron diseñadas en función de

los intereses de quienes asumieron al poder, es decir, un ordenamiento jurídico fundamental

hecho a medida de cada Gobierno o impuesta por el autoritarismo, dejando a un lado la

verdadera esencia de una Constitución: definir principios, derechos y deberes y lineamientos

básicos de una Nación, no de quienes personifican el poder.

Esa transformación constitucional, ha ocasionado una inestabilidad jurídica, política y sobre

todo social y hasta cultural que dan paso a su vez, a una serie de circunstancias adversas para

el Estado como institución y a las personas como sociedad. Pero esos mismos cambios

constitucionales, han conllevado también a un avance significativo en el diseño de la

estructura institucional básica y en este contexto, los derechos y garantías fundamentales han

jugado un papel muy importante y es que por lo menos textualmente, no han ido en detrimento

sino más bien en constante progresividad, principio natural de toda facultad humana. Tal es el

caso de la Constitución de 1835 (Publicada el 13 de agosto de 1835), que en su Título XI De las

Garantías, además de replicar el derecho la inviolabilidad del domicilio ya contenido en la

Constitución de 1830, incluye la siguiente norma: “Art.106.- La correspondencia epistolar es

inviolable: no podrán abrirse ni interceptarse, ni registrarse los papeles o efectos, sino en los casos

especialmente señalados por la ley”.

Page 30: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

15

1.4.1.1. Constitución 1978.

La elaboración de este cuerpo de normas fundamentales estuvo a cargo de una comisión

designada por el triunvirato militar de ese entonces, lo cual hizo diferencia respecto a otros

procesos constitucionales anteriores. Fue aprobada y proclamada el 15 de enero de 1978, por

el extinto ex Presidente Jaime Roldós Aguilera y constituye la décimo séptima Carta Política y

el regreso de Ecuador a la democracia, tras siete años de dictadura.

El texto original se expidió en el año 1978 y estuvo sujeto a cuatro codificaciones: primera

codificación (1984), segunda codificación (1993), tercera codificación (1996) y en torno a los

cambios jurídicos en materia de derechos constitucionales, su cuarta codificación (1997)

reconoce por primera vez a la intimidad, como uno de los derechos fundamentales en su

primera codificación aprobada el 16 de mayo de 1984, tal como lo prescribe el numeral 3 del

artículo 19:

Sin perjuicio de otros derechos necesarios para el pleno desenvolvimiento

moral y material que se deriva de la naturaleza de la persona, el Estado le

garantiza: 3. El derecho a la honra, a la buena reputación y a la intimidad

personal y familiar.

Cabe acotar, que la enunciación expresa del derecho a la intimidad en esta normativa

constitucional, no ha sustituido o reemplazado la vigencia de los derechos a la inviolabilidad

del domicilio y a la correspondencia, y más bien han representado un complemento que

coadyuva a la protección de la esfera íntima de cada persona.

1.4.1.2. Constitución de 1998.

La Constitución expedida el 20 de julio de 1998, en su primer artículo, define al Ecuador

como un Estado Social de Derecho.

Page 31: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

16

El autor colombiano Luis Villar Borda (2007) define al Estado Social de Derecho como aquel

que:

…acepta e incorpora el orden jurídico, a partir de su Constitución, derechos

sociales fundamentales junto a los clásicos derechos civiles y políticos…los

derechos sociales son, a diferencia de los derechos políticos y civiles,

positivos, es decir, que obligan a determinadas prestaciones por parte del

Estado o de los particulares. Los derechos civiles y políticos se han clasificado

como negativos o de defensa, pues se trata de evitar que sean conculcados o

desconocidos (pág. 14).

En tanto que, el jurista alemán Herman Heller (1971) a quien se le atribuye la creación del

concepto “Estado Social de Derecho”, lo define haciendo una comparación con el Estado de

Derecho, de la siguiente manera:

El Estado de derecho es insuficiente para hacer realidad el principio

formalmente consagrado de la igualdad, pues el legislador no tiene en cuenta,

dentro de tal Estado, las relaciones sociales de poder, convirtiendo así el

derecho en una expresión de los más fuertes y no en un medio de protección de

los más débiles. Por el contrario, el Estado Social de derecho ha de

proponerse favorecer la igualdad social real.

A nivel doctrinario, se van creando o modificando diferentes postulados relacionados con

corrientes filosóficas, teorías científicas, jurídicas, conclusiones de tipo social, cultural, etc.;

principalmente basadas en una determinada época histórica. Y en torno a eso, se puede decir

que dichas doctrinas, han influido en el ordenamiento jurídico de gran parte de los países en el

mundo y en ocasiones, no solo que han ejercido influencia sino que han regido estrictamente,

en el espíritu de las normas de ciertos Estados; tanto que, estos se han olvidado del

desenvolvimiento y evolución de la sociedad, del rol que cumplen, del pilar fundamental que

representa en un Estado.

Page 32: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

17

Respecto a la comparación por parte del jurista alemán entre el Estado Social de Derecho y el

Estado de Derecho, este último es definido por el autor Arnulfo Moreno Flores, en los

siguientes términos:

Los derechos fundamentales son un elemento estructural del Estado de

Derecho de manera que difícilmente pueden concebirse ambos como

realidades separadas: sólo allí donde se reconocen y garantizan los derechos

fundamentales existe Estado de Derecho y sólo donde está establecido el

Estado de Derecho puede hablarse de auténtica efectividad de los derechos

fundamentales (2006, pág. 7).

Aquí, si bien el autor hace referencia al Estado de Derecho, al mencionar a la estricta vigencia

de los derechos fundamentales, se puede considerar que de manera implícita, se otorga el valor

y la importancia de la sociedad en ese Estado de Derecho, pues es quien ejerce los tales

derechos fundamentales.

Por su parte, Víctor Bazán, es enfático al señalar:

no será un verdadero Estado de Derecho si no cuenta mínimamente… con una

Constitución Política que sea respetada y cumplida por las autoridades

públicas, los operadores jurídicos y el pueblo todo; una genuina democracia,

ya que –como se ha afirmado—el Estado de Derecho es la institucionalización

jurídico-política de aquélla (2009, pág. 7).

Cita a la que es necesario acotar y resaltar, que no basta con el simple enunciamiento o la

constancia de derechos en una Carta política, para afirmar que se trata de un Estado

democrático; más bien, tiene que ver con su real contenido, su esencia, su alcance, y que

aquellos armonicen con el resto de las normas estipuladas, en cuanto a garantías e

instituciones, llamadas a cumplir los derechos.

Ahora bien, desde el nacimiento del Estado Social de Derecho, ha surgido cierta relación con

el Estado de Derecho, confusión entre ambos conceptos y hasta negación por ciertos autores,

Page 33: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

18

sobre la razón de ser del mencionado Estado Social. En este sentido, García-Pelayo (1977)

menciona:

lo único constitucional, cierto, primario y equipado con todas las garantías es

el Estado de Derecho, el cual deriva inmediatamente de los preceptos de la

Constitución, mientras que el Estado Social es una línea de acción política

susceptible de orientarse por distintos modelos y cuya realización capitalmente

corresponde al derecho administrativo, el derecho económico y el derecho

laboral; los derechos sociales no pasan de ser proposiciones programáticas

que pueden vincular a los poderes públicos, pero de las que no se desprende

una aplicación inmediata (pág. 52).

Las diferentes posturas que se han originado en torno a estas dos “modalidades” de Estado

como institución jurídica, han generado un verdadero debate; no obstante, estos conceptos han

sido adoptados de forma independiente, por determinados países en sus Cartas Jurídicas

Fundamentales en un momento dado y en más de una ocasión, tanto el Estado de Derecho y el

Estado Social de Derecho han llegado a ser un complemento el uno con el otro, sin que se

involucre el menoscabo de su naturaleza o su razón de ser.

El preámbulo que se ha realizado en el presente epígrafe, ha sido pertinente para comprender y

ubicar al derecho a la intimidad personal, dentro de un contexto doctrinario-jurídico, y es así

que precisamente, es en un Estado Social de Derecho en que el derecho en estudio, aparece

nuevamente en el texto constitucional ecuatoriano, expedido el 20 de julio de 1998, según lo

prescribe el numeral 8 del artículo 23 del segundo capítulo perteneciente al Título III que se

refiere a los Derechos, garantías y deberes y que en su texto señala:

Art. 23.- Sin perjuicio de los derechos establecidos en esta Constitución y en

los instrumentos internacionales vigentes, el Estado reconocerá y garantizará

a las personas los siguientes: N° 8.- El derecho a la honra, a la buena

reputación y a la intimidad personal y familiar. La ley protegerá el nombre, la

imagen y la voz de la persona.

Page 34: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

19

Sin embargo, es importante destacar que desde la expedición de la primera Constitución hasta

la Constitución de 1978, el derecho a la intimidad es incluido de forma tácita en dichos

cuerpos jurídicos supremos, pues en su normativa se consagran y se garantizan dos derechos

en ese sentido: el derecho a la inviolabilidad del domicilio y el derecho a la inviolabilidad de

la correspondencia epistolar.

Estos derechos también se incluyen en la Constitución Política de 1998, esta vez en los

numerales 12 y 13 del artículo 23, respectivamente y representan un complemento a la

protección del derecho a la intimidad que expresamente se garantiza. Adicionalmente, el

artículo 23 de la citada Carta Política, hace mención como uno de los derechos civiles:

21. El derecho a guardar reserva sobre sus convicciones políticas y religiosas.

Nadie podrá ser obligado a declarar sobre ellas. En ningún caso se podrá

utilizar la información personal de terceros sobre sus creencias religiosas y

filiación política, ni sobre datos referentes a salud y vida sexual, salvo para

satisfacer necesidades de atención médica.

1.4.1.3. Constitución 2008.

Vigente a partir del 20 de octubre del 2008, la Constitución de la República cuenta con

cuatrocientos cuarenta y cuatro artículos, de los cuales setenta y cuatro de ellos hacen

referencia a derechos. Considerada como una de las Constituciones más garantistas, se perfila

como parte de lo que la doctrina ha denominado, el “neo-constitucionalismo”. Así, con un

total de diecinueve Constituciones, nuestro país ha pasado de ser un Estado Liberal a definirse

actualmente, como un Estado Constitucional de Derechos y Justicia; concepto que surgió

posterior a un Estado de Derecho y un Estado Social de Derecho.

Esta corriente neo-constitucionalista, relativamente nueva especialmente en Latinoamérica,

tiene su origen en Europa después de la Segunda Guerra Mundial y tiene que ver con “una

nueva visión del Estado de Derecho que parte del constitucionalismo, cuya característica primordial es

la primacía de la constitución sobre las demás normas jurídicas y que vienen hacer la distinción entre

las reglas como normas legalistas y principios constitucionales” (Rendón, pág. 43).

Page 35: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

20

La jerarquía de la norma hipotética fundamental atribuida al conocido jurista Hans Kelsen, no

es el único rasgo sobresaliente del neo-constitucionalismo, pues también involucra la

ponderación y la tutela de los derechos subjetivos sobre los objetivos y cuyos medios o

instrumentos jurídicos para cumplirlos, son las garantías constitucionales.

Ponderación que según Ignacio Villaverd (2008):

…conduce inevitablemente a la jerarquización entre los derechos

fundamentales, por cuanto la resolución de sus conflictos no se solventará

examinando sus recíprocos límites, sino postergando la aplicación de uno en

beneficio de la aplicación del otro según la jerarquía de los valores o

intereses que encarnen (pág. 179).

Guastini (2001) señala que para hablar de un Estado Constitucional, deben recurrir siete

condiciones:

1) Incorporación de una Constitución rígida, que incluye los derechos

fundamentales;

2) La garantía jurisdiccional de la supremacía constitucional;

3) La fuerza vinculante de la Constitución, que no es un conjunto de normas

“programáticas” sino “preceptivas”;

4) La “sobreinterpretación” de la Constitución, ya que se la interpreta

extensivamente y se deducen de ella sus principios implícitos;

5) La aplicación directa de las normas constitucionales, que también se

aplican a las relaciones entre particulares; y,

6) La interpretación conforme a la constitución de las leyes y normas

inferiores;

7) Influencia de la Constitución en el debate político (pág. 50).

Algunos tratadistas señalan que el neo-constitucionalismo, representa un programa político

basado en postulados de tipo filosófico, social y claro, de tipo político y jurídico; proyecto que

se encamina a la forma en cómo se organiza el poder, de acuerdo a distintos criterios de

legitimación y la relación existente con los derechos contemplados.

Page 36: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

21

Miguel Carbonell menciona que si bien existen aspectos positivos en esta corriente, la

racionalidad de la ponderación “tiene que empezar por los tribunales y luego se debe producir un

acompañamiento doctrinal, en el que se intente armonizar las disposiciones que figuran en la Carta

Constitucional” (2010, pág. 54). Por su parte, el autor Salim Zaidán (2012, pág. 14), señala que

algunos aspectos que contiene la actual Constitución, contemplaban ya en las de 1978-79 y

1998, como por ejemplo el pleno ejercicio de los derechos y de interpretación más favorable

de las normas para la persona, pero que evidentemente, estas al igual que otras normas son

perfeccionadas en el vigente cuerpo de normas fundamentales.

En ese sentido, el derecho a la intimidad no apareció por primera vez en un “nuevo

constitucionalismo”, sino como consta en el primer artículo de la Constitución de 1978,

primera codificación 1984 , en un “Estado soberano, independiente, democrático y unitario…” ,

replicándose en la Constitución de 1998, esa vez como parte de los derechos civiles; mientras

que en la actual Norma Fundamental, el derecho a la intimidad personal y familiar ( Art. 66

numeral 20), figura como uno de los derechos de libertad, junto con otros derechos que tienen

una estrecha relación con aquel que protege la esfera íntima, parte del tema central de esta

investigación.

Los derechos de libertad nos permiten gozar de los valores elementales y libertades básicas,

para constituirnos como personas que no dependemos del poder público para ejercerlos; y para

ello, el Estado debe limitar, pero también tutelar sus actuaciones con el fin de que estas

facultades, se protejan y se promuevan. Es entonces que, el ejercicio del derecho a la intimidad

representa un efectivo desarrollo de la libertad, de la personalidad y consecuentemente, un

desenvolvimiento pleno y armónico en y con la sociedad.

El Título II de la Constitución de la República vigente, hace referencia a los Derechos y en

uno de sus Capítulos, hace mención concretamente a los derechos de libertad, en donde se

incluyen derechos como la intimidad y otros que guardan relación con aquel aspecto íntimo de

cada persona, como la protección a la imagen, la voz, la dignidad, etc; todos ellos, constan en

el texto normativo de distintos instrumentos internacionales ya citados, como derechos

fundamentales que se deben proteger y forman parte, de lo que la doctrina ha llamado

“derechos de la personalidad”. A esos derechos, la vigente Carta Fundamental ha incorporado

otras facultades atribuidas al ser humano, que ciertamente van a la vanguardia del actual

Page 37: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

22

mundo globalizado, como es el derecho a la protección de datos de carácter personal (Art. 66

numeral 19) y que escasos cuerpos jurídicos fundamentales alrededor del mundo lo han hecho,

mientras que es un tanto mayor el número de países que protege los datos personales, a través

de una ley.

La protección de los datos en la Constitución de Montecristi, si bien representa un avance en

materia de derechos, su trascendencia ha sido invisibilizada y ha pasado a ser “letra muerta”

dentro del propio conjunto de normas fundamentales, pues no existe ordenamiento jurídico

alguno que regule este derecho y mucho menos, una institución jurídica que prevenga la

vulneración del derecho a la intimidad, hasta la actualidad.

Por tanto, no se puede hablar de un pleno ejercicio de la libertad, si los derechos aún siguen

siendo vulnerados por falta de ley o por incumplimiento de ella; sino que se estaría aún

luchando por la defensa de las más elementales libertades. La protección integral del derecho a

la intimidad partiendo desde la prevención, es impostergable e ineludible para el Estado.

1.4.2. Marco Legal.

El derecho a la intimidad, está insertado en los siguientes cuerpos legales:

1.4.2.1. Ley Especial de Telecomunicaciones (Registro Oficial Nº 999, 1992).

A través del Registro Oficial Nº 770 de 30 de agosto de 1995, entra en vigencia la Ley

Reformatoria a la Ley Especial de Telecomunicaciones.

Su artículo 14, se refiere al derecho al secreto de las telecomunicaciones, señalando que el

Estado garantiza el derecho al secreto y a la privacidad de las telecomunicaciones,

prohibiendo: interceptar, interferir, publicar o divulgar la información que circula por las

diferentes vías o servicios de telecomunicaciones, sin consentimiento de las partes.

Page 38: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

23

Norma que conceptualmente tiene falencias, pues no existe el derecho a la privacidad, no ha

estado y no está contemplado en el ordenamiento jurídico ecuatoriano. Lo que deviene, que el

ámbito de protección varíe, sea confuso, de lugar a diferentes interpretaciones y finalmente, no

se proteja eficazmente al ser humano

1.4.2.2. Reglamento General a la Ley Especial de Telecomunicaciones (Decreto

Ejecutivo Nº 1790, 2001).

El Reglamento, establece en su artículo 40:

Los acuerdos de conexión e interconexión deberán contener, como mínimo:

n) Medidas tomadas por cada parte para garantizar el secreto de las

comunicaciones de los usuarios o abonados de ambas redes y de la

información transportada en las mismas, cualquiera que sea su naturaleza o

forma.

1.4.2.3. Ley Orgánica de Comunicación (Registro Oficial Nº 22, 2013).

El artículo 10 literal c) de esta Ley, hace mención a la intimidad personal y familiar como una

de las normas deontológicas, que todas las personas que participen en el proceso

comunicacional.

El artículo 31, guarda cierta concordancia con lo establecido en la Ley Especial de

Telecomunicaciones y su Reglamento precedente, esta vez, en los siguientes términos:

Art. 31.- Derecho a la protección de las comunicaciones personales.-Todas

las personas tienen derecho a la inviolabilidad y al secreto de sus

comunicaciones personales, ya sea que éstas se hayan realizado verbalmente,

a través de las redes y servicios de telecomunicaciones legalmente

Page 39: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

24

autorizadas o estén soportadas en papel o dispositivos de almacenamiento

electrónico.

Queda prohibido grabar o registrar por cualquier medio las comunicaciones

personales de terceros sin que ellos hayan conocido y autorizado dicha

grabación o registro, salvo el caso de las investigaciones encubiertas

autorizadas y ordenadas por un juez competente y ejecutadas de acuerdo a la

ley.

La violación de este derecho será sancionado de acuerdo a la ley.

1.4.2.4. Código Orgánico Integral Penal (Registro Oficial Nº 180, 2014).

El artículo 11 numeral 4, establece que en todo proceso penal, la víctima de las infracciones

gozará de la protección especial, resguardando su intimidad y seguridad, la que se extiende a

sus familiares y testigos.

El numeral 5 del artículo 12 del mismo cuerpo legal, señala como uno de los derechos y

garantías, de las personas privadas de libertad, es el respeto a su vida privada y la de su

familia.

La Sección sexta, del Capítulo segundo, relativo a los delitos contra los derechos de libertad,

se hace mención a los delitos contra el derecho a la intimidad personal y familiar. Así, el

artículo 178, señala:

La persona que, sin contar con el consentimiento o la autorización legal,

acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique

datos persona les, mensajes de datos, voz, audio y vídeo, objetos postales,

información contenida en soportes informáticos, comunicaciones privadas o

reservadas de otra persona por cualquier medio, será sancionada con pena

privativa de libertad de uno a tres años.

No son aplicables estas normas para la persona que divulgue grabaciones de

audio y vídeo en las que interviene personalmente, ni cuando se trata de

información pública de acuerdo con lo previsto en la ley.

Page 40: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

25

En tanto, los artículos 179 y 180 del COIP, abordan los delitos de revelación de secreto y el de

difusión de información de circulación restringida, respectivamente. El primero, es sancionado

con una pena privativa de libertad de seis meses a un año, configurándose cuando una persona

que tenga conocimiento de un secreto por su estado, oficio, empleo, profesión o arte; su

revelación cause daño a otra persona. En cuanto a la difusión de información de circulación

restringida, tal como: aquella protegida con una cláusula de reserva prevista en la ley, la

información producida por la Fiscalía, en una investigación previa y la información

relacionada con niñas, niños y adolescentes, que pueda vulnerar sus derechos; acarrea una

pena privativa de libertad de uno a tres años.

El artículo 181, contempla el delito de violación a la propiedad privada, que en detalle se lo

tratará más adelante.

1.5. Definición de derecho a la intimidad.

Cuando la intimidad es incluida como derecho en los varios instrumentos internacionales y en

las Cartas Jurídicas Fundamentales de algunos países, cobra un sentido mucho más vinculante

ya que se reviste de principios básicos que todo derecho tiene: es universal e inherente a todas

las personas desde su nacimiento hasta su muerte; es progresivo, en otras palabras, no solo que

se debe avanzar progresivamente en materia de derechos, sino que es prohibido retroceder y

está “prohibición de regresividad”, es justamente el límite sustancial que tiene un Estado; es

indivisible, prohibiendo taxativamente que el logro de mejoras en uno de ellos, sea a expensas

de otro u otros y que la observancia de ciertos derechos no legitima la denegación de otros.

Este derecho además, es inalienable “porque no está sujeto a prestación o renuncia, no puede

extinguirse por voluntad abdicativa de su titular, ni se puede renunciar a él de forma total; en este

sentido es también extrapatrimonial porque no se puede comerciar con él” (Rebollo, 2000, págs. 116-

119) y es imprescriptible “pues al ser inherente a la persona, no cabe la posibilidad de que el

derecho se extinga” (Op. Cit)

Según el autor argentino Santos Cifuentes (2008), el derecho a la intimidad es un “derecho

personalísimo que permite sustraer a la persona de la publicidad o de otras turbaciones a la vida

Page 41: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

26

privada, el cual está limitado por las necesidades sociales y los intereses públicos” (pág. 848).

Algunos autores coinciden con Santos Cifuentes, en cuanto a que el derecho a la intimidad es

un derecho que forma parte de la personalidad del ser humano, así también existen otros

autores en que señalan que el derecho a la intimidad es un bien jurídico protegido, entonces

surge la interrogante: ¿El derecho a la intimidad como uno de los derechos de personalidad es

realmente un derecho subjetivo o es únicamente un bien jurídicamente protegido?

Al respecto, el tratadista italiano Messineo menciona que el derecho subjetivo, es la expresión

de la voluntad individual, fundado sobre intereses autónomos. Se considera que el derecho a la

intimidad, es un derecho subjetivo, porque protege al ser humano o en otras palabras, para que

existan hechos íntimos debe existir el individuo en primer orden, no existen hechos íntimos sin

individuo; en tanto, la intimidad personal es un bien jurídico que se debe proteger, ¿cómo? a

través del ejercicio del derecho a la intimidad personal y la aplicación de los medios o

mecanismos para garantizar ese derecho.

La intimidad es un derecho considerado por diferentes tratadistas también como un “valor

intrínseco” y en ese sentido Mieres (2002), menciona que es una “garantía específica y puntual

que sirve para proteger aquellos ámbitos amenazados de la libertad humana que resulten

especialmente vulnerables y que no puedan encajar dentro de otros derechos” (págs. 32-33). Los

autores del libro titulado “Tecnología, intimidad y sociedad democrática” coinciden con

Mieres, al señalar: “…el derecho a la intimidad se convierte en uno de los presupuestos y en uno de

los elementos articuladores de la libertad individual” (Sánchez, Silveira, & Navarro, 2003, pág. 20).

Para Quiroga Lavié (1995, pág. 85), el derecho a la intimidad es “aquel por el cual todo

individuo puede impedir que los aspectos privados de su vida sean conocidos por terceros o tomen

estado público...”

En tanto, Celeste Gay Fuentes (1995) sostiene que:”el derecho a la intimidad se ha presentado

esencialmente como un derecho de estructura negativa, o si prefiere, como una libertad autonomía, un

derecho que otorga un estatus negativo al ciudadano frente a las injerencias de terceros” (págs. 21-

22). ¿El ejercer el derecho a la intimidad hace más libres a las y los ciudadanos? Ciertamente,

pero es necesario recordar, que fue en 1789 cuando se proclamó la Revolución Francesa, la

cual generó importantes efectos jurídicos para la humanidad, pues se sentaron bases para la

Page 42: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

27

vigencia de la equidad, la fraternidad, la justicia social y la libertad; sin embargo, esos

principios aún continúan siendo vulnerados a pesar del transcurso de los siglos, de hechos

simbólicos, de cambios positivos en el mundo y de la expedición de distintos instrumentos

internacionales pro derechos humanos. Más de doscientos años después de tal Revolución, no

se puede aún hablar del ejercicio de una libertad plena –que demanda entre algunos elementos,

el no perder la memoria colectiva, que si bien es cierto se la ha recuperado relativamente-- si

aún no se ha superado el cancerígeno comportamiento individualista, que hace “intocables” los

derechos propios y “vulnerables” los de los demás.

A manera de definición, otros autores han optado por graficar a lo que para ellos representa el

derecho a la intimidad:

el derecho a la intimidad es el poder o potestad de tener un domicilio

particular, papeles privados, ejercer actividades, tener contactos personales y

pensamientos que no trasciendan a terceros, en virtud del interés personal de

no hacerlos públicos cuando se trata de hechos privados o datos sensibles de

las personas (Pierini, Lorencies, & Tornabene, 1999, pág. 237).

Y en relación a lo citado, el autor argentino Carlos Gonzaíni (2001) , sostiene:

…no se trata de vivir aislados, sino de determinar y decidir el ámbito de

relaciones y de apertura al mundo exterior; la protección de las personas no

se circunscribe a la reserva de una parcela del conocimiento ajeno, sino a

garantizar que en todo caso es el propio individuo quien dirige y gobierna el

ámbito y extensión de sus relaciones con terceros (pág. 12).

Es decir, como se mencionó al principio, la capacidad de decidir sobre qué aspectos hacerlos

públicos y cuáles no y adicionalmente, se deja entrever que existe un límite o frontera entre la

información pública o general y aquella información confidencial o íntima, y para cada una de

ellas existe y/o debe haber un tratamiento distinto y derechos que las promuevan, sin sacrificar

el cumplimiento de un derecho por la satisfacción de otro; empero es aquí en que surgen las

siguientes interrogantes: ¿Hasta dónde puede prolongarse la protección del derecho a la

Page 43: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

28

intimidad? ;y, ¿cuál es la línea divisoria entre la información pública y la información

privada?. Estas interrogantes se las abordarán y tratará de dilucidar más adelante.

Para Vinueza, M. (2009), “El derecho a la intimidad se configura como un derecho en negativo al

exigir de los demás un deber de abstención para no lesionarlo, es decir, el titular del derecho puede

excluir a los demás de acceder a su información” (pág. 35 y 36).

Por su parte, el jurista ecuatoriano Dr. José C. García Falconí menciona:

…el derecho a la intimidad se funda en una concepción humanista, que

procura aportar elementos de razonabilidad en la inevitable tensión individuo-

comunidad…de la naturaleza misma del hombre deriva su sociabilidad, pero

también de ella emana el derecho a una esfera personal inalienable y a un

ámbito familiar íntimo no susceptible de ser invadido por los demás y mucho

menos de someterse al escrutinio público (García J. , 2011).

La Iglesia también se ha pronunciado sobre el derecho en estudio, de la siguiente manera:

En lo que se refiere al derecho a la intimidad, la Iglesia, ha reconocido a lo

largo de toda su historia que el hombre posee un sustrato último, íntimo y

sagrado que ha querido proteger en algunas de sus manifestaciones concretas.

Lo veremos en la confesión, la cuenta de conciencia, el capítulo de culpas, el

secreto de correspondencia, los archivos secretos y en la prohibición de

coaccionar la opción por el presbiterado (Mantaras, 2005, pág. 263).

Cuando se menciona a un derecho fundamental, en virtud del cual se tiene la facultad de

excluir o negar a las demás personas del conocimiento de determinados aspectos de la vida y

que funciona como una especie de barrera, que defiende la autonomía del ser humano, se hace

referencia al derecho a la intimidad.

Page 44: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

29

1.6. Características del derecho a la intimidad.

Al caracterizar al derecho a la intimidad, la doctrina le otorga aquellas características que toda

facultad humana tiene y que nombramos en líneas anteriores: la universalidad, la inherencia a

la persona, la progresividad, la inviolabilidad, la imprescripción, la inalienabilidad, la

indivisibilidad. Otros autores prefieren utilizar otros términos para calificar a este derecho

como indisponible, irrenunciable, inexpropiable e inembargable.

Como se revisó precedentemente, la inherencia y la imprescripción son dos de los atributos

que tienen los derechos fundamentales para ser considerados como tales, sin embargo estas

cualidades son relativas en un determinado momento, como son los casos en que una persona

es injuriada calumniosamente, que ha cometido actos ilícitos e ilegales o que por su conducta

catalogada como antiética e inmoral, los derechos al honor a la imagen, al buen nombre y al de

dignidad dejan de ser inherentes a esta persona y por tanto prescriptibles, aun cuando un

principio jurídico señala que “toda persona es inocente hasta que se demuestre lo contrario”,

socialmente ya se estigmatiza a la persona y su repercusión es mayor, cuando los mencionados

acontecimientos, tienen una conmoción social. Al respecto, la Constitución de la República

aprobada en el año 2008, es cautelosa al no incluir la imprescripción y la inherencia como

características de los derechos, mencionando únicamente en su artículo 11 numeral 6, que:

“todos los principios y derechos son inalienables, irrenunciables, indivisibles, interdependientes y de

igual jerarquía”.

La doctrina al calificar al derecho a la intimidad como un derecho inherente a la persona,

incurre en una inexactitud. Se sabe que un derecho en calidad de “inherente" alude a que dicha

facultad, es otorgada a una persona desde su nacimiento hasta su muerte, que la extinción de la

persona extingue el derecho; no obstante, el derecho a la intimidad trasciende más allá de la

extinción física del ser humano, pues el hecho de que fallezca no quiere decir que ciertos

aspectos de su vida que los reservó, sean divulgados o sean objeto de intromisión A la par, es

importante destacar que así como al derecho a la intimidad se le atribuyen distintas calidades,

este también tiene limitaciones, que se las revisará en las próximas líneas.

En la sentencia T-552 dictada el 30 de octubre del 2007 por la Corte Constitucional peruana,

se citan dos nuevas características que le atribuyen al derecho a la intimidad: la disponibilidad

Page 45: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

30

y la relatividad. La primera hace alusión a que la información personal de una persona,

únicamente puede ser conocida cuando su titular, autorice de forma voluntaria y expresa el

conocimiento a terceros de dicha información. La reserva o no de los aspectos íntimos de una

persona queda a su disposición. El derecho en mención es relativo, porque según la Corte, este

no tiene la misma identidad para todas las personas; empero, el derecho a la intimidad

contemplado en normas jurídicas es uno solo, que atañe proteger la intromisión a aspectos

personales de la vida de una persona, entonces lo que resulta relativo es lo que cada persona

considera “información íntima” y, como se mencionó en el inicio de este capítulo, la intimidad

personal es subjetiva, porque para determinadas personas ciertos aspectos de su vida son

reservados y otros no; mientras que para otro grupo de individuos lo que representa íntimo

para el primer grupo, para este no lo es, como es el caso de aquellas que desempeñan

funciones públicas en general con relación a personas que no las efectúan. Lo que se

demuestra entonces es que, si bien todas las personas somos titulares del derecho a la

intimidad, algunos lo ejercen en diferente medida.

1.7. Relación del derecho a la intimidad con otros derechos.

Si bien el derecho a la intimidad es autónomo, tiene una profunda conexión con otros derechos

igualmente independientes, que también constan en el texto normativo de algunos cuerpos

jurídicos, tanto de alcance nacional como internacional.

Los derechos al honor, a la integridad personal, al buen nombre, a la dignidad, a la

inviolabilidad del domicilio y correspondencia física y virtual y el derecho a la protección de

datos de carácter personal, forman parte de lo que la doctrina denomina: derechos de la

personalidad, enfocados en la vida de una persona en sus diferentes facetas reservadas o no,

frente a la intromisión, abuso y menoscabo por parte de particulares o del Estado. En este

contexto, la doctrina incluye a otros derechos que de igual forma, se relacionan con el derecho

objeto de estudio de esta investigación: el derecho a guardar reserva respecto a sus creencias

religiosas o políticas, vida sexual, orientación sexual, entre otros.

Page 46: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

31

1.7.1. Derecho al honor.

El Diccionario de la Real Academia de la Lengua Española, define al honor como aquella

virtud que induce a cumplir todos los deberes, buena reputación, honestidad o dignidad.

El autor costarricense Rubén Hernández (2008), menciona que:

El concepto de honor tiene dos facetas, una interna o subjetiva que se presenta

en la estimación que cada persona hace de sí mismo, y otra de carácter

objetivo, que es la trascendencia o exterioridad integrada por el

reconocimiento que los demás hacen de nuestra dignidad, que es la reputación

o fama que acompaña a la virtud (pág. 97).

El honor es uno de los derechos de libertad que se extiende a la protección del derecho al buen

nombre de la persona, tal como lo establece la Constitución de la República, en su artículo 66

numeral 18, amparado también en el artículo 12 de la Declaración Universal de los Derechos

Humanos, en el Pacto de San José de Costa Rica que en su artículo 11 numeral 1, señala:

“Toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad”; mientras

que el artículo 13 numeral 2 literal a) del mismo instrumento, consagra: “el respeto a los

derechos o a la reputación de los demás”. En iguales términos, el Pacto de Derechos Civiles y

Políticos hace mención al honor como derecho, en su artículo 19, numeral 3 literal a).

El Código Orgánico Integral Penal, contempla en su artículo 182, a la calumnia como un delito

contra el honor y el buen nombre.

1.7.2. Derecho a la integridad personal.

Contemplado en el artículo 66 numeral 3 de la Constitución vigente, incluyendo a la integridad

física, psíquica, moral y sexual y el derecho al libre desarrollo de la personalidad, sin más

limitaciones, que los derechos de los demás.

Page 47: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

32

1.7.3. Derecho a la dignidad.

Como decoro y respeto a sí mismo, define en lo principal el Diccionario de la Real Academia

de la Lengua Española al concepto dignidad.

La Corte Constitucional colombiana (2002), ha establecido tres ámbitos claros en que se

desarrolla la dignidad humana:

1) La dignidad entendida como la posibilidad de diseñar un plan vital y de

determinarse según sus características (vivir como quiera)

2) Entendida como ciertas condiciones materiales concretas de existencia

(vivir bien); y,

3) La dignidad como intangibilidad de los bienes no patrimoniales, integridad

física e integridad moral (vivir sin humillaciones (pág. 10).

En cuanto a funcionalidad, se han identificado tres lineamientos:

1) La dignidad humana entendida como principio fundante del ordenamiento

jurídico y por tanto del Estado, y en este sentido la dignidad como valor.

2) La dignidad humana entendida como principio constitucional; y,

3) La dignidad humana entendida como derecho fundamental autónomo (op.

Cit.).

La Constitución de la República hace referencia en varias ocasiones y en diferentes capítulos

de su texto normativo, a la dignidad, así en el numeral 7 del artículo 11, en los artículos 33, 45,

57 numeral 21, artículos 84, 329 y 408, mientras que la dignidad representada como facultad

humana que según Miguel Ángel Ekmekdjiamel, es el origen del derecho a la intimidad, se

halla en el numeral 2 del artículo 66 de la Norma Fundamental y está presente en algunos

instrumentos internacionales, condenando una serie de prácticas que menoscaban a la persona

en su integridad física o psicológica y que “exige el respeto de una parcela patrimonial que le

permita disponer del mínimo para hacer frente a sus necesidades vitales esenciales” (2009).

Page 48: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

33

El artículo 10 literal a) de la Ley Orgánica de Comunicación, dispone el respeto a la honra y la

reputación de las personas, como una de las normas deontológicas, relativas a la dignidad

humana,

La dignidad al igual que la intimidad, es considerada como un “valor intrínseco” que

fundamenta la libertad del ser humano, pero al constituirse en derecho tiene, aunque suene

contradictorio, un carácter extrínseco también, pues si bien la dignidad de una persona

depende en gran parte de la conducta individual, como derecho humano, su cumplimiento es

vinculante y su trasgresión ya sea a través de la difamación por ejemplo, significa, además de

un atentado a ese “valor intrínseco”, una afectación al plano externo de la persona agraviada.

Pero más allá de que la dignidad constituye un derecho, es un estado de tranquilidad personal,

representa lo más sagrado y valioso a nivel personal, un orgullo interno que lejos de ser una

vanidad, es parte de la autoestima, la honra. Entonces, si se vulnera el derecho a la intimidad

personal, se vulnera a la vez el derecho a la dignidad.

1.7.4. Derecho a la inviolabilidad del domicilio.

En cuanto al derecho a la inviolabilidad del domicilio, es necesario conocer lo que el

Diccionario de la Real Academia de la Lengua Española define al término “domicilio”.

Etimológicamente, proviene del latín domicillium, de domus, casa, y significa el lugar en que

legalmente se considera establecido alguien para el cumplimiento de sus obligaciones y el

ejercicio de sus derechos.

El Código Civil (Registro Oficial Suplemento Nº 46, 2005) contempla en sus artículos 46 y 47

dos clases de domicilio: el político y el civil. El primero comprende el territorio del Estado en

general, mientras que el domicilio civil hace alusión a un determinado espacio del territorio

del país, al lugar en que una persona reside. En este sentido, el domicilio civil es el que

constitucionalmente se encuentra protegido, hallándose como uno de los derechos de libertad

en el artículo 66 numeral 22 de la Constitución de la República, guardando concordancia

también con el artículo 181 del Código Orgánico Integral Penal (Registro Oficial Suplemento

Nº 180, 2014), que establece:

Page 49: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

34

Artículo 181.- Violación de propiedad privada.- La persona que, con engaños

o de manera clandestina, ingrese o se mantenga en morada, casa, negocio,

dependencia o recinto habitado por otra, en contra de la voluntad expresa o

presunta de quien tenga derecho a excluirla, será sancionada con pena

privativa de libertad de seis meses a un año.

Si el hecho se ejecuta con violencia o intimidación, será sancionada con pena

privativa de libertad de uno a tres años.

La persona que, en ejercicio de un servicio público, sin la debida autorización

o fuera de los casos contemplados legalmente; o que con una orden falsa de la

autoridad pública; o que con el traje o bajo el nombre de uno de sus agentes,

viole un domicilio o lugar de trabajo, será sancionada con pena privativa de

libertad de tres a cinco años.

En la violación de domicilio se presume que no hay consentimiento del dueño

o de la dueña o su encargado cuando no están presentes en el acto que

constituya la infracción.

Este derecho busca precautelar el ámbito privado que conserva una persona en el sitio en que

habita y todo lo que se refiere a él y expresamente la norma constitucional señala la

prohibición de ingresar al domicilio de una persona sin autorización u orden judicial, excepto

en delito flagrante y en los casos que establece la ley como por ejemplo la aprehensión de una

persona que se le ha dictado prisión preventiva o sentencia condenatoria privativa de libertad,

secuestro de bienes, etc.

Según un breve escrito titulado “Inviolabilidad de domicilio y secreto de las comunicaciones”,

se resalta:

En el derecho a la inviolabilidad del domicilio todo gira en torno a la

domus o casa como bien individual, socialmente protegible, en donde el

dominus o señor desarrolla la parte más íntima y sagrada de su vida,

llevando a cabo las funciones esenciales para su realización personal y

familiar” (Facultad de Derecho de la Universidad de Cantabria-España,

2012).

Page 50: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

35

1.7.5. Derecho a la inviolabilidad de la correspondencia.

En 1790, la Asamblea Nacional de Francia declara a la inviolabilidad de la correspondencia

como un derecho, el cual en virtud del principio de progresividad de los derechos y de acuerdo

al avance tecnológico, este derecho originado en la denominada “Ciudad Luz”, contempla

actualmente, la protección de la correspondencia tanto física como virtual. El derecho a la

inviolabilidad y al secreto de correspondencia física y virtual, también tiene una profunda

relación con el derecho a la intimidad y está regulado por normativa de carácter internacional

como la Declaración Universal de los Derechos Humanos (Art. 12), el Pacto Internacional de

Derechos Civiles y Políticos (Art. 17) y en la Declaración Americana de los Derechos del

Hombre (Art. 11).

En la legislación nacional, el numeral 21 del artículo 66 de la Constitución se refiere a este

derecho en los siguientes términos:

El derecho a la inviolabilidad y al secreto de la correspondencia física y

virtual; ésta no podrá ser retenida, abierta ni examinada, excepto en los casos

previstos en la ley, previa intervención judicial y con la obligación de guardar

secreto de los asuntos ajenos al hecho que motive su examen. Este derecho

protege cualquier otro tipo o forma de comunicación.

Dentro de la normativa legal, el Código Orgánico Integral Penal, dispone que únicamente la o

el juzgador puede autorizar motivadamente a la o el Fiscal, retener, abrir y examinar la

correspondencia, siempre que esta contenga información útil para fines investigativos y para

proceder a ello, se deberá notificar previamente a la o el interesado. Posteriormente, la

autoridad competente procederá a leer de forma reservada e informando sobre su contenido, a

la víctima, a la o el procesado y a su defensor/es. Si no estuvieren presentes, las partes

procesales, se lo realizará ante la presencia de dos testigos, quienes deberán jurar la reserva,

respecto al contenido de la correspondencia o documento.

Page 51: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

36

Si dicho documento confidencial sí guarda relación al hecho sujeto a investigación, será

agregado al expediente fiscal, de lo contrario, será entregado a quien pertenece o será devuelto

al lugar en donde fue hallado.

1.7.6. Derecho a la protección de datos personales.

Uno de los derechos que quizá tenga más relación con los derechos antes enunciados, y en

especial, con el derecho a la inviolabilidad de la correspondencia física o virtual, es el derecho

a la protección de datos de carácter personal, el cual hace referencia a aquella facultad que

tiene su titular, para poner a disposición cierta información a terceras personas autorizadas,

saber quién las posee y el uso que va a tener, o negarse a tal posesión.

La consagración del derecho a la protección de datos de carácter personal en nuestra

Constitución (Art. 66 numeral 19), es relativamente una incorporación jurídica moderna,

acorde a un mundo globalizado y digitalizado.

En el siguiente capítulo, abordaremos al derecho a la protección de los datos personales con

más detenimiento.

1.8. Alcances y límites del derecho a la intimidad y su conflicto con el derecho al

acceso a la información.

Determinar el verdadero alcance del derecho a la intimidad ha conllevado a más de una

controversia, pues existe un constante debate entre el derecho a la intimidad y el derecho al

acceso a la información, este último vinculado también al derecho a la libertad de expresión. Y

precisamente uno de los motivos de ese debate, es el que al tratar de limitar ambos derechos,

se incurre en el error de jerarquizar de forma general derechos fundamentales y en el caso del

acceso a la información y el de la intimidad, muchas veces se tiende a interpretar como una

censura por una parte y por otra, una injerencia hacia aquel ámbito reservado.

Page 52: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

37

La defensa de los derechos humanos, ha sido una lucha constante durante siglos y ciertos de

ellos, han marcado una época de la historia, como es el caso del derecho a la vida que siempre

será prioritario y fundamental en cualquier época, pero que ha sido mayormente batallado y

condenado en hechos lamentables como magnicidios, genocidios, dictaduras, etc. o como el

derecho a la libertad en “tiempos” de esclavitud; derechos que, se insiste, cuya defensa y

trascendencia siempre estará latente al igual que otras facultades humanas y aunque la

esclavitud propiamente dicha, ha sido superada casi en su total magnitud, hay otro tipo de

“esclavitudes” y masoquismos sociales que aún representan un desafío para la humanidad. En

la actualidad, el derecho a la intimidad como fundamento de la dignidad humana, ha cobrado

mayor importancia e interés y ha pasado a ser una de las principales preocupaciones de ciertos

Estados modernos y ciudadanos en general, así como también la importancia de la

democratización del derecho al acceso a la información.

Cuando se hace alusión al derecho al acceso a la información, se suele asociarlo con el

derecho a la libertad de expresión y el rol que tiene la prensa en la sociedad, pero el acceso a la

información tiene también qué ver con aquellas instituciones públicas y privadas que en

ejercicio de sus funciones, manejan todo tipo de datos: personales o no; y sobre todo, el

acceso a la información constituye un derecho de todos y cada uno de los ciudadanos, quienes

deben participar activa y responsablemente en el proceso de fortalecimiento de la sociedad

civil. Instrumentos internacionales como la Declaración Universal de Derechos Humanos

protegen a este derecho, señalando en su artículo 19, que:

Todo individuo tiene derecho a la libertad de opinión y de expresión; este

derecho incluye el no ser molestado a causa de sus opiniones, el de investigar

y recibir informaciones y opiniones, y el de difundirlas, sin limitación de

fronteras, por cualquier medio de expresión.

En parecidos términos a lo citado, hace mención la Convención Americana de Derechos

Humanos o Pacto de San José en su artículo 13 numeral 1; mientras que el Art.19 del Pacto

Internacional de Derechos Civiles y Políticos, establece además, límites a la libertad de

expresión y acceso a la información: “a) Asegurar el respeto a los derechos o a la reputación de los

demás; y, b) La protección de la seguridad nacional, el orden público o la salud o la moral públicas”.

Page 53: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

38

Al respecto, Rivera (1985-B-114) menciona los límites naturales que tiene el derecho a la

vida privada:

la seguridad nacional, la seguridad pública y situaciones de emergencia en

tiempos de paz, guerra o catástrofes naturales; el bienestar económico del

país; la lucha contra el desorden y el crimen; la protección de la salud; la

administración de la justicia civil; la libertad de expresión, información y

deliberación.

Dentro de la legislación nacional, el segundo numeral del artículo 18 de la Constitución de la

República, establece que “Todas las personas de forma individual o colectiva, tiene derecho a”:

2. Acceder libremente a la información generada en entidades públicas, o en

las privadas que manejen fondos del Estado o realicen funciones públicas. No

existirá reserva de información excepto en los casos expresamente

establecidos en la ley. En caso de violación a los derechos humanos, ninguna

entidad pública negará la información.

Norma que coincide con lo que establece la Ley de Transparencia y Acceso a la Información

Pública (Registro Oficial Nº 337, 2004), en su primer artículo. Mientras que la Ley del

Sistema Nacional de Registro de Datos Públicos (Registro Oficial Suplemento Nº 162 , 2010),

señala que su finalidad es la creación y regulación de un registro de datos públicos y su acceso

tanto en entidades del sector público como en el privado, que administren tales bases de datos;

y tiene como objeto, el garantizar la seguridad jurídica, organizar, regular, sistematizar e

interconectar la información con eficacia y eficiencia, publicidad, transparencia, acceso e

implementación de nuevas tecnologías.

En tanto que, el mismo cuerpo constitucional al referirse al derecho a la intimidad personal y

familiar, no hace ningún reparo ni añade límite alguno a este derecho de libertad; sin embargo,

algunos de los derechos que guardan relación con el de la intimidad y que los revisamos

anteriormente, tutelan aquel ámbito personal e íntimo, salvo consentimiento o decisión

judicial, como es el caso del derecho a la inviolabilidad del domicilio, el derecho a la

inviolabilidad y al secreto de la correspondencia física y virtual y el derecho a la protección de

Page 54: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

39

datos de carácter personal, todos estos contenidos en el Art. 66 de la Carta Magna; lo que

significa, que el individuo puede válidamente sustraerse de la injerencia del Estado o la

sociedad en general, haciendo de la intimidad personal un derecho no absoluto que “cede ante

las necesidades sociales y los intereses públicos” (Castelli, pág. 6), como por ejemplo: la seguridad

nacional, el orden público.

Tanto el derecho a la intimidad como el derecho al acceso a la información, son inherentes

al ser humano y corresponden a dos de las facultades principales para el desarrollo interno de

las personas y la vigencia de un Estado democrático. No obstante, existen ocasiones en que

ambos derechos colisionan y se produce un conflicto, en donde sus protagonistas defienden

sus posturas, dependiendo del escenario en que se encuentren.

En ese sentido, la jurisprudencia argentina realiza un interesante aporte relacionado a ambos

derechos, de la siguiente manera:

La libertad de imprenta, no obstante su rango de excepcional importancia en

el Estado de Derecho, no es con todo, un derecho absoluto...en tanto el

derecho a informar no puede extenderse en detrimento de la necesaria

armonía con los restantes derechos constitucionales, entre los cuales se

encuentran el de la integridad moral y el honor de las persona. (Capillay,

1986).

Eminentemente, se requiere de armonía entre derechos fundamentales, que no menoscaben la

legitimidad de un derecho por la aplicación de otro y para ello, el reto es hallar y mantener un

equilibrio entre ambos derechos, lo cual no es más que una utopía, teniendo en cuenta que

sobretodo en una “nueva era constitucional”, las contradicciones, antinomias y conflictos entre

normas y principios son muy frecuentes. Al respecto, la doctrina señala al principio de

ponderación, como un “remedio” para la solución de conflictos entre derechos, que, si bien no

es el más eficaz y hasta resulta insuficiente, es el único medio constitucional que existe

actualmente para absolver controversias de tipo jurídico.

Page 55: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

40

La ponderación ha sido adoptado por algunas de las Normas Fundamentales alrededor del

mundo y es muy recurrente en la jurisprudencia, a través de sus fallos y es definido por el

jurista colombiano Carlos Bernal como “la actividad consistente en sopesar dos principios que

entran en colisión en un caso concreto para determinar cuál de ellos tiene un peso mayor en las

circunstancias específicas” (pág. 19); actividad que permite una tutela efectiva de los derechos,

sin que implique una jerarquización de derechos constitucionales, pues no existe un derecho

mejor que otro, sino que se trata de realizar una valoración por parte del administrador de

justicia, de dos derechos en conflicto, en el que uno de ellos prevalecerá, en virtud de la

defensa de determinados bienes jurídicos, en un caso concreto y como manifiesta Guastini

(2007): “el principio que sucumbe…no aplicado, no es declarado nulo, abrogado o inválido…éste

queda “en vida”, en vigor, en el sistema jurídico para ser aplicado a las demás controversias”; todo

esto, en el marco del vigente Estado Constitucional de Derechos y Justicia.

Eduardo Novoa Monreal (1979), manifiesta que los dos derechos en discusión son derechos

humanos relativos, sin embargo, el carácter del derecho a la intimidad es individual y el

carácter del derecho a la información es social y en su ejercicio, abarca un interés general y

que por lo tanto, debe prevalecer el interés general por sobre el individual, que el derecho a la

información debe prevalecer ante el derecho a la intimidad, en caso de conflicto entre ambos.

Damián Loreti (1995), sostiene que el alcance del derecho a la información, debe ser cada vez

mayor como mecanismo de control de la sociedad con sus gobernantes. Pero ello, no significa

invadir la intimidad de nadie, sino establecer una posición clara en cuanto a quienes detentan

las facultades de los destinos de una comunidad, que deben tener una valla menos

infranqueable que un ciudadano común, para el conocimiento de sus actividades personales

que repercutan en el ejercicio de su cargo.

La jurisprudencia es la que ha establecido de una forma clara el alcance entre estos derechos

en debate, como por ejemplo el caso argentino “Ponzetti de Balbín, Indalia v. Editorial

Atlántida S.A.” (1984), que marcó un hito en ese país y trascendió fronteras. Ese proceso se

originó a partir de la publicación de varias fotografías, una de ellas en la portada y otras en

páginas interiores en la revista “Gente y la actualidad” (1981), cuyas imágenes correspondían

a un reconocido político, el Dr. Ricardo Balbín, quien al momento de ser fotografiado se

encontraba en grave estado de salud en la sala de terapia intensiva de una clínica de la ciudad

Page 56: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

41

de La Plata, lo cual implicó un claro atentado contra la intimidad del convaleciente y su

familia.

Al fallecer el Dr. Balbín, su esposa y su hijo plantearon una demanda por daños y perjuicios

contra la editorial de la revista en mención y sus propietarios, cuyo fallo en primera instancia

fue favorable para los demandantes y en donde se dispone según el Art. 1071 bis del Código

Civil argentino (el artículo fue incorporado por la ley 21.173 que derogó a la ley 20.889), que

quienes atentaren arbitrariamente contra la intimidad personal a través de la difusión de

retratos, correspondencia o manipulaciones relacionadas con costumbres, sentimientos, etc.;

será cesado en esas funciones y a pagar una indemnización que fijará equitativamente el Juez.

de acuerdo con las circunstancias. Adicionalmente, y si lo pediría la parte agraviada, se ordena

la publicación de la sentencia en un diario o periódico del lugar, en caso de ser procedente su

reparación.

La norma del Código Civil antes señalada, se fundamenta en el Art. 19 de la Constitución

Nacional de la República Argentina (1994) , que contempla el derecho a “las acciones privadas

de los hombres que de ningún modo ofendan al orden y a la moral pública, ni perjudiquen a un

tercero…”.

La sentencia fue apelada por los representantes del medio impreso, argumentando que no se ha

realizado un correcto análisis de la foto en cuestión, pues existió una razón periodística para

fotografiar a una persona de conocimiento público que como tal, ha renunciado a su intimidad;

la parte demandada añadió que entre la intimidad y el ejercicio del periodismo, debe privar la

que resguarda a la libertad de prensa y por tanto, no están sujetos a ser sancionados.

La Sala F de la Cámara Nacional de Apelaciones de lo Civil, confirmó la sentencia dictada en

primera instancia, señalando en lo principal: Que el juez de primera instancia no ha juzgado el

caso como mero caso público, más allá de que el juez no puede dejar de actuar en casos como

este como “un hombre normal”.

Añadiendo que:

Page 57: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

42

la garantía de la libertad de prensa, como ningún otro derecho, no es absoluta,

ni debe interpretarse como anulando o contradiciendo otro…el derecho de

libre publicación no resulta haber sido ejercido en forma legítima o regular,

toda vez que habido un entrometimiento arbitrario en la esfera de reserva del

doctor Balbín, violándose así su derecho de intimidad…se considera que el

estado de salud de una persona , integra aquel espectro de hechos reservados

al conocimiento de la propia persona (Veljanovich).

La Sala ratifica el carácter de verdadera reparación de derecho y no simple reparación jurídica,

es decir, una indemnización económica, que la determina en ciento setenta mil pesos

argentinos, y la publicación del fallo en un diario de circulación matutina en Buenos Aires.

A continuación, los propietarios de la revista “Gente y la actualidad”, interponen un recurso

extraordinario ante la Corte Suprema de Justicia, sosteniendo que han “hecho un legítimo y

regular ejercicio de la profesión de periodista”, que puede ser criticable pero no judiciable,

porque la fotografía representa una información de interés general, por tanto no existe

arbitrariedad.

El Procurador General de Argentina de ese entonces, Juan Octavio Gauna en su dictamen,

emitido el 9 de abil de 1984, señaló que “no se halla en juego la garantía constitucional de la

libertad de prensa, sino en todo caso la consecuencia jurídica del ejercicio pleno de esa libertad…”

(Constitución Web, 2011). El funcionario cita los pronunciamientos de la Corte Suprema de

Justicia de Argentina, respecto a las condiciones generales en los que la libertad de imprenta

se basa, una de ellas, referente a la supresión de la censura previa, la abolición administrativa y

una represión netamente judicial contra los delitos cometidos por parte de la prensa, que en su

ejercicio, ninguna irresponsabilidad de su parte es garantizada por el máximo cuerpo jurídico

de ese país y tampoco tiene indemnidad.

El Procurador General argentino, señala también que no se vulnera la libertad de prensa en el

caso examinado, porque la fotografía en cuestión, vulnera normas legales; por tanto, no se

debe desnaturalizar el derecho a la libertad de prensa, que se justifica pretendiendo con dicha

foto “satisfacer al unísono oscuros y bajos intereses comerciales e instintivos, mediante el atropello de

derechos personales no menos defendibles y respetables” (op. Cit).

Page 58: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

43

El caso argentino tiene una nueva impugnación por parte de los demandantes, interponiendo

así, un recurso extraordinario ante la Corte Suprema de Justicia, cuyo análisis se concentra en

los derechos a la intimidad y a la libertad de prensa. Y con un criterio unánime de los cinco

jueces llamados a administrar justicia, en el caso “Ponzetti de Balbín, Indalia v. Editorial

Atlántida S.A., se dicta sentencia el 11 de diciembre de 1984, en los siguientes términos: Que

la libertad de prensa, libre competencia y la libertad de empresa son considerados como

elementos esenciales para la autonomía humana, siendo la primera una extensión a la

expresión a través de otros medios diferentes a los de la imprenta, tales como aquellos

relacionados con la comunicación electrónica y la cinematográfica; observan que este no es

absoluto a excepción de los casos de censura previa, sobre la que sí existe garantía absoluta.

Que contextualizada la libertad de prensa como un derecho relativo, se consideran

responsabilidades ulteriores a ese derecho provenientes de leyes actualmente vigentes que se

pueden otorgar frente a un ejercicio abusivo al derecho a la libertad de prensa.

Los jueces determinan que la publicación en la Revista “Gente y la actualidad”, sobrepasa el

límite legítimo y regular del derecho a la información y por tanto, se ha vulnerado el derecho a

la intimidad; empero, los Magistrados hacen una acotación, estableciendo una especie de

límite al derecho a la intimidad señalando, que existe una excepción que justifique la

injerencia a aquella esfera íntima: que prime un interés superior, que implique la protección de

la libertad de otros, la defensa de la sociedad, las buenas costumbres o la persecución al

crimen.

Otra de las consideraciones que hace la Corte Suprema de Justicia de Argentina, es que la vida

pública o privada de las personas públicas, puede ser difundida si las actividades que realizan,

tienen relación con la función que desempeñan, su notoriedad o conocimiento público y

siempre que lo justifique el interés general, lo que no quiere decir que, se puede dañar la

imagen pública o el honor de estas personas, así como tampoco, invisibilizar un aspecto

inherente a toda persona, su intimidad.

Máxime cuando su conducta a lo largo de su vida no ha fomentado las

indiscreciones, ni por propia acción autorizado, tácita o expresamente, la

invasión de su privacidad y la violación al derecho a su vida privada en

cualquiera de sus manifestaciones. (Ponzetti de Balbín v. Editorial Atlántida

S.A., 1984)

Page 59: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

44

Los miembros de la Corte argentina, son contundentes al afirmar en sentencia, que la “innoble

brutalidad” de la fotografía tomada al convaleciente dirigente político de ese país, conspira

contra la responsabilidad y el decoro, puesto que la parte demandada ha excedido la labor

informativa y la libertad. Poniendo de esa manera, fin al litigio.

Juicios relacionados con un atentado a la intimidad personal y familiar son aún controversiales

y difícilmente tienen un final favorable para los agraviados o demandantes. El triple fallo en

contra de la mencionada revista argentina, constituye un gran aporte a nivel jurisprudencial y

constitucional y sentó además, un precedente para que el respeto a la intimidad personal y

familiar, restaure su fundamental valor intrínseco: la dignidad y el honor de las personas. Y

aunque en dichos fallos se establecieron ciertos límites que tiene el derecho a la intimidad y el

derecho al acceso a la información, el conflicto entre los dos derechos fundamentales no ha

sido resuelto en su totalidad; para ello, es necesario que la doctrina y las normas tanto

constitucionales como legales, también establezcan esos límites de una forma concisa y

completa y así evitar una posible vulneración de derechos, que en el caso de la protección a la

intimidad personal aún dependen de los Tribunales, que de la norma jurídica.

El respeto cabal de los derechos humanos involucra una sociedad más justa, equitativa,

armónica y por ende una sociedad con valores, en el que el Estado tiene el más alto deber de

cumplirlos y hacerlos cumplir, no solamente con una simple y mera constancia de los derechos

en mención en la normativa legal y constitucional, sino más con una toma de decisiones, de

alternativas oportunas y adecuadas, en donde se utilicen medios y recursos que se asemejen a

nuestra realidad, pero con una perspectiva coherente, sensata y generadoras de un incipiente

cambio en el sistema judicial.

Page 60: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

45

CAPÍTULO II

2. EL DERECHO A LA PROTECCIÓN DE DATOS DE

CARÁCTER PERSONAL.

En el marco de la progresividad de los derechos humanos, el derecho a la protección de los

datos de carácter personal, se perfila como una evolución del derecho a la intimidad, sin que

constituya el reemplazo de este último derecho en mención; pero sí, el reconocimiento de

nuevos derechos, que intentan dar una respuesta a nuevas amenazas, tendientes a afectar

bienes jurídicos. En ese sentido, la esfera íntima jurídicamente protegida, que se consagró por

primera vez, aunque no de forma expresa, en el texto de un instrumento internacional: la

Declaración Universal de Derechos Humanos; ha tenido que ampliar y redireccionar su ámbito

de acción, respecto a diferentes formas de vulnerar aquellos aspectos reservados de una

persona; para que hoy en día, se trate al derecho a la protección de datos de carácter personal,

no como una variante o ramificación del derecho a la intimidad, sino como un derecho

fundamental autónomo.

Previo a abordar el tema central del presente capítulo, se expondrá nociones básicas

relacionadas a los datos propiamente dichos y su configuración como derecho.

2.1. Definición de dato.

El Diccionario de la Real Academia de la Lengua Española (2014), establece tres acepciones

al definir el concepto dato:

(Del lat. datum, lo que se da). 1. m. Antecedente necesario para llegar al

conocimiento exacto de algo o para deducir las consecuencias legítimas de un

hecho. 2. m. Documento, testimonio, fundamento. 3. m. Inform. Información

dispuesta de manera adecuada para su tratamiento por un ordenador.

Page 61: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

46

Gutiérrez (1985, pág. 1), menciona que dato es “el registro de un hecho aislado que es

significativo” que al “agrupar varios datos sobre un mismo tema y con un criterio regulador, se

obtiene información” Ibíd. Datos que, a decir del autor español Javier Gil Flores (1994), forman

parte de aquella información extraída de la realidad y que tiene que ser registrada en algún

soporte físico o simbólico; lo que implica, una elaboración conceptual y la posibilidad de que

se exprese a través de alguna forma.

2.2. Clasificación de datos:

El constitucionalista argentino Óscar Puccinelli (2004), sostiene que “no todos los datos de

carácter personal cuentan con la misma estrictez en la tutela…” y expone una clasificación de los

datos, conforme su nivel de protección, de la siguiente manera:

a) los datos que son de libre circulación, como los de identificación: nombre,

apellido, documento de identidad, identificación tributaria o previsional,

ocupación, fecha de nacimiento y domicilio: b) los de circulación restringida

a un sector o actividad determinada, que son susceptibles de tratamiento en

tanto se presente una causa de justificación legítima y con las limitaciones que

resulten de esa especialidad; y c) los de recolección prohibida, porque

afectan la intimidad personal o familiar, que son los denominados datos

sensibles (págs. 165-169).

Criterio que se considera no muy acertado, puesto que el autor al calificar a los datos como

“de libre circulación” (literal a), refiere a que cierta información, la maneja y la trata toda

persona sin restricción alguna, en cualquier momento y lugar. Mientras que, en el literal c),

Puccinelli menciona a datos cuya recolección es prohibida, lo cual resulta inexacto, pues en un

determinado momento serán recolectados con el respectivo consentimiento de sus titulares,

con un manejo especial y para un fin estrictamente indispensable.

Page 62: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

47

En torno a la Ley de Protección de Datos de Argentina, (Fernández) clasifica a los datos en: 1)

personales íntimos y 2) datos personales públicos. Los datos personales íntimos los subdivide

en: datos sensibles y datos no sensibles.

2.2.1. Datos personales.

El Convenio Nº 108 del Consejo de Europa para la Protección de las Personas respecto al

Tratamiento Automatizado de Datos de Carácter Personal (1981), establece en el artículo 2

literal a): “Datos de carácter personal, significa cualquier información relativa a una persona física

identificada o identificable (persona concernida)

Un dato por sí solo no proporciona información, salvo que dichos datos se encuentren

correlacionados; información que se caracterizará por ser común o general. Cuando ya no solo

se trata de datos, sino de datos personales, la información pasa de ser general y difusa, a una

información determinada, exacta y concreta, perteneciente o relacionada a una persona o a un

hecho inherente a ella, lo que la convierte en información reservada. Mientras que los datos

por tener el carácter de “personales” son protegidos, el dato como tal, no. En otras palabras, la

protección jurídica que brinda el derecho en estudio, recae sobre las personas titulares de sus

datos personales, facultad que les asiste como sujetos de derechos; en tanto que, los datos

pertenecientes a las personas, constituyen el objeto a protegerse.

El Instituto Tabasqueño de Transparencia y Acceso a la Información Pública de México

(ITAIP) (2013), señala en su Manual para la protección de datos personales en posesión de los

sujetos obligados de Tabasco, que los datos personales comprenden “cualquier información

referente a una persona que pueda ser usada para identificarla, directa o indirectamente. Se pueden

expresar de forma numérica, alfabética, fotográfica, sonora, holográfica, entre otros” (pág. 5).

Page 63: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

48

2.2.1.1. Clasificación de datos personales.

El manual del ITAIP, clasifica a los datos personales en: identificables, biométricos,

informáticos, patrimoniales, laborales, académicos, procedimientos jurisdiccionales, de

tránsito o migratorios, especialmente sensibles y de naturaleza pública.

El Instituto Tabasqueño de Transparencia y Acceso a la Información Pública de México,

establece que los datos personales identificables, son aquellos que tiene que ver con nombres y

apellidos, números de cédula, fecha de nacimiento, edad, nacionalidad, números telefónicos,

firma, número de pasaporte, número de matrículas, etc.

Los datos biométricos, hacen referencia a las propiedades biológicas, características

fisiológicas o rasgos de la personalidad, que a través de métodos automáticos, conllevan al

reconocimiento de los rasgos físicos únicos e intransferibles de las persona, tales como la

huella dactilar, geometría de la mano, características de iris y retina, código genético, etc.

Los datos personales informáticos, se relacionan con las direcciones de correos electrónicos,

nombre de usuario, contraseña, firma electrónica, dirección IP o cualquier dirección de control

o información empleada por la persona que implique su identificación o acceso a internet o la

conexión o red de comunicación electrónica.

Los de orden patrimonial, son los relativos a los bienes muebles e inmuebles pertenecientes a

su titular, sus ingresos, egresos, cuentas bancarias, seguros, fianzas, historial crediticio,

información fiscal, etc.

Los datos personales laborales, son aquellos que tienen que ver con solicitudes de empleo,

referencias personales, recomendaciones, capacitación, documentos de selección y

reclutamiento, nombramiento, etc.

Page 64: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

49

Los académicos, como los derivados de certificados, reconocimientos, títulos, credenciales

profesionales, etc.

Los datos personales de procedimientos jurisdiccionales, son los referentes a procesos

administrativos, contiendas legales y pasado judicial.

Los datos personales de tránsito, son todos aquellos relacionados con la movilidad de la

persona, el número de placa del transporte, matricula, entrada y salida del país, etc.

En cuanto a los datos personales especialmente sensibles, textos legislativos foráneos y

diferentes tratadistas, se han referido a estos, como aquellos datos personales con carácter

“delicado”, que requieren de una protección especial, de ahí el término “sensible”.

Los datos personales sensibles, son aquellos que “de divulgarse de manera indebida, afectarían la

esfera más íntima del ser humano” (Instituto Federal de Acceso a la Información y Protección de Datos

(IFAI)) , por tanto, son confidenciales. La doctrina coincide en que los datos personales

sensibles son los concernientes a aspectos como: la filiación política, ideología, pasado

judicial, datos genéticos, historial médico, identificación racial, identidad cultural, vida sexual,

orientación sexual, identidad de género, creencias religiosas, afiliación gremial, etc.

Los datos personales de naturaleza pública, según el manual del ITAIP, son los que por

disposición de un ordenamiento jurídico, se consideran públicos y accesibles en general.

2.3. Definición del derecho a la protección de datos de carácter personal.

El derecho a la protección de los datos personales, se perfila como un derecho fundamental del

siglo XXI, en que su campo de accionar es cada vez más amplio conforme al desarrollo de las

nuevas tecnologías. Y es precisamente ese ámbito de acción, el que lo ha definido de

diferentes formas, pero que cuyo bien jurídico a proteger, es el mismo: la información

personal.

Page 65: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

50

Para el ex Magistrado colombiano Abelardo Rivera Llano (1982), el derecho a la protección

de los datos personales, representa:

…un importante criterio de legitimación política de los sistemas democráticos

tecnológicamente desarrollados. Su reconocimiento supone una condición de

funcionamiento del propio sistema democrático, es decir, se trata de una

garantía básica para cualquier comunidad de ciudadanos libres e iguales.

(pág. 226)

Y ciertamente lo es, un Estado que respeta y hace respetar los derechos consagrados en el

texto de su Carta Magna e instrumentos internacionales y que además pone a disposición su

institucionalidad a la vanguardia, para solventar posibles amenazas de tipo jurídico, social,

económico, político, cultural, etc.; es un Estado no solo democrático, sino democratizador.

Óscar Puccinelli (1999), ha señalado diferencias entre dos concepciones utilizadas a nivel

doctrinario especialmente: el derecho de la protección de datos y el derecho a la protección de

datos. El derecho de la protección de datos, hace referencia al:

…conjunto de normas y principios que, destinados o no a tal fin, y con

independencia de su fuente, son utilizados para la tutela de los diversos

derechos de las personas -individuales o jurídicas que pudieran verse

afectados por el tratamiento de datos nominativos (pág. 65).

Mientras, que el derecho a la protección de los datos es:

…una facultad conferida a las personas para actuar per se y para exigir la

actuación del Estado a fin de tutelar los derechos que pudieran verse afectados

por virtud del acceso, registro o transmisión a terceros de los datos

nominativos a ella referidos. Ibíd.

Page 66: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

51

Puccinelli señala además, que estas dos concepciones, son meramente instrumentales, o en

otras palabras, representan medios para tutelar otros bienes jurídicos.

Por su parte, Frits Hondius (1983), Director de Derechos Humanos del Consejo de Europa en

el año de 1992, define al derecho en estudio como “aquella parte de la legislación que protege el

derecho fundamental de libertad, en particular el derecho individual a la intimidad respecto del

procesamiento manual o automático de datos” (pág. 105).

Una de las definiciones más completas y acertadas, respecto al derecho a la protección de

datos de carácter personal, la proporciona la profesora especializada en tecnologías de la

información y la comunicación (TIC): Ana Garriga (2004), quien sostiene que este derecho

representa:

…el estatuto jurídico destinado a definir las condiciones sobre las cuales

terceros podrán hacer uso de datos que conciernen a una persona. Ello

principalmente porque un mal uso de dichos datos puede afectar su entorno

personal, social o profesional desde las esferas más públicas de su persona y

hasta los límites de su intimidad. De esta definición resulta necesario clarificar

que la protección de datos no persigue abstraer del conocimiento público la

información de una persona, sino dotarla de los medios necesarios para

controlar quién, cómo, dónde y con qué motivo conoce cualquier información

acerca de su persona, sea ésta calificable como íntima o no, pública o secreta

(págs. 29-30).

Es decir, el derecho a la protección de los datos personales, otorga la facultad a una persona de

controlar sus propios datos y tener la capacidad para decidir sobre los mismos, en cualquier

momento e incluso, en cualquier espacio.

Pero más allá de que el derecho en mención, tenga que ver con el resguardo de la información

personal, se proyecta como una facultad muy dinámica y versátil, que conjuga con otros

derechos relativos a la libertad y los relacionados con la personalidad (derechos de la

personalidad), y con ramas del Derecho como el Derecho Informático, fundamental para

Page 67: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

52

resolver muchos de los conflictos jurídicos que se presentan en una sociedad, donde la

Informática se ha convertido en el símbolo emblemático de la cultura actual.

Y en ese sentido, el autor español Miguel Ángel Dávara Rodríguez (1997), se pronuncia en los

siguientes términos:

La protección a los datos es el amparo debido a los ciudadanos contra la

posible utilización por terceros, en forma no autorizada, de sus datos

personales susceptibles de tratamiento automatizado, para, de esta forma,

confeccionar una información que, identificable con él, afecte a su entorno

personal, social o profesional, en los límites de su intimidad (pág. 47).

El manejo automatizado de la información personal, principalmente a través de las nuevas

tecnologías, contribuyó al manejo de nuevos términos como: la libertad informática y la

autodeterminación informativa.

2.3.1. Libertad informática.

Se ha mencionado reiteradamente en esta investigación, el término “libertad”, y es que

parecería ser el concepto que más se acopla, cuando de referirse a los derechos a la intimidad y

a la protección de datos de carácter personal, se trata. Y de hecho, constan como derechos de

libertad, en la actual Constitución ecuatoriana.

Si al término “libertad” se le añade “informática”, claramente se está delimitando, el área de

estricta aplicación, mas no constituye una forma de limitar a esa libertad.

Pierre Catalá (1984), define a la libertad informática como una facultad que se basa en recabar

toda la información legalmente permitida y fundamentada en la protección de los derechos

humanos o en un interés colectivamente relevante.

Page 68: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

53

Pérez Luño (1989), considera a esta libertad como un derecho fundamental de tercera

generación, cuya finalidad es:

…garantizar la facultad de las personas de conocer y acceder a las

informaciones que les conciernen, archivadas en bancos de datos; controlar su

calidad, lo que implica la posibilidad de corregir o cancelar los datos

inexactos o indebidamente procesados, y disponer sobre su transmisión (pág.

140).

Autores como Pablo Murillo de la Cueva, Ekmekdjian y Pizzolo, definen a la libertad

informática en parecidos términos.

Esta libertad, sea tratada como una mera facultad o como un derecho fundamental, sobre todo

en orden jurisprudencial, al estar inmersa con la informática, la hace necesariamente recurrir a

medios técnicos para proteger un bien jurídico.

2.3.2. Autodeterminación informativa.

Estos dos conceptos fueron utilizados por primera vez en Alemania a través de dos sentencias

como la de la Ley de Ayuda a la Inversión de 1954 y la sentencia Lüth dictada en el año 1958,

en los siguientes términos: “valor y la dignidad de la persona que actúa como un miembro libre con

autodeterminación libre en una sociedad libre” (Pérez Luño, 1987, pág. 271) .

En 1971, un informe emitido por el Ministerio Federal del Interior germano, se refirió a la

autodeterminación informativa como un derecho, que recae sobre la imagen de una persona o

grupo de personas o al derecho de autodeterminación del ciudadano referente a la imagen de

su propia persona. Años más tarde, la autodeterminación informativa es nombrada nuevamente

como un derecho, esta vez en línea jurisprudencial, a través de la sentencia dictada por el

Tribunal Constitucional de Alemania, el 15 de diciembre de 1983.

Page 69: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

54

Ciertos autores, se refieren a la autodeterminación informativa como un derecho fundamental,

sin embargo, no se encuentra inmerso como tal en instrumentos internacionales, aunque sí en

pocas legislaciones como la española.

Es definida como aquella facultad que permite que las personas conozcan y accedan a su

información, que se encuentren en bancos de datos y puedan decidir sobre su uso y manejo, o

en su defecto, decidir la eliminación definitiva de aquella información en dichos bancos de

datos; decisión que determinará su titular, cuándo y bajo qué limites será proporcionada.

Tanto la libertad informática como la autodeterminación informativa, no son sinónimos del

derecho a la protección de datos de carácter personal; sin embargo, cumplen un rol importante,

puesto que representan una especie de cimientos sobre los cuales se fundamenta y desarrolla el

derecho en mención.

2.4. Origen del derecho a la protección de datos de carácter personal.

Los primeros indicios del nacimiento de un nuevo derecho tendiente a la protección de los

datos personales, se los atribuye a la Ley Fundamental de la República Federal de Alemania

(Occidental), promulgada el 23 de mayo de 1949, que toma el nombre provisional de “Ley

Fundamental” en lugar de Constitución, por la situación que en ese entonces, atravesaba el

país germano: la Guerra Fría (1945-1989); período que originó la separación de ese país en

dos: Alemania Oriental y Alemania Occidental y que con la caída del muro de Berlín, se

reunificaron, cuarenta años después de la promulgación del mencionado cuerpo jurídico, cuyo

texto se conserva en la actualidad, con ciertas modificaciones.

El artículo 1 de la Ley Fundamental de la República Federal de Alemania, contempla normas

como: “1.- La dignidad humana es intangible. Respetarla y protegerla es obligación de todo poder

público”; y, “Art. 2.- Nº 1.- Toda persona tiene el derecho al libre desarrollo de su personalidad

siempre que no viole los derechos de otros ni atente contra el orden constitucional o la ley moral”;

que si bien no se refieren taxativamente al derecho a la protección de datos de carácter

personal, constituyeron dos preceptos fundamentales para que, por vía jurisprudencial, se

derivaran nociones básicas sobre la importancia de resguardar la integridad de la persona, a

Page 70: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

55

partir de sus datos; como el derecho general de la personalidad, basado en que el ser humano

es alguien capaz de organizar su vida con responsabilidad propia y que brinda protección

protege “a los individuos frente a la recolección, archivo, empleo y difusión ilimitada de sus datos

personales. El derecho fundamental garantiza en esta medida la capacidad de los individuos, para

determinar, en principio, la divulgación y empleo de sus datos personales” (Sentencia BVerfGE 65, 1,

1951).

El aporte jurisprudencial de Alemania coadyuvó a que en 1967, el Consejo de Europa,

constituido el 5 de marzo de 1949 por el Tratado de Londres, formara una Comisión

Consultiva, con el objetivo de estudiar las tecnologías de la información y el potencial riesgo

que pueden estar sometidos los derechos humanos. De ese estudio, la Comisión emitió la

Resolución Nº 509 en 1968, relacionada a “los derechos humanos y los nuevos logros

científicos y técnicos”, que años más tarde, se denominaría “protección de datos”.

A partir de 1970, el Consejo de Europa conjuntamente con la Organización de las Naciones

Unidas (ONU), la Organización para la Cooperación y Desarrollo Económicos (OECD por sus

siglas en inglés) y el Parlamento Europeo, emiten los primeros documentos que directamente

tienden a proteger los datos personales, en los que se incluía el establecimiento de ciertos

parámetros que se deben seguir, en el tratamiento de la información personal. Al respecto, la

Organización para la Cooperación y Desarrollo Económicos, sostuvo que el tratamiento

informático de los datos se ha incrementado, lo que genera que su transmisión, incluso

transfronteriza, también vaya en aumento, de forma rápida y fácil; por lo que consideró poner

principal atención en “la protección de la intimidad en relación a los datos personales”.

(Organización para la Cooperación y Desarrollo Económicos (OCDE), 1980).

2.5. Principios del derecho a la protección de datos de carácter personal.

Es en la jurisprudencia colombiana, la que se refiere a los principios del derecho a la

protección de datos de carácter personal, a través de la sentencia de tutela No. T-787/04 de la

Corte Constitucional de Colombia (Acción de tutela contra particulares, 2004); sin los cuales,

según la Corte, se perdería la correspondiente intangibilidad del contenido garantista de la

inmunidad del individuo, frente a la innecesaria injerencia de los demás.

Page 71: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

56

Los principios se clasifican y explican en los siguientes términos:

1. El principio de libertad, según el cual, los datos personales de un

individuo, sólo pueden ser registrados o divulgados con el consentimiento

libre, previo, expreso o tácito del titular, a menos que el ordenamiento jurídico

le imponga la obligación de relevar dicha información, en aras de cumplir un

objetivo constitucionalmente legítimo. En este contexto, la obtención y

divulgación de datos personales, sin la previa autorización del titular o en

ausencia de un claro y preciso mandato legal, se consideran ilícitas.

2. El principio de finalidad, el cual se expresa en la exigencia de someter la

recopilación y divulgación de datos, a la realización de una finalidad

constitucionalmente legítima, lo que impide obligar a los ciudadanos a revelar

datos íntimos su vida personal, sin un soporte en el Texto Constitucional que,

por ejemplo, legitime la cesión de parte de su interioridad en beneficio de la

comunidad. (…)

3. De conformidad con el principio de necesidad, la información personal que

deba ser objeto de divulgación, se limita estrechamente a aquella que guarda

relación de conexidad con la finalidad pretendida mediante su revelación. Así,

queda prohibido el registro y la divulgación de datos que excedan el fin

constitucionalmente legítimo.

4. Adicionalmente, el principio de veracidad, exige que los datos personales

que se puedan divulgar correspondan a situaciones reales y, por lo mismo, se

encuentra prohibida la divulgación de datos falsos o erróneos.

5. Por último, el principio de integridad, según el cual, la información que sea

objeto de divulgación debe suministrarse de manera completa, impidiendo que

se registre y divulgue datos parciales, incompletos o fraccionados.

La Corte Constitucional colombiana, destaca que el conjunto integrado de los citados

principios, permite no solo garantizar el acceso legítimo a la información personal, sino

también la neutralidad en su divulgación y, por ende, asegurar un debido proceso de

comunicación.

La doctrina y legislación española, denomina al principio de libertad, postulado por la Corte

Colombiana, como principio de consentimiento; mientras que, el principio de necesidad, es

llamado como principio de proporcionalidad y calidad. España añade el principio de

Page 72: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

57

seguridad, que consiste en que la parte receptora de los datos personales, a partir de la

recolección y su tratamiento de los datos personales, debe adoptar las medidas necesarias y

mecanismos suficientes para garantizar la confidencialidad de dicha información en su

integridad y evitar alteración, pérdida, transmisión o acceso no autorizado.

2.6. Reconocimiento de la protección de datos personales, como derecho

fundamental.

El término “fundamental” tiene como primer punto de referencia, el principal documento

adoptado en la Revolución Francesa e instrumento jurídico precursor de los derechos

humanos: la Declaración de los Derechos del Hombre y del Ciudadano (1789), que define a

los derechos personales y colectivos, como universales; cuya aplicación y respeto resulta

precisamente, fundamental e imperante, para la consecución de principios y fines

proclamados en pleno proceso revolucionario francés, como la igualdad, fraternidad, libertad y

la justicia social.

La construcción teórica de los conceptos “derechos fundamentales”, se le atribuye al jurista

alemán de origen austriaco Georg Jellinek, a través de sus obras: “Sistema de los derechos

públicos subjetivos” (1892) y “Teoría General de los Estados” (1910).

El catalogar a los derechos de fundamentales, ciertamente implica una distinción entre

derechos, pues no todos los derechos son fundamentales. Así, mientras los derechos “no

fundamentales” generalmente son parte de la normativa legal de un determinado Estado y se

alinean a la razón de ser de tal legislación; los derechos fundamentales, ineludiblemente son

incorporados en el texto del principal ordenamiento jurídico positivo interno de un Estado: la

Constitución, inmersos también en instrumentos internacionales y a la vez pueden ser parte del

contenido de una Ley.

Los derechos fundamentales se articulan constitucionalmente, como un sistema de relaciones,

que median entre el ciudadano y el Estado, limitando a este último. Representan bases de

acción de otros cuerpos jurídicos jerárquicamente inferiores, que se conjugan con lo

establecido en instrumentos internacionales, tendientes a garantizar la dignidad, la igualdad y

Page 73: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

58

la libertad real de las personas, mediante la tutela efectiva de derechos; y, cuya transgresión,

representa un eminente ataque a la integridad humana. Que no son absolutos, pero están

sometidos a criterios como el orden público, el bien común y el respeto a los derechos de los

demás (Art. 83 numerales 5, 7 y 9 de la Constitución de la República).

Si bien el tratamiento de los datos personales es una práctica que se remonta años atrás, su

manejo únicamente era físico y que con su automatización a través de la informática, el

empleo de dichos datos se volvió indiscriminado, facilitándose el acceso a la información

personal pero también su transmisión; y con ello, derechos declarados ya fundamentales, como

la libertad o la dignidad se vieron comprometidos, tanto que el derecho a la intimidad personal

resultó insuficiente en cuanto a protección se refiere, que el legislador enfocó su preocupación

en un ámbito que inicialmente formaba parte del derecho a la intimidad: los datos personales;

para que hoy en día, se trate a la protección de los datos personales, como un derecho

fundamental autónomo.

2.7. La protección de datos, un derecho de tercera generación.

En virtud de la naturaleza, origen, contenido y por la materia que abordan cada uno de los

derechos, estos han sido clasificados por la doctrina en diferentes grupos, denominados

“generaciones”. Así tenemos, a los derechos de primera, segunda y tercera generación;

mientras que cierta doctrina, agrega a aquellos derechos de cuarta, quinta y hasta de sexta

generación; ubicando al derecho a la protección de los datos de carácter personal, como un

derecho de tercera generación.

Esta tercera generación de derechos, surge entre los años posteriores a la Segunda Guerra

Mundial y la década de los años sesenta, y que según Antonio Pérez Luño (2006, pág. 22),

aparecen como una manifestación del fenómeno que lo ha llamado “contaminación de las

libertades”; mientras que, algunos sectores de la teoría social anglosajona, señalan que dicha

“contaminación”, tiene que ver con la erosión y degradación que adolecen los derechos

fundamentales, frente al desarrollo de nuevas tecnologías.

Page 74: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

59

Los derechos de tercera generación aluden a una “respuesta a los problemas y necesidades que

actualmente tienen el hombre y la propia humanidad en su estado presente” (Universidad Autónoma de

México (UNAM), pág. 103) y que por lo tanto, según Elías Estrada:

…suponen una mayor participación por parte del gobierno para lograr que

efectivamente sean respetados (;) en muchos de los casos implican una

intervención positiva a diferencia de los de primera generación, que

generalmente exigen del gobierno una abstención, es decir que se limite a

respetarlos (Estrada, pág. 249).

La tercera generación integra a los siguientes derechos:

2. Derecho a la autodeterminación, a la independencia económica y política.

3. Derecho a la identidad nacional y cultural.

4. Derecho a la paz.

5. Derecho a la coexistencia pacífica.

6. Derecho al entendimiento y confianza.

7. Derecho a la cooperación internacional y regional

8. Derecho a la justicia internacional.

9. Derecho al uso de los avances de la ciencia y la tecnología.

10. Derecho a la solución de los problemas alimenticios, demográficos, educativos y

ecológicos

11. Derecho al medio ambiente.

12. Derecho al patrimonio común de la humanidad.

13. Derecho al desarrollo que permita una vida digna.

También conocidos como derechos de solidaridad o de los pueblos, estos doce derechos de

tercera generación, convocan a la toma de decisiones de tipo gubernamental y la unión

de voluntades de carácter ciudadano, que se enfoquen en la búsqueda de la convivencia, la paz

y el respeto, dentro de un medio ambiente sano; y a partir de ello, se genere la colaboración

mutua entre en la comunidad internacional, y que cuya solidaridad sea el elemento básico para

el cumplimiento de estas facultades.

Page 75: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

60

El derecho a la protección de los datos personales se lo ha encasillado como parte del derecho

al uso de los avances de la ciencia y la tecnología, puesto que al ser el bien jurídicamente

protegido, la información personal, su manejo y tratamiento está orientado especialmente a un

plano tecnológico, sin olvidar que dichos datos, aún están sometidos a un manejo físico tanto

en establecimientos públicos como privados, pero que debido a la constante evolución de

sistemas informáticos y nuevas tecnologías de la información, dichos datos personales

mayormente se han automatizado y a decir del Departamento de Derecho Internacional de la

Organización de los Estados Americanos (OEA), en el derecho en estudio “existe no solamente

un componente de carácter nacional sino también estrictamente internacional impuesto por el cambio

tecnológico, su velocidad y un alcance que trasciende las fronteras nacionales” (Departamento de

Derecho Internacional); y por tanto, nuevos son los peligros que amenazan, nuevos son los

derechos, nuevas son las formas de ejercerlos y nuevas serán las garantías destinadas a

proteger y defender estos derechos.

En la actual sociedad en la que se vive, es la ciencia y la tecnología las que constituyen las

principales fuerzas de producción, pero también de destrucción, lo que las convierte en bases

de relaciones de poder, que cumplen un rol de dominación o control sobre su generación y

uso. En ese contexto, el derecho de tercera generación relativo al uso de los avances de la

ciencia y la tecnología, resulta ser una vía para democratizarla y consecuentemente, favorezca

a las mayorías; avances cuyo manejo debe ser responsable y ético, y en el tema que nos ocupa,

no injiera en la esfera íntima de una persona a través de sus datos.

La protección de los datos personales es una necesidad real desde siempre, pero que con la

proliferación de las denominadas TIC´s (tecnologías de la información y comunicaciones), han

hecho que se hable de un antes y un después de este derecho, relativamente nuevo.

2.8. Marco jurídico.

La inclusión de la protección de datos de carácter personal como un derecho, es

eminentemente europeo, constante en cuerpos constitucionales, legales y posteriormente, en

instrumentos internacionales de alcance regional (Europa).

Page 76: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

61

2.8.1. La protección de los datos personales, un derecho constitucional.

2.8.1.1. Europa.

Hungría, a través de su Constitución aprobada el 20 de agosto de 1949, se convirtió en el

primer país en constitucionalizar el derecho a la protección de datos personales y lo hizo,

siendo parte de la Unión Soviética, en pleno régimen comunista de ese entonces; cuerpo

constitucional, sujeto a varias modificaciones (la última se realizó el 24 de junio del 2006).

El artículo 59 de dicha Constitución establece lo siguiente:

(1) En la República de Hungría toda persona tiene derecho al honor, a la

inviolabilidad del domicilio, al secreto de las comunicaciones y a la protección

de sus datos personales.

(2) Para la aprobación de la ley sobre protección de los datos personales será

necesario el voto de dos tercios de los miembros del Parlamento presentes

(Ley Nº XX, 1949).

La Constitución de 1949, fue derogada por un nuevo y vigente máximo cuerpo jurídico: la Ley

Fundamental de Hungría, promulgada el 25 de abril del 2011 y en vigencia desde el 01 de

enero del 2012; en la que también contempla el derecho en estudio, esta vez, contenido en el

segundo y tercer numeral del Artículo VI del segundo capítulo de ese cuerpo normativo,

relativo a Libertad y Responsabilidad; estableciendo:

(2) Toda persona tiene derecho a la protección de sus datos personales, así

como para el acceso y difundir datos de interés público.

(3) La aplicación del derecho a la protección de los datos personales y el

acceso a los datos de público interés será supervisada por una autoridad

independiente establecida por una ley cardinal.

Page 77: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

62

La importancia que Hungría, ha otorgado a la protección de datos de carácter personal en

materia constitucional, es significativa, pues además de que fue reconocida como un derecho

en un sistema económico comunista, criticado frecuentemente por un supuesto autoritarismo y

la limitación de libertades y derechos fundamentales; sentó un precedente jurídico a nivel

mundial, para que otros países incluyan al derecho a la protección de datos de carácter

personal, como un derecho constitucional, algunos de ellos son: Portugal (Constitución de la

República Portuguesa, aprobada el 2 de abril de 1976, artículo 35); Países Bajos (Constitución

del Reino de los Países Bajos, aprobada el 17 de agosto de 1983, Art. 10 numeral 2);

Eslovenia (Constitución de la República de Eslovenia, aprobada en 1991, Art. 38); Suecia

(Constitución de Suecia, conformada por cuatro Leyes: 1. Ley de sucesión, 1810; 2. Ley de

libertad de prensa, 1949; 3. Instrumento de Gobierno, 1974; y, 4. Ley libertad de

expresión,1991. En el artículo 3 del segundo capítulo de la Ley de libertad de expresión, se

protege constitucionalmente a los datos personales); Eslovaquia (Constitución de la República

Eslovaca, aprobada el 1 de octubre de 1992, Art. 19 numeral 3); Polonia (Constitución de la

República de Polonia, vigente el 2 de abril de 1999, Art. 51); y, Suiza (Constitución Federal de

la Confederación Suiza, aprobada el 18 de abril de 1999, Art. 13 numeral 2).

La Constitución portuguesa en particular, ha sido modificada en siete ocasiones (la última, el

12 de agosto del 2005); y, precisamente la norma titulada “Utilización de la Informática”,

relacionada con la protección de datos personales, ha tenido enmiendas a la vanguardia de

nuevas tecnologías e instrumentos internacionales europeos.

Así también, países como Austria y Alemania, han reformado sus Constituciones para incluir

el derecho objeto de estudio.

Y mientras unos países reconocen a la protección de datos personales como un derecho

autónomo, otros lo han integrado dentro del texto de otro derecho fundamental (el de la

dignidad o la intimidad) o su reconocimiento, ha sido resultado de una labor jurisprudencial;

tal es el caso de España, que a través de sentencia (Nº 254/1993, 1993), dictada por el Tribunal

Constitucional el 20 de julio de 1993, fundamentó el texto del Art. 18 numeral 4 de la

Constitución española, en los siguientes términos:

Page 78: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

63

…En el presente caso estamos ante un instituto de garantía de otros derechos,

fundamentalmente el honor y la intimidad, pero también de un instituto que es,

en sí mismo, un derecho o libertad fundamental, el derecho a la libertad frente

a las potenciales agresiones a la dignidad y a la libertad de la persona

provenientes de un uso ilegítimo del tratamiento mecanizado de datos, lo que

la Constitución llama «la informática».

Por tanto, no se trata de una modificación expresa del texto constitucional, sino de la

interpretación del Tribunal, aun cuando la citada sentencia, menciona que la Constitución

española:

…ha incorporado una nueva garantía constitucional, como forma de

respuesta a una nueva forma de amenaza concreta a la dignidad y a los

derechos de la persona, de forma en último término no muy diferente a como

fueron originándose e incorporándose históricamente los distintos derechos

fundamentales…

2.8.1.2. Latinoamérica.

A partir del año de 1980, la importancia de proteger la información personal trascendió más

allá de las fronteras europeas, ganando espacio progresivamente en las Leyes Supremas de

países latinoamericanos, acorde al avance de las nuevas tecnologías de información. Así, las

primeras normas que incipientemente procuraban proteger los datos personales de alguna

forma, fueron aquellas que consagraron derechos de los titulares de los datos, frente al manejo

de los sistemas de información de tipo estatal (Constitución Política de Guatemala, aprobada

el 31 de mayo de 1985, Art. 31); una década más tarde, dichos derechos rigieron también en el

sector privado (Constitución de la República de Colombia, promulgada el 4 de julio de 1991,

Art. 15).

En los 90´s, Guatemala, Nicaragua, Brasil (Constitución Federativa de Brasil de 1998, Art. 5

LXXII), Colombia, Paraguay (Constitución de la República de Paraguay, aprobada el 20 de

junio de 1992, Art. 135); Perú (Constitución de la República de Perú, promulgada el 19 de

Page 79: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

64

diciembre 1993, Art. 200); Argentina (Constitución de la Nación Argentina, promulgada el 22

de agosto de 1994, Art. 43): Ecuador (Constitución Política de la República del Ecuador,

promulgada el 5 de junio de 1998, Arts. 94 y 95); y, Venezuela (Constitución de la República

Bolivariana de Venezuela, adoptada el 15 de diciembre de 1999, Art. 281); insertaron al

Hábeas Data y el “amparo” como acciones constitucionales, estableciendo adicionalmente

derechos como: el acceso, corrección, confidencialidad, rectificación, actualización o la

eliminación de los datos personales.

Si bien se puede identificar distintos preceptos constitucionales alrededor de América Latina,

relacionados a los datos personales, es en el 2008 en que Ecuador se convierte en el primer

país de la región, que contempla expresamente el derecho a la protección de datos de carácter

personal, en su Constitución (Regitro Oficial Nº 449, 2008), cuyo contenido lo revisaremos en

las próximas líneas.

Lo propio hizo México, en el 2009, (Constitución Política de los Estados Mexicanos, última

reforma publicada el 24 de agosto del 2009), en el segundo inciso del artículo 16, en los

siguientes términos:

Toda persona tiene derecho a la protección de sus datos personales, al acceso,

rectificación y cancelación de los mismos, así como a manifestar su oposición,

en los términos que fije la ley, la cual establecerá los supuestos de excepción a

los principios que rijan el tratamiento de datos, por razones de seguridad

nacional, disposiciones de orden público, seguridad y salud públicas o para

proteger los derechos de terceros.

Norma de la que se puede notar que se hace una especie de fusión, con la esencia del Hábeas

Data, o en otras palabras, se complementa la protección de los datos personales con lo

facultado por el Hábeas Data y además, se establecen claramente los límites a ese derecho.

En tanto que, al mencionar la norma constitucional mexicana: “…en los términos que fije la

ley…”, se hace referencia a la Ley Federal de Protección de Datos Personales en Posesión de

Particulares (LFPDPPP).

Page 80: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

65

2.8.1.3. Ecuador.

La Constitución de la República o también denominada la Constitución de Montecristi, es una

de las pocas Cartas Fundamentales más avanzadas en América y probablemente, en la esfera

global, pues incluye aspectos considerados innovadores, tales como los Derechos de la

Naturaleza (Art. 71 y siguientes), la Economía Popular y Solidaria (Art. 283) o el Régimen del

Buen Vivir (Art. 340 y siguientes); así como también, incluye instituciones jurídicas

ampliamente abordadas en otras latitudes del planeta, como por ejemplo: el Estado

Constitucional de Derechos o el derecho a la protección de datos de carácter personal.

La Constitución de la República, reconoce y garantiza en el numeral 19 del artículo 66, como

uno de sus Derechos de Libertad:

El derecho a la protección de datos de carácter personal, que incluye el acceso

y la decisión sobre la información y datos de este carácter, así como su

correspondiente protección. La recolección, archivo, procesamiento,

distribución o difusión de estos datos o información requerirán la autorización

del titular o el mandato de la ley.

Esta norma es, según se puede apreciar, redundante en su redacción y escueta en su contenido,

pues divaga en los mismos términos y no tiene una connotación vinculante que consagre a esta

norma, como un verdadero derecho de protección; sin embargo, es importante reconocer que

es un avance muy significativo, que de alguna manera, armoniza con el actual mundo

globalizado y la creciente tendencia de las TIC´s en nuestro medio.

Además de la norma antes citada, la Constitución establece los siguientes preceptos

relacionados con el derecho a la protección de datos de carácter personal:

La sección tercera del Capítulo Tercero de la Constitución de la República, correspondiente a

la Movilidad Humana, entre una de las acciones para el ejercicio de los derechos de las

personas ecuatorianas en el exterior, independientemente de su condición migratoria,

Page 81: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

66

contempla en su artículo 40 numeral 5, el “mantener la confidencialidad de los datos de carácter

personal que se encuentren en los archivos de las instituciones del Ecuador en el exterior”.

Art. 66, numeral 11, relativo a los Derechos de Libertad, establece:

El derecho a guardar reserva sobre sus convicciones. Nadie podrá ser

obligado a declarar sobre las mismas. En ningún caso se podrá exigir o

utilizar sin autorización del titular o de sus legítimos representantes, la

información personal o de terceros sobre sus creencias religiosas, filiación o

pensamiento político, ni sobre datos referentes a su salud y vida sexual, salvo

por necesidades de atención médica.

Esta norma hace referencia a los datos personales sensibles, aun cuando no se mencione a

ellos de forma expresa. Y respecto a que no se puede obligar a una persona, a declarar sobre

sus creencias religiosas, su incumplimiento se puede reflejar en las salas de audiencias de

ciertos juzgados, tribunales e incluso Cortes del país, en donde funcionarios judiciales

preguntan en especial a los testigos, sobre sus creencias religiosas y jurar sus testimonios, por

ellas.

El artículo 92, hace referencia al Hábeas Data, que atribuye el derecho a la o el titular de datos

de carácter personal, de conocer y acceder a los documentos, datos genéticos, bancos o

archivos e informes relacionados con esa persona o sobre sus bienes, contenidos tanto en

instituciones públicas y privadas, en soportes electrónicos o no.

Esta institución jurídica, contempla además el derecho que tiene toda persona a conocer el uso

que se haga de su información personal, su finalidad, origen y destino; así como, del tiempo en

que dichos datos se mantendrán archivados. Se establece también, el derecho a actualizar,

rectificar o eliminar sus datos, constantes en archivos, De no respetarse estos derechos, la

persona afectada podrá interponer la acción de Hábeas Data; acción que resulta insuficiente,

como en el siguiente capítulo se evidenciará.

Page 82: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

67

El Art. 362 de la Constitución de la República, en su primer inciso, establece el servicio

público de salud, garantizará el consentimiento informado, el acceso a la información y la

confidencialidad de la información de los pacientes.

2.8.2. Primeros desarrollos legislativos.

El “viejo continente” ha abordado ampliamente el derecho a la protección de los datos

personales: doctrinaria, jurídica y jurisprudencialmente; de ahí que en Hesse, un Estado

integrado en la antigua República Federal de Alemania, en 1970 aprobó la primera Ley de

Protección de Datos (Ley del Estado de Hesse), como consecuencia del manejo al que estaban

sometidos los datos de las ciudadanas y ciudadanos alemanes por parte de la Policía, con el

propósito de capturar a miembros de “Fracción del Ejército Rojo” (Rote Armee Fraktion), una

organización catalogada como terrorista.

El 11 de mayo de 1973, Suecia promulgó la primera Ley de Datos (Datalag) de carácter

nacional, en la que se destaca dos aspectos: 1. Abarca y regula la totalidad de los tratamientos

al que están sometidos los datos personales tanto en el sector público como en el privado; y, 2.

Establece la conformación de un organismo supervisor del cumplimiento del contenido de la

Ley.

Consecuentemente, entre el período de 1976-1979, expidieron leyes tendientes a proteger la

información personal, países como: Francia (Ley relativa a la Informática, los ficheros y las

libertades, aprobada el 6 de enero de 1976); Alemania (Ley Federal de Protección de Datos,

aprobada el 27 de enero de 1977); Dinamarca (Ley sobre Archivos Públicos y Privados,

aprobada el 8 de junio de 1978); Noruega (Ley sobre Datos de Carácter Personal, aprobada el

9 de junio de 1978); Austria (Ley de Protección de Datos, aprobada el 18 de octubre de 1978);

y, Luxemburgo (Ley Reglamentaria de datos Nominativos en los Tratamientos Informáticos,

aprobada el 11 de abril de 1979).

Con la expedición de la Ley de Acceso a los Documentos de los Organismos Públicos y de

Protección de Datos Personales (aprobada el 12 de junio de 1982 en Québec y modificada el 1

de marzo de 1987) y la Ley de Acceso a la Información y de Protección de Datos Personales

Page 83: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

68

(aprobada el 7 de julio de 1982); Canadá, se convirtió en el primer país americano, en regular

el uso de los datos personales. Ambos cuerpos legales, originaron la expedición de otras leyes

relativas a la salvaguardia de la información personal en medios electrónicos, así como

también aquella información recolectada en el sector privado.

2.8.3. Instrumentos internacionales.

La protección de datos personales es considerada como un derecho relativamente nuevo, e

incluso, de tipo vanguardista y en razón a ello, es que su incorporación en textos jurídicos de

índole internacional, lo es también. En ese sentido, la expedición de estos instrumentos

jurídicos con alcance mundial, en niveles cuantitativos y cualitativos, es mínima, en relación a

aquellos, cuyo alcance es regional, como es el caso de Europa.

A continuación, se hará mención de los textos normativos vinculantes en el Derecho

Internacional, relativos al derecho en estudio, de forma cronológica:

2.8.3.1. Convenio Nº 108 del Consejo de Europa para la protección de las

personas respecto al tratamiento automatizado de datos de carácter personal.

Considerado como el principal instrumento internacional en Europa, su aprobación tiene

como antecedentes, los siguientes:

En 1973, el Comité de Ministros del Consejo de Europa, recomendó a los gobiernos de los

Estados miembros, la creación de bancos de datos en el sector privado (Resolución (73) 22,

adoptada el 26 de septiembre de 1973 durante la 224 Reunión de los Delegados de los

Ministros del Consejo de Europa, relativa a "la protección de la vida privada de las personas

físicas respecto a los bancos de datos electrónicos en el sector privado"), alineada al uso

correcto de la información. En 1974, el Comité realizó la misma recomendación, esta vez al

sector público (Resolución (74) 29, adoptada el de 20 de septiembre de 1974, en la 236

Reunión de los Delegados de los Ministros del Consejo de Europa, referente a "la protección

Page 84: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

69

de la vida privada de las personas físicas frente a los bancos de datos electrónicos en el sector

público”).

El 8 de mayo de 1979, el Parlamento Europeo aprobó una Resolución sobre tutela de derechos

del individuo frente al desarrollo de la informática. Un año más tarde, la OCDE realizó una

recomendación respecto a la circulación internacional de datos personales para la protección

de la intimidad.

Finalmente, el Consejo de Europa reunido el 28 de enero de 1981 en Estrasburgo, aprueba la

Convención para la Protección de las Personas respecto al Tratamiento Automatizado de datos

de Carácter Personal, más conocido como Convenio Nº 108. Consejo europeo, formado, en

ese entonces, por países como: Austria, Alemania, Bélgica, Dinamarca, España, Francia,

Grecia, Holanda, Irlanda, Italia, Luxemburgo, Noruega, Portugal, Reino Unido, Suecia y

Turquía.

Contiene 27 artículos, divididos en siete capítulos, cuyo contenido se basa en objetivos,

definiciones, ámbitos de aplicación, obligaciones de las partes, derechos, excepciones,

sanciones, autoridades, consignas generales y específicas, no solo en materia de protección de

datos personales, sino también a nivel del flujo de datos transfronterizos.

El Convenio Nº 108 ha sido ratificado por varios de los países antes mencionados, y abierto a

la firma de todos los países interesados, así como también denunciar al Convenio.

2.8.3.2. Acuerdo de Schengen.

Se trata de un acuerdo de origen europeo aprobado en Schengen-Luxemburgo, el 14 de junio

de 1985, adoptado en un inicio por Alemania, Bélgica, Francia, Luxemburgo y los Países

Bajos: vigente a partir del año 1995. Actualmente, forman parte de este acuerdo 26 países

forman parte de este Acuerdo: Alemania, Austria, Bélgica, Dinamarca, Eslovaquia, Eslovenia,

España, Estonia, Finlandia, Francia, Grecia, Holanda, Hungría, Italia, Letonia, Lituania,

Page 85: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

70

Luxemburgo, Malta, Polonia, Portugal, República Checa, Suecia, Suiza, Noruega, Islandia y

Liechtenstein (los últimos cuatro países, no forman parte de la Unión Europea)

Su principal objetivo: es suprimir los controles fronterizos entre los Estados suscriptores, que

corresponde a la mayor parte de los países integrantes de la Unión Europea; así como también,

armonizar los controles de fronteras exteriores; para tal efecto, establece un espacio común

denominado precisamente, Schengen, por el que toda y todo ciudadano europeo, puede

circular libremente cuando haya ingresado de forma regular, a un país suscriptor del Acuerdo,

durante un período que no supere los tres meses por semestre.

Respecto al tema que nos ocupa, el Convenio de aplicación del Convenio de Schengen, en el

capítulo tercero, título IV, contiene principios y mecanismos para garantizar la protección de

datos personales del Sistema de Información Schengen. Principios que parten desde el control

del tratamiento y uso que reciban los datos, hasta la designación de una Autoridad de Control

Común.

2.8.3.3. Resolución 45/95 de la Asamblea General de las Naciones Unidas.

A través de esta Resolución, adoptada el 14 de diciembre de 1990, se dictaron directrices para

la regulación de los archivos de datos personales informatizados, de las que se derivan

principios que garantizan la protección de este tipo de información y que las legislaciones de

los Estados miembros, deben acoger.

Los principios en mención, son:

Principio de legalidad y lealtad.

2. Principio de exactitud.

3. Principio de especificación de la finalidad.

4. Principio de acceso de la persona interesada.

5. Principio de no discriminación.

6. Facultad para hacer excepciones.

Page 86: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

71

7. Principio de seguridad.

8. Supervisión y sanciones.

9. Flujo transfronterizo de datos.

Campo de aplicación.

La Resolución de la ONU establece además, que dichas directrices deben aplicarse a los

archivos personales que posean las organizaciones internacionales de tipo gubernamental,

tanto aquellos con fines internos, de gestión personal o como los de terceras personas para

fines externos, con alguna relación con la organización.

2.8.3.4. Convenio Europol.

Este Convenio, fue adoptado el 26 de julio de 1995 por los Estados miembros de la Unión

Europea, y contiene 47 artículos divididos en 7 Títulos, está basado en el artículo K.3 del

Tratado de la Unión Europea (adoptado por el Consejo Europeo, el 7 de febrero de 1992) en el

que se decide la creación de una oficina europea de policía (Europol), establecida en los Países

Bajos y con sede en La Haya.

Los objetivos de la creación de la Europol son los siguientes: a) Cooperación policial. b)

Protección del orden y la seguridad públicos. Y, c) Protección del derecho a la protección de

los datos personales.

Respecto al tercer fin de la Policía Europea o Europol, el Convenio en su texto enfatiza la

importancia que le atribuye a la protección de los datos personales, en aspectos como: su

recolección, su tratamiento y utilización, creación de ficheros, nivel de protección,

responsabilidad en caso de tratamiento ilícito de datos personales, transmisión de datos a

Estados e instancias terceras, acceso, rectificación, conservación, supresión, rectificación,

designación de autoridades de control, seguridad de datos y resolución de controversias.

Page 87: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

72

2.8.3.5. Directiva 95/46/CE sobre la protección de las personas físicas en lo que

respecta al tratamiento de datos personales ya la libre circulación de estos datos.

Adoptada el 24 de octubre de 1995 por el Parlamento y el Consejo europeos y constituye una

de las primeras normas en materia de protección de los datos de carácter personal.

Surge con el fin de preservar y fortalecer la paz, libertad y la democracia, mediante el cabal

respeto a los derechos fundamentales contenidos en las respectivas Constituciones y leyes de

los países miembros de la Comunidad europea y en concordancia con el Convenio de Europa

para la Protección de los Derechos Humanos y de las Libertades Fundamentales (aprobado en

Roma, el 4 de noviembre de 1950. Tiene un protocolo adicional al Convenio, realizado en

París el 20 de marzo de 1952, y el Protocolo Nº 6, relativo a la abolición de la pena de muerte,

adoptado en Estrasburgo el 28 de abril de 1983. El Convenio fue modificado en Estrasburgo,

el 11 de mayo de 1994, a través del Protocolo Nº 11 y publicado en el Boletín Oficial del

Estado, Nº 152 del 26 de junio de 1998).

La Directiva resalta la necesidad de proteger la intimidad de las personas de la Comunidad,

por medio de la protección de sus datos, que están sujetos a un tratamiento e intercambio de un

Estado a otro, cada vez más fácil por los progresos realizados en la tecnología de la

información

Uno de los aspectos que trascienden en este documento jurídico, es la no obstaculización de la

circulación de datos personales entre países miembros de la Unión Europea, sin dejar de

precautelar dicha información, como así lo establece la normativa constitucional, legal y otros

instrumentos internacionales precedentes.

Contiene la definición de los datos personales, el reconocimiento de los derechos de los

titulares de sus datos: derecho a ser informado, derecho a la libre disposición de los datos y

derechos de acceso, rectificación y cancelación; así como también incluye la limitación a los

citados derechos y los principios a seguir.

Page 88: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

73

2.8.3.6. Directiva 1999/93/CE.

Adoptada por el Consejo y el Parlamento europeo, el 13 de diciembre de 1999. Contempla un

marco normativo para la firma electrónica, en el que se regula el comercio y la comunicación

electrónicas en el sector público, para facilitar la libre circulación de personas, bienes y

servicios en el mercado interior de la Comunidad.

En relación al derecho a la protección de datos de carácter personal, el texto de la Directiva

95/46/CE, dispone que los proveedores de servicios de certificación y organismos nacionales

competentes de acreditación y supervisión, respeten al derecho. Prescribe además, que dichos

proveedores y organismos, deben recabar únicamente aquellos datos personales autorizados

por sus titulares y no tendrán un fin distinto al previamente anunciado.

2.8.3.7. Carta de Derechos Fundamentales de la Unión Europea.

Fue creada en Niza-Francia, el 7 de diciembre del 2000 por el Parlamento, Consejo, Comisión

de la Unión Europea, que con la finalidad de reforzar la protección de los derechos

fundamentales y la evolución de la sociedad y los avances tecnológicos, establece:

Art. 8.- 1. Toda persona tiene derecho a la protección de los datos de carácter

personal que la conciernan. 2. Estos datos se tratarán de modo leal, para fines

concretos y sobre la base del consentimiento de la persona afectada o en

virtud de otro fundamento legítimo previsto por la ley. Toda persona tiene

derecho a acceder a los datos recogidos que la conciernan y a su rectificación.

3. El respeto de estas normas quedar· sujeto al control de una autoridad

independiente.

Como se puede apreciar, el continente americano a diferencia de Europa, carece de un tratado

internacional que regule el derecho a la protección de datos de carácter personal. Un

reconocimiento a este derecho que se puede mencionar a modo de foro o diálogo

internacional, es el documento emitido en la XIII Cumbre Iberoamericana de Jefes de Estado y

Page 89: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

74

de Gobierno, realizada en Bolivia entre el 14 y 15 de noviembre del 2003; cuyo cuadragésimo

quinto párrafo menciona a la protección de datos personales como un derecho fundamental de

las personales y se destaca la importancia de las iniciativas regulatorias iberoamericanas para

proteger la privacidad como la creación de la Red Iberoamericana de Protección de Datos

(Declaración de La Antigua – Guatemala, junio 2003), vigente en los veintiún países reunidos.

La Organización de Estados Americanos (OEA), no ha expedido instrumento internacional

alguno, destinado a garantizar el derecho a la protección de datos de carácter personal, aun

cuando es una de sus atribuciones; se ha limitado tan solo a proporcionar en su página web

(Departamento de Derecho Internacional), cierta información doctrinaria al respecto.

2.8.4. Nuevos desarrollos legislativos.

Posterior a la creación del Convenio Nº 108 sobre protección de datos personales, los

legisladores de los Estados integrantes de la Unión Europea, consideraron la importancia de

crear una normativa legal en cada uno de los países miembros, tendiente a proteger los datos

personales.

Según Arenas (2008), los nuevos desarrollos legislativos incluyen a los datos sensibles y se

caracterizaron:

…por una tendencia a la simplificación, por el abandono de los mecanismos

previos de control y por la búsqueda de la autorregulación, de un equilibrio

entre la protección de los derechos de los ciudadanos y el desarrollo de las

nuevas tecnologías (pág. 135).

Con la expedición del Convenio Nº 108, el texto de los primeros desarrollos legislativos en

Europa revisados en pasadas líneas, fue modificado o derogado, para que su reformada o

nueva normativa legal, esté acorde a lo dispuesto en dicho Convenio. Así, la ley de protección

de los datos personales de Alemania, aprobada en el año 1977 fue derogada con la aprobación

de la nueva Ley, el 20 de diciembre de 1990; la ley sueca 289 aprobada en el año 1973, fue

modificada por la Ley 1998:204 adoptada el29 de abril de 1998; la Ley de Francia Nº 78-17

Page 90: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

75

del 6 de enero de 1978, fue modificada por la Ley 2004/801 aprobada en el 2004; en el caso de

Luxemburgo, su Ley de 1979, fue derogada por la Ley dictada en el 2002, la cual fue

modificada más tarde, en julio del 2007; y, la Ley Orgánica 5/1992 de Regulación del

Tratamiento Automatizado de Datos de Carácter Personal de Dinamarca, adoptada el 8 de

junio de 1978, fue derogada por una nueva Ley, el 2 de junio del 2000, la que estuvo sujeta a

modificaciones en los años 2001 y 2005 y finalmente en junio del2007, Dinamarca aprobó

una nueva Ley de protección de datos personales.

Mientras que las leyes protectoras de datos personales que se derivaron de la expedición del

Convenio Nº 108, corresponden a los siguientes países: Irlanda (creada en el año 2003 y

modificada en octubre del 2007); Holanda, Bélgica (adoptada el 8 de diciembre de 1992 y

modificada en los años: 1998, 2003 y 2005); Finlandia (Ley 523/1999, creada el 30 de abril de

1987 y modificada por la Ley 986/2000); Reino Unido (legislación creada en 1998); Portugal;

y, España (Ley creada el 31 de octubre de 1992)

Continuando en Europa, la expedición de la Directiva 95/46/CE originó que Suiza expida su

primera ley, relacionada a la protección de los datos personales; en tanto que se renovaron las

leyes de: España (publicada en el Boletín Oficial de España, el 14 de diciembre de 1999);

Portugal (Ley Nº 67/98 del 26 de octubre de 1998); y, Alemania (Aprobada el 14 de enero del

2003, sustituyendo a la Ley aprobada el 20 de diciembre de 1990).

Estas leyes:

se caracterizan por armonizar la libre circulación de datos y la defensa de los

derechos de las personas, incrementando las medidas de seguridad; estas

leyes, a diferencia de las anteriores, ya no se centran tanto en el uso de la

informática como en la protección del individuo frente a la acumulación de

datos personales. (Arenas, 2008, pág. 136).

A finales de la década de los 90`s, Chile representa el primer país de América Latina en dictar

una ley que proteja la información de las personas (Ley N °19.628 del 18 de agosto de 1999

Page 91: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

76

publicada el 28 de agosto del mismo año). La segunda Ley en aprobarse, es la argentina (Ley

25.326 del 2 de noviembre de 2000), siendo la única normativa legal en la región, que cuenta

con una Agencia de Protección de Datos Personales, convirtiendo a ese país en el único en

Latinoamérica, en obtener una Certificación de la Unión Europea por su “nivel adecuado de la

protección” (Decisión 2003/490/CE del 30 de junio de 2003).

Paraguay (Ley 1.682 del 16 de enero de 2001), delimita los datos sensibles y el Hábeas Data.

Panamá ha expedido dos leyes destinadas a proteger los datos personales: 1. Ley 6 de 22 de

enero de 2002, que contempla la transparencia de la gestión pública en el tratamiento de datos

y el Hábeas Data; y, 2. Ley 24 del 22 de mayo del 2002, que regula el servicio de información

sobre el historial de crédito de los consumidores o clientes.

Se suman a los Estados que protegen los datos personales, a través de una ley: Colombia (Ley

Estatutaria 1581, del 17 de octubre del 2012, Decreto 1377 del 27 de junio del 2013; contiene

disposiciones generales para la protección de datos generales. Ley 1266, de 31 de diciembre

del 2008, regula el Hábeas Data y el manejo de los datos personales); Uruguay (Ley N°

18.331 sobre Protección de Datos Personales y Acción de Habeas Data, aprobada el 11 de

agosto de 2008); Nicaragua (Ley Nº 787 de Protección de Datos Personales, aprobada el 21 de

Marzo del 2012 y publicada en La Gaceta No. 61 del 29 de Marzo del 2012); México (Ley

Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP), aprobada

el 27 de abril de 2010, publicada el 5 de julio del 2010 en el Diario Oficial de la Federación y

vigente 6 de julio del 2010); Costa Rica (Ley No. 8968 de Protección de la Persona Frente al

Tratamiento de sus Datos Personales del 7 de julio del 2011); Perú (Ley 29733 de Protección

de Datos Personales, publicada el 3 de julio del 2011. Reglamento de la Ley de Protección de

Datos Personales de Perú, publicado el 22 de marzo de 2013); y, República Dominicana (Ley

172-13 Orgánica de Protección de Datos de Carácter Personal, promulgada el 13 de diciembre

del 2013).

Page 92: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

77

2.8.5. La protección de datos de carácter personal, un derecho constitucional no

regulado.

En el caso de Ecuador, si bien el derecho a la protección de datos de carácter personal, se

encuentra establecido en la Constitución de la República, no tiene una ley que lo regule;

mientras que ciertas normas relativas a este derecho, lejos de amparar globalmente la esfera

íntima de las y los ecuatorianos, se encuentran dispersas en diferentes cuerpos jurídicos, entre

ellos los siguientes:

2.8.5.1. Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos

(Registro Oficial Suplemento Nº 557, 2002).

Esta Ley señala en el artículo 5, los principios de confidencialidad y reserva para los mensajes

de datos, cualquiera su forma, medio o intención. La intrusión electrónica, transferencia ilegal

de mensajes de datos o violación del secreto profesional, será sancionada por ese cuerpo legal

y las pertinentes que rigen esa materia.

En su artículo 9, se establece en virtud del derecho a la intimidad y el de protección de datos

personales, que es necesario el consentimiento expreso de la persona para la elaboración,

transferencia o utilización de sus datos personales, contenidos en determinadas base de datos y

es quien decide qué tipo de información se compartirá.

2.8.5.2. Ley Orgánica de Transparencia y Acceso a la Información Pública

(Registro Oficial Suplemento Nº 337, 2004).

Uno de los objetivos que persigue la Ley Orgánica de Transparencia y Acceso a la

Información Pública, es garantizar la protección de la información personal, contenido en el

sector público y/o privado (literal b) del Art. 2).

Page 93: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

78

Su sexto artículo, define a la información confidencial como “aquella información pública

personal, que no está sujeta al principio de publicidad y comprende aquella derivada de sus

derechos personalísimos y fundamentales…”. Ciertamente, es contradictorio que una

información sea pública personal y a la vez confidencial; que sea pública personal y no esté

sujeta al principio de publicidad, cuando ese principio, precisamente hace referencia a “hacer

público”. Y si bien, ciertos datos personales pueden hacerse públicos en un momento dado, no

son de dominio público y por supuesto que, corresponden a derechos personalísimos y

fundamentales, a los derechos a la intimidad y a la protección de datos de carácter personal.

Los artículos 10, 17 y 18 del cuerpo legal, hacen referencia a la custodia de la información y la

protección de la información reservada.

2.8.5.3. Ley Orgánica de Salud (Registro Oficial Suplemento Nº 423, 2006).

Uno de los derechos que tiene toda persona en relación a la salud es: “Art. 7.- literal f) Tener una

historia clínica única redactada en términos precisos, comprensibles y completos, así como la

confidencialidad respecto de la información en ella contenida y a que se le entregue su epicrisis”.

El historial clínico o los datos relacionados con la salud, son datos personales sensibles, por

tanto, su tratamiento debe contar con medidas de seguridad específicas y uniformes, que

garantice su protección, su confidencialidad.

Un acceso y/o uso no permitido, no solo que vulnera el derecho a la intimidad o el derecho a la

protección de datos de carácter personal, sino que también, otros derechos conexos, como

derecho al honor, al buen nombre, a la dignidad, etc.; afectando la esfera más íntima del ser

humano.

Page 94: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

79

2.8.5.4. Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional

(Registro Oficial Nº 52, 2009)

El Capítulo VI perteneciente al Título II de esta Ley, contempla la acción de Hábeas Data, que

además de incluir lo dispuesto en el artículo 92 de la Constitución de la República; en su

artículo 50 numeral 3, establece que es posible interponer esta acción jurisdiccional, cuando el

uso de datos personales, trasgredan un derecho constitucional, sin autorización expresa de su

titular o sin orden judicial competente.

Acción que, como se mencionó anteriormente, es ineficaz e insuficiente, puesto que no

garantiza el derecho a la intimidad ni el derecho a la protección de datos de carácter personal;

solo actúa cuando ya derechos fundamentales ya han sido vulnerados.

2.8.5.5. Ley del Sistema Nacional de Registro de Datos Públicos (Registro Oficial Nº

162, 2010).

Este cuerpo jurídico, en su artículo 6 establece que aquella información, referente a ideología,

afiliación política o sindical, etnia, estado de salud, orientación sexual, religión, condición

migratoria, los datos declarados reservados por autoridad competente aquellos aspectos

relativos a la intimidad personal, la información que usada públicamente, vulnere derechos

humanos, los datos amparados bajo sigilo bancario o bursátil y los que podrían afectar la

seguridad, tanto interna como externa del Estado; son confidenciales.

En cuanto al acceso de dicha información, consagra que es necesaria la autorización expresa

de la persona, titular de los datos personales, así como el mandato del ordenamiento legal o

una orden judicial. Quien solicita información patrimonial de terceros, debe justificar

motivadamente ese requerimiento, en la que debe constar el uso que se proporcionará a la

información brindada, además de señalar sus nombres y apellidos, número de cédula y

dirección domiciliaria. Al respecto, si bien es importante contar con una razón motivada para

acceder a ese tipo de información, la Ley al pedir los datos de la o el solicitante, no hace

Page 95: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

80

mención expresa del uso, tratamiento o destino al que estará sujetos dichos datos, aun cuando

se establece su confidencialidad y seguridad.

Para efecto de mantener confidenciales los datos antes enunciados, esta Ley dispone que la

autoridad o funcionario es responsable de la custodia de los datos personales, mediante la

aplicación de medidas de seguridad pertinentes.

En el siguiente capítulo, se analizará detenidamente este cuerpo legal

2.8.5.6. Ley Orgánica Derogatoria a la Ley de Burós de Información Crediticia y

Reformatoria a la Ley del Sistema Nacional del Registro de Datos Públicos, a la Ley

Orgánica de la Economía Popular y Solidaria y del Sector Financiero Popular y

Solidario y a la Ley de Compañías (Segundo Suplemento del Registro Oficial Nº 843, 2012)

En relación a la reformatoria a la Ley del Sistema Nacional del Registro de Datos Públicos, se

señala en el artículo primero, capítulo innumerado, que la información crediticia prohibida, es

aquella contenida en el artículo 6 de la Ley del Sistema Nacional de Registro de Datos

Públicos y que no podrá ser incluida en el Registro de Datos Crediticios.

Además, se establece en el artículo 1, capítulo innumerado, Sección II, segundo artículo

innumerado, penúltimo inciso; que:

…La Dirección Nacional de Registro de Datos Públicos está obligada a poner

a disposición de los titulares de la información, junto con su reporte de

crédito, un resumen de sus derechos y de los procedimientos para acceder y

actualizar, rectificar o eliminar, cuando fuere del caso, la información

contenida en dicho documento…

La Ley contempla, que se necesita la autorización expresa del titular de la información

crediticia, para que la Dirección Nacional de Registro de Datos Públicos pueda prestar

Page 96: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

81

servicios de referencias crediticias, tanto a personas jurídicas permitidas para otorgar crédito,

como a personas naturales dedicadas a actividades económicas, inscritas en el RUC y otorguen

crédito. Adicionalmente, prohíbe la comercialización y/o difusión de los datos crediticios,

contenidos en las bases de datos, pertenecientes a la Dirección Nacional antes mencionada.

La Ley derogatoria, en su tercera Sección relativa a la Defensa de los titulares de la

información crediticia, dispone como principio la confidencialidad, la imposición de sanciones

penales, administrativas y civiles. Se establece el derecho de rectificación de dicha

información, por parte de su titular.

Respecto a lo anotado, en parecidos términos se han realizado las reformas a la Ley Orgánica

de la Economía Popular y Solidaria y del Sector Financiero Popular y Solidario y a la Ley de

Compañías.

Con la expedición de este cuerpo legal, se determinó que la Dirección Nacional de Datos

Crediticios, es la única institución destinada a recopilar información crediticia en Ecuador,

proveniente de la Superintendencia de la Economía Popular y Solidaria, la Superintendencia

de Bancos y Seguros y la Superintendencia de Compañías; eliminándose así, la denominada

central de riesgos y los burós privados de información crediticia.

Esa Dirección está manejada por la Dirección Nacional de Registro de Datos Públicos

(DINARDAP) y regulada por el Ministerio de Telecomunicaciones.

2.8.5.7. Ley Orgánica de Comunicación.

El artículo 30 de la Ley, señala de circulación restringida información relativa a la protegida

expresamente, los datos y comunicaciones personales que no cuenten con autorización de la o

el titular o autoridad competente, la información producida en investigaciones por la Fiscalía y

aquella correspondiente a niñas, niños y adolescentes.

Page 97: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

82

Su último inciso, establece que en caso de incumplimiento, la Superintendencia de

Información y Comunicación sancionará administrativamente con una multa de 10 a 20

remuneraciones básicas mínimas unificadas, sin descartar la vía judicial respectiva.

Inciso al que se lo considera, en comparación con el resto de las concordancias legales

citadas, contundente; sin embargo, deja también cierto “vació”, pues el Reglamento de la Ley

Orgánica de Comunicación, no hace mención al proceso que se seguirá, al respecto.

2.8.5.8. Código Orgánico Integral Penal.

El COIP contempla normas directamente enfocadas en el derecho a la protección de datos de

carácter personal, que el Código Penal y Código de Procedimiento Penal derogados, no hacían

mención y tan solo hacían alusión a otros derechos como el de la intimidad, inviolabilidad de

la correspondencia y domicilio.

La primera norma que tiende a proteger los datos personales, lo encontramos en el numeral 6

del artículo 12, señalando que la persona privada de libertad tiene derecho al acceso, uso y

protección de su información personal.

La Sección tercera, perteneciente al Capítulo Tercero, referente a los delitos contra los

derechos del buen vivir, en su artículo 229 se dispone la pena privativa de libertad de uno a

tres años, a quien:

…en provecho propio o de un tercero, revele información registrada,

contenida en ficheros, archivos, bases de datos o medios semejantes a través

de un sistema electrónico, informático, telemático o de telecomunicaciones

materializando voluntaria e intencionalmente la violación del secreto, la

intimidad y la privacidad de las personas…

Page 98: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

83

En el caso, de que una o un servidor público, empleadas/os bancarios o funcionarios de la

economía popular y solidaria, cometa, ese delito, la pena privativa de libertad será de tres a

cinco años.

Los artículos 230, 231 y 232 del COIP, sancionan a la interceptación ilegal de datos, a la

transferencia electrónica de activo patrimonial y al ataque a la integridad de sistemas

informáticos respectivamente; con una pena privativa de libertad de tres a cinco años. La

transferencia electrónica de activo patrimonial, está relacionada con el ánimo de lucro con el

que actúe una persona, para alterar, manipular o modificar el funcionamiento de un programa

o un sistema informático o telemático o mensaje de datos, para transferir o apropiarse sin

consentimiento, un activo patrimonial de otra persona perjudicándola o a un tercero.

El artículo 233, determina una pena privativa de libertad de cinco a siete años, a quien

destruya o inutilice información clasificada como reservada, de conformidad a la Ley. Una

pena privativa de tres a cinco años a la o el servidor público, que obtenga dicha información, a

través de cualquier medio electrónico o informático.

Si la revelación no consentida de esa información, comprometa la seguridad del Estado, la o el

funcionario del sector público, responsable de su custodia, tendrá una pena privativa de

libertad de siete a diez años.

Mientras, que el artículo 234, dispone:

Artículo 234.- Acceso no consentido a un sistema informático, telemático o de

telecomunicaciones.- La persona que sin autorización acceda en todo o en

parte a un sistema informático o sistema telemático o de telecomunicaciones

o se mantenga dentro del mismo en contra de la voluntad de quien tenga el

legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar

un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer

servicios que estos sistemas proveen a terceros, sin pagarlos a los

proveedores de servicios legítimos, será sancionada con la pena privativa de

la libertad de tres a cinco años.

Page 99: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

84

El ordenamiento legal ecuatoriano que hace alusión a la protección de datos personales, resulta

ser muy básico e insuficiente para la constante evolución tecnológica que la sociedad actual

vive; por tanto, es fundamental la creación de una Ley que aglutine y armonice las normas

legales antes citadas, así como incluya: principios, mecanismos de protección, directrices de

tratamiento de datos, determinación de responsabilidades y sanciones, creación de un

organismo de control, etc.; que efectivicen y prevengan la vulneración de este derecho

fundamental, consagrado en la Constitución de la República.

Page 100: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

85

CAPITULO III

3. TRATAMIENTO DE DATOS PERSONALES EN EL ECUADOR

Los factores que amenazan el pleno ejercicio de los más fundamentales derechos humanos, se

caracterizan por estar latentes, en constante evolución de acuerdo a las circunstancias y

muchas veces o todas, responden a intereses del poder o al control personificado. El uso

irregular de datos personales, constituye un problema social y jurídico, que tiene doble arista:

de un lado, ciertos Estados que aúnan esfuerzos reales, para amparar a las y los ciudadanos de

la intromisión a su esfera reservada; y de otro lado, ciertos Estados no solo que no están

preparados jurídica e institucionalmente, para combatir la vulneración al derecho a la

intimidad y al derecho a la protección de datos de carácter personal, sino que son los primeros

que generalmente los atacan, de forma directa o indirecta. Todo esto, en torno a la

proliferación de métodos, técnicas, herramientas, vías y plataformas tecnológicas, cada vez

más perfectibles.

En el presente capítulo, se abordará el tratamiento de los datos personales, del que se realizará

una aproximación general a los objetivos iniciales de la recolección y del almacenamiento de

datos personales; para posteriormente, analizar el uso al que está sujeta la información

personal y a su vez, conocer cómo se vulnera el derecho a la intimidad dentro y fuera del

Ecuador; evidenciar la escasa o nula tutela al derecho a la intimidad y al derecho a la

protección de datos de carácter personal en el país; la necesidad imperiosa de la expedición de

una Ley de protección integral de datos personales; así como, evaluar la acción jurisdiccional

de Hábeas Data.

3.1. Tratamiento de datos personales.

El concepto “tratamiento” es definido por el Diccionario de la Real Academia de la Lengua

Española, como la “aplicación sistemática de uno o varios programas sobre un conjunto de datos

para utilizar la información que contienen”; y curiosamente, el mismo Diccionario en una de sus

acepciones a la definición del término “tratamiento”, señala: “proceso de composición y

manipulación de textos en una computadora”.

Page 101: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

86

La Ley de Protección de Datos Personales de España, en el literal c) de su tercer artículo,

define al tratamiento de datos personales, de la siguiente manera:

Operaciones y procedimientos técnicos de carácter automatizado o no, que

permitan la recogida, grabación, conservación, elaboración, modificación,

bloqueo y cancelación, así como las cesiones de datos que resulten de

comunicaciones, consultas, interconexiones y transferencias. (Ley

Orgánica 15/1999 de Protección de Datos de Carácter Personal).

En el presente capítulo, se abordará al tratamiento de datos personales, como un conjunto de

procedimientos que reúne fases como: recolección, almacenamiento y uso de datos personales

y de las que se revisará a continuación.

3.1.1. Recolección de datos personales y sus fines iniciales.

En una vigente sociedad de la información, resulta imposible imaginar que una persona

independientemente de su estado civil, ocupación, situación socio-económica, etc., pueda

manejarse o desenvolverse, sin proporcionar sus datos personales, pues lo hace identificable,

pero también vulnerable. Y es que el entregar información personal, se ha convertido en una

práctica habitual, que en la mayoría de los casos, no involucra resistencia por facilitarla; esto,

con el propósito de poder acceder a un determinado servicio, realizar una diligencia, adquirir

un producto, crear una cuenta de correo electrónico, etc. En ese sentido, la recolección

constituye la primera fase en el tratamiento de la información personal y resulta

imprescindible, para que las siguientes fases: almacenamiento y uso; subsistan.

El término “recolección” hace alusión a toda forma de obtener, recopilar y registrar, de forma

manual o digital, datos personales. El “registrar”, en esta presente fase, significa la acción de

anotar, apuntar o tomar en cuenta ciertos datos, sin que aún exista de por medio, un archivo.

Empero, el registro de datos, supone siempre el que una persona previamente sea informada de

forma expresa, precisa, oportuna e inequívoca sobre la finalidad del registro, su uso y destino

que tendrá su información personal; para que posteriormente, el o la titular manifieste su

consentimiento o no a conferirla; si lo autoriza, decidirá en qué medida dicha información,

será entregada, o en otros términos: ejercerá su derecho a la autodeterminación informativa,

Page 102: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

87

que se había abordado en el precedente capítulo. Aspectos denominados como parte del

principio de licitud y lealtad, dentro del conjunto de “Principios rectores para la reglamentación

de los ficheros computarizados de datos personales” (ONU, 14 de diciembre de 1990).

Adicionalmente, el principio de no discriminación, señala que no se debe registrar datos que

puede originar una discriminación ilícita o arbitraria y en particular, aquella relacionada con

los datos sensibles, como: filiación política, ideología, pasado judicial, datos genéticos, historial

médico, identificación racial, identidad cultural, vida sexual, orientación sexual, identidad de género,

creencias religiosas, afiliación gremial, etc (ONU, 14 de diciembre de 1990).

Ahora, el creer que obtener datos personales depende netamente de la autorización de la

persona, se acerca más a un ideal, que a una disposición normativa, pues la filtración de datos

personales (por decir lo menos), es una realidad.

3.1.1.1. Tipo de registros de datos personales:

El connotado tratadista argentino Enrique Falcón (1996, pág. 28), clasifica a los registros de

datos personales, de la siguiente manera:

Registros personales, referentes al estado civil, al trabajo, actividades

estudiantiles, bancarios, de mandatos, testamentos, reincidencia, policiales,

militares, etc.

Registros comerciales, aquellos de carácter societario y propiamente

comercial.

Registros impositivos, relacionados a las actividades y bienes de las personas

individuales, colectivas o patrimonios indivisos.

Registros de propiedad ya sean estos inmuebles, muebles registrables o de tipo

intelectual.

Registros políticos (padrones electorales, fichas de factores, firmas, etc.

Registros sanitarios, aquellos concernientes al historial y fichas médicas.

Registros de información específica, es decir, aquellos que cumplen una

determinada función en una determinada área de trabajo.

Registros públicos, semipúblicos, privados y secretos.

Page 103: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

88

A continuación, se revisará los mecanismos e instrumentos más utilizados en el proceso de

recolección de datos personales.

3.1.1.2. Recolección manual de datos personales.

Antes de la década de los años 70´s, la recolección de datos se caracterizó por ser únicamente

manual o física, pues la era de la Informática y la de Internet no habían llegado en ese

entonces.

Esta modalidad utiliza diferentes instrumentos para obtener información personal, uno de ellos

utilizado tanto en el sector público como en el privado, es el formulario, definido como un

documento que contiene “campos”, (texto que solicita información), que una determinada

persona debe insertar en los espacios en blanco añadidos para el efecto, o a su vez, seleccionar

entre varias opciones propuestas.

Otro de los instrumentos, es la aplicación de cuestionarios realizados de forma verbal o

personal, originados por alguna interacción, por ejemplo: un funcionario administrativo que

atiende un requerimiento, en un módulo de atención al usuario o al cliente y realiza ciertas

preguntas para atender un requerimiento ciudadano, registra en archivos físicos sus datos

personales, forma una base de datos, lo identifica.

La encuesta representa un instrumento muy utilizado en el campo de la investigación científica

y en los últimos años ha sido muy utilizada en el ámbito comercial, para medir el nivel de

satisfacción de usuarios o clientes de un producto o servicio; la formulación de sus

interrogantes son de tipo general, pero casi siempre incluyen campos para identificar a la

persona y poder contactarla.

El historial clínico de un/a paciente, es otra de las vías por las que se obtienen datos personales

y de los que casi siempre, involucra el proporcionar datos de carácter sensible sin resistencia

alguna. La formación de historiales, no es exclusiva del ámbito médico, pues también se

Page 104: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

89

utiliza en el plano educativo, bajo el nombre de fichas o expedientes escolares o académicos,

así como en el sector bancario o financiero, que se recaba información de la situación y/o

capacidad económica; todas estas, si bien tienen un soporte físico (el archivo) correspondiente

a la fase de almacenamiento de datos personales, nacen con su recolección.

3.1.1.3. Recolección digital de datos personales.

Posterior a los años setenta, si bien el registro de datos personales, no dejó de ser manual, la

automatización de la información personal se convirtió rápidamente en una práctica

recurrente, que inicialmente tuvo mayor fuerza en instituciones públicas gubernamentales y

progresivamente, en el sector privado.

La recolección de datos personales a través de plataformas tecnológicas, tiene mucho que ver

con el nivel de acceso a ellas: en cuanto mayor sea el número de usuarios, mayor será la

cantidad de datos aunados. Y ciertamente, esas cifras van en constante aumento, pues en el

Informe Medición de la Sociedad de la Información, realizado en el año 2013 por la Unión

internacional de Telecomunicaciones (UIT), se estima que las suscripciones a la telefonía

móvil en el mundo, ascienden a 6.800 millones, mientras que 2.700 millones de personas a

nivel mundial, actualmente son usuarias de Internet; en Ecuador, según el último reporte del

Instituto de Estadísticas y Censos realizado hasta el año 2011, unas 653.232,87 personas

tuvieron acceso a internet (INEC, 2010).

La llamada “revolución informática”, trajo consigo una recopilación de datos mucho más fácil,

ágil, continua, sistemática y con métodos cada vez más innovadores, este último aplicado

especialmente en el sector privado; tanto que hoy en día, no es una novedad la creación de

software, aplicaciones, dispositivos, etc., medios destinados exclusivamente a compilar

información personal, entre ella, de carácter sensible. Mientras que los instrumentos utilizados

para el efecto, se los puede dividir en: activos y pasivos.

Los instrumentos activos de recolección digital de datos personales, hacen referencia a

aquellos que de forma explícita, solicitan datos personales y de los que la o el usuario, está

Page 105: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

90

consciente de que proporcionará o está proporcionando sus datos. Forman parte de esta

clasificación, básicamente los mismos instrumentos revisados en la recolección manual de la

información personal, trasladados al plano de las telecomunicaciones, pues fueron adoptados y

adaptados para que, tanto formularios, cuestionarios, encuestas e incluso historiales, se

incorporen a plataformas tecnológicas sin perder su esencia, pero sí sujetos a ciertos cambios

conforme las necesidades, intereses y los nuevos desarrollos informáticos; siempre haciendo

del procedimiento, mucho más dinámico. De esa forma, la información personal es recolectada

al crear un correo electrónico, al realizar un requerimiento o denuncia en un portal electrónico

de una institución pública o privada, al pretender instalar “gratuitamente” un programa

informático en el computador, al realizar compras “on line”, al contestar una encuesta para

acceder a un servicio en la red, al recibir una llamada telefónica, etc.

En contraste con el párrafo anterior, existen otros mecanismos de recopilación de datos en la

red, calificados como pasivos, pues no solicitan autorización alguna para adquirir al menos en

un principio, información básica como las direcciones de correos electrónicos, es más, la o el

usuario no tiene conocimiento de que están recabando sus datos; tal es el caso, de las

conocidas cadenas de e-mails, que cada vez que se reenvía la información contenida y

proveniente de una dirección de correo electrónico, a otros contactos, en ese momento se

recolectan y validan tantos e-mails como los reenviados y por tanto, se está contribuyendo a la

creación de una base de datos anónima, origen de la cadena de e-mails.

Otro de los mecanismos pasivos para recolectar datos personales, es el simple acceso a un sitio

web sin importar la temática que se trate en él, basta solo ingresar, para que herramientas

informáticas o también denominadas “programas espías” como las “cookies”, “web bugs”,

entre otras, inicien con la recolección de datos habituales de navegación del usuario y datos

personales ingresados.

Al respecto, diferentes organismos tendientes a proteger los datos personales en España, como

la Agencia Española de Protección de Datos, creada con la Ley 15/1999 de Protección de

Datos de Carácter Personal (LOPD) de ese país, elaboraron en el año 2012, una “Guía sobre

las normas de uso de las cookies”, dirigida a todas aquellas entidades, organismos, empresas,

etc., que incorporen cookies en sus páginas web o en general, que utilicen “dispositivos de

almacenamiento y recuperación de datos en equipos terminales de los destinatarios”, permitido

siempre que proporcionen información clara y completa a los usuarios, sobre la utilización y

Page 106: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

91

fines en el tratamiento de sus datos y posteriormente, cuenten con el consentimiento de los

destinatarios (Ley 34/2002 de Servicios de la Sociedad de la Información y de Comercio Electrónico

(LSSI), 2002).

Esta Guía, rige como una especie de reglamento a la LSSI y establece las obligaciones y

responsabilidades de las partes: usuario, editor, anunciante, agencias de publicidad, agencias

de medios, redes publicitarias y las empresas de análisis y medición; esto en cuanto a brindar

la información necesaria sobre el uso de las cookies y el consentimiento respectivo.

Las tarjetas y los lectores inteligentes, son otro ejemplo de instrumentos pasivos de

recolección de datos personales, esta vez, dirigido especialmente hacia los consumidores, así

como también los teléfonos celulares, que rastrean la ubicación geográfica o los sistemas de

reserva de billetes, capaces de realizar un seguimiento de destinos.

El envío masivo de correos electrónicos de origen desconocido, que aparentemente son

enviados por una entidad bancaria o alguna institución, por la que una persona ha tenido algún

tipo de relación o ha accedido a un servicio anteriormente; solicitan datos tales como:

contraseñas, números de tarjetas de crédito o de cuentas bancarias, pero que no son más que

piratas informáticos, con un objetivo netamente delincuencial y que de solicitarse otro tipo de

información no financiera, pues se estaría contribuyendo a una base de datos.

3.1.2. Almacenamiento de datos personales.

El almacenamiento de datos personales se puede realizar si se ha dado la respectiva

recolección de datos y es imprescindible para que el uso de la información personal, se lleve a

cabo. Es por ello, que todas y cada una de las fases intervinientes en el tratamiento de datos

personales, coexisten y se interrelacionan.

El almacenamiento de datos es definido como la acción de “registrar información en la memoria

de un ordenador” (Diccionario de la Real Academia de la Lengua Española, 2001). Descripción que

Page 107: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

92

resulta inexacta, pues el almacenar involucra reservar organizadamente información, tanto en

soportes físicos y digitales.

Debe regirse al principio de exactitud y al de seguridad. El primero contempla que, para la

creación y funcionamiento de un fichero, se debe comprobar la exactitud y pertinencia de los

datos registrados, que sean completos y actualizados: El principio de seguridad, establece que

los soportes que contengan datos personales, deben someterse a medidas apropiadas para

proteger a los datos de pérdidas accidentales o su destrucción por algún siniestro natural o

humano, como el acceso sin autorización o la propagación de un virus informático (ONU, 14 de

diciembre de 1990).

3.1.2.1. Almacenamiento manual de datos personales.

El almacenamiento de datos personales manual o físico, se lo realiza mediante instrumentos

como: archivos, bancos, bases de datos o ficheros y son definidos por la Ley de Protección de

Datos Personales de Argentina, en su segundo artículo, como un “conjunto organizado de datos

personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la

modalidad de su formación, almacenamiento, organización o acceso” (Ley de Protección de Datos

Personales Nº 25.326, 2000). Estos tradicionales instrumentos, que también figuran como medios

de almacenamiento físico, además de guardar ciertos datos, pueden ser actualizados, editados

o eliminados físicamente; su acceso es relativamente limitado, pues es de suponer que quien

mantiene dicha información, es quien accede a ella.

3.1.2.2. Almacenamiento digital de datos personales.

Si los instrumentos de recolección de datos personales, pasaron a ser mayormente digitales, los

instrumentos para almacenarlos debían estar a la vanguardia también, y es así que tanto:

archivos, bases de datos, ficheros, expedientes e historiales; se trasladaron a plataformas

virtuales, que en un inicio, mantenían las mismas funciones que el almacenamiento físico de

datos, pero que con el auge de Internet, convirtió a la información personal, fácilmente

accesible y rápidamente transmisible y recuperable.

Page 108: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

93

Los instrumentos de almacenamiento digital de datos personales, se caracterizan por el empleo

de códigos a través del sistema de numeración binario, capaces de almacenar todo tipo de

información, que en el almacenamiento físico, no era posible.

En ese contexto, Millé (1995) afirma lo siguiente:

En un primer y no tan lejano momento, las informaciones procesables por un

sistema computarizado se reducían a lo que podía expresarse por signos

alfabéticos o numéricos. Pronto, la digitalización de representaciones de toda

naturaleza hizo que formas, colores, luces, sonidos, olores, temperaturas y casi

cualquier expresión de la realidad, fueran susceptibles de registro,

almacenamiento, proceso, reproducción y transmisión por medios

informáticos. Esto amplió enormemente la posibilidad del uso de técnicas de

procesamiento de datos, las que comenzaron a desplazar a las técnicas

analógicas en casi todos los aspectos de la vida diaria (pág. 126).

Los instrumentos digitales en el proceso de almacenamiento, se los puede nombrar desde los

discos rígidos o duros no extraíbles, pues están alojados en el interior de un computador,

cintas magnéticas, las unidades de discos extraíbles o disqueteras, unidades de disco, a través

de un CD o DVD, las unidades de memoria USB o memoria flash, lectores y tarjeras de

memoria, hasta los llamados “chips” o propiamente: circuitos integrados.

Mientras que los medios o vías que funcionan como soportes de la información almacenada,

parten desde el computador, un teléfono celular, la red o el almacenamiento en “la nube”,

hasta los satélites. Considerando también, que algunos de los instrumentos digitales antes

mencionados, también son a la vez, medios para recolectar información personal, como es el

caso de los chips de los teléfonos móviles.

Se mencionó en el segundo capítulo de la presente investigación, que aunque un dato puede

dar algún indicio, solo la correlación de datos emite una información concreta. De allí que, los

datos que puede generar y proporcionar una persona son diversos, y que agrupados forman un

verdadero historial con valor tangible e intangible a la vez: por una parte, el registro desde ya

Page 109: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

94

resulta un claro elemento tangible, sea en el soporte que estuviere, físico o digital; mientras

que el factor intangible, constituye aquel acervo más reservado de una persona, refleja

aspectos de tipo conductual, preferencial, hábitos, intereses y hasta pensamientos y

sentimientos.

3.1.3. Uso y destino de datos personales.

El tratamiento de datos personales, tiene su punto cúspide en esta fase, pues es el objetivo

mismo de recolectar y almacenar información personal. Su utilización debe ser limitada, es

decir, debe destinarse estrictamente al fin para la que fue solicitada (principio de finalidad)

(ONU, 14 de diciembre de 1990).

3.1.3.1. De fines iniciales a sus verdaderos destinos.

En teoría, cumplido el objetivo real, la información personal debe ser totalmente suprimida del

banco de datos en que se encuentre y con ello, concluye el proceso de tratamiento de datos

personales. Muchas veces en la práctica, es apenas el comienzo de todo un sistema de

procesamiento de datos, cuyos destinos son muy distintos de los originalmente concebidos. Y

precisamente, es en este escenario en donde los derechos a la intimidad y a la protección de

datos de carácter personal, pueden verse especialmente afectados; sin olvidar, que en la

primera fase, en la recolección, esos derechos también pueden ser vulnerados, si la

información personal ha sido registrada sin autorización de su titular.

En razón a lo anotado, el uso de los datos personales puede recorrer las tres siguientes rutas: 1.

la correspondiente al cumplimiento del fin, que el titular fue debidamente informado y

consintió; 2. La que se direcciona a un fin diferente del que fue informado el titular; y, 3.

Aquella que una vez que ha cumplido el objetivo para el cual fueron recabados los datos

personales, tuvo un destino adicional diferente. Y es en las dos últimas vías, en las que se

centrará el presente epígrafe.

Page 110: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

95

Previo a abordar los diferentes destinos que tiene la información personal, es necesario en

primer orden, estar conscientes de que el principal objetivo que persigue el manejo

indiscriminado de dicha información, es el control, pues esta constituye un indicador relevante

y revelador de la verdad y del origen, desarrollo y desenvolvimiento de la sociedad;

convirtiendo a los datos personales, en instrumentos modernos de poder e influencia sobre las

y los ciudadanos. Un poder no tradicional, pues no se fundamenta en el empleo de la fuerza ni

de métodos coactivos, sino en el acceso a la información que hace posible incluso, la

intervención en procesos políticos, sociales, económicos y culturales de regiones enteras.

En una vigente “revolución informática”, el afán de control de la sociedad se nutre y

aprovecha de un aparente conflicto entre: 1) el derecho de tercera generación relativo al uso de

los avances de la ciencia y la tecnología; y, 2) los derechos a la intimidad y a la protección de

datos de carácter personal. El primero, alude a un sentido plenamente democratizador; los

segundos, basados en cuestiones generales de integridad y dignidad del ser humano. Tanto el

derecho al uso de los avances de la ciencia y la tecnología, como el derecho a la intimidad y el

derecho a la protección de datos de carácter personal, se cimentan en aquella lucha permanente

del ser humano: la libertad y que con ella, los tres derechos tienen su razón de ser. No

obstante, estos dos últimos derechos están siendo atacados principalmente, por el uso de los

avances de la ciencia y la tecnología, aplicado claro, de modo irresponsable. Es en esta

instancia, en que se puede apreciar de forma mucho más gráfica la “contaminación de las

libertades”, referida en pasadas líneas por el autor Antonio Pérez Luño.

Ciertamente, el tratamiento de datos personales, en el sentido estricto de tratarse de una

eminente vulneración de los derechos fundamentales objetos de esta investigación, mantiene

un proceso más amplio y técnico que trasciende las fases de recolección, almacenamiento y

uso permitido; abarcando adicionalmente, etapas como: la disociación, interconexión,

transferencia, recuperación, modificación e intercambio de la información personal y de las

que no siempre se producen de forma simultánea, ni en el orden mencionado.

En ese marco, los principales destinos que tienen los datos personales, son los siguientes: el

comercial, el delictivo, la influencia en la personalidad y el espionaje gubernamental.

Page 111: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

96

3.1.3.1.1. Destino comercial: El lucrativo “mercado de datos”.

En el destino comercial, los datos personales cumplen un rol importante en la vida cotidiana,

pero especialmente en la era digital; destino del que se desprende dos ámbitos de acción: 1) la

venta de base de datos y 2) la publicidad y el marketing, pudiendo los dos ámbitos, fusionarse

a la vez.

Al insertar en el conocido buscador Google, las palabras: “venta de base de datos”, aparecen

cerca de 8` 970.000 resultados con diferentes ofertas, que van desde la transferencia de miles o

millones de direcciones de correos electrónicos, de cientos de datos personales completos o

hasta la transferencia de datos personales “a la carta”, es decir, aquellas bases de datos

solicitadas por las o los interesados que incluyen determinadas exigencias, como la

segmentación de la base de datos en diferentes áreas, por ejemplo: información personal de

quienes laboran en el sector de la construcción, datos personales de quienes han consumido en

mayor cantidad un producto o de quienes son suscriptores del servicio de televisión por cable,

o información de aquellos usuarios de una operadora telefónica celular en el país, etc.

Evidentemente, no se trata de una temática novedosa, sino de una práctica cada vez más

demandada, que tiene su precio en el mercado.

Según un artículo publicado en la versión digital del Diario “El Comercio” de Ecuador, en el

2012, empresarios consultados por el diario, señalan que cada contacto se comercializa entre

quince centavos a un dólar cincuenta, dependiendo de la cantidad de información que

contenga cada contacto. En el mismo artículo, se menciona que la Superintendencia de

Telecomunicaciones, estima que un 59% de las personas que trabajan en una empresa, “roba

información confidencial de la misma. El 67% de quienes roban información la usa en sus nuevos

trabajos…” (El Comercio, 2012).

De la búsqueda realizada en Google, se encontró un anuncio proveniente de la ciudad de

Guayaquil – Ecuador y publicado en un portal de “clasificados”, cuya oferta de venta de base

datos incluye su origen: “Características de la Base de Datos: -Origen de la base (Intercambio con

empresas)…” (http://www.quebarato.com.ec/, 2013). Efectivamente, una base de datos se origina a

través del intercambio entre empresas, entre instituciones públicas, entre asociaciones, entre

clubes deportivos, colegios de afiliación profesional, o entre todas ellas; así como también, en

Page 112: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

97

una sola institución pública o privada, cuya base de datos no ha sido intercambiada con otra

entidad; aquellas sustraídas por parte de funcionarios de dichas instituciones o la formación

individual de bases de datos realizada por ciudadanos comunes que van recopilando ciertos

datos, de a poco. Intercambio o no, constituye un manifiesto tráfico de datos personales.

La creación de software, aplicaciones, sistemas de mensajería instantánea, la recurrente

solicitud de información personal a través de formularios o llamadas recibidas desde un “call

center”, son algunas de las estrategias de marketing impulsadas y facilitadas por dispositivos

tecnológicos cada vez más perfectibles, que en su mayoría tienen el propósito de consolidar un

lucrativo mercado de datos. Esto, traducido en el aparente acceso gratuito a una página web de

interés, en la obtención “gratuita” de un correo electrónico o una cuenta en una red social,

entre otras; que no es más que el canje de la información personal por el acceso a una

determinada temática en una página web, con un costo mínimo de elaboración y

mantenimiento, en comparación del valor obtenido de la venta de datos personales

“capturados”.

Redes sociales como Facebook, con diez años de vigencia y con más de mil millones de

usuarios actualmente, se ha convertido en la plataforma más grande del mundo en su

categoría, pero también en un gran espía, que vulnera constantemente el derecho a la intimidad

y el derecho a la protección de datos de carácter personal, al recopilar y comercializar

información personal, con la capacidad suficiente para registrar: pensamientos, imágenes,

gustos, hábitos, sentimientos, etc.; cotizándose en el mercado bursátil, en más de ciento

cincuenta mil millones de dólares, gracias a los datos inherentes a sus usuarios; así pues, la

información personal insertada en redes sociales, funciona como una especie de batería para

mantener el sistema. En efecto, Facebook es una verdadera red social: socializa los datos

personales por medio de una “red”.

Los “avisos o políticas de privacidad” incluidas en algunas redes sociales y plataformas

virtuales en general, así como documentos físicos que contienen la contratación de algún

servicio por ejemplo; tienden a informar a sus usuarios las razones de solicitar cierta

información, consultar si cuentan con la autorización de los titulares de los datos, para

transferirlos a terceros; la forma de acceder, rectificar y cancelar la información proporcionada,

además de notificar a sus usuarios, cualquier cambio que se realice en el Aviso de Privacidad.

Remitiéndose a los hechos, tales “políticas” en la práctica son meras formalidades que

Page 113: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

98

combinan con otras estipulaciones, que sí son de interés para dichas plataformas y para las que

fueron realmente creadas. Ciertamente, algunas de sus cláusulas son redactadas con términos

imprecisos, ambiguos, a veces afirmando acciones a realizar con los datos personales sin

consulta alguna, justificándolas para “mejorar la experiencia del usuario” o en ocasiones

tácitamente condicionan (si no se introduce determinada información, no se puede acceder a una

página web).

En el caso de la “Política de uso de datos” de Facebook, se incluyen apartados claros como

aquellos que no lo son tanto, por ejemplo:

En el subtítulo “Cómo utilizamos la información que recibimos”, se encontró entre otras, las

siguientes:

- Utilizamos la información que recibimos sobre ti en relación con los servicios

y las funciones que te ofrecemos a ti y a otros usuarios como tus amigos,

nuestros socios, los anunciantes que compran anuncios en el sitio web y los

desarrolladores que crean los juegos, las aplicaciones y los sitios web que

utilizas…

- Para operaciones internas, incluidos la solución de problemas, el análisis de

datos, la investigación, el desarrollo y la mejora del servicio…

- Almacenamos los datos durante el tiempo necesario para facilitarte productos

y servicios, a ti y otros usuarios, incluidos los descritos anteriormente.

Normalmente, la información asociada con tu cuenta se conserva hasta que

elimines la cuenta. En el caso de determinados tipos de datos también tenemos

prácticas específicas de conservación de datos

(https://www.facebook.com/about/privacy/your-info#howweuse).

Según el Instituto Nacional de Estadísticas y Censos (INEC), en Ecuador más de cuatro

millones de personas tienen una cuenta en la red social. (El Telégrafo, 2014)

Otro gigante de Internet: Google, encendió la polémica a nivel mundial en el año 2013, cuando

la Agencia Española de Protección de Datos (AEPD), multó al tradicional buscador con

novecientos euros por cometer tres infracciones graves (300.000€ por cada infracción) a la

Page 114: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

99

Ley de Protección de Datos de Carácter Personal de ese país, luego de que organismos de

protección de datos de países como: Alemania, Francia, Holanda, Italia y Reino Unido hayan

abierto un proceso de investigación, en junio de ese mismo año. La Agencia señaló que ha

constatado que la compañía recolecta y trata los datos personales, contraviniendo la

Constitución y la Ley española, al reunir ilegítimamente información personal a usuarios

activos y pasivos, sin brindar la información y consentimiento de los usuarios, respecto a qué

tipo de datos recoge ni qué fines tienen tales prácticas. Además, mencionó que Google

obstaculiza y en algunos casos impide el ejercicio de los derechos ARCO (acceso,

rectificación, cancelación y oposición); por lo que solicitó que el gigante tecnológico,

implemente medidas de seguridad y protección frente a los datos personales. (Datadiar.com).

En Ecuador, previo a las elecciones generales celebradas el 17 de febrero del 2013, los

partidos y movimientos políticos interesados en participar en la contienda electoral,

presentaron ante el Consejo Nacional Electoral, los registros de sus afiliados, que según el

artículo 109 de la Constitución de la República, no debe ser menor al 1.5% del registro

electoral utilizado en el último proceso electoral. De la recepción de los registros, el

organismo electoral descubrió que gran parte de las firmas constantes en dichos documentos,

eran falsas. Miles de ecuatorianos/as incluidos autoridades estatales, resultaron estar afiliados

o adherentes a distintas organizaciones políticas, sin saberlo.

El CNE denunció el hecho ante la Fiscalía General del Estado, por el cometimiento de dos

delitos contra la fe pública: abuso de confianza y falsificación de documentos, en

concordancia con lo establecido en el Código Penal vigente en ese entonces. Lo propio, lo hizo

la ciudadanía afectada. Ascendiendo a más de setenta mil denuncias particulares a nivel

nacional hasta ese año.

De acuerdo a las investigaciones realizadas por la Fiscalía, presuntamente el hecho obedecería

al robo de identidad originado por la compra y venta de bases de datos del padrón electoral,

del que resultaron tres personas detenidas: una de ellas detenida en la ciudad de Quito y

laboraba en el Consejo Nacional Electoral, quien presuntamente vendía las bases de datos pues

se le hallaron varios discos compactos cuyo contenido, correspondía a información del registro

electoral; y dos personas que se entregaron a las autoridades, conjuntamente con evidencias.

Así como también, en dos domicilios ubicados en la ciudad de Guayaquil, se hallaron

formularios del Instituto Nacional de Estadísticas y Censos, discos compactos con

Page 115: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

100

información del Registro Civil y de organizaciones políticas, cheques, contratos,

computadores portátiles, dispositivos de almacenamiento, etc. (El Diario, 2012).

Otro de los ámbitos de acción, en el que los datos personales son objeto de comercio, es el de

la publicidad y el marketing, sector que genera millonarios réditos económicos alrededor del

mundo. Y es que, según la investigación realizada por Zenith Optimedia, la inversión

publicitaria superó los quinientos mil millones de dólares en el 2013, con un crecimiento del

3.6% en relación al año 2012, valor del que se desprende, que una persona gastaría un

promedio de noventa dólares. En tanto que, para el 2014 se prevé un crecimiento de ese sector,

en un 5.3% y para los años 2015 y 2016, un 5.8%. (Merca2.0, 2013).

De acuerdo con ZenithOptimedia, durante el 2013 el Internet se ubicó como el “segundo medio

más utilizado para la difusión de mensajes publicitarios, solo por debajo de la televisión (,) con lo que

se prevé que este medio concentra uno de cada cinco dólares destinados a publicidad” (Merca2.0,

2013). Asimismo, indica que para el 2014 es posible que el nivel de difusión crezca en un

11.9%, comparable con el 26.6% del gasto mundial publicitario, del que se resalta a

Latinoamérica, como la región de mayor crecimiento en este sector, seguida de Asia Pacífico y

Europa Occidental.

Para “The Boston Consulting Group”, el uso de datos personales es clave para el crecimiento

del mundo empresarial, llegando a ser considerados como un activo estratégico tan valioso

como el oro o el petróleo, pues representan “una oportunidad de billones de dólares que se ha

abierto para los negocios y crear valor…” (Group, Boston Consulting, 2013).

Tanto la publicidad como el marketing, siempre se han desenvuelto y consolidado a través del

tiempo, en torno a tendencias, gustos, preferencias y hábitos de las personas. Han recurrido a

múltiples estrategias para persuadir que sus ofertas son las mejores, para expandirse en el

mercado, para competir, para “seducir” a más clientes, para convertir a los ciudadanos/as en

asiduos consumidores. Algunas de esas estrategias, han transgredido derechos fundamentales,

partiendo desde, en el caso que nos ocupa, hechos como la compra de bases de datos

personales, utilización de dichos datos sin autorización de sus titulares para sus campañas

publicitarias, hasta la formación de nuevas bases de datos personales para venderlas a otros

sectores de la economía. De allí, que se debe considerar que no solo la fase de “utilización”

Page 116: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

101

está involucrada en el referido tipo de prácticas, sino que también procedimientos iniciales

como la recolección y el almacenamiento se preparan y se ejecutan con técnicas que

evolucionan constantemente.

Aquella publicidad que se fundamenta en el uso no permitido de datos personales, se

introduce en el medio de diferentes formas, una de ellas llega a través de llamadas telefónicas,

convencionales o celulares a potenciales “clientes” y que son originadas generalmente desde

un “call center”, ofreciendo un producto o un servicio. En este sentido, según el Diario El

Comercio de Ecuador, “un operador de un `call center` que trabaja seis horas, en promedio puede

realizar 180 llamadas diarias. A través de estos sitios, las empresas contratan la publicidad de sus

productos porque ya tienen bases consolidadas” (El Comercio, 2012).

A nivel digital, la invasión a la intimidad de una persona es evidente, aun cuando la forma de

introducirse la publicidad es en ocasiones imperceptible, otras notable, pudiendo llegar a ser

molesta y hasta acosadora. Inicialmente, aparecen en la bandeja de entrada de los correos

electrónicos y con suerte en la carpeta de “correos no deseados” o “spam”.

Lo ofertado es mucho más diverso y amplio, en el sentido de que a más de ofrecerse productos

o servicios como cursos de capacitación o asesoría legal, se venden también ideas, e incluso se

hace publicidad política de un determinado candidato/a, especialmente en tiempo de campaña,

como lo que pudo haber ocurrido en las elecciones presidenciales en Estados Unidos,

realizadas en el año 2012 entre los candidatos: Barak Obama (Presidente actual) y Mitt

Romney. Diferentes medios hacen referencia a ello, como la Revista Mother Jones, señalando

que “están consiguiendo datos personales por vía digital, a fin de conseguir votos…La campaña de

Obama fue pionera en el uso de estrategias de obtención de datos, mientras que el equipo de Romney

diseñó una después de ganar las primarias” (Democracy Now!, 2012). Campaña digital que, de

acuerdo al Blog de YAHOO! Finanzas, se trata de “La Cueva”, un arma secreta situado en el

cuartel general electoral de los demócratas en Chicago, fundamental para el triunfo de Obama

en las elecciones y que se valió durante dos años, de distintos equipos informáticos y

matemáticos, como las famosas “cookies” para analizar una gran cantidad de datos aunados y

así llegar a los perfiles más idóneos de los futuros/as votantes. Adicionalmente, se destaca que

Facebook jugó un papel significativo en esta campaña, al “guiarla” con perfiles de usuarios

indecisos o con determinada tendencia política y allí insertar la publicidad correspondiente.

(Parrondo, 2012).

Page 117: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

102

Los anuncios publicitarios no se limitan con llegar a los correos electrónicos, sino que también

son estratégicamente publicados en todas o casi todas las páginas web a las que se acceda y

están orientados a un seguimiento a los historiales de navegación de las personas en la red. Por

ejemplo, si una persona suele visitar páginas web que le permiten revisar el contenido de

ciertos libros, no tardarán en aparecer anuncios publicitando la venta de un determinado libro.

El usuario puede o no ignorar el anuncio, pero desde ya ambas opciones representan ingresos

económicos, que excluyen al ciudadano. En el primer caso, los beneficiados son quienes

hicieron un seguimiento al historial de navegación en la red del usuario y/o quienes vendieron

una base de datos, quienes manejan el sitio web y las agencias de publicidad. En el caso de

que el usuario se haya sentido atraído por tal anuncio e hizo “clic” sobre él, se abre una nueva

página web cuyo contenido no siempre corresponde al anuncio publicado; los beneficiados son

los mismos que en el primer caso, sumándose la librería o empresa que vende libros pues el

“nuevo visitante” puede ser un potencial cliente y/o a su vez, su sola visita contribuye a la

generación de una nueva base de datos o rastreo de sus actividades en la web. El único

transgredido es el usuario.

En cuanto las personas proporcionen mayor cantidad de datos personales, “revelen” gustos,

preferencias, hábitos, etc., más segmentada será la publicidad y mayor será el negocio.

La frase: “El hombre es el lobo del hombre”, enunciada por el filósofo inglés Thomas Hobbes,

queda plenamente justificada, ante la eminente vulneración del derecho a la intimidad y el

derecho a la protección de datos de carácter personal; que motivada por un imperante afán de

lucro de quienes controlan la información personal, convierten a la ciudadanía en sociedades

de información y consecuentemente en sociedades de mercado. El ser humano que representa

el centro de atención y protección, pasa a ser tan solo un medio vulnerable para obtener

“verdaderos objetos de valor y poder del siglo XXI”: sus datos. Cuando en realidad y tal como

lo afirmo el filósofo alemán Immanuel Kant: “El hombre es y debe ser un fin en sí mismo,

jamás un medio para usos de otros individuos“.

Page 118: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

103

3.1.3.1.2. Destino delictivo: Datos personales, armas para delinquir.

La vulneración al derecho a la intimidad y al derecho al uso de datos de carácter personal,

además de tener efectos jurídicos en sede constitucional y en otras latitudes del planeta, de

orden legal; implica también problemas de orden social como la delincuencia.

Datos personales relativos a la dirección domiciliaria, cuentas bancarias, números telefónicos,

número de cédula, certificados del movimiento migratorio, correos electrónicos, el

movimiento financiero, lugar de trabajo, etc.; son parte de los instrumentos de los nuevos

“modus operandi”, creados ágilmente por los delincuentes y muchas veces auxiliados de las

tecnologías de la información. La obtención de uno de estos datos, es suficiente para que se

inicie la construcción progresiva del perfil de la futura víctima, e inclusive la posibilidad de

apropiarse de un perfil completo.

En torno a la escasa o ineficaz protección jurídica de los datos personales por parte de ciertos

Estados, la mínima custodia de las personas respecto a sus datos, el libre flujo de datos en

distintas plataformas virtuales y la proliferación de medios y herramientas informáticas y

tecnológicas; han derivado que los llamados “ciberdelitos” o delitos informáticos tengan un

considerable ascenso a nivel mundial, contabilizándose cerca de un millón de víctimas, de

acuerdo a un estudio realizado por Symantec (Diario El Tiempo de Colombia, 2014) y un

perjuicio de $117.440 millones en el año 2013, según la Compañía Antivirus Norton (El

Telégrafo, 2014).

Los “ciberdelitos” pueden ser definidos como el conjunto de actividades delictivas, que

conllevan una conducta ilícita que precisa el conocimiento y habilidades de tipo técnico de

quien o quienes los cometen, a través de sistemas informáticos o dispositivos electrónicos.

Agrupa a diferentes nuevos tipos penales: el robo de identidad, la apropiación fraudulenta por

medios electrónicos, clonación de tarjetas magnéticas, el fraude electrónico, transacciones

bancarias fraudulentas, entre otros. Sin embargo, no son ajenos al uso de datos personales,

delitos como: la estafa, el robo, el secuestro, la adulteración de documentos, el peculado, la

extorsión o el acoso. De allí que, en el año 2004 entró en vigencia el Convenio de Budapest,

aprobado por el Comité de Ministros del Consejo de Europa, con el propósito de enfrentar la

Page 119: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

104

“cibercriminalidad” a través de la cooperación entre los Estados firmantes, la armonización de

la normativa jurídica y la eficiencia en la investigación. Tratado Internacional que Ecuador no

es parte.

Uno de los delitos que registra grandes pérdidas económicas para los afectados, es el fraude

electrónico, representando un perjuicio de cuatro mil millones de dólares a nivel mundial; en

Latinoamérica, asciende a 430 millones de dólares, cuatro veces más en relación al año 2014.

(Diario El Tiempo de Colombia, 2014). En Ecuador, el fraude electrónico en el año 2013 alcanzó

el 46% del total de denuncias presentadas, posicionándose con mayor incidencia, aquellos

cometidos en cajeros automáticos. (El Telégrafo, 2014).

El fraude electrónico opera como un proceso sistemático que inicia con el envío masivo de

correos electrónicos, que aparentan corresponder a una entidad bancaria o a grandes empresas

que generalmente el destinatario ha tenido o tiene algún tipo de relación, contacto o ha

utilizado un servicio; en los correos se solicita se proporcione en un enlace o link adjunto,

ciertos datos a pretexto de actualizarlos, ofrecer beneficios económicos, ofertas, descuentos o

premios. Al presionar sobre los links, se abren nuevas páginas web que aparentan pertenecer a

la entidad bancaria o empresa, en las que se incluye una especie de formulario cuyos campos

solicitan insertar en lo principal, el número de cédula, número de cuentas bancarias y

contraseñas. Dichas páginas no son más que sitios web falsos, que recaban datos personales

para ser utilizados inmediatamente en las verdaderas entidades, por quienes manejan todo este

sistema, de forma que pueden realizar transferencias, retiros o préstamos y dejar endeudadas a

sus víctimas.

Según expertos, la creación de los sistemas mencionados, tiene un costo de ciento cincuenta

dólares, aproximadamente; un programa troyano que tiene como función bloquear dispositivos

móviles bordea los mil dólares; mientras que un programa cifrador de datos cuesta dos mil

dólares. Costos que asumen los delincuentes cibernéticos, pues sus ingresos pueden llegar a

ser hasta veinte veces del dinero invertido (RT, 2014).

En el país, a inicios del mes de junio del 2014, dos funcionarios del Registro Civil fueron

detenidos por estar implicados presuntamente en la alteración de datos en las cédulas de

Page 120: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

105

identidad. En tanto, dos personas “vulneraron las seguridades del BIESS, crearon claves de algunos

clientes y gestionaron préstamos por más de $85.000” (El Telégrafo, 2014).

La extorsión es otro de los delitos comunes en nuestro medio y que muchas veces se origina de

otro delito: el robo de identidad, pues se fundamenta en la obtención no autorizada de datos

personales; pudiéndose derivar en otros delitos, como la simulación de secuestro, el secuestro

y/o asesinato, tipificados en el Código Orgánico Integral Penal. Para graficar lo anotado, se

hará mención al siguiente ejemplo, que aun cuando pueda parecer ficción, se acerca más a la

realidad actual: Una servidora pública que recibió una indemnización por jubilación, empieza

a receptar llamadas telefónicas a su casa y a su celular, en las que la extorsionan a cambio de

dinero, citándola a un lugar específico para la entrega del dinero. La mujer intimidada accede,

pero la extorsión no se detiene, pues continúa recibiendo llamadas con exigencias económicas

cada vez más altas, a las cuales ella se niega. Los extorsionadores acuden personalmente a su

casa, la agreden físicamente, la secuestran exigiendo dinero a sus familiares y al no obtener

una respuesta positiva, la asesinan.

Los delitos perpetrados a partir de los datos personales, tienden cada vez más a ascender en

Ecuador, así lo corroboran las siguientes estadísticas: La falsificación electrónica en el año

2010, tuvo 60 denuncias; en el año 2013, 120. La apropiación ilícita de datos personales, 903

denuncias en el 2010 y 1380 en el 2013. Mientras que los daños informáticos de un servidor,

recibió 163 denuncias en el año 2010 y 242 en el 2013 (El Comercio, 2014).

Dado que estos delitos son efectuados desde la clandestinidad, mínimo es el número de

personas sancionadas y aquellas que lo son, muchas veces son acusadas por un delito diferente

que al que se adecúa a su conducta, obteniendo una pena igualmente mínima en relación al

perjuicio ocasionado; o, casos como el de aquellas personas que son investigadas y al

determinar su responsabilidad, son liberadas porque el tipo penal que sí se adecúa a su

conducta, no se encuentra tipificado. Todas estas circunstancias se integran a las siguientes: 1)

Por tratarse de nuevas modalidades de delinquir, existen pocos profesionales especializados en

ellas. 2) Insuficiente provisión de herramientas específicas por parte del Estado, para

investigar los hechos. Y, 3) Normativa jurídica anticuada o falta de ella.

Page 121: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

106

Por otra parte, factores como: la facilidad con que las personas proporcionan física y

virtualmente sus datos personales sin restricción ni precaución alguna, sumada al

desconocimiento legal para denunciar dichos actos antijurídicos (si es que están tipificados) y

si se presenta la denuncia, casi siempre ocurre cuando el delito ya se consumó; inciden para

que los datos personales sean armas propicias para delinquir.

Es importante resaltar que, al provocar perjuicios económicos como resultado del uso

delincuencial de datos personales, las alarmas recién se empiezan a encender; en realidad,

trasciende mucho más allá de lo económico, se trata de respeto cabal a aquel aspecto reservado

de una persona, del imperante cumplimiento a los derechos fundamentales como el derecho a

la intimidad y el derecho a la protección de datos de carácter personal, se trata de la protección

al ser humano; y para ello, se debe partir desde la toma de decisiones gubernamentales firmes,

que adopten medidas primeramente, de tipo jurídico-preventivas.

3.1.3.1.3. Influencia en la personalidad: destino de los datos personales.

Cuando de la incorrecta utilización de datos personales se trata, los datos sensibles de forma

especial son intervenidos en el presente epígrafe, es decir, aquellos relacionados con la

identificación racial, identidad cultural, ideología, filiación política, la religión, datos

genéticos, el historial médico, vida sexual, orientación sexual, identidad de género, la

afiliación gremial, pasado judicial, etc.

En primera instancia, considerando que el ser humano es el centro de atención y protección,

sus datos personales y datos personales sensibles ameritan igualmente una tutela efectiva, la

que se incrementa en el segundo caso, pues son parte de la esfera más íntima de una persona y

por lo tanto, son confidenciales; de afectar a esa esfera, conllevaría a la vulneración de los

derechos en estudio, además de los derechos al honor, al buen nombre y a la integridad

personal. En virtud de ello, tanto instituciones del sector público como del sector privado, no

deben solicitar datos personales sensibles (no los necesitan), a excepción de los

establecimientos de salud, en los que ciertos datos son indispensables (Art. 66 numeral 11 de

la Constitución de la República); así como tampoco, el o la titular de dichos datos no tiene la

obligación de proporcionarlos, salvo que lo consienta expresamente o los haga públicos.

Page 122: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

107

Los datos personales sensibles son utilizados como instrumentos ideales para influenciar

negativamente en la manera de pensar y actuar de las personas, que en un momento dado

pueden llegar a tener un fin lucrativo y hasta físicamente violento, como en los destinos:

comercial y delictivo, con diferentes circunstancias. Influencia que es ejercida por alguien con

el afán de colocarse en una posición aparentemente superior, respecto a otra persona y que

puede tornarse en el control manifestado en actuaciones como: subestimar, discriminar,

manipular, acosar hasta aquellas como amenazar, chantajear o boicotear.

3.1.3.1.4. Espionaje gubernamental disfrazado de “seguridad nacional”: destino

de los datos personales.

Si bien la información ha tomado un nuevo giro, a partir del desarrollo de las nuevas

tecnologías, siempre ha jugado un papel trascendental en toda época, marcando hitos

históricos alrededor del mundo; justamente por ello, la información representa el poder y

control traducido en datos, resultando que quien accede y maneja información, tiene una cuota

importante de dominación. En ese escenario, la protección a la intimidad y a los datos de

carácter personal, han perdido relativamente espacio como derechos fundamentales,

convirtiéndose en verdaderos desafíos por alcanzarlos plenamente, no solo en el ámbito

económico o social, también en el político; que los Estados y la sociedad en general, deben

asumir de forma inexcusable, ineludible e impostergable.

En el desarrollo de la presente investigación, se ha podido apreciar los esfuerzos de ciertos

Estados por defender jurídica e institucionalmente, a sus conciudadanos de las amenazas a los

derechos a la intimidad y a la protección de datos de carácter personal. Pero, ¿qué sucede

cuando otros Estados, son artífices directos de esas amenazas?

Las amenazas a los derechos en estudio, son diversas y sus ataques cada vez más frecuentes,

una de ellas encasillada específicamente en la atmósfera política, es el espionaje

gubernamental, cuyas piezas claves son: el secretismo, el manejo de la información estratégica

y la utilización de diferentes métodos; esto en miras de alcanzar principalmente, un control

geopolítico. De allí, que la información es catalogada muchas veces, como un arma de guerra.

Page 123: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

108

El espionaje es definido como “la actividad secreta encaminada a obtener información sobre un

país, especialmente en lo referente a su capacidad defensiva y ofensiva” (Diccionario de la Real

Academia de la Lengua Española, 2001). Sus primeros antecedentes, se remontan a antiguos

reinos e imperios, como el Imperio Acadio (Mesopotamia, III milenio A.C.) dominado por

Sargón I de Acad, quien recurrió a información estratégica proporcionada por espías que

simulaban ser exploradores, con el fin de extenderse territorialmente y consolidar al imperio,

llegando a extenderse desde el Golfo Pérsico al Mediterráneo.

El español Juan Carlos Herrera (2012, pág. 18) señala:

Una tablilla en acadio, databa hacia el 2210 a.C. y escrita con caracteres

cuneiformes, nos muestra cómo el rey de Acad utilizó mercaderes, verdaderos

espías durmientes del imperio, para que lo informaran sobre las regiones que

planeaba dominar y así proveerle la inteligencia con la que planificar

adecuadamente la marcha de sus ejércitos.

La “actividad secreta” se halla también en pasajes bíblicos del antiguo y nuevo Testamento.

Ya en la época moderna, tuvo su momento más álgido, en la Segunda Guerra Mundial (1939 -

1945) y en la llamada “Guerra Fría” (1947-1991). Acontecimientos que institucionalizaron el

espionaje, a través de organismos como las estadounidenses: Buró Federal de Investigación

(FBI) creada en 1908, la Agencia Central de Inteligencia (CIA) creada en 1948 y la Agencia

de Seguridad Nacional (NSA) creada en 1952; el Instituto de Inteligencia y Operaciones

Especiales (Mosad) de Israel, creado en 1949; y, el Comité para la Seguridad del Estado

(KGB) de la Unión Soviética creada en 1954, actualmente Servicio de Inteligencia Exterior

(SVR) de Rusia.

Además de los organismos de espionaje, surgió el Tratado UKUSA, suscrito en el año 1948

(se mantuvo secreto hasta el año 1999) por el Reino Unido y Estados Unidos (UK: United

Kingdom, USA: United States of America), al que se unieron Canadá, Australia y Nueva

Zelanda; tuvo como principal fin, vigilar por medio de diferentes equipos tecnológicos a la ex

Unión Soviética y sus aliados del Pacto de Varsovia, posterior a la Segunda Guerra Mundial

(García N. , 2002). Empero, los métodos de espionaje no se limitaron a los fines planteados en

Page 124: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

109

UKUSA, pues del Tratado se derivó la red de espionaje: ECHELON, creada en el año 1971,

con capacidad para rastrear a cualquier persona y a grandes industrias que significaban

competencia para las industrias de los países firmantes del Tratado UKUSA; la red espía que

contaba con un considerable número de satélites y un sistema automatizado, recopilaba toda

información transmitida por las diferentes vías de comunicación y consecuentemente, la

clasificaba y la distribuía.

Es así que, la mencionada información como arma de guerra combinada con el imparable

desarrollo informático y tecnológico, se transformó en un “arma silenciosa de guerras pacíficas”

(http://www.syti.net/ES/SilentWeapons.html, 1979), pero planificadas, sistemáticas e

inclusive “justificadas”; con métodos mucho más sutiles y sofisticados, a su disposición. Y en

virtud de aquello, el secretismo que caracterizaba al espionaje, se volvió relativamente público

en el año 1978 en Estados Unidos y la vigilancia hacia todas las personas se hizo legal, con la

aprobación de la Ley de Vigilancia de la Inteligencia Extranjera (FISA por sus siglas en

inglés), en el gobierno del ex Presidente Jimmy Carter.

FISA, con aplicación en todo el territorio de EE.UU., fue creada con los siguientes propósitos:

vigilar física y electrónicamente, recolectar información relacionada con quienes objetaban las

actuaciones del país estadounidense en ese entonces y de espiar a gobiernos, agentes

extranjeros y a ciertos ciudadanos de ese país. En su contenido, se establece la creación de un

Tribunal especial encargado de autorizar las órdenes de vigilancia, solicitadas por agentes del

FBI y la CIA. (www.gpo.gov)

La Ley tendiente a la vulneración de fundamentales derechos, generó muchas críticas al punto

de que la presión por derogar FISA, aumentaba entre los ciudadanos y ciertos políticos

estadounidenses (demócratas); sin embargo, posterior a los atentados ocurridos el 11 de

septiembre del 2001 en Estados Unidos, el 26 de octubre del mismo año, el Presidente George

Bush y el Congreso de ese país, “formalizaron” una vez más el espionaje gubernamental, con

la aprobación de la “Ley para Unir y Fortalecer a Norteamérica mediante la Provisión de

Herramientas Apropiadas Requeridas para Interceptar y Obstruir el Terrorismo” o también

llamada “USA Patriot Act”; esta vez, con alcance extraterritorial; todo esto, justificado como

una respuesta a futuros “actos terroristas”, que pongan en riesgo la seguridad nacional (CRS

Report of Congress, 2001).

Page 125: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

110

La aprobación de “Patriot Act” se basó en: 1) las resoluciones de la quincuagésima Asamblea

General y en las resoluciones 1373 y 1390 de la Organización de las Naciones Unidas en la

ciudad de New York; 2) en el acta de nacionalidad y de inmigración; y, 3) la Ley de Seguridad

Nacional de ese país. Tiene como objetivos aparentes, ejercer un mayor control por parte del

Estado, en todos los sistemas de seguridad existentes; la creación de otros organismos de

protección contra posibles nuevos atentados al territorio de Estados Unidos; así como también,

la penalización de delitos que tengan relación con actos de terrorismo y el aumento de la pena

de los delitos ya existentes.

Los objetivos de la referida Ley, se orientan de forma general a proteger la seguridad nacional

del país anglosajón, pero a la vez limita y violenta explícitamente el derecho a la intimidad y

al derecho a la protección de datos de carácter personal, pues su contenido contempla que el

Servicio Secreto de Estados Unidos puede invadir la intimidad de todas las personas en

especial de aquellas que tengan información referente a amenazas o planes para agredir,

incomodar o poner en peligro la vida de personas protegidas de este Servicio o cualquier

funcionario del gobierno estadounidense; ya sea que se encuentre dentro o fuera del país

estadounidense. Dispone recabar la información de aquellas personas que insisten en

contactarse con funcionarios del Gobierno, con el fin de que se enmienden “injusticias

imaginarias”. Además, habrá injerencia a la esfera íntima a las personas que hagan

declaraciones orales o escritas de tipo amenazador, irracional e injurioso que hayan sido

transmitidas hacia altos funcionarios del Gobierno; e intromisión a la información relativa a

atentados “terroristas”, a manifestaciones “anti-estadounidenses” y disturbios públicos en el

interior o exterior de ese país. (www.gpo.gov)

“Patriot Act” establece también, el derecho de escuchar conversaciones telefónicas de aquellas

personas que “pueden” ser terroristas; incautar documentación y bienes materiales

relacionados con el terrorismo; mantener vigiladas a personas implicadas en actividades

terroristas o en organizaciones extremistas; y, detener a personas “sospechosas” sin acusación

formal alguna, orden judicial o juicio previo´, basta únicamente una notificación presentada

por los agentes de vigilancia en el plazo de tres meses después de los referidos actos e incluso,

establece que por razones de seguridad nacional, la notificación estará suspensa por un tiempo

indefinido (CRS Report for Congress RL32186, 2004),

Page 126: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

111

Particularmente, su Sección 217 contempla la utilización de mecanismos para vigilar las

actividades realizadas en Internet, por parte del Gobierno estadounidense. Mientras que la

Sección 218 otorga facultades a la dictada Ley de Inteligencia Extranjera e Intervención de

Comunicaciones (FISA), para que el FBI obligue a las personas “sospechosas” o hayan

cometido algún acto de coacción sin que necesariamente se trate de terrorismo, para que

entreguen toda la documentación que posean sin previa autorización judicial alguna, tan solo

basta una autorización del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados

Unidos, precisamente creado con la mencionada Ley; posterior a ello, esas personas son

prohibidas de divulgar tal hecho con terceros (Departament of Justice, 2005).

Respecto al tiempo de vigencia de “Patriot Act”, el Congreso de EE.UU. estableció cuatro

años de vigencia a partir de su expedición, es decir, hasta el año 2005; no obstante, previo a

concluir el tiempo de aplicación de la Ley, el Senado mostró su resistencia, iniciando por

primera vez un debate parlamentario en torno a los alcances de la renovación de la Ley (The

Patriot Act Improvement and Reauthorization Act).

En ese sentido, PAYE (2008) sostiene:

Los que se oponen (oponían) a la Patriot Act querían establecer medidas de

control tendientes a garantizar las libertades individuales, mientras que el

gobierno quería aprovechar el voto para reforzar las prerrogativas del FBI. Las

discusiones se extendieron durante unos 10 meses pero el gobierno logró evitar

la imposición de controles judiciales a las disposiciones permanentes renovadas

durante ese proceso y consiguió que 14 medidas temporales, adoptadas en 2001

como procedimientos de urgencia, se convirtieran en disposiciones permanentes.

La renovación de “Patriot Act” que finalmente se aprobó el 9 de marzo del 2006 con una

vigencia de cuatro años más, incluyó algunas reformas, entre ellas las siguientes:

Se prolongó así el artículo 213, un procedimiento permanente que establece

técnicas investigativas muy intrusivas, denominadas «sneak and peek». En virtud

de dicho procedimiento el FBI está autorizado a penetrar en un domicilio u

Page 127: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

112

oficina en ausencia de su ocupante. Durante esta investigación secreta, los

agentes federales están autorizados a tomar fotos, a examinar el disco duro de

una computadora y a introducir en esta un dispositivo digital de espionaje

conocido como «linterna mágica». Después de su instalación este sistema

registra toda la actividad informática, aunque esta no sea transmitida por

Internet (op.Cit).

El plazo para notificar a una persona para intervenir en su domicilio, oficina o sobre sus

documentos o bienes materiales, se definió en treinta días. Además, El FBI puede acceder a

través de la expedición de “cartas de seguridad nacional” o citaciones administrativas a datos

como: historiales médicos, estado y movimiento financiero, registro de viajes realizados,

alquiler de autos, gastos en casinos y ficheros bibliotecarios (op. Cit)

En el año 2011, el tiempo de vigencia de “Patriot Act” fue nuevamente renovado, por cuatro

años más, hasta el 2015.

Al igual que “Patriot Act”, la Ley de Vigilancia de la Inteligencia Extranjera (FISA) también

estuvo sujeta a reformas. El 10 de julio del 2008, el entonces Presidente George Bush dio paso

a la vigencia de la Ley de Enmiendas de FISA 2008, aprobado por el Congreso (el actual

Presidente de EE.UU.: Barack Obama, fue en ese entonces Senador) y constituye una

ampliación de las atribuciones de la FISA de 1978. La reformada Ley otorga al gobierno

estadounidense, el poder oficial de vigilar sin autorización judicial, todo tipo de

comunicaciones (llamadas telefónicas, correos electrónicos, mensajes vía celular, etc.) de

todas las personas, ya no solo de gobiernos, agentes extranjeros y ciertos ciudadanos

estadounidenses, como lo establecía la FISA de 1978; vigilancia que será ejercida por la

Agencia de Seguridad Nacional (NSA), con ayuda de las compañías de telecomunicaciones.

Asimismo, la FISA 2008 reviste de inmunidad a todas esas empresas, en caso de que sus

usuarios pretendan demandarlas.

Las reformas a “Patriot Act” y FISA, lejos de frenar la eminente restricción de libertades y

transgresión de derechos y garantías fundamentales, están orientadas a efectivizar el control y

la injerencia a la esfera íntima de cualquier ciudadano/a. Y a pesar de las continuas

manifestaciones contra las referidas leyes, por parte de activistas de derechos humanos y

Page 128: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

113

ciudadanos estadounidenses en general; el Gobierno de EE.UU., en varias ocasiones ha

declarado que su vigencia, es primordial para garantizar la “seguridad nacional”, para que

hechos como el ataque “terrorista” del 11 de septiembre del 2001, no se repita en ese país. Sin

embargo y como se pudo revisar, sistemas de espionaje masivos funcionaron ya en la década

de los 70´s; mientras que legislativamente, la primera ley que vulnera la esfera íntima de las

personas, la Ley de Vigilancia de la Inteligencia Extranjera (FISA), se expidió veintitrés años

antes de la caída de las “Torres Gemelas” del World Trade Center, en New York. En el caso

de “Patriot Act”, si su contenido es igualmente controversial, no lo es menos la forma cómo

fue concebida. El texto complejo del cuerpo legal de alcance extraterritorial, fue elaborado y

aprobado por el Congreso sin mayor debate, en tan solo seis semanas después del atentado

calificado por el gobierno estadounidense, como “terrorista” (ataque que es muy cuestionado,

por las circunstancias cómo se desarrolló).

Aunque FISA y “Patriot Act” son documentos legislativos y por tanto de carácter público, los

procedimientos efectuados a partir de ellos, se mantuvieron en secreto o por lo menos su

conocimiento era limitado; la oposición que se generó en torno al contenido de estos cuerpos

jurídicos, no trascendió en los medios de comunicación. Hasta que en el año 2012, el

australiano Julian Assange, fundador y editor de Wikileaks, portal web que ha filtrado miles

de documentos diplomáticos secretos de interés general; a través de su libro “Cypherpunks: La

libertad y el futuro de internet”, fue el primero en denunciar públicamente el espionaje al que

todos los ciudadanos están sometidos, calificando al Estado en general, como un ejército que

evita la independencia de las personas, que a través de la NSA está “ocupando las líneas de la

fibra óptica y las estaciones terrestres de comunicaciones por satélite,…interceptando masivamente el

flujo de información… y toda relación humana, económica y política…” (Assange, 2012, pág. 21)..

Assange (2012), agrega que:

El Estado infestaría los corazones y el sistema nervioso de nuestras nuevas

sociedades, engullendo toda relación manifestada o comunicada, cada página

web leída, cada correo electrónico enviado y cada pensamiento googleado, y

luego almacenaría esta información, un poder insospechado, miles de millones

de intercepciones al día, en enormes almacenes ultra secretos. (pág. 22).

Page 129: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

114

Lo revelado por Assange, fue confirmado a inicios de junio del 2013 por el ex Agente Central

de Inteligencia (CIA) y ex Consultor de la Agencia de Seguridad Nacional (NSA): Edward

Snowden, quien a través de los diarios The Guardian y The Washington Post, manifestó que

Reino Unido por medio del Cuartel General de Comunicaciones del Gobierno (GCHQ, por sus

siglas en inglés) y el gobierno estadounidense utilizan el programa electrónico PRISM (en

vigor desde el año 2007), para ejercer vigilancia permanente sobre millones de personas

alrededor del mundo, incluyendo a distintos gobiernos.

Esas declaraciones que inquietaron seriamente a escala mundial, siendo tales intervenciones a

la intimidad personal, abiertamente reprochadas por líderes como la Canciller de Alemania,

Ángela Merkel, a quien la NSA habría interceptado todas sus comunicaciones de su teléfono

celular desde el 2002, tres años antes de ser elegida Canciller (Der Spiegel, 2013). En España,

según el diario El Mundo, “la Agencia de Seguridad Nacional (NSA) espió más de 60 millones de

llamadas telefónicas en ese país entre diciembre de 2012 y enero de 2013…” y ha rastreado “SMS

(mensajes de texto de celular) y correos electrónicos de millones de españoles” entre ellos

funcionarios y miembros del gobierno español (El Telégrafo, 2013). En tanto que, el 24 de

septiembre del 2013, la Presidenta de Brasil, Dilma Rousseff, que al igual que Merkel, sus

conversaciones telefónicas fueron interceptadas; se expresó ante la 68ª de la Asamblea

General de la ONU, realizada en New York, en los siguientes términos: “Semejante injerencia

es un quebrantamiento del derecho internacional y una afrenta a los principios de las relaciones entre

los países, dijo, calificando de “insostenible” el argumento del Gobierno estadounidense de que el

espionaje busca proteger al mundo de ataques terroristas” (El Telégrafo, 2013).

El espionaje masivo no ha sido negado por EE.UU., al contrario, ha sido ratificado por el

Presidente Barack Obama. En una entrevista emitida el 17 de junio del 2013, mencionó que

PRISM es un programa “transparente”, y que “uno no tiene que sacrificar su libertad para lograr

su seguridad” pero que “…eso no quiere decir que no haya precios que uno tenga que pagar por

algunos programas…” (Obama, 2013); empero, sostuvo que necesario hallar un equilibrio entre

respetar la intimidad de los ciudadanos y brindarles protección ante el terrorismo. Mientras

que, en el mes de agosto del mismo año, Obama anunció considerar un plan con el objetivo de

realizar reformas transparentes, en los programas de espionaje masivo.

Page 130: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

115

Además de PRISM, según difunde Snowden en la Revista Intercept, la NSA habría

“implantado en millones de ordenadores programas maliciosos (software malware) que le permiten

extraer datos de redes telefónicas e internet en el extranjero…desde la sede de la NSA… (este de

Estados Unidos), pero también desde el Reino Unido y Japón” (El Telégrafo, 2014).

Estados Unidos con el 5% de la población global, controla el 30% del tráfico mundial de

internet, recibiendo el 80% de datos provenientes de Latinoamérica, en Asia, el 40%; en

Europa, el 20%, sin tener en cuenta los países de la Alianza de espionaje electrónico,

conformada por los servicios de inteligencia de Canadá, Reino Unido, Australia y Nueva

Zelanda (teleSUR tv, 2014).

En Ecuador, la filtración de información confidencial no es ajena. En julio del 2013, la cadena

de televisión estadounidense Univisión, hizo públicos documentos y comunicaciones de

carácter privado, de diplomáticos ecuatorianos tales como: la Embajadora en EE.UU., Nathalie

Celi; la entonces embajadora en Reino Unido, Ana Albán; el ex Cónsul en Londres: Fidel

Narváez; el ex Vicecónsul en Londres: Javier Mendoza; el Embajador en Rusia: Patricio

Chávez; y, el Canciller Ricardo Patiño. Así como también de: Julian Assange, asilado en la

Embajada de Ecuador en Londres; el Secretario de Comunicación, Fernando Alvarado; el

Secretario Jurídico de la Presidencia, Alexis Mera y del propio Presidente Rafael Correa.

Comunicaciones que giraron en torno al pedido de asilo en Ecuador, por parte de Edward

Snowden.

La publicación realizada por Univisión (OBANDO, Casto, 2013), que fue denunciada por el

Gobierno ecuatoriano, no cita la fuente o la forma cómo obtuvo dicha información privada, tan

solo se limita a mencionar que “tuvo acceso exclusivo”. Al respecto, David Loor, Ingeniero en

Sistemas de la Escuela Politécnica Nacional, señala: “Para que Univisión tuviera esos datos era

necesario que alguien les remita esa información, alguien que tenga acceso a los mails de los

diplomáticos ecuatorianos, o que esas cuentas de correo hayan sido hackeadas, que estén bajo

espionaje” (Agencia Pública de Noticias del Ecuador y Suramérica , 2013).

Page 131: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

116

En una entrevista realizada al Presidente Rafael Correa el 20 de agosto del 2013 (Youtube,

2013), afirmó que todas sus cuentas “de correos han sido hackeadas” y “los teléfonos

intervenidos”

Pero no es el único caso ocurrido en Ecuador, pues en noviembre del 2013, el Procurador

General del Estado denunció que los correos y las comunicaciones de funcionarios del

Gobierno e inclusive del Presidente Correa, fueron interceptados; con el fin de ser utilizados

por la petrolera de origen estadounidense Chevron, en el juicio que el Estado ecuatoriano sigue

contra la multinacional.

¿Las sanciones al espionaje masivo? Ninguna. La intromisión a la vida íntima de millones de

personas alrededor del mundo, progresivamente fue perdiendo importancia; rápidamente, la

cobertura mediática se centró en la persecución de los gobiernos involucrados, a quienes

pusieron al descubierto el aparataje de vigilancia mundial.

Las declaraciones de Snowden originaron diferentes reacciones de tipo judicial en el “viejo

continente”, como lo sucedido en Luxemburgo el 8 de abril del 2014, en donde el Tribunal de

Justicia Europeo, a pedido del Tribunal de Irlanda y el Tribunal Constitucional de Austria,

invalidó la Directiva 2006/24/CE, que disponía la conservación durante dos años, de los datos

personales de quienes son usuarios de las compañías de telecomunicaciones, que operan en

Europa. El órgano de justicia regional, consideró que la Ley “constituye una injerencia de gran

magnitud y especial gravedad en los derechos fundamentales al respeto a la vida privada y a la

protección de datos de carácter personal, sin que esta injerencia se limite a lo estrictamente necesario”

(El Telégrafo, 2014).

Antagónicamente, en julio del 2014, el Gobierno británico presentó ante el Parlamento, un

proyecto de ley de emergencia para que continúe la vigilancia a los ciudadanos, por medio de

Internet y de las comunicaciones telefónicas. El primer Ministro de Gran Bretaña, David

Cameron, justificó la creación de la ley, para “combatir la amenaza terrorista” (El Telégrafo,

2014).

Page 132: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

117

Con herramientas legislativas y tecnológicas a la orden, el espionaje gubernamental dejó de

ser una práctica selecta a ser general, justificando una eminente vulneración de derechos

fundamentales, con una “seguridad nacional” disfrazada. No hay seguridad nacional en un

país, si no se han tutelado los derechos de sus conciudadanos.

Ciertamente, la ficción muchas veces es una revelación de la realidad, y el novelista Tom

Clancy estaba muy consciente de aquello, al crear y dirigir la serie de ciencia-ficción “Net

Force” (“Fuerza Neta”), estrenada en Estados Unidos en el año 1999. La serie recrea la

vigilancia virtual a cargo del FBI, a la que están sometidos los ciudadanos, con el objetivo de

proteger al gobierno estadounidense de las amenazas. Clancy se cuestionaba y se respondía a

sí mismo: “¿La diferencia entre realidad y ficción? La ficción tiene mayor sentido”; al mismo

tiempo que sostenía: “Si puedes controlar la información, puedes controlar a la gente”.

3.2. Cuestionamiento a la Ley del Sistema Nacional de Registro de Datos

Públicos.

En nuestro país, las amenazas al derecho a la intimidad y al derecho a la protección de datos

de carácter personal, también provienen de la propia legislación, como se mostrará a

continuación:

La Ley del Sistema Nacional de Registro de Datos Públicos, aprobada el 26 de enero del 2010

y publicada en el Registro Oficial Nº 162, el 31 de marzo del 2010, surge como consecuencia

del mandato constitucional ubicado en el numeral 8 de la primera disposición transitoria de la

Constitución de la República; esta Ley de 35 artículos, es promulgada de conformidad con el

artículo 18, numeral 2, relativa al derecho al acceso a la información pública del máximo

cuerpo jurídico.

El texto de la referida Ley, incurre en varias contradicciones y falencias. Partiendo desde la

denominación de la Ley, de acuerdo al artículo 133 numeral 2 de la Constitución de la

República, esta debe ser orgánica, pues regula el ejercicio del derecho constitucional al acceso

a la información pública (tercer inciso de los considerandos y Art. 1 de la Ley).

Page 133: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

118

Otra de las notables falencias, es la prevalencia del derecho al acceso a la información pública

sobre el derecho a la intimidad y el derecho a la protección de datos de carácter personal; una

muestra de aquello, es lo establecido en la primera disposición reformatoria y derogatoria de la

Ley: “Derógase todas las disposiciones generales y especiales que se opongan a la presente ley. Las

disposiciones de la presente ley prevalecerán sobre las que se opongan”; contraviniendo uno de los

postulados doctrinarios referentes a derechos humanos: el principio de equilibrio e igualdad de

jerarquía entre derechos fundamentales (Art. 11, numeral 6 de la Constitución de la

República).

En cuanto a los consideraciones para la creación del cuerpo legal, su octavo inciso hace

mención a los derechos que tiene la o el ciudadano respecto sus datos personales: conocerlos y

acceder a ellos, contenidos en el artículo 92 de la Constitución vigente y correspondiente a la

acción de Hábeas Data; sin embargo, uno de los principios generales del registro de datos

públicos establecidos en la Ley, el de publicidad (Art. 5), señala que el Estado pondrá en

conocimiento de los ciudadanos, “la existencia de registros o bases de datos de personas y

bienes…la celebración de actos sobre los mismos”, para que los interesados o terceras personas

también conozcan de tal existencia “y los impugnen en caso de afectar a sus derechos”. Con ello,

la información personal no solo que puede ser conocida y accesible para su titular, sino que

también para interesados y terceros que la Ley, no especifica quiénes son calificados como tal.

La información personal entonces, no es tan “personal”.

La Ley del Sistema Nacional de Registro de Datos Públicos (en adelante LSNRDP por sus

siglas), hace alusión en su preámbulo al derecho a la protección de datos de carácter personal,

al mismo tiempo que, en sus artículos 1 y 2 contempla la regulación de las bases de datos

administradas por entidades públicas y privadas, a través del sistema de registro de datos

públicos; disposiciones que dejan en el limbo, la regulación de la procedencia y tratamiento de

dichas bases de datos.

Mientras que en su segunda disposición general, al señalar que:

Será información pública los nombres de las propietarias o propietarios,

tenedoras o tenedores, beneficiarias o beneficiarios y todas o todos aquellas o

aquellos que sean titulares de algún derecho sobre acciones, participaciones,

Page 134: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

119

partes beneficiarias o cualquier otro título societario generado por una

sociedad comercial, mercantil, civil o de cualquier otra especie. Esta

información será de carácter público y podrá ser solicitada mediante petición

motivada de su requerimiento.

Olvida que esa información calificada como pública, no deja de ser personal, y que por tanto,

requiere de la protección jurídica que la Constitución de la República, en su artículo 66

numeral 19, contempla. Y no como de forma excluyente, determina que únicamente serán

confidenciales aquellos datos referentes a la “ideología, afiliación política o sindical, etnia, estado

de salud, orientación sexual, religión, condición migratoria”; además, el cuerpo legal en el artículo

6, denomina a esos datos como “datos personales”, cuando según la doctrina, además de ser

personales son sensibles.

La segunda disposición general, es hábilmente extendida a través de la séptima disposición

transitoria de la Ley, que incluye datos personales manejados por instituciones públicas como:

el Servicio de Rentas Internas, el Instituto de Seguridad Social, la Dirección Nacional de

Migración, la Dirección Nacional de Tránsito, la Dirección Nacional de Registro Civil,

Identificación y Cedulación; la Policía Nacional, la Comisión de Tránsito del Guayas, el

Ministerio de Relaciones Laborales, el Instituto Ecuatoriano de Propiedad Intelectual, los

Municipios, la Función Judicial, entre otras. Entre ellas, la Superintendencia de Compañías, de

acuerdo a lo prescrito en la segunda disposición reformatoria y derogatoria de la LSNRDP; así

como también, se incluye la información crediticia de personas naturales y jurídicas (Ley

Orgánica derogatoria a la Ley de Buros de Información Crediticia y reformatoria a la Ley del Sistema

Nacional del Registro de Datos Públicos, a la Ley Orgánica de la Economía Popular y Solidaria y del

sector financiero popular y solidario y a la Ley d, 2012).

A lo anotado, se añade la discrecionalidad con que la o el Director Nacional de Registro de

Datos Públicos, definirá qué otro tipo de datos, además de los contenidos en la segunda

disposición general antes citada, serán parte del sistema nacional, así como fijar la clase de

reserva y el nivel de accesibilidad (Art. 6, inciso sexto de la LSNRDP). Lo cual produce una

eminente inseguridad jurídica.

Page 135: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

120

El amparo a las bases de datos que maneja el Sistema Nacional, es un tema que se encuentra

en segundo plano, según consta en el artículo 4 de la referida Ley. En la norma, no se

mencionan medidas de protección en cada una de las fases del tratamiento de datos, partiendo

desde la prevención; así como tampoco, la Ley no determina sanciones para quienes manejen

la información de forma irresponsable. Tan solo, se limita a señalar que las instituciones

públicas y/o privadas que administren bases de datos, serán responsables de ellas. Por otra

parte, el artículo 27 de la Ley, contempla la directa responsabilidad administrativa, civil y

penal a los registradores que hagan mal uso de las licencias para el acceso a los registros de

datos; olvidando nuevamente, que esa responsabilidad también puede recaer sobre cualquier

funcionario que pueda acceder a ellas.

Otra de las contradicciones que incurre la LSNRDP en relación a la Constitución vigente, es

aquella contenida en el quinto inciso del artículo 6 de la Ley, pues señala que si una persona

requiere acceder a la información concerniente al patrimonio de las personas, deberá

solicitarlo justificadamente. En tanto que el texto constitucional, en su artículo 92, establece

que “Toda persona, por sus propios derechos o como representante legitimado para el efecto…”

puede acceder a la información personal “que sobre sí misma, o sobre sus bienes, consten en

entidades públicas o privadas”.

El artículo 21 de la Ley, una vez más contraría el contenido de la acción de Hábeas Data, pues

señala que el titular de datos (no se especifica qué tipo de datos) puede modificarlos siempre

que “no violen una norma legal, orden judicial o administrativa”; se debería creer que un Estado

Constitucional de derechos y justicia, en lugar de lo referido, constaría: “siempre que no se

violen derechos”. En concordancia con el artículo 76 numeral 7 literal l) de la Constitución de

la República, dichas disposiciones deben ser motivadas, lo que implica que versarán sobre

derechos; empero, la forma cómo se expresa la norma, denota el imperio de instrumentos

jurídicos y administrativos sobre los derechos fundamentales. Adicionalmente, el artículo 21

menciona que tales modificaciones, no deben perjudicar a terceros, de acuerdo, pero tampoco

pueden perjudicar al titular de los datos.

Finalmente, el primer inciso del artículo 23, hace referencia a un manejo adecuado de la

información, para recibir, archivar, codificar, proteger, intercambiar, reproducir, verificar,

certificar o procesar de manera tecnológica los datos registrados (aun cuando es de suponer

que son datos públicos, que también son personales, una vez más, no se especifica qué tipo de

Page 136: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

121

datos). Pero entre esos procesos, se incluye también el término “capturar”, definido como

“aprehender, apoderarse de cualquier persona, animal o cosa que ofrezca resistencia” (Diccionario de

la Real Academia de la Lengua Española, 2001).. Lo que es totalmente arbitrario, contrario a los

preceptos constitucionales.

De lo analizado, se evidencia que la Ley del Sistema Nacional de Registro de Datos Públicos,

es un verdadero atentado al derecho a la intimidad y al derecho a la protección de datos de

carácter personal. Si bien los datos personales pueden hacerse públicos en un determinado

momento por diferentes circunstancias, nunca dejan de ser personales; pero el cuerpo legal en

cuestión, califica a todos los datos personales, como públicos, exceptuando a aquellos de

carácter sensible, que como se apreció, fue allí, que los denominó por primera vez, como

“datos personales”; todo esto, en virtud de “tratar” de adecuar material y formalmente la Ley,

al derecho al acceso a la información pública, previsto en la Constitución de la República.

Acceder a la información pública de forma adecuada y veraz, es importante, pero no lo es

menos la protección integral de datos personales; su acceso no debe comprometer a derechos

constitucionalmente establecidos. La LSNRDP, lejos de amparar a los ciudadanos, carece de

unidad, coherencia y contradice la Norma Fundamental, por lo que correspondería, la

declaratoria de inconstitucionalidad por parte de la Corte Constitucional.

Al respecto, el 28 de junio del 2010, el Dr. Edwin Darío Portero Tahua, presentó ante la

referida Corte, una demanda de inconstitucionalidad a varias normas de la LSNRDP (Sentencia

Nº 002-11-SIN-CC, 2010), cuya pretensión concreta es que se declare inconstitucional toda la

Ley. Demanda que fue desechada por la Corte Constitucional, en razón de que “tanto por la

forma como por el fondo…no contraviene la Constitución de la República del Ecuador” (Op. Cit).

3.2.1. La inseguridad del portal web www.datoseguro.gob.ec.

Los artículos 12, 23 y 28 y la quinta disposición transitoria de la Ley del Sistema Nacional de

Registro de Datos Públicos, establece que el registro se desarrollará utilizando medios

tecnológicos, de allí que incorpora un sistema informático para el funcionamiento e

interconexión de datos: el portal web www.datoseguro.gob.ec., creado en marzo del 2012.

Page 137: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

122

A finales del mismo año, Paúl Moreno, un bloguero ecuatoriano fue detenido por presunta

suplantación de identidad, pues accedió a la información personal del Presidente Rafael Correa

Delgado, a través del portal web citado. Según el bloguero, lo hizo sin ningún propósito de

delinquir o vender datos, sino para demostrar que Dato Seguro, no es seguro. Al respecto, el

Director Nacional de Registro de Datos Públicos, de ese entonces: Williams Saud, sostuvo que

“no se realizó ninguna acción de hackeo, vulneración o intrusión a la información global que maneja

el porta Dato Seguro…no se produjo por un problema de seguridad en la página referida, sino una

transgresión de una norma penal” ("El Poder de la Palabra", 2012).

Ciertamente es así, no es necesario que el sistema informático sea atacado, pues el portal web

no cuenta con las medidas de seguridad necesarias. Así, para la creación de una cuenta y poder

acceder a información personal, que reposa en distintas instituciones públicas y privadas;

www.datoseguro.gob.ec solicita básicamente datos contenidos en la cédula de ciudadanía,

tales como nombres y apellidos completos, número de cédula, índice dactilar y un correo para

validar la cuenta. Lo cual, hace que cualquier persona pueda acceder a información personal

que no le pertenece, tan solo teniendo a su disposición, la cédula de ciudadanía de otra

persona, ya sea por pérdida, robo, hurto o la libre circulación de una copia de ese documento.

A partir de que Paúl Moreno hizo pública la vulnerabilidad del portal Dato Seguro, si bien la

Dirección Nacional del Sistema de Registro de Datos Públicos (DINARDAP) ha anunciado el

incremento de la seguridad del portal web; en la actualidad para crear una cuenta en el sistema

informático, se solicitan los mismos datos de la cédula antes referidos, mientras que la Ley del

Sistema Nacional de Registro de Datos Públicos, tampoco ha reforzado, mediante reforma, la

protección de datos personales incluidos en el sistema de registro de datos públicos.

3.3. El Hábeas Data, una acción jurisdiccional insuficiente.

Etimológicamente, los términos “Hábeas Data” provienen de una combinación de palabras: la

primera, “Hábeas”, de origen latino que quiere decir “presentar” o “hacer presente” (Emén,

1997, pág. 87 ); la segunda, “Data”, es de origen brasileño y significa “datos” “documentos”.

Por tanto, “Hábeas Data” hace referencia a “toma los datos que están en tu poder y entrégalos al

interesado”, o “brinda al interesado impetrante, mediante certificación, todos los datos o documentos

Page 138: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

123

que se encuentran en tu poder para que pueda defender él sus derechos en juicio” (Cretella, 1989, pág.

114).

A decir de Dalmo de Abreu (1997):

...el Hábeas Data fue incorporado a la Constitución brasileña de 1988 como

consecuencia de la proyección de las disposiciones sobre protección de datos

personales contenidas en la Constitución de Portugal de 1976, las cuales

fueron establecidas, en gran medida, con el fin de permitir el acceso a las

informaciones que se encontraban en poder de la arbitraria y violenta policía

política, creada por Oliveira Salazar…

Considerado en Brasil como una acción constitucional y regulada como un amparo específico,

tiene como objetivo que las personas conozcan su información contenida en bases de datos;

constituyendo en ese país, un remedio jurídico-procesal tendiente a garantizar: el acceso, la

rectificación y complementación de dichos datos (Cfr. Paranhos, 1989, pág. 178). Esta acción,

progresivamente se extendió en Latinoamérica jurídica, doctrinaria y jurisprudencialmente,

consagrándose como acción en unos países, o como recurso, garantía o derecho en otros

países.

En Ecuador, el Hábeas Data aparece por primera vez en el año de 1996, en la tercera

codificación de la Constitución de 1978, como una de las garantías tendientes a efectivizar el

cumplimiento de los derechos. Fue redactado en los siguientes términos:

Art. 30.- Toda persona tiene derecho a acceder a los documentos, banco de

datos e informes que sobre si misma o sobre sus bienes consten en entidades

públicas o privadas, así como a conocer el uso que se haga de ellos y su

finalidad.

Igualmente, podrá solicitar ante el funcionario o juez competente la

actualización, rectificación, eliminación o anulación de aquellos si fueren

erróneos o afectaren ilegítimamente sus derechos.

Se exceptúan los documentos reservados por razones de seguridad nacional.

Page 139: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

124

La Ley de Control Constitucional (Registro Oficial Nº 99, 1997) reguló el Hábeas Data, en el

artículo 34 y siguientes.

Mientras que el texto constitucional de 1998 (Registro Oficial Nº 1, 1998), establecía:

Art. 94.- Toda persona tendrá derecho a acceder a los documentos, bancos de

datos e informes que sobre sí misma, o sobre sus bienes, consten en entidades

públicas o privadas, así como a conocer el uso que se haga de ellos y su

propósito.

Podrá solicitar ante el funcionario respectivo, la actualización de los datos o

su rectificación, eliminación o anulación, si fueren erróneos o afectaren

ilegítimamente sus derechos.

Si la falta de atención causare perjuicio, el afectado podrá demandar

indemnización.

La ley establecerá un procedimiento especial para acceder a los datos

personales que consten en los archivos relacionados con la defensa nacional.

La Constitución de la República (Registro Oficial Nº 449, 2008), hace referencia al Hábeas

Data como una garantía jurisdiccional:

Art. 92.- Toda persona, por sus propios derechos o como representante

legitimado para el efecto, tendrá derecho a conocer de la existencia y a

acceder a los documentos, datos genéticos, bancos o archivos de datos

personales e informes que sobre sí misma, o sobre sus bienes, consten en

entidades públicas o privadas, en soporte material o electrónico. Asimismo

tendrá derecho a conocer el uso que se haga de ellos, su finalidad, el origen y

destino de información personal y el tiempo de vigencia del archivo o banco de

datos.

Las personas responsables de los bancos o archivos de datos personales

podrán difundir la información archivada con autorización de su titular o de la

ley.

La persona titular de los datos podrá solicitar al responsable el acceso sin

costo al archivo, así como la actualización de los datos, su rectificación,

eliminación o anulación. En el caso de datos sensibles, cuyo archivo deberá

estar autorizado por la ley o por la persona titular, se exigirá la adopción de

Page 140: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

125

las medidas de seguridad necesarias. Si no se atendiera su solicitud, ésta

podrá acudir a la jueza o juez. La persona afectada podrá demandar por los

perjuicios ocasionados.

El numeral 1 del artículo 215 del mismo cuerpo de normas constitucionales, determina que la

Defensoría del Pueblo, órgano de derecho público con jurisdicción nacional, personalidad

jurídica y autonomía administrativa y financiera; patrocinará de oficio o a petición de parte,

entre otras acciones jurisdiccionales, la acción de Hábeas Data.

La Ley de Control Constitucional, fue derogada con la publicación de la Ley Orgánica de

Garantías Jurisdiccionales y Control Constitucional (Registro Oficial Nº 52, 2009), esta última,

que a partir de su artículo 49, contempla el objetivo que persigue y su ámbito de protección.

Con el fin de proteger eficaz e inmediatamente derechos constitucionales y aquellos

establecidos en instrumentos internacionales de derechos humanos; las garantías

jurisdiccionales, se deben regir a un procedimiento ágil, sencillo y de trámite oral en todas sus

fases e instancias. Si se han vulnerado derechos, la parte accionada deberá reparar integral,

material e inmaterialmente a la parte accionante (Art. 86 de la Constitución de la República)

Tanto la Constitución de la República, como la Ley Orgánica de Garantías Jurisdiccionales y

Control Constitucional (LOGJCC), contemplan el otorgamiento de medidas cautelares por

parte de la jueza o juez competente, con el fin de evitar o cesar la amenaza o la violación de

derechos fundamentales; esto, sin que constituya un prejuzgamiento o declaración de

vulneración de derechos (Art. 28 LOGJCC). Medidas cautelares, que pueden ser solicitadas

junto con la interposición de una acción jurisdiccional, en el caso que nos ocupa, junto con la

acción de Hábeas Data.

Las garantías jurisdiccionales surgieron como herramientas aplicadas en el ámbito judicial,

para avalar el fiel cumplimiento de los derechos fundamentales. A nivel jurisprudencial, se ha

considerado que la acción de Hábeas Data está orientada a proteger los datos de carácter

personal y simultáneamente, el derecho a la intimidad personal y familiar; incluso se hace

mención al derecho a la autodeterminación informativa, este último contemplado en cuerpos

Page 141: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

126

jurídicos foráneos (Gaceta Constitucional Nº 007 Sentencia de jurisprudencia vinculante 001-14-PJO-

CC, 2011), No obstante, el contenido del artículo 92 de la Constitución, relativo al Hábeas Data

(en concordancia con el artículo 49 y siguientes de la LOGJCC), aun cuando ha evolucionado

considerablemente, respecto a su primera consagración en la Constitución de 1978; tiene sus

límites, pues no resuelve integralmente el uso irregular de datos personales y menos, previene

posibles amenazas a la esfera íntima de las y los ciudadanos.

El Hábeas Data no es un remedio frente a los problemas como los expuestos en epígrafes

anteriores, no garantiza el derecho a la protección de datos de carácter personal, como se

evidenciará a continuación:

En relación al primer inciso del artículo 92 de la Norma Fundamental, que señala:

Toda persona, por sus propios derechos o como representante legitimado para

el efecto, tendrá derecho a conocer de la existencia y a acceder a los

documentos, datos genéticos, bancos o archivos de datos personales e informes

que sobre sí misma, o sobre sus bienes, consten en entidades públicas o

privadas, en soporte material o electrónico. Asimismo tendrá derecho a

conocer el uso que se haga de ellos, su finalidad, el origen y destino de

información personal y el tiempo de vigencia del archivo o banco de datos.

Los verbos: “conocer” y “acceder”, únicamente son de tipo facultativo, declarativo-permisivo,

pues limitan al titular de datos personales, solo a “enterarse” de que esa información, se

encuentra en una determinada entidad. En tanto que los términos: “conocer el uso…la finalidad,

el origen, destino…”, en primera instancia, es válido hacer una observación de forma, puesto

que se encuentran ubicados desordenadamente, lo correcto sería: finalidad, origen, uso y

destino. De fondo, se excluyen a fases del tratamiento de datos personales previas a su uso,

como la recolección y el almacenamiento, ya que “conocer la finalidad y origen”, no significa

que los datos personales que posee una institución pública o privada, hayan sido directamente

proporcionados por el titular de dichos datos. Es decir, una persona, solo “puede enterarse” del

resultado final al que estuvieron sometidos sus datos, “no puede” participar activamente del

procesamiento de sus datos, “no puede decidir” sobre cómo se está manejando su información;

como se puede apreciar, eso queda a discreción de las citadas instituciones.

Page 142: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

127

Respecto a “Conocer… el tiempo de vigencia del archivo o banco de datos”, además de que el

titular de los datos personales solo tiene el derecho a “conocer”, debe definirse el tiempo de

vigencia, el cual no debe extenderse más allá del que corresponde al cumplimiento de la

finalidad para el que se recolectaron los datos.

En referencia al segundo inciso del artículo 92 de la Constitución de la República, que

establece: “Las personas responsables de los bancos o archivos de datos personales podrán difundir

la información archivada con autorización de su titular o de la ley”; posibilita la difusión

indiscriminada y clandestina de la información personal, porque, al igual que en la Ley

Orgánica de Garantías Jurisdiccionales y Control Constitucional, no se hace mención en qué

medida se difundirá la información, bajo qué parámetros. No se determina a quién, cómo y

mediante qué vías se transmitirán los datos. Adicionalmente, el titular de los datos personales

no ejerce ningún control en el proceso de archivo.

En cuanto a la primera parte del tercer inciso de la norma constitucional referida, que

contempla: “La persona titular de los datos podrá solicitar al responsable el acceso sin costo al

archivo, así como la actualización de los datos, su rectificación, eliminación o anulación…”. Aquí, la

verdadera esencia del Hábeas Data, se puede apreciar en la primera parte del inciso, que hace

relación básicamente a los denominados “derechos ARCO” (acceso, rectificación,

cancelación, oposición) y que según el texto de la norma, permite al titular de datos personales

acudir a instancias judiciales, sino se atendiera su solicitud de acceder, actualizar, rectificar,

eliminar o anular su información personal; texto que guarda concordancia con los dos

primeros numerales del artículo 50 de la LOGJCC:

Art. 50.- Ámbito de protección.- Se podrá interponer la acción de hábeas data

en los siguientes casos:

1. Cuando se niega el acceso a los documentos, datos genéticos, bancos o

archivos de datos personales e informes que consten en entidades públicas o

estén en poder de personas naturales o jurídicas privadas.

2. Cuando se niega la solicitud de actualización, rectificación, eliminación o

anulación de datos que fueren erróneos o afecten sus derechos…

Mientras que el numeral 3 del artículo 50 de la LOGJCC, señala:

Page 143: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

128

Art. 50.- Ámbito de protección.- Se podrá interponer la acción de hábeas data

en los siguientes casos:

3. Cuando se da un uso de la información personal que viole un derecho

constitucional, sin autorización expresa, salvo cuando exista orden de jueza o

juez competente.

De lo que se desprende, que al ser considerado el Hábeas Data una acción jurisdiccional, solo

actúa posterior al hecho, en otras palabras, sucedido el hecho se efectúa una acción: la del

Hábeas Data; lo que significa que no se ha protegido eficaz e inmediatamente y menos

garantizado derechos constitucionales, finalidad de esas garantías (Art. 6 de la LOGJCC). Al

ser jurisdiccional, además de que congestiona la Función Judicial, no se previene la

vulneración del derecho a la intimidad personal y del derecho a la protección de datos de

carácter personal; el Hábeas Data no está orientado a prevenir, no tiene por qué hacerlo, pues

no fue concebido para eso. Las medidas cautelares de las que se hacía mención anteriormente,

en la práctica no tienen efectividad, porque para solicitarlas se requiere tener conocimiento de

que la esfera íntima de una persona esté amenazada por un uso no permitido de sus datos

personales (Art. 27 LOGJCC); de aquello, el titular muchas veces no conoce y cuando llega a

saberlo, ya ha sido afectado y sus derechos han sido vulnerados.

Respecto a la segunda parte del tercer inciso del artículo 92 de la Constitución, que establece.

…En el caso de datos sensibles, cuyo archivo deberá estar autorizado por la

ley o por la persona titular, se exigirá la adopción de las medidas de seguridad

necesarias. Si no se atendiera su solicitud, ésta podrá acudir a la jueza o juez.

La persona afectada podrá demandar por los perjuicios ocasionados.

Se debe resaltar que, recién en este inciso se mencionan medidas de seguridad, pero

exclusivamente para los datos personales sensibles y se descarta medidas de seguridad para

los datos personales que no son sensibles. Como se ha mencionado en pasadas líneas, la

intimidad personal es más susceptible, cuando de datos sensibles se trata; empero, datos

personales sensibles o no, deben estar estrictamente protegidos.

La norma al contemplar que los datos sensibles, serán archivados con autorización del titular o

la Ley, involucra que estos, pueden ser generalmente solicitados para luego archivarlos con la

respectiva autorización, cuando lo adecuado y como se mencionó en pasadas líneas, los datos

Page 144: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

129

sensibles por excepción deben proporcionarse y archivarse, por ejemplo: su almacenamiento

en las fichas o historiales médicos de establecimientos de salud (primer inciso del Art. 362 de

la Constitución de la República). En tanto que, los términos: “con autorización de… la Ley”,

generan incertidumbre, pues ¿para qué efectos la Ley dispondría archivar datos sensibles?.

Por la falta de herramientas jurídicas realmente eficaces y cuerpos legales pertinentes, se

recurre a la acción de Hábeas Data, que como se evidenció, no garantiza los derechos en

estudio ni otros derechos relacionados; pero aquello, solo denota la necesidad imperiosa de

una Ley con sentido preventivo e integral, que sí evite amenazas y sí proteja la intimidad del

ser humano a partir de sus datos personales y con ella, el Estado se encuentre más cerca de

cumplir con uno de sus deberes primordiales: “Garantizar sin discriminación alguna el efectivo

goce de los derechos establecidos en la Constitución y en los instrumentos internacionales…” (Art. 3

numeral 1 de la Constitución de la República); fundamental en un Estado Constitucional de

derechos y justicia.

Page 145: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

130

CAPÍTULO IV

4. MARCO METODOLÓGICO.

4.1. Diseño de la Investigación.

La investigación es cuali-cuantitativa. Cualitativa porque se realizó un registro narrativo de los

hechos, explicando las razones del problema planteado, identificando las relaciones sociales y

describiendo la realidad y la dinámica en contextos estructurales; e investigación Cuantitativa,

porque a través de la toma de una determinada muestra de la población, se pudieron examinar

datos de forma numérica y así poder determinar la fuerza de asociación entre variables

planteadas, la generalización y la objetivación de los resultados

4.2. Determinación de los métodos a utilizar.

4.2.1. Método Científico.

Se utilizó este método porque cada uno de los temas abordados contenidos en los diferentes

capítulos de la presente investigación, tienen una organización racional y sistemática, que

guardan lógica y armonía entre sí. Constituye una investigación objetiva y verificable, en

búsqueda de la verdad fáctica a través de la adaptación de las ideas a los hechos, que involucra

la comprobación de las variables planteadas.

4.2.2. Método Histórico.

Este método fue utilizado para conocer la evolución y desarrollo de los derechos

fundamentales a la intimidad personal y a la protección de datos de carácter personal, de forma

Page 146: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

131

cronológica; así como, los distintos hechos, acontecimientos, etc., que constituyen aspectos

importantes dentro de la problemática expuesta en esta investigación.

4.2.3. Método Analítico.

La investigación se basó en disgregar el tema general, en distintas partes para que cada una de

ellas, sea examinada y estudiada razonadamente y en consecuencia, conocer integralmente la

relevancia de proteger la intimidad personal, a partir de los datos de carácter personal

4.2.4. Método Deductivo.

Se utilizó un proceso deductivo en el que se partió de un problema general, en este caso de la

vulneración del derecho a la intimidad personal por uso irregular de datos personales, para

inferir de él aspectos particulares, como aquellos aspectos doctrinarios, las concordancias

jurídicas y los hechos y factores que representan amenazas a los derechos constitucionales,

expuestos; derivándose de este método, conclusiones.

4.2.5. Método Inductivo.

En esta investigación, se utilizó procesos lógicos que parten de lo particular y llegaron a lo

general o, de los hechos a las teorías y preceptos generales.

4.2.6. Método Descriptivo.

Se describieron y evaluaron las características o condiciones dominantes de hechos o

circunstancias que determinan el estado actual del problema planteado.

Page 147: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

132

4.2.7. Método Exegético.

La investigación se fundamentó en la interpretación de distintos cuerpos jurídicos, para lograr

la determinación de su alcance y espíritu.

4.2.8. Método Dialéctico.

La investigación se basó en el método dialéctico, para que a partir de hechos y

acontecimientos reales, se pueda conocer integralmente el tema de la presente investigación.

4.3. Técnicas e instrumentos de la Investigación.

En esta investigación, se utilizó las siguientes técnicas e instrumentos:

4.3.1. Técnica Bibliográfica.

Con esta técnica se profundizó el conocimiento teórico-científico.

4.3.1.1. Instrumentos Bibliográficos:

- Libros

- Cuerpos jurídicos

- Tesis

- Revistas

- Artículos de prensa

- Informes

Page 148: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

133

4.3.2. Técnica de la Encuesta.

A través de esta técnica, se obtuvo información relevante para la investigación y que fue

proporcionada por los encuestados.

4.3.2.1. Instrumento de la Encuesta:

Cuestionario de preguntas

4.4. Población y Muestra

4.4.1. Población.

La investigación se realizó en la ciudad de Quito, con una población de 500 personas,

comprendidas en la problemática jurídica.

4.4.2. Muestra.

De la población se tomó una Muestra No Probabilística Casual o Accidental de 100 personas,

muestreo que consiste en la “selección de los sujetos de estudio se hace sobre la base de su

presencia o no, en un lugar y un momento determinados” (Icart, 2001, pág. 59) y está formado por

“elementos que se reúnen casualmente por la ocurrencia de ciertos fenómenos particulares o grupos de

fácil acceso” (Yuni, 2006, pág. 241).

A continuación, se detalla el proceso de cálculo de la muestra:

Page 149: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

134

n= número de personas de muestra

N= población n= N x P.Q.

E= margen de error (0.09) (N – 1) E(2) + P.Q.

P.Q.= varianza de la población: 0.25

K= constante de corrección = 2

n= 500 x 0.25

500 - 1(0.09 x 2) + 0.25

(2)2

n = 125

1.26

n = 100

4.5. Técnicas de procesamiento y análisis de datos.

4.5.1. Recolección de datos.

Se recolectaron datos de las técnicas de investigación utilizadas: bibliográfica y encuesta. En

la encuesta, la información se recogió de una muestra de una población determinada.

4.5.2. Clasificación.

Se clasificó la información de acuerdo a la naturaleza de cada técnica.

Page 150: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

135

4.5.3. Tabulación.

Los datos recabados fueron debidamente tabulados, con el fin de obtener resultados reales de

las encuestas.

4.5.4. El procedimiento para el análisis y procesamiento de datos fueron de carácter

estadístico, que consistió en la interpretación cuali-cuantitativa de las respuestas formuladas

por los encuestados.

4.5.5. Se elaboraron cuadros que contienen los datos agrupados en tablas tabuladas, efectuados

a través de paquetes informáticos.

4.5.6. Representación.-Los resultados se reflejaron por medio de gráficos estadísticos, como

los denominados “pasteles”.

4.5.7. Análisis.- Se analizaron los datos estadísticos obtenidos y se destacaron los resultados

significativos

Page 151: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

136

4.6. Encuesta.

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES

CARRERA DE DERECHO

Encuesta de Tesis previa a la obtención del Título de Abogada.

Objetivo: Conocer los tipos de datos mayormente solicitados en instituciones públicas y

privadas y evaluar el nivel de conocimiento sobre las medidas judiciales a interponerse en caso

de vulneración de los derechos a la intimidad y a la protección de datos de carácter personal.

Por favor, marque con una X su respuesta.

1. ¿Ha proporcionado alguna vez sus datos personales?

Sí No

2. ¿A qué tipo de institución o establecimiento ha dado sus datos personales?

Pública Privada

3. ¿Por medio de qué vía, ha suministrado sus datos personales?

Por correo electrónico Personalmente

Por una red social o página web Por teléfono

4. ¿Qué tipo de datos le han solicitado? (Por favor, marque todas las opciones que se

ajusten a su respuesta).

Dirección domiciliaria

Números telefónicos Tendencia o filiación política

Estado de salud Vida sexual

Número de cédula Orientación sexual

Religión Correo electrónico

Situación económica Profesión/ocupación

5. ¿Con qué frecuencia proporciona sus datos personales?

Poca frecuencia Mucha frecuencia Mediana frecuencia

Page 152: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

137

6. ¿Para qué motivos ha proporcionado sus datos personales?

Para acceder a un servicio Para realizar un trámite/diligencia

Para realizar una compra Para participar en un sorteo

7. ¿Conoce el destino que tienen sus datos personales proporcionados?

Sí No

8. ¿Cree que sus datos personales pueden ser utilizados para otro fin diferente al

original?

Sí No Talvez

9. ¿Le ha sucedido alguna vez, que personas, instituciones, empresas, etc., han utilizado

sus datos personales sin que usted nunca los haya proporcionado?

Sí No

10. ¿Considera que al ser utilizados sus datos personales sin su consentimiento, por

personas, instituciones, empresas, etc; se ha vulnerado su derecho a la intimidad?

Sí No

11. ¿Considera que al ser utilizados sus datos personales sin su consentimiento, por

personas, instituciones, empresas, etc; se ha vulnerado su derecho a la protección de

datos de carácter personal?

Sí No

12. ¿En qué medida tiene conocimiento sobre las acciones judiciales, para denunciar el

uso no permitido de sus datos personales?

Nada Poco Regular Mucho

Page 153: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

138

4.7. Análisis e interpretación de resultados.

4.7.1. ¿Ha proporcionado alguna vez sus datos personales?

Tabla 1

Índice de personas que han proporcionado sus datos personales.

FRECUENCIAS ENCUESTADOS PORCENTAJES

Sí 100 100%

No 0 0%

TOTAL 100 100%

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

Gráfico 1

Índice de personas que han proporcionado sus datos personales.

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

El 100% de las y los encuestados, SÍ ha proporcionado sus datos personales.

100%

0%

Sí No

Page 154: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

139

4.7.2. ¿A qué tipo de institución o establecimiento ha dado sus datos personales?

Tabla 2

Índice de personas que han proporcionado sus datos personales, a instituciones públicas y/o privadas.

FRECUENCIAS ENCUESTADOS PORCENTAJES

Pública 55 55%

Privada 45 45%

TOTAL 100 100%

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

Gráfico 2

Índice de personas que han proporcionado sus datos personales, a instituciones públicas y/o privadas.

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

El 55% de las y los encuestados, ha dado a instituciones públicas, sus datos personales. En

tanto que, el 45% de los encuestados, ha otorgado sus datos personales a instituciones

privadas.

55%

45%

Pública

Privada

Page 155: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

140

4.7.3. ¿Por medio de qué vía, ha suministrado sus datos personales?

Tabla 3

Vías por las que los encuestados, han suministrado sus datos personales.

FRECUENCIAS ENCUESTADOS PORCENTAJES

Por correo electrónico 10 10%

Personalmente 76 76%

Por una red social o página web 8 8%

Por teléfono 6 6%

TOTAL 100 100%

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

Gráfico 3

Vías por las que los encuestados, han suministrado sus datos personales.

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

El 76% de las y los encuestados, ha proporcionado sus datos personalmente. Un 10%,

mediante correo electrónico. Un 8% por medio de una red social o página web; y, un 6%, por

teléfono.

10%

76%

8%

6%

Por correo electrónico

Personalmente

Por una red social o página web

Por teléfono

Page 156: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

141

4.7.4. ¿Qué tipo de datos le han solicitado?

Tabla 4

Tipo de datos personales solicitados a los encuestados, por parte de instituciones públicas y/o

privadas.

FRECUENCIAS ENCUESTADOS PORCENTAJES

Dirección domiciliaria 20 20%

Números telefónicos 16 16%

Estado de salud 4 4%

Número de cédula 15 15%

Religión 2 2%

Situación económica 15 15%

Tendencia o filiación política 2 2%

Vida sexual 2 2%

Orientación sexual 2 2%

correo electrónico 14 14%

Profesión/ocupación 8 8%

TOTAL 100 100%

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

Gráfico 4

Tipo de datos personales solicitados a los encuestados, por parte de instituciones públicas y/o

privadas.

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

Al 20% de las y los encuestados, le han solicitado datos relacionados con su dirección

domiciliaria. Al 16%, números telefónicos. 15%, aquellos datos referentes a su número de

cédula. A un 15% de los encuestados, les han solicitado datos personales relacionados con su

situación económica. Al 14%, les han solicitado su dirección de correo electrónico. Al 8%,

datos referentes a su profesión u ocupación. Al 4%, datos sobre su estado de salud. Mientras

que a un 2% de los encuestados, les han solicitado datos personales relacionados con: su

orientación sexual, vida sexual, tendencia o filiación política y su religión.

20%

16%

4%

15%

2%

15%

2%

2%

2% 14%

8%

Dirección domiliaria

Números telefónicos

Estado de salud

Número de cédula

Religión

Situación económica

Tendrencia o filiación

políticaVida sexual

Orientación sexual

Page 157: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

142

4.7.5. ¿Con qué frecuencia proporciona sus datos personales?

Tabla 5

Frecuencia con la que la que se proporciona los datos personales.

FRECUENCIAS ENCUESTADOS PORCENTAJES

Poca frecuencia 7 7%

Mediana frecuencia 15 15%

Mucha frecuencia 78 78%

TOTAL 100 100%

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

Gráfico 5

Frecuencia con la que la que se proporciona los datos personales.

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

El 78% de las y los encuestados, ha proporcionado sus datos personales con mucha frecuencia.

El 15%, con mediana frecuencia. Y el 7%, con poca frecuencia

7%

15%

78%

Poca frecuencia

Mediana frecuencia

Mucha frecuencia

Page 158: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

143

4.7.6. ¿Para qué motivos ha proporcionado sus datos personales?

Tabla 6

Motivos por los que se proporcionan datos personales.

FRECUENCIAS ENCUESTADOS PORCENTAJES

Para acceder a un servicio 24 24%

Para realizar un trámite/diligencia 63 63%

Para realizar una compra 10 10%

Para participar en un sorteo 3 3%

TOTAL 100 100%

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

Gráfico 6

Motivos por los que se proporcionan datos personales.

Autora: Ana Gabriela Gualotuña Durán

El 63% de las y los encuestados ha proporcionado sus datos personales, para realizar un

trámite o diligencia. Un 24%, para acceder a un servicio. Un 10%, para realizar una compra. Y

un 3%, para participar en un sorteo.

24%

63%

10%

3%

Para acceder a un servicio

Para realizar un

trámite/diligencia

Para realizar una compra

Para participar en un sorteo

Page 159: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

144

4.7.7. ¿Conoce el destino que tienen sus datos personales proporcionados?

Tabla 7

Nivel de conocimiento de los encuestados, sobre el destino que tienen sus datos personales proporcionados.

FRECUENCIAS ENCUESTADOS PORCENTAJES

Sí 48 48%

No 52 52%

TOTAL 100 100%

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

Gráfico 7

Nivel de conocimiento de los encuestados, sobre el destino que tienen sus datos personales proporcionados.

Autora: Ana Gabriela Gualotuña Durán

El 52% de las y los encuestados, no conoce el destino de sus datos personales proporcionados.

Un 48%, sí conoce su destino.

48%

52%

Sí No

Page 160: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

145

4.7.8. ¿Cree que sus datos personales pueden ser utilizados para otro fin diferente al

original?

Tabla 8

Índice de encuestados, que cree o no que sus datos personales pueden tener un fin diferente al original.

FRECUENCIAS ENCUESTADOS PORCENTAJES

Sí 43 43%

No 18 18%

Talvez 39 39%

TOTAL 100 100%

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

Gráfico 8

Índice de encuestados, que cree o no que sus datos personales pueden tener un fin diferente al original.

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

El 43% de las y los encuestados, cree que sus datos personales pueden ser utilizados para otro

fin distinto al original. El 39%, responde que “talvez”. Mientras que un 18%, no cree que sus

datos personales proporcionados, puedan tener un destino diferente al original.

43%

18%

39%

No

Talvez

Page 161: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

146

4.7.9. ¿Le ha sucedido alguna vez, que personas, instituciones, empresas, etc.; han

utilizado sus datos personales sin que usted nunca los haya proporcionado?

Tabla 9

Índice de personas cuyos datos personales han sido o no utilizados, por parte de otras personas, empresas,

instituciones, etc.

FRECUENCIAS ENCUESTADOS PORCENTAJES

Sí 86 86%

No 14 14%

TOTAL 100 100%

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

Gráfico 9

Índice de personas cuyos datos personales han sido o no utilizados, por parte de otras personas, empresas,

instituciones, etc.

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

El 86% de las y los encuestados, afirma que sus datos personales, SÍ han sido utilizados por

personas, instituciones, empresas a los que nunca los proporcionó. Y un 14%, responde que

NO le ha sucedido aquello.

86%

14%

Sí No

Page 162: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

147

4.7.10. ¿Considera que al ser utilizados sus datos personales sin su consentimiento, por

personas, instituciones, empresas, etc; se ha vulnerado su derecho a la intimidad?

Tabla 10

Índice de personas que cree que su derecho a la intimidad puede ser vulnerado, por uso de sus datos

personales sin su consentimiento.

FRECUENCIAS ENCUESTADOS PORCENTAJES

Sí 89 89%

No 11 11%

TOTAL 100 100%

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

Gráfico 10

Índice de personas que cree que su derecho a la intimidad puede ser vulnerado, por uso de sus datos

personales sin su consentimiento.

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

El 89% de las y los encuestados, SÍ considera que al ser utilizados sus datos personales sin su

consentimiento, se ha vulnerado su derecho a la intimidad personal. Un 11%, considera que

NO se ha vulnerado su derecho a la intimidad personal, por la utilización no consentida de sus

datos personales, por parte de personas, instituciones, empresas, etc.

89%

11%

Sí No

Page 163: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

148

4.7.11. ¿Considera que al ser utilizados sus datos personales sin su consentimiento, por

personas, instituciones, empresas, etc; se ha vulnerado su derecho a la protección de

datos de carácter personal?

Tabla 11

Índice de personas que cree que su derecho a la protección de datos de carácter personal puede ser

vulnerado, por uso de sus datos personales sin su consentimiento.

FRECUENCIAS ENCUESTADOS PORCENTAJES

Sí 91 91%

No 9 9%

TOTAL 100 100%

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

Gráfico 11

Índice de personas que cree que su derecho a la protección de datos de carácter personal puede ser

vulnerado, por uso de sus datos personales sin su consentimiento.

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

El 91% de las y los encuestados, considera que SÍ se vulnera su derecho a la protección de

datos de carácter personal, al ser utilizados estos sin su consentimiento por parte de personas,

instituciones, empresas, etc. Un 9%, considera que NO.

91%

9%

Sí No

Page 164: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

149

4.7.12. ¿En qué medida tiene conocimiento sobre las acciones judiciales, para denunciar

el uso no permitido de sus datos personales?

Tabla 12

Nivel de conocimiento sobre las acciones judiciales, para denunciar el uso no permitido de datos personales.

FRECUENCIAS ENCUESTADOS PORCENTAJES

Nada 24 24%

Poco 65 65%

Regular 8 8%

Mucho 3 3%

TOTAL 100 100%

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

Gráfico 12

Nivel de conocimiento sobre las acciones judiciales, para denunciar el uso no permitido de datos personales.

Fuente: Encuesta

Elaborado por: Gualotuña Durán Ana Gabriela

Un 65% de las y los encuestados, tiene POCO conocimiento, sobre las acciones judiciales para

denunciar el uso no permitido de sus datos personales. Un 24%, NO tiene NINGÚN

conocimiento al respecto. Un 8%, considera que tiene un nivel de conocimiento REGULAR.

El 3%, considera que tiene MUCHO conocimiento.

24%

65%

8%

3%

Nada

Poco

Regular

Mucho

Page 165: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

150

CAPÍTULO V

5.1. CONCLUSIONES.

Una vez realizado un estudio y análisis objetivo del tema de la presente investigación, se

pueden emitir las siguientes conclusiones:

5.1.1. El derecho a la intimidad personal es una expresión moderna de la libertad: facultad de

desenvolverse en sociedad y facultad de decidir.

5.1.2. El derecho a la intimidad personal ha sido en la práctica, históricamente invisibilizado y

vulnerado, aun cuando se trata de un derecho fundamental protegido en instrumentos

internacionales y en la normativa de alcance nacional.

5.1.3. El principal fin que persigue el uso indiscriminado de la información personal, es el

control.

5.1.4. El uso irregular de datos personales, es la causa principal que vulnera el derecho a la

intimidad personal.

5.1.5. Las y los ciudadanos ecuatorianos, son vulnerables ante el uso irregular de sus datos

personales y el manejo irresponsable de las nuevas tecnologías de información (TIC´s).

5.1.6. No existe un cuerpo legal que regule el derecho a la protección de datos de carácter

personal, establecido en la Constitución de la República.

Page 166: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

151

5.1.7. Las normas legales ecuatorianas relativas a la reserva y/o uso de datos personales, se

encuentran dispersas en diferentes cuerpos jurídicos; resultando algunas de ellas, incompletas,

confusas y contradictorias.

5.1.8. Un clandestino “mercado de datos”, la información personal como arma para delinquir e

influir en la personalidad de los seres humanos y el espionaje gubernamental; amenazan

directamente el efectivo goce del derecho a la protección de datos de carácter personal y por

tanto, el derecho a la intimidad personal en el Ecuador.

5.1.9. La Ley del Sistema Nacional de Registro de Datos Públicos, transgrede el ejercicio del

derecho a la intimidad personal y el derecho a la protección de datos de carácter personal.

5.1.10. La acción jurisdiccional de Hábeas Data es insuficiente e ineficaz, para garantizar el

cabal cumplimiento de los derechos fundamentales en estudio.

Page 167: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

152

5.2. RECOMENDACIONES:

A continuación, se presentan las siguientes recomendaciones que están orientadas a la

ciudadanía y al Estado ecuatoriano, con el fin de prevenir y reducir el uso irregular de datos

personales en el país:

5.2.1. El Estado debe garantizar el estricto cumplimiento del derecho a la intimidad personal,

contemplado en la Constitución de la República.

5.2.2. Socializar a la ciudadanía, la importancia y trascendencia del derecho a la intimidad

personal, a través de jornadas, talleres, seminarios, etc.

5.2.3. Sujeción irrestricta a la Constitución y la normativa legal pertinente e impartir

obligatoriamente manuales de buenas prácticas en el tratamiento de datos personales, en las

instituciones públicas y privadas; a través de cursos, seminarios, simposios, evaluaciones, etc.

5.2.4. Implementar medidas de seguridad, físicas y tecnológicas, tendientes a proteger

integralmente a los datos personales, desde la prevención a potenciales amenazas.

5.2.5. Ecuador debe incentivar al uso de software libre de origen nacional, con el objetivo de

prevenir o reducir riesgos por el uso irregular de los datos personales.

5.2.6. Expedir una Ley Integral de Protección de Datos Personales.

5.2.7. Armonizar la normativa existente en otros cuerpos legales, relativos a la protección de

los datos personales, que estandarice su manejo correcto, conforme los preceptos y principios

establecidos en la Constitución de la República.

Page 168: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

153

5.2.8. Exigir la encriptación de todos los datos personales contenidos en soportes digitales o

electrónicos, en instituciones públicas y privadas del país.

5.2.9. La Ley del Sistema Nacional de Registro de Datos Públicos, debe ser declarada

inconstitucional y consecuentemente derogada.

5.2.10. Crear un organismo técnico de control, dirigido por una autoridad independiente, que

controle la aplicación de una Ley Integral de Protección de Datos Personales y expida

resoluciones vinculantes en caso de incumplimiento a la normativa legal.

Page 169: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

154

5.3. PROPUESTA.

5.3.1. Una Ley que proteja a las y los ecuatorianos, a partir de sus datos.

Las amenazas al derecho a la intimidad y al derecho a la protección de datos de carácter

personal, no solo que son de orden comercial, delictivo, social o gubernamental; la falta de una

ley, que regule el uso de datos personales, que proteja la integridad del ser humano a partir de

su información personal, también representa una latente amenaza en el Ecuador y a escala

internacional

Independientemente de las observaciones y cuestionamientos realizados a la Ley del Sistema

Nacional de Registro de Datos Públicos, esta fue aprobada de conformidad al artículo 18

numeral 2 de la Constitución de la República, relativo al derecho al acceso a la información

pública y en aras de alcanzar la transparencia, la eficiencia y la coordinación en los distintos

procesos en el sector público y privado.

Frente al acceso de la información pública, hay datos que se deben proteger, por elemental

respeto a la intimidad e integridad del ser humano: los datos personales; que igualmente, la

Constitución consagra en su artículo 66 numeral 19.

En virtud de aquello, el 16 de marzo del 2010, el Asambleísta por Alianza PAIS, Vethowen

Chica Arévalo, presentó ante la Asamblea Nacional, el Proyecto de Ley de Protección a la

Intimidad y a los Datos Personales (Asamblea Nacional de la República del Ecuador, 2010). El

proyecto de 72 artículos, tuvo el respaldo de quince asambleístas y fue calificado el 27 de

octubre por unanimidad como “prioritario para el Ecuador” por el Consejo de Administración

Legislativa, remitiéndose a la Comisión Especializada Permanente de Justicia y Estructura del

Estado, para que se inicie el trámite respectivo, a partir del 20 de febrero del 2012. (Asamblea

Nacional de la República del Ecuador, 2011).

Page 170: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

155

El 2 de abril del 2012, la citada Comisión legislativa, emitió el informe para primer debate del

Proyecto de Ley de Protección a la Intimidad y a los Datos Personales, en el que sugieren su

archivo. Resolución, basada en las siguientes observaciones:

1. El proyecto no tiene “alcance jerárquico de Ley Orgánica”.

2. Algunas de sus normas, ya están reguladas por la acción de Hábeas Data y otros cuerpos

jurídicos.

3. Que la creación de un organismo de protección de datos personales, fomenta la burocracia

(Asamblea Nacional de la República del Ecuador, 2012).

Respecto al literal c), en la demanda de inconstitucionalidad a la Ley del Sistema Nacional de

Registro de Datos Públicos, el actor: Dr. Edwin Portero Tahua (Sentencia Nº 002-11-SIN-CC,

2010), señala en una de sus impugnaciones, que la citada Ley, al crear un organismo como la

Dirección Nacional de Registro de Datos Públicos aumenta el gasto público y por lo tanto,

debió ser iniciativa del Presidente de la República y no de un Asambleísta (Paco Velasco),

conforme al artículo 135 de la Constitución. A lo que el Secretario Nacional Jurídico de la

Presidencia de la República del Ecuador, Dr. Alexis Mera Giler, contesta: “…frente a esta

afirmación cabría preguntarse: ¿Qué Ley no tiene incidencia en el gasto público? Toda Ley

necesariamente repercute en el gasto público pues para su aplicación siempre habrá que requerirse

fondos del Presupuesto General del Estado…” (Registro Oficial Suplemento Nº 624, 2012).

Otra de las razones para archivar el proyecto, según el Asambleísta Mauro Andino, es que

“entra en conflicto con el artículo 18 de la Constitución, que garantiza el acceso a la información” y

que “deviene en la innecesaria expansión y repetición de acciones judiciales, constitucionales y

ordinarias, porque las normas vigentes en el país son suficientes para regular y proteger el derecho a

la intimidad y los datos personales” (El Telégrafo, 2012).

En la misma fecha, el presidente de la Comisión, el Dr. Mauro Andino Reinoso expone ante el

pleno las motivaciones antes referidas, para sugerir el archivo del Proyecto de Ley. El

Page 171: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

156

Presidente de la Asamblea Nacional de ese entonces, Arquitecto Fernando Cordero, ordenó

que se vote la moción de archivo, sin obtener los votos suficientes para ello. Finalmente, en el

informe para segundo debate, la Comisión ratifica las observaciones realizadas en el informe

del primer debate al Proyecto Protección a la Intimidad y a los Datos Personales, insistiendo

en su archivo; quedando el texto totalmente objetado. (Asamblea Nacional de la República del

Ecuador, 2012).

Tanto el derecho al acceso a la información pública como el derecho a la protección de datos

de carácter personal, deben conservar siempre un adecuado equilibrio, entre ellos no debe

generarse un nuevo o conocido conflicto y mucho menos, uno de ellos debe prevalecer sobre

otro.

En términos de (Delpiazzo, pág. 14):

Si el ejercicio de un derecho afecta la consecución de la finalidad de otro,

entonces habrá que examinar si la finalidad que persigue el primero se

encuentra en correspondencia con la finalidad que persigue el segundo. En la

especie es evidente que el ejercicio del derecho de acceso a la información

pública, si no respeta el límite de la información privada, desvirtúa su fin. A su

vez, la reserva de los datos personales no afecta el contenido esencial del

derecho de acceso a los documentos administrativos.

Si la Asamblea Nacional, expidió la Ley del Sistema Nacional de Registro de Datos Públicos,

tendiente a regular el derecho al acceso a la información pública, como contrapeso, la creación

de una Ley de protección de datos de carácter personal, es pertinente y más aún, cuando el

artículo 84 de la Constitución de la República, establece:

La Asamblea Nacional y todo órgano con potestad normativa tendrá la

obligación de adecuar, formal y materialmente, las leyes y demás normas

jurídicas a los derechos previstos en la Constitución y los tratados

internacionales, y los que sean necesarios para garantizar la dignidad del ser

humano o de las comunidades, pueblos y nacionalidades. En ningún caso, la

Page 172: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

157

reforma de la Constitución, las leyes, otras normas jurídicas ni los actos del

poder público atentarán contra los derechos que reconoce la Constitución.

Y que el numeral 1 del artículo 132 de la Constitución vigente, contempla:

Art. 132.- La Asamblea Nacional aprobará como leyes las normas generales

de interés común. Las atribuciones de la Asamblea Nacional que no requieran

de la expedición de una ley se ejercerán a través de acuerdos o resoluciones.

Se requerirá de ley en los siguientes casos:

Regular el ejercicio de tos derechos y garantías constitucionales.

La decisión de archivar el referido proyecto de Ley, no disipa la necesidad imperiosa de que se

apruebe una, de carácter integral y preventivo, que complemente lo estipulado en otros

cuerpos legales, que se despliegue de ella, un conjunto de medios jurídicos, físicos, técnicos,

tecnológicos, que garanticen el eficaz cumplimiento del derecho a la intimidad, el derecho a la

protección de datos de carácter personal, y otros derechos relacionados; desde la prevención,

todas las fases del tratamiento de datos personales, hasta su destino.

De allí que, se presenta a continuación, un proyecto de ley de protección de datos de carácter

personal.

5.3.2. Proyecto de Ley Orgánica Integral de Protección de Datos de Carácter

Personal

CONSIDERANDO

Que, la Constitución de la República, en su primer artículo establece, que el Ecuador es un

Estado Constitucional de Derechos y Justicia.

Page 173: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

158

Que, el numeral 1 del artículo 3 de la Constitución de la República, contempla como uno de

los deberes primordiales para el Estado, garantizar sin discriminación alguna, el efectivo goce

de los derechos establecidos en el texto constitucional y en los instrumentos internacionales.

Que, el numeral 9 del artículo 11 de la Constitución de la República, establece que el más alto

deber del Estado, es respetar y hacer respetar los derechos garantizados en la Constitución.

Que, el numeral 5 del artículo 40 de la Constitución de la República, referente a las acciones

para el ejercicio de los derechos de las y los ecuatorianos en el exterior, cualquiera sea su

condición migratoria; establece, mantener la confidencialidad de los datos de carácter personal

que se encuentren en los archivos de las instituciones del Ecuador en el exterior.

Que, el literal a) del numeral 3 del artículo 66 de la Constitución de la República, reconoce y

garantiza el derecho a la integridad personal, que incluye la integridad física, psicológica,

moral y sexual.

Que, el numeral 5 del artículo 66 de la Constitución de la República, reconoce y garantiza el

derecho al libre desarrollo de la personalidad, sin más limitaciones que los derechos de los

demás.

Que, el numeral 11 del artículo 66 de la Constitución de la República, establece el derecho a

guardar reserva sobre sus convicciones y nadie podrá ser obligado a declarar sobre las mismas.

En ningún caso se podrá exigir o utilizar sin autorización del titular o de sus legítimos

representantes, la información personal o de terceros sobre sus creencias religiosas, filiación o

pensamiento político; ni sobre datos referentes a su salud y vida sexual, salvo por necesidades

de atención médica.

Que, el numeral 18 del artículo 66 de la Constitución de la República, consagra el derecho al

honor y al buen nombre.

Page 174: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

159

Que, el numeral 19 del artículo 66 de la Constitución de la República, reconoce y garantiza el

derecho a la protección de datos de carácter personal, que incluye el acceso y la decisión sobre

información y datos de este carácter, así como su correspondiente protección. La recolección,

archivo, procesamiento, distribución o difusión de estos datos o información requerirán la

autorización del titular o el mandato de la ley.

Que, el numeral 20 del artículo 66 de la Constitución de la República, contempla el derecho a

la intimidad personal y familiar.

Que, el artículo 84 de la Constitución de la República, establece que la Asamblea Nacional y

todo órgano con potestad normativa tendrá la obligación de adecuar, formal y materialmente,

las leyes y demás normas jurídicas a los derechos previstos en la Constitución y los tratados

internacionales, y los que sean necesarios para garantizar la dignidad del ser humano o de las

comunidades, pueblos y nacionalidades. En ningún caso, la reforma de la Constitución, las

leyes, otras normas jurídicas ni los actos del poder público atentarán contra los derechos que

reconoce la Constitución.

Que, el artículo 92 de la Constitución de la República, relativo a la acción de Hábeas Data,

contempla que la o el titular de datos personales, tiene el derecho a conocer de la existencia y a

acceder a los documentos, datos genéticos, bancos o archivos de datos personales e informes

que sobre sí misma, o sobre sus bienes, consten en entidades públicas o privadas, en soporte

material o electrónico. Además, el derecho a conocer el uso que se haga de ellos, su finalidad,

el origen y destino de la información personal; a autorizar el archivo de sus datos y conocer el

tiempo de vigencia La norma contempla también, el derecho que tiene la o el titular de los

datos personales a actualizar, rectificar, eliminar sus datos.

Que, el artículo 362 de la Constitución de la República, establece que los servicios de salud,

serán seguros, de calidad y calidez, y garantizarán el consentimiento informado, el acceso a la

información y la confidencialidad de la información de los pacientes.

Que, el artículo 12 de la Declaración Universal de los Derechos Humanos, establece que nadie

será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su

Page 175: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

160

correspondencia, ni de ataques a su honra o a su reputación y que toda persona tiene derecho a

la protección de la ley contra tales injerencias o ataques; en parecidos términos, el artículo 17

numeral 1 y 2 del Pacto Internacional de Derechos Civiles y Políticos y los numerales 2 y 3

del artículo 11 de la Declaración Americana sobre Derechos Humanos o Pacto de San José de

Costa Rica.

Que, es necesaria la creación de un cuerpo legal especializado, que ampare integral y

eficazmente, a las y los ecuatorianos, frente a potenciales amenazas derivadas de la utilización

irresponsable de su información personal y el continuo desarrollo tecnológico, por parte de

terceros; garantizando así, el ejercicio de derechos fundamentales como el derecho a la

integridad de sus titulares, el derecho a la intimidad y el derecho a la protección de datos de

carácter personal, constitucionalmente establecidos.

Que, es preciso implantar a través de una normativa legal, instrumentos y herramientas

jurídicas, técnicas y administrativas, oportunas, pertinentes y eficaces, que brinden un

adecuado y seguro tratamiento datos de carácter personal, desde la prevención.

Que, es indispensable armonizar la normativa existente en otros cuerpos legales, tendientes a

proteger la información personal, que estandarice su manejo correcto, conforme los preceptos

y principios establecidos en la Constitución de la República.

En ejercicio de las atribuciones conferidas por el numeral sexto del artículo 120 y el numeral 2

del artículo 133 de la Constitución de la República, resuelve expedir la siguiente:

Page 176: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

161

LEY ORGÁNICA INTEGRAL DE PROTECCIÓN DE DATOS DE

CARÁCTER PERSONAL

CAPÍTULO I

OBJETO, ÁMBITO Y PRINCIPIOS.

Art. 1.- Objeto y ámbito.- La presente Ley Orgánica, tiene por objeto garantizar el ejercicio

del derecho a la protección de datos de carácter personal, establecido en la Constitución de la

República y regular de forma íntegra el tratamiento de datos personales contenidos en soportes

físicos y electrónicos o digitales, de todas y todos los ecuatorianos, dentro y fuera del territorio

nacional, así como de extranjeros que se encuentren en territorio ecuatoriano, en los términos

y alcances en que sea aplicable la jurisdicción ecuatoriana.

Art. 2.- Principios.- Esta Ley se sustentará en los siguientes principios: legalidad, licitud,

prevención, integralidad, pertinencia, información, consentimiento, autodeterminación para

proporcionar datos personales, confidencialidad, seguridad, uniformidad, progresividad e

innovación.

CAPÍTULO II

DEL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL.

Art. 3.- El tratamiento de datos de carácter personal, comprende las fases de: recolección,

almacenamiento y uso.

La o el titular de datos personales, participará y decidirá activamente, respecto al tratamiento

de sus datos.

Page 177: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

162

Art. 4.- Medidas de seguridad.- Para garantizar la protección integral de los datos de carácter

personal, el sector público y privado de forma obligatoria adoptarán las siguientes medidas de

seguridad:

a) Determinación de un/a responsable/s del tratamiento y custodia de los datos personales o

una de sus fases, en cada entidad.

b) El acceso por parte de la o el responsable/s, debe obedecer únicamente a la finalidad de su

recolección consentida por el titular de datos personales y a los principios establecidos en la

presente Ley.

c) La o el responsable/s, deben sujetarse a un contrato de confidencialidad y custodia de datos

de carácter personal.

d) El acceso a los soportes físicos en los que se almacenarán los datos personales, serán

electrónicos. Su acceso requerirá una contraseña y registrará la hora y fecha de acceso.

En caso de que se registre un acceso inusual, injustificado o se haya vulnerado el acceso

automatizado a los datos personales, la o el responsable/s de la protección de datos personales

de la entidad pública o privada, alertará en un plazo máximo de cinco días, a los titulares de

datos personales accedidos, sobre posibles usos ilegales de dichos datos.

e) Utilización de software libre de origen y producción nacional, especializado para proteger

datos personales, en cada una de las fases de su tratamiento.

El Estado incentivará el uso de software libre progresivamente en todo el territorio nacional.

f) Todos los datos personales insertados en medios electrónicos o digitales, serán

automáticamente encriptados o cifrados, es decir, transformados en códigos matemáticos y

Page 178: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

163

solo accesibles y descifrables, mediante una contraseña conocida únicamente por la o el titular

de datos personales y la o el responsable/s de su tratamiento autorizado por la o el titular.

La encriptación o cifrado de datos personales, utilizará bases de encriptación industriales y

auditables.

Los datos personales contenidos en soporte físico y que sean trasladados a medios

electrónicos, igualmente serán cifrados, bajo estrictos niveles de confidencialidad.

g) Se implementarán medidas de protección a los datos personales, con el fin de prever el

riesgo de daño del sistema de acceso por caso fortuito o fuerza mayor.

Ninguna entidad pública o privada, podrá efectuar un tratamiento a los datos personales o

realizar una de sus fases, sin contar con las medidas de seguridad mencionadas.

Las personas que no están vinculadas ni al sector público ni privado, aplicarán las medidas de

seguridad mencionadas, que fueren aplicables.

Art. 5.- Fase de Recolección.- Es toda acción de obtener y recopilar datos de carácter

personal ya sea por medios y/o instrumentos físicos o electrónicos o digitales, proporcionados

de forma voluntaria por la o el titular.

La finalidad de toda recolección de datos de carácter personal, debe ser informada a su titular

de forma expresa, oportuna, completa, precisa e inequívoca.

El titular de datos de carácter personal, manifestará voluntariamente el consentimiento o no de

conferirlos; si lo autoriza, decidirá en qué medida los proporcionará.

Page 179: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

164

Los datos de carácter personal solicitados por particulares o entidades públicas o privadas,

deben sujetarse estrictamente a la finalidad real para los que fueron pedidos. Se prohíbe

solicitar datos personales para otro fin diferente, al inicialmente informado a la o al titular.

Se prohíbe solicitar datos sensibles como: filiación política, ideología, pasado judicial, datos

genéticos, historial médico, identificación racial, identidad cultural, vida sexual, orientación

sexual, identidad de género, creencias religiosas, afiliación gremial u otros que puedan afectar

justificadamente, la sensibilidad de la o el titular de datos personales; a excepción, de que sean

voluntariamente proporcionados por su titular o hechos de otra forma públicos; así, como en

los casos que dichos datos sensibles, sean indispensables para precautelar la salud de la o el

titular y la seguridad del Estado.

Art. 6.- Fase de Almacenamiento.- Es el conjunto de acciones que tienen el propósito de

reservar, guardar, copilar, clasificar, inventariar datos personales, en medios físicos y/o

electrónicos o digitales, por parte de particulares o entidades públicas o privadas.

Solo serán almacenados, los datos personales que hayan sido recolectados con el respectivo

consentimiento de la o el titular y este a su vez, haya autorizado expresamente también su

almacenamiento, previo a conocer el soporte físico y/o tecnológico en donde se hallarán sus

datos personales y las medidas de seguridad con las que protegerán esos datos.

Se almacenarán datos sensibles, únicamente si su titular, lo haya consentido expresamente. Se

prohíbe almacenar datos sensibles, para fines diferentes a los relacionados con la salud de la o

el titular o la seguridad del Estado, legalmente autorizado por la o el titular.

No se almacenarán datos de carácter personal, que directa o indirectamente revelen datos

sensibles o información que trascienda de la concedida por la o el titular.

El tiempo de vigencia del almacenamiento de datos de carácter personal, será el

correspondiente al cumplimiento de la finalidad, para el que fueron recolectados.

Page 180: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

165

Art. 7.- Del uso de datos de carácter personal.- El uso de datos personales se regirá única y

estrictamente al fin para el que fueron recolectados con autorización de la o el titular. Posterior

al uso, serán eliminados totalmente.

Art. 8.- Transferencia nacional e internacional.- Se prohíbe la transmisión de datos

personales a nivel nacional e internacional, que no cuenten con autorización de la o el titular,

ni con medidas de seguridad para su protección.

Se exceptúan, los siguientes casos:

a) Cuando se trate de temas médicos y ciertos datos personales, sean indispensables para la

precautelar o atender la salud de la o el titular, o por tratarse de epidemias.

b) Cuando se trate de combate contra el crimen organizado, terrorismo, narcotráfico,

colaboración judicial internacional y/o un hecho que pueda atentar contra la seguridad del

Estado.

CAPÍTULO III

DE LOS DERECHOS, DEBERES Y PROHIBICIONES.

Art. 9.- Derechos de las y los titulares de datos de carácter personal.- Son derechos de las

y los titulares de datos de carácter personal:

a) A la protección de sus datos de carácter personal.

b) Ser informada/o de forma expresa, oportuna, completa, precisa e inequívoca sobre el

tratamiento de sus datos personales.

Page 181: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

166

c) Participar y decidir activamente, en el tratamiento de sus datos personales.

d) Autodeterminar la información que proporcionará y la que autorizará almacenarla y

utilizarla para un fin concreto.

e) Acceder a sus datos personales o rectificarlos, actualizarlos o eliminarlos, en el momento

que lo decida.

f) Interponer acciones administrativas y/o judiciales, si lo dispuesto en la presente Ley, se ha

vulnerado.

Art. 10.- Deberes de las y los titulares de datos de carácter personal.- Son deberes de las y

los titulares de datos personales:

a) Proteger sus datos personales.

b) Los datos personales que la o el titular de datos personales, ha consentido proporcionar,

almacenar y/o utilizar, deben ser exactos y verdaderos.

c) Únicamente en casos de salud o judiciales con fines investigativos o aquellos que se

relacionen con la seguridad del Estado, las y los titulares de datos personales, deberán

proporcionar sus datos personales pertinentes.

Art. 11.- Deberes de los responsables del tratamiento de datos de carácter personal.-

quienes recolecten, almacenen y/o utilicen datos de carácter personal, serán responsables de su

protección y custodia.

Page 182: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

167

Son deberes de los responsables del tratamiento de datos de carácter personal o una de sus

fases:

a) Respetar, cumplir y hacer cumplir la Constitución de la República, leyes, reglamentos, y

más disposiciones expedidas de acuerdo con la Ley.

b) Suscribir y cumplir un contrato de confidencialidad y custodia de datos personales.

c) Aplicar todas las medidas de seguridad para proteger los datos de carácter personal,

adoptadas por la entidad a la que pertenece.

d) Elevar a conocimiento del Superintendente de Protección de Datos de Carácter Personal,

alertas en caso de que se registre un acceso inusual o injustificado o se haya vulnerado las

medidas de protección de los datos personales.

Art. 12.- Prohibiciones de los responsables del tratamiento de datos de carácter

personal.- Se prohíbe a los responsables del tratamiento de datos de carácter personal, lo

siguiente:

a) Efectuar un tratamiento de datos de carácter personal o una de sus fases, sin

consentimiento de la o el titular.

b) Acceder a los datos personales injustificadamente.

c) Hacer públicos de cualquier forma y/o por cualquier medio, datos personales sin

autorización de la o el titular.

Page 183: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

168

d) Transferir datos personales a particulares o entidades públicas o privadas, sin

consentimiento de su titular.

e) Vulnerar las medidas de seguridad, aplicadas a los datos personales.

f) Proporcionar a terceros, información parcial o total de los datos personales, sujetos a su

protección.

g) Informar a terceros, las medidas de seguridad aplicables a los datos personales, sujetos a

su responsabilidad.

Art. 13.- Prohibición general.- Se prohíbe la valoración de conductas humanas, en base a la

formación de perfiles de personalidad.

Todo acto judicial, administrativo o de otra naturaleza, contrario al inciso anterior, no tendrá

ninguna validez.

CAPÍTULO IV

DEL CONTROL

Art. 14.- Organismo de control.- La Superintendencia de Protección de Datos de Carácter

Personal, será el organismo técnico de control del tratamiento de datos personales por parte de

particulares o entidades públicas o privadas; con capacidad sancionatoria, para hacer cumplir

la normativa de la presente Ley.

Tendrá jurisdicción nacional, personalidad jurídica y autonomía administrativa y financiera.

Su estructura será desconcentrada, con delegados en cada provincia y en el exterior.

Page 184: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

169

Art. 15.- Atribuciones de la Superintendencia de Protección de Datos de Carácter

Personal.- Serán atribuciones de la Superintendencia de Protección de Datos de Carácter

Personal:

1. Fiscalizar, supervisar, inspeccionar y ordenar el cumplimiento de esta Ley.

2. Definir los sistemas de seguridad para proteger los datos personales, manejados por

particulares o entidades públicas o privadas.

3. Atender, investigar y resolver las denuncias o reclamos de personas naturales o

jurídicas, relativas a la vulneración del derecho a la intimidad por uso ilegal de datos

personales.

4. Requerir a particulares y a representantes de entidades públicas o privadas, la información

necesaria no personal, para investigar casos de incumplimiento de este cuerpo legal; y,

5. Aplicar las sanciones establecidas en el marco de esta Ley y de la regulación que emita

la autoridad reguladora.

Art. 16.- Resoluciones de la Superintendencia de Protección de Datos de Carácter

Personal.- Todas las resoluciones emitidas por la Superintendencia de Protección de Datos de

Carácter Personal, serán vinculantes y su contenido debe ser aceptado y cumplido en los

plazos determinados en la Ley o en dichas resoluciones.

Las resoluciones pueden ser impugnadas judicialmente.

Page 185: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

170

CAPÍTULO V

DE LAS INFRACCIONES Y SANCIONES.

Art. 17.- Tipos de infracciones.- Se calificarán a las infracciones como: leves, graves o muy

graves.

Art. 18.- Infracciones leves.- Son infracciones leves:

1. No atender las solicitudes de actualización, rectificación o eliminación de datos personales,

por parte de su titular, cuando legalmente proceda.

2. No proporcionar la información requerida por la Superintendencia de Protección de Datos

de Carácter Personal.

Art. 19.- Infracciones graves.- Son infracciones graves:

1. No brindar información expresa, oportuna, completa, precisa e inequívoca, respecto a la

recolección de datos personales a sus titulares.

2. No solicitar autorización de la o el titular de datos personales, para recolectar, almacenar

y/o utilizar.

3. No ejecutar las solicitudes de la o el titular de datos personales, sobre su actualización,

rectificación o eliminación.

4. El impedimento para que la Superintendencia de Protección de Datos de Carácter Personal,

efectúe sus atribuciones.

Page 186: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

171

Art. 20.- Infracciones muy graves.- Son infracciones muy graves:

1. Recolectar, almacenar y/o utilizar datos personales, con un fin diferente al informado.

2. La recolección de datos, de forma engañosa y fraudulenta.

3. Incumplir el contrato de confidencialidad.

4. Transferir datos personales por cualquier forma o medio, a nivel nacional y/o internacional,

sin autorización de la o el titular o sin que, dicha transferencia no se relacione con alguna

excepción descrita en la presente Ley.

5. No aplicar todas o alguna de las medidas de seguridad, señaladas en esta Ley.

6. Vulnerar las medidas de seguridad de protección de datos personales.

7. No cesar en el uso, almacenamiento y/o uso ilegal de datos personales, cuando sea

requerido por sus titulares o la Superintendencia de Protección de Datos de Carácter Personal.

Art. 21.- Tipos de sanciones.- Los particulares y entidades públicas o privadas, que

incumplan la presente Ley, serán sancionados conforme el tipo de infracción cometida:

a) Infracción leve.- A particulares, multa de mil a dos mil dólares estadounidenses. A

entidades públicas o privadas, multa de dos mil a cinco mil dólares estadounidenses.

b) Infracción grave.- A particulares, multa de tres mil a cinco mil dólares estadounidenses. A

entidades públicas o privadas, multa de cinco mil a quince mil dólares estadounidenses.

Page 187: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

172

c) Infracción muy grave.- A particulares en lo aplicable, multa de cinco mil a diez mil dólares

estadounidenses. A entidades públicas o privadas, multa de veinte mil a cincuenta mil dólares

estadounidenses.

Page 188: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

173

5.4. BIBLIOGRAFÍA.

5.4.1. Cuerpos jurídicos:

- Código Orgánico Integral Penal, Registro Oficial Suplemento Nº 180. (10 de febrero de

2014), Ecuador.

- Código Civil, Registro Oficial Suplemento Nº 46. (24 de junio de 2005), Ecuador.

- Constitución del Estado de Ecuador. (1830), publicada el 13 de agosto de 1835. (30 de julio

de 1835).. Ambato, Ecuador.

- Constitución Política de Ecuador de 1998, Registro Oficial Nº 1. (11 de agosto de 1998).

- Constitución de la República del Ecuador, Regitro Oficial Nº 449. (20 de octubre de 2008).

- Constitución Nacional de la República Argentina. (22 de agosto de 1994). Santa Fe,

Argentina.

- Convención Americana sobre Derechos Humanos. (22 de noviembre de 1969). en vigencia el

18 de julio de 1978.

- Convención de las Naciones Unidas de los Derechos del Niño, A. G. (20 de noviembre de

1989).. Resolución 44/25. Aprobada el 20 de noviembre de 1989 vigente el 02 de septiembre

de 1990.

- Convención Internacional de las Naciones Unidas sobre Protección de todos los Trabajadores

Migratorios y sus Familias, A. G. (18 de diciembre de 1990).. Resolución 45/158.

- Declaración Universal de los Derechos Humanos. (10 de diciembre de 1948). Resolución 217

A (III) de la Asamblea General de las Naciones Unidas.

- Decreto Ejecutivo Nº 1790. (23 de agosto de 2001). Reglamento General a la Ley Especial

de Telecomunicaciones. Ecuador.

Page 189: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

174

- Ley Especial de Telecomunicaciones, Registro Oficial Nº 999. (10 de agosto de 1992),

Ecuador.

- Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, Registro Oficial

Suplemento Nº 557. (17 de abril de 2002). Ecuador.

- Ley de Control Constitucional. (02 de julio de 1997). Registro Oficial Nº 99.

- Ley Orgánica de Comunicación, Registro Oficial Nº 22. (25 de junio de 2013), Ecuador.

- Ley Orgánica Derogatoria a la Ley de Burós de Información Crediticia y Reformatoria a la

Ley del Sistema Nacional del Registro de Datos Públicos, a la Ley Orgánica de la Economía

Popular y Solidaria y del Sector Financiero Popular y Solidario y a la Ley de Compañías,

Segundo Suplemento del Registro Oficial Nº 843. (03 de diciembre de 2012), Ecuador

- Ley Orgánica de Garantías Jurisdiccionales y Control Coinstitucional, Registro Oficial Nº

52. (22 de octubre de 2009), Ecuador.

- Ley Orgánica de Salud, Registro Oficial Suplemento Nº 423. (22 de diciembre de 2006),

Ecuador.

- Ley de Transparencia y Acceso a la Información Pública, Registro Oficial Nº 337. (18 de

mayo de 2004). Ecuador.

- Ley del Sistema Nacional de Registro de Datos Públicos, Registro Oficial Nº 162. (31 de

marzo de 2010), Ecuador.

- Ley de Protección de Datos Personales Nº 25.326. (30 de octubre de 2000). Buenos Aires,

Argentina.

- Ley Nº XX. (20 de agosto de 1949). Constitución de la República de Hungría. Hungría.

- Ley 34/2002 de Servicios de la Sociedad de la Información y de Comercio Electrónico

(LSSI). de España (11 de julio del 2002).

- Pacto Internacional de Derechos Civiles y Políticos. (16 de diciembre de 1966). vigente el 23

de marzo de 1976.

Page 190: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

175

5.4.2. Jurisprudencia:

- Capillay, 308:789 c411 (Corte Suprema de Justicia de Argentina 1986).

- Derecho a la Intimidad y libertad de prensa: un conflicto permanente. (1985-B-114). La Ley.

- Gaceta Constitucional Nº 007 Sentencia de jurisprudencia vinculante 001-14-PJO-CC,

CASO N.º 0067-11-JD (Sala de lo Laboral, Niñez y Adolescencia de la Corte Provincial de

Justicia del Azuay 14 de julio de 2011), Ecuador.

- Ponzetti de Balbín v. Editorial Atlántida S.A., 306-1892 (Corte Suprema de Justicia de la

Nación 11 de diciembre de 1984), Argentina.

- Sentencia BVerfGE 65, 1. (12 de marzo de 1951). Ley del Tribunal Constitucional Federal

de Alemania. Berlín, Alemania.

- Sentencia Nº 254/1993 (Tribunal Constitucional de España 20 de julio de 1993).

- Sentencia T-787/04, Acción de tutela contra particulares, (Corte Constitucional de Colombia

18 de agosto de 2004).

- Sentencia T-881/02 (Sala Séptima de Revisión de la Corte Constitucional de Colombia 17 de

octubre de 2002).

- Sentencia 88/2009 (Tribunal Constitucional de España 20 de abril de 2009).

- Sentencia Nº 002-11-SIN-CC, 0034-10-IN (Corte Constitucional de Ecuador, 28 de junio de

2010).

- The Rachel affaire. (16 de junio de 1858). Judgment. Trib. pr. inst. de la Seine . París,

Francia.

Page 191: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

176

5.4.3. Libros:

- Arenas, M. (septeimbre de 2008). La Protección de Datos Personales en la Unión Europea.

Revista Jurídica de Castillo y León(15).

- Assange, J. (2012). Cypherpunks: La libertad y el futuro de internet (Primera ed.). (M.

Maestro, Trad.) Barcelona, España: Centro Libros PAPF.

- Bazán, V. (2009). Perfiles y exigencias actuales del Estado de Derecho (Primera ed.). Quito,

Ecuador: Fundación Konrad Adenauer.

- Bernal, C. (s/a). La ponderación como procedimiento para interpretar los derechos

fundamentales. Recuperado el 26 de marzo de 2013, de

http://biblio.juridicas.unam.mx/libros/4/1650/5.pdf

- Bidart, G. (1998). Manual de la Constitución reformada. Buenos Aires, Argentina: Ediar.

- Carbonell, M. (2010). Corte Constitucional para el perídoo de transición. El nuevo

constitucionalismo en América Latina (Primera ed.). Quito: Editora Nacional.

- Catalá, P. (1984). Proyecto de teoría de la información legal. París, Francia: Dalloz.

- Cfr. Paranhos, L. (1989). Comentarios a nova Constituiçao Brasileira. Sao Paulo, Brasil:

Atlas.

- Cifuentes, S. (2008). Derechos Personalísimos (Tercera ed.). Buenos Aires, Argentina:

Astrea.

- Cretella, J. (1989). Os “writs” na Constituição 1988. Río de Janeiro, Brasil: Forense

Univesitaria.

- Dalmo de Abreu, D. (09 de abril de 1997). Disertación pronunciada en el Seminario

Iberoamericano sobre Acción de Hábeas Data. Talca, Chile.

- Davara, M. (1997). Manual de Derecho Informático. Madrid, España: Arazandi.

Page 192: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

177

- Diccionario de la Real Academia de la Lengua Española (Vigésimotercera ed.). (2014).

Bilbao, España.

- Diccionario de la Real Academia de la Lengua Española (22 ed.). (2001).

- Ekmekdjián, M. (1993). Tratado de Derecho Constitucional. Buenos Aires, Argentina:

Depalma.

- Emén, N. (1997). El Hábeas data en el Ecuador. Guayaquil, Ecuador: Edino.

- Desantes, J. (1991). El Derecho Fundamental a la Intimidad y a la vida privada y los medios

de comunicación social. Chile.

- Falcón, E. M. (1996). Hábeas Data. Concepto y procedimiento. . Buenos Aires- Argentina:

Abeledo-Perrot.

- Flores, J. (1994). Análisis de Datos Cualitativos. Aplicaciones a la Investigación Educativa.

Barcelona, España: PPU.

- García-Pelayo, M. (1977). Las transformaciones del Estado Contemporáneo. Madrid,

España: Tecnos.

- Garriga, A. (2004). Tratamiento de datos personales y derechos fundamentales (1 ed.).

Madrid, España: Dykinson S.L.

- Gay Fuentes, C. (1995). Intimidad y tratamiento de datos en las administraciones públicas

(Primera ed.). Madrid, España: Complutense S.A.

- González, N. (1991). La trascendencia jurídica de la intimidad. Revista de fundamentación

de las instituciones jurídicas y Derechos Humanos.

- Gozaíni, C. (2001). La defensa de la intimidad y de los datos personales a través del Hábeas

Data. Buenos Aires, Argentina: Ediar/Sociedad Anónima Editora, Comercial, Industrial y

Financiera.

- Guastini, R. (2001). La constitucionalización del ordenamiento: el caso italiano. México:

Estudios de Teoría Constitucional UNAM.

Page 193: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

178

- Guastini, R. (2007). Ponderación: Un análisis de los conflictos entre pricnipios

constitucionales. Revista Mensual de Jurisprudencia(8).

- Gutiérrez, M. (1985). Las bases de datos: una herramienta moderna que contribuiría a la

oportuna difusión de información científica y técnica. Tumalba, Costa Rica: Centro

Académico Tropical de Investigación y enseñanza.

- Heller, H. (1971). Teoría del Estado. (L. TOBIO, Trad.) México: Fondo de Cultura

Económica.

- Hernández, R. (2008). Delimitación de los derechos a la intimidad y de información en la

doctrina y jurisprudencia costarricense. San José, Costa Rica: Estudios Constitucionales.

- Herrera, Juan (2012), Breve historisa del Espionaje (pág. 18). España: Imprenta Fareso.

- Hondius, F. (1983). A Decade International Data Protection (Vol. 30). Países Bajos: NILR.

- Loreti, D. (1995). El Derecho a la Información. Buenos Aires: Paidós.

- Michael, J. 3. (s.f.). Justices of the Peace Act.

- Mieres, L. (2002). Intimidad personal y familiar. España: Aranzadi.

- Millé, A. (1995). "Autopistas digitales desde el estrecho de Bering hasta la Tierra del

Fuego: Las américas y la infraestructura Global de Información". México: Memoria del

Simposio mundial de la Ompi, sobre los derechos de autor en la Infraestructura Global de

Información.

- Moreno, A. (2006). Derecho a la Intimidad. Su significación y regulación en el Derecho

español y mexicano. Corte de Justicia de la Nación Mexicana.

- Novoa, E. (1979). Derecho a la vida privada y libertad de información. Un conflicto de

derechos. México: Siglo veintiuno editores.

- Puccinelli, Ó. (1999). El Hábeas data en Indoiberoamérica. Bogotá, Colombia: Temis S.A.

- Puccinelli, O. (2004). Protección de Datos de Carácter Personal. Argentina: Astrea.

Page 194: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

179

- Quiroga Lavié, H. (1991). Derecho a la Intimidad y objeción de conciencia. Bogotá,

Colombia: Universidad de Externado del Colombia.

- Quiroga Lavié, H. (1995). Los derechos humanos y su defensa ante la justicia. Bogotá,

Colombia: Temis S.A.

-Perez Luño, A. (1987). Problemas actuales de la documentación y la Informática jurídica.

Madrid, España: Tecnos S.A.

-Perez Luño, A. (1989). Los Derechos Humanos en la Sociedad Tecnológica. Madrid, España:

C.E.C.

- Perez Luño, A. (2006). La Tercera Generación de los Derechos Humanos. Navarra, Espala:

Thomson-Aranzadi.

- Pierini, A; Lorencies, V., & Tornabene, M. (1999). Hábeas Data. Buenos Aires, Argentina:

Universidad.

- Rebollo, L. (2000). El Derecho Fundamental de la Intimidad. España: Dykinson.

- Rivera, A. (1982). La libertad, el derecho a la intimidad y la Informática. Colombia:

Estudios de Derecho, Facultad de Derecho y Ciencias Políticas de la Universidad de

Antioquia.

- Rosen, J. (2000). La mirada no deseada. The Unwanted Gaze: La destrucción de la

privacidad en Estados Unidos. La mirada de lo . Random House.

- Sánchez, A., SILVEIRA, H., & NAVARRO, M. (2003). Tecnología, intimidad y sociedad

democrática (Primera ed.). Barcelona, España: Icaria.

- Villaverde, I. (2008). La resolución de conflictos entre derechos fundamentales. El principio

de proporcionalidad y la interpretación constitucional. Quito, Ecuador: Ministerio de Jusricia

y derechos Humanos.

- Vinueza, M. (2009). La patentabilidad del material genético como causa principal de

violaciones al Derecho a la Intimidad genética. El nuevo reto para la legislación ecuatoriana.

Pontificia Universidad Católica del Ecuador. Quito, Ecuador.

Page 195: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

180

- Warren, S. & Brandeis, L. (15 de diciembre de 1890). The Right of Privacy. IV(5). Estados

Unidos.

- Zaidán, S. (2012). Neoconstitucionalismo. Teoría y práctica en el Ecuador. Quito, Ecuador:

Cevallos.

5.4.4. Artículos de periódico:

- El Telégrafo. (29 de octubre de 2013). España le dice a EE.UU. que "se ha roto la

confianza", pág. 14.

- El Telégrafo. (26 de septiembre de 2013). Líderes de América Latina descargan contra

Obama, pág. 14.

- El Comercio. (29 de junio de 2014). El 63% de delitos cmetidos en la Internet tienen una

sanción penal, pág. 2.

- El Telégrafo. (25 de junio de 2014). Hay 600 casos de delitos electrónicos en 17 meses, pág.

34.

- El Telégrafo. (14 de marzo de 2014). La NSA usa malware a gran escala, pág. 22.

- El Telégrafo. (09 de abril de 2014). Justicia europea anula ley de conservación de datos,

pág. 14.

- El Telégrafo. (18 de julio de 2014). Reino Unido seguirá "vigilando" en internet, pág. 23.

5.4.5. Entrevistas:

- Obama, B. (17 de junio de 2013). President Barack Obama Sits Down with Charlie Rose .

http://www.youtube.com/watch?v=IlThTTJgKYo. (C. Rose, Entrevistador) LeakSourceTV.

Washington.

Page 196: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

181

- Saud, W. (03 de diciembre de 2012). "El Poder de la Palabra". (F. H. Aráuz, Entrevistador)

Quito, Ecuador.

5.4.6. Webgrafía:

- Agencia Pública de Noticias del Ecuador y Suramérica . (15 de julio de 2013). Recuperado

el 02 de octubre de 2014, de http://www.andes.info.ec/es/actualidad/comunicaciones-privadas-

presidente-rafael-correa-otros-altos-funcionarios-estan-bajo

- Castelli, S. (s/a). Exposición Pública y Derecho a la Intimidad. Recuperado el 17 de mayo

de 2013, de http://www.perio.unlp.edu.ar/sites/default/files/texto_castelli_u8.pdf

- Comisión Especializada Permanente de Justicia y Estructura del Estado. (02 de abril de

2012). Asamblea Nacional de la República del Ecuador. Recuperado el 16 de octubre de 2014,

de Informe para primer debate del Proyecto de Ley de Protección de a la Intimidad y a los

Datos Personales

:http://documentacion.asambleanacional.gob.ec/alfresco/d/d/workspace/SpacesStore/1c09991a

-2a41-4196-9d5c-

- Comisión Especializada Permanente de Justicia y Estructura del Estado. (07 de mayo de

2012). Asamblea Nacional de la República del Ecuador. Recuperado el 16 de octubre de 2014,

de Informe para segundo debate del Proyecto de Ley de Protección a la Intimidad y a los

Datos Personales:

http://documentacion.asambleanacional.gob.ec/alfresco/d/d/workspace/SpacesStore/d465c533-

7348-4e1b-b120-

3fece02f557e/Ley%20de%20Protecci%C3%B3n%20a%20la%20Intimidad%20y%20a%20los

%20Datos%20Personales

- Consejo de Administración Legislativa, . (27 de octubre de 2011). Asamblea Nacional de la

República del Ecuador. Recuperado el 16 de octubre de 2014, de Memorando Nº SAN-2011-

2005:

http://documentacion.asambleanacional.gob.ec/alfresco/d/d/workspace/SpacesStore/89b50dbf-

76c4-465a-98dd-

7f7ed6703a13/Ley%20de%20Protecci%C3%B3n%20a%20la%20Intimidad%20y%20a%20lo

s%20Datos%20Personales

Page 197: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

182

- Consejo de Europa para la Protección de las personas respecto al tratamiento automatizado

de datos de carácter personal. (28 de enero de 1981). Convenio Nº 108. Estrasburgo, Francia.

- CRS Report for Congress RL32186. (02 de enero de 2004). Epic.org. Recuperado el 01 de

octubre de 2014, de http://www.epic.org/privacy/terrorism/usapatriot/RL32186.pdf

- CRS Report of Congress. (septiembre de 2001). Fas.org/ Authorization for Use of Military

force. Recuperado el 01 de octubre de 2014, de http://fas.org/sgp/crs/natsec/RS22357.pdf

- Chanamé, R. (2003). Tesis mensión: Derecho Civil y Comercial. Universidad Nacional

Mayor San Marcos. Facultad de Derecho y Ciencia Política. Escuela de Post-Grado.

Recuperado el 16 de marzo de 2013, de Hábeas Data y el Derecho Fundamental a la Intimidad

de la persona:

http://sisbib.unmsm.edu.pe/bibvirtualdata/Tesis/Human/Chaname_OR/enPDF/Cap2.pdf

- Chica, V. (16 de marzo de 2010). Asamblea Nacional de la República del Ecuador.

Recuperado el 16 de octubre de 2014, de Oficio AMS-VCHA-033:

http://documentacion.asambleanacional.gob.ec/alfresco/d/d/workspace/SpacesStore/ea7d10c2-

791a-4e01-8ef6-

f60e22ced64f/Ley%20de%20Protecci%C3%B3n%20a%20la%20Intimidad%20y%20a%20los

%20Datos%20Personales

- Datadiar.com. (s.f.). Recuperado el 24 de septiembre de 2014, de

http://data.datadiar.com/bid/sidnoticia.asp?DR=NT&bloque=NOTICIAS&NF=201213nt2#.Ur

QJO7TO0R4

- Delpiazzo, C. (s.f.). A la búsqueda del equilibrio entre privacidad y acceso. Recuperado el

20 de octubre de 2014, de http://www.fder.edu.uy/contenido/pdf/9jornadas_idi.pdf

- Democracy Now! (15 de octubre de 2012). Recuperado el 24 de septiembre de 2014, de

http://www.democracynow.org/es/2012/10/15/vote_stalkers_obama_romney_campaigns_mine

- Departament of Justice. (abril de 2005). Epic.org. Recuperado el 01 de octubre de 2014, de

http://www.epic.org/privacy/terrorism/usapatriot/Sunsets_Report_Final.pdf

Page 198: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

183

- Departamento de Derecho Internacional. (s/a). Organización de los Estados Americanos

(OEA). Recuperado el 15 de junio de 2014, de

http://www.oas.org/es/sla/ddi/proteccion_datos_personales.asp

- Departamento de Derecho Internacional. (s/a). Organización de los Estados Americanos

(OEA). Recuperado el 22 de junio de 2014, de (Organización de los Estados Americanos)

- Der Spiegel. (26 de octubre de 2013). Recuperado el 02 de octubre de 2014, de NSA

Vigilancia: teléfono celular Merkel desde 2002 en la lista de Estados Unidos-Escuchar:

http://translate.google.com.ec/translate?hl=es&sl=de&u=http://www.spiegel.de/&prev=/search

%3Fq%3DDer%2BSpiegel%26biw%3D1360%26bih%3D644%26noj%3D1

- Diario El Tiempo de Colombia. (19 de septiembre de 2014). Recuperado el 25 de septiembre

de 2014, de http://www.eltiempo.com/economia/indicadores/ciberdelitos-en-colombia-4-de-

cada-10-usuarios-de-internet-son-victimas/14561876

- El Comercio. (04 de junio de 2012). Recuperado el 22 de septiembre de 2014, de

http://www.elcomercio.com.ec/actualidad/negocios/datos-personales-se-venden-limites.html

- El Diario. (04 de septiembre de 2012). Recuperado el 24 de septiembre de 2014, de

http://www.eldiario.ec/noticias-manabi-ecuador/241239-dos-presuntos-vinculados-con-la-

falsificacion-de-firmas-se-entregaron-a-la-policia/

- El Telégrafo. (28 de abril de 2012). Recuperado el 18 de octubre de 2014, de Comisión

insistirá en archivar la norma de Protección a Intimidad:

http://www.telegrafo.com.ec/noticias/informacion-general/item/comision-insistira-en-archivar-

la-norma-de-proteccion-a-intimidad.html

- Estrada, E. (s/a). faviofarinella. Recuperado el 15 de junio de 2014, de Derechos de Tercera

Generación:

http://faviofarinella.weebly.com/uploads/8/7/8/2/878244/unidad_1_generaciones_de_derechos

_estrada_lopez.pdf

- Facebook, https://www.facebook.com/about/privacy/your-info#howweuse. (s.f.).Recuperado

el 25 de septiembre de 2014

Page 199: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

184

- Facultad de Derecho de la Universidad de Cantabria-España. (mayo de 2012).

www.pedrojhernando.com. Recuperado el 05 de mayo de 2013, de Inviolabilidad de domicilio

y secreto de las comunicaciones: http://www.pedrojhernando.com/wp-

content/uploads/2012/05/UCDerechosI.pdf

- Fernández, H. (s/a). Los datos sensibles en la Ley de Protección de Datos Personales.

Recuperado el 30 de junio de 2013, de

http://www.hfernandezdelpech.com.ar/PUBLICAtrabajosLosDatosSensEnLaLeyProteDatosPe

r.htm

- García, J. (02 de febrero de 2011). www.derechoecuador.com. Recuperado el 22 de abril de

2013, de

http://www.derechoecuador.com/articulos/detalle/archive/doctrinas/derechocivil/2011/02/02/d

erecho-a-la-intimidad-personal-y-familiar

- García, N. (07 de noviembre de 2002). Rebelion. Recuperado el 30 de septiembre de 2014,

de http://www.rebelion.org/hemeroteca/cibercensura/echelon071102.htm

- García, T. (s/a). Revista Jurídica de la Facultad de Derecho de la Universidad Católica de

Guayaquil. Recuperado el 01 de marzo de 2013, de La aplicación del Derecho a la Intimidad

en la publicidad registral en la actual legislación ecuatoriana:

http://www.revistajuridicaonline.com/images/stories/revistas-juridicas/derecho-publico-tomo-

2/271a296_la_aplicacion.pdf

- Group, Boston Consulting. (14 de marzo de 2013). América Economía. Recuperado el 23 de

septiembre de 2014, de http://tecno.americaeconomia.com/noticias/liberar-el-valor-de-los-

datos-personales-del-almacenamiento-al-uso

- Instituto Federal de Acceso a la Información y Protección de Datos (IFAI). (s/a). IT lawyers.

Recuperado el 05 de junio de 2014, de http://blog.derecho-informatico.org/faqs/datos-

personales-2/datos-personales/#sthash.iExlRMGt.dpbs.

- Instituto Nacional de Estadísticas y Censos (INEC)(2010). www.ecuadorencifras.gob.ec/.

Recuperado el 14 de julio de 2014, de http://www.ecuadorencifras.com/cifras-

inec/cienciaTecnologia.html#app=6a63&cd55-selectedIndex=1

Page 200: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

185

- Instituto Tabasqueño de Transparencia y Acceso a la Información Pública (ITAIP). (27 de

marzo de 2013). ITAIP. Recuperado el 25 de mayo de 2014, de

http://www.itaip.org.mx/reusdap/manuales/manual_datos_personales_itaip.pdf

- Mantaras, F. (2005). Discernimiento vocacional e intimidad en el candidato al presbiterio

diocesano. Recuperado el 25 de abril de 2013, de

http://www.gbv.de/dms/spk/sbb/toc/480217874.pdf

- Merca2.0. (09 de diciembre de 2013). Recuperado el 23 de septiembre de 2014, de

http://www.merca20.com/panorama-de-la-publicidad-en-2014-cifras-a-considerar/

- Obando, Casto. (01 de julio de 2013). Univisión Noticias. Recuperado el 02 de octubre de

2014, de http://noticias.univision.com/article/1588936/2013-07-01/univision-investiga/la-

historia-secreta-del-caso-snowden

- Organización de las Naciones Unidas (ONU), A. G. (14 de diciembre de 1990). Resolución

45/95.

- Organización para la Cooperación y Desarrollo Económicos (OCDE). (23 de septiembre de

1980). Directrices relativas a la protección de la privacidad y flujos transfronterizos de datos

personales.

- Parrondo, N. (13 de noviembre de 2012). YAHOO! Finanzas España. Recuperado el 24 de

septiembre de 2014, de https://es.finance.yahoo.com/blogs/technologia-y-redes/cueva-arma-

secreta-obama-110427857.html

- Paye, J.-C. (04 de abril de 2008). Voltairenet.org. Recuperado el 01 de octubre de 2014, de

http://www.voltairenet.org/article156347.html#nh3

- Pons, J., & Pons Belmonte, Florencia. (15 de abril de 2011). Constitución Web. Recuperado

el 06 de junio de 2013, de http://constitucionweb.blogspot.com/2011/04/suplemento-sobre-

libertad-de-expresion.html

-http://www.quebarato.com.ec/. (2013). Obtenido de

http://guayas.quebarato.com.ec/guayaquil/base-de-datos-ecuador__915EDB.html

- Registro Oficial Suplemento Nº 624. (23 de enero de 2012). Quito, Ecuador. Recuperado el

03 de septiembre de 2014, de

Page 201: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

186

http://www.derechoecuador.com/productos/producto/catalogo/registros-

oficiales/2012/enero/code/20147/registro-oficial-no-624---lunes-23-de-enero-de-2012

- Rendón, R. (s.f.). El Neoconstitucionalismo y los derechos fundamenrales. Recuperado el 20

de abril de 2013, de

http://www.tfjfa.gob.mx/investigaciones/pdf/estadoconstitucionaldederechoylosderechoshuma

nos.pdf> contenido en formato PDF

- RT. (30 de agosto de 2014). Recuperado el 26 de septiembre de 2014, de

http://actualidad.rt.com/actualidad/view/138751-ganan-hackers-expertos-kaspersky-

explican90409ddaa447/Ley%20de%20Protecci%C3%B3n%20a%20la%20Intimidad%20y%2

0a%20los%20Datos%20Personales

- http://www.syti.net/ES/SilentWeapons.html. (mayo de 1979). Recuperado el 30 de septiembre

de 2014

- teleSUR tv. (23 de julio de 2014). Yotube. Recuperado el 29 de septiembre de 2014, de El

orden mundial de internet: http://www.youtube.com/watch?v=DcLjn1FHaZ0

- Universidad Autónoma de México (UNAM). (s/a). UNAM. Recuperado el 15 de junio de

2014, de Los Derechos Humanos de Tercera Generación:

http://biblio.juridicas.unam.mx/libros/4/1531/10.pdf

- Veljanocich, R. (s/a). Catedras.fsoc.uba.a. Recuperado el 01 de junio de 2013, de

http://www.catedras.fsoc.uba.ar/loreti/documentos_de_la_catedra/veljanovich_001.pdf

- Villar, L. (diciembre de 2007). Estado de Derecho y Estado Social de Derecho. Recuperado

el 20 de marzo de 2013, de Revista Derecho del Estado:

http://www.redalyc.org/articulo.oa?id=337630229006

- www.gpo.gov. (s.f.). Recuperado el 01 de octubre de 2014, de

http://www.gpo.gov/fdsys/pkg/STATUTE-92/pdf/STATUTE-92-Pg1783.pdf

- www.gpo.gov. (s.f.). Recuperado el 01 de octubre de 2014, de

http://www.gpo.gov/fdsys/pkg/PLAW-107publ56/pdf/PLAW-107publ56.pdf

- Youtube. (20 de agosto de 2013). Recuperado el 02 de octubre de 2014, de

http://www.youtube.com/watch?v=zmXh538GYSE

Page 202: Vulneración del derecho a la intimidad por uso …...v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre

187