Upload
others
View
6
Download
0
Embed Size (px)
Citation preview
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE JURISPRUDENCIA, CIENCIAS SOCIALES Y POLÍTICAS
CARRERA DE DERECHO
LA PROTECCIÓN DE DATOS PERSONALES EN LAS REDES SOCIALES Y LA GARANTÍA DEL DERECHO A LA
INTIMIDAD EN EL ECUADOR
AUTORES:
MARÍA SOLEDAD VACA CEDEÑO GABRIEL RICARDO IBARRA SEGOVIA
TUTOR:
DOCTOR XAVIER GARAICOA PHD.
GUAYAQUIL, ABRIL 2019
X
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS/TRABAJO DE GRADUACIÓN
TÍTULO Y SUBTÍTULO LA PROTECCIÓN DE DATOS PERSONALES EN LAS REDES
SOCIALES Y LA GARANTÍA DEL DERECHO A LA INTIMIDAD EN EL ECUADOR
AUTOR (S): María Soledad Vaca Cedeño Gabriel Ricardo Ibarra Segovia
REVISOR/TUTOR: Dr. Marco Chininin Macanchi Dr. Xavier Garaycoa PhD.
INSTITUCIÓN: Universidad De Guayaquil
FACULTAD: Jurisprudencia Ciencias Sociales y Políticas
ESPECIALIDAD: Derecho
GRADO OBTENIDO: Tercer Nivel
FECHA DE PUBLICACIÓN:
ABRIL 2019 No. DE PÁGINAS:
106 pgs.
ÁREAS TEMÁTICAS: CONSTITUCIONAL
PALABRAS CLAVES/ KEYWORDS:
Redes Sociales, Intimidad, Protección de datos, Hábeas data, Derechos Social Networks, Privacy, Data Protection, Habeas data, Rights.
Resumen: La protección de datos en el Ecuador en las redes sociales es un tema pendiente dentro del desarrollo
normativo jurídico del país, teniendo un efecto sobre la intimidad de cada usuario en estas plataformas, por ende este trabajo investigativo trata de brindar una información dogmática jurídica sobre principios y derechos digitales vulnerados en las plataformas sociales en la internet, sirviendo de base para la elaboración de una ley para la protección de datos en las redes sociales, en cuanto a la metodología utilizada fue de tipo analítico y descriptiva, usando las entrevistas a docentes expertos en la materia y utilizando de referencia estudios de casos sobre este tema propuesto, existiendo una disparidad de criterios sobre esta temática y la existencia de otro método eficaz como el Hábeas Data como solución a la protección de los datos de los usuarios, distinto de nuestro criterio que existe vacíos legales en la misma.
Abstract: The protection of data in Ecuador on social networks is an outstanding issue within the legal normative
development of the country, having an effect on the privacy of each user in these platforms, therefore this research work tries to provide a Legal dogmatic information on principles and digital rights violated in social platforms on the virtual world, serving as a basis for the elaboration of a law for the protection of data in social networks, as for the methodology used was of type Analytical and descriptive, using interviews with expert teachers on the subject and using reference case studies on this proposed topic, there being a disparity of criteria on this subject and the existence of another effective method such as habeas Data As a solution to the protection of user data, different from our criterion that there are loopholes In the jurisdictional warranty of habeas data In Ecuador
ADJUNTO PDF: X SI NO
CONTACTO CON AUTORES:
Teléfono 0990759764 0995634089
E-Mail: [email protected] [email protected]
CONTACTO CON LA INSTITUCIÓN:
Nombre:
Teléfono:
E-mail:
1
1 https://secure.urkund.com/view/47800201-249337-
636119#DYoxDgIxDAT/knqFbMd24vsKugKdAKXgmisRf2clT7Ez/rbP1ba7WkAtySAT2rk7dy+oKzHSCbuzO30IYQv+BX3QB33Sp4IzHZnIgcGbGIUpKEN1lKNiR7vW+1yvdTzO49k2uYlrl5EmYWKVOv33Bw==
DEDICATORIA
Dedico este trabajo con infinito amor al Arquitecto del Universo que día a día me ha
otorgado la salud, las oportunidades y las personas para poder subsistir en esta vida,
la cual sin el definitivamente no hubiese pasado nada de lo que ahora vivo, a él la
honra, el honor y la gloria.
A mi abuela, Doña OLGA MARIA BURBANO NEIRA que ha sido el ser espiritual que
con sus ejemplos me ha guiado a través de los lugares más peligrosos y me ha
otorgado su confianza, ayuda y amor ante las adversidades y vicisitudes de la vida.
A mi abuelo, Don LUIS ALBERTO MARIA SEGOVIA ECHEVERRIA (+) quien con su
ejemplo me supo inculcar el amor a estudiar y prepararme constantemente en la vida,
a ser una persona honrada y sobre todo amar a Dios.
Al ser más hermoso que la vida me pudo haber otorgado mi hija PAULA VALENTINA
IBARRA MACIAS, ella quien fue la inspiración para estudiar día a día, en esta
Facultad a la cual aprendía amar, su mirada tierna y el sacrificio de no pasar las
noches con ella y estar en las aulas preparándome para la consecución de esta meta,
fue y será lo que me motiva día a día hacer mejor en todo lo que hago por ella.
A la persona que en esta última etapa de mi vida me ha apoyado con su paciencia y
amor, sabiendo motivarme día a día, a pesar de lo intolerable que puede ser algunos
momentos de la vida a ti MARIA SOLEDAD VACA CEDEÑO, por ser la mujer que
cree en mí todos los días.
A ellos con todo mi sublime amor y afecto para siempre.
Gabriel Ibarra Segovia
DEDICATORIA
Dedico este trabajo de investigación a DIOS que me ha dado la guía y la oportunidad
de seguir adelante en todo momento frente a las adversidades, su amor ha sido y
será los más sublime de mi vida frente a los embates de la vida.
A mis padres el SR. EDISON ARON VACA VILELA Y LA SRA. MARIA JOSÉ
CEDEÑO PINO por darme el apoyo económico y material, sustento primordial en la
vida de un estudiante, en especial a mi padre por creer en mi cada día y darme su
apoyo constante en el devenir de la vida, gracias papá siempre te voy a Amar.
A mi mamá y abuela la Sra. RAMONA ALBERTINA PINO LIMONGI quien con su
amor y comprensión estuvo conmigo siempre, con sus llamadas, consejos y ejemplo
de vida, ha sido y será el motor principal para un estudiante que viene desde muy
joven a estudiar en esta hermosa ciudad.
A mis hermanos MARÌA IDALIA VACA CEDEÑO, AARON ISAAC VACA CEDEÑO Y
EDUARDO JOSÉ VACA CEDEÑO que fueron y serán mis fuentes de inspiración para
seguir adelante y darles el ejemplo de seguir luchando para conseguir los objetivos
que son propuestos en el inicio de cada proyecto, mi amor hacia ustedes siempre
será eterno, los amo con mi vida.
A un hombre que a pesar de las vicisitudes de la vida me ha acompañado en todo
momento siendo mi fortaleza y pilar, creyendo en mi talento todo un siempre sin pedir
nada a cambio el Ing. GABRIEL IBARRA SEGOVIA el cual con su ejemplo y
dedicación a los estudios fue guía para mí para este trabajo investigativo.
A todos con el más afectuoso cariño y respeto
Soledad Vaca Cedeño
AGRADECIMIENTO
Agradezco a Dios por haberme inspirado a estudiar esta hermosa profesión, a mis
profesores que a lo largo de la carrera supieron inspirar el amor al Derecho, en
especial al Dr. Julio Aguayo quien desde el primer semestre de mi vida estudiantil
supo guiarme en la teoría, libros, práctica y ejemplo como debe ser ejercida esta
honrosa carrera, a mis familiares y mi hija que supieron apoyarme en todo momento,
a mi alma mater por ser mi formadora e iniciadora del constante estudio y
autoformación académica, a todos los que alguna vez estuvieron con sus consejos y
apoyos académicos gracias totales.
Gabriel Ibarra Segovia
AGRADECIMIENTO
De todos los caminos en mi vida, este ha sido el más duro pero sin duda el que más
experiencias y sabiduría me ha dado para todas las cosas buenas y malas que en el
camino de la llamada VIDA se presentarán, agradezco a DIOS, a mi familia VACA
CEDEÑO y a mi abuela la SRA. RAMONA PINO LIMONGI por el apoyo constante en
estos años de arduo estudio y dedicación para lograr mis más afamada meta siendo
una persona de bien, entregando todo mi conocimiento a la comunidad.
Soledad Vaca Cedeño
i
TABLA DE CONTENIDO
Resumen ............................................................................................................. vi
Summary ............................................................................................................ vii
INTRODUCIÓN .................................................................................................. viii
CAPITULO 1 .........................................................................................................1
EL PROBLEMA ....................................................................................................1
1.1. Planteamiento del problema ...................................................................1
1.2. Formulación del problema ......................................................................7
1.3. Sistematización del problema.................................................................8
1.4. Objetivos de la investigación..................................................................8
1.4.1. Objetivo general ...................................................................................8
1.4.2. Objetivos específicos ...........................................................................9
1.5. Justificación e importancia .....................................................................9
1.6. Delimitación del Problema ....................................................................13
1.7. Premisas de Investigación ....................................................................14
1.8. Operacionalización de las Variables ....................................................15
CAPITULO 2 .......................................................................................................16
MARCO REFERENCIAL DE LA INVESTIGACIÓN ............................................16
2.1. Marco teórico .........................................................................................16
2.1.1. Antecedentes de la investigación ..................................................16
2.1.2. Bases teóricas .................................................................................22
2.1.2.1. Las Redes Sociales y la privacidad de las personas ................22
ii
2.1.2.2. Historia y Definición de las redes sociales ................................22
2.1.2.3. Clases de redes sociales .............................................................25
2.1.2.4. Derechos Vulnerados en las redes sociales ..............................26
2.1.2.5. Diferentes tipos de amenazas a la privacidad ...........................31
2.1.2.6. Autodeterminación Informativa ..................................................33
2.1.2.7. Derecho a la Intimidad .................................................................33
2.1.2.8. Derecho al Honor y buen nombre ...............................................34
2.1.2.9. El Derecho a la imagen ................................................................36
2.1.2.10. El Habeas Data .............................................................................38
2.2. Marco Contextual ...................................................................................40
2.2.1. Generalidades .................................................................................40
2.2.2. Contexto ..........................................................................................41
2.3. Marco Conceptual ..................................................................................44
2.4. Marco legal .............................................................................................49
2.4.1. El Derecho Internacional: Tratados y Convenios Internacionales ..49
2.5. Marco Tecnológico ................................................................................53
CAPITULO 3 .......................................................................................................55
METODOLOGÍA..................................................................................................55
3.1. Diseño de la Investigación ....................................................................55
3.2. Enfoque de la investigación..................................................................55
3.3. Métodos de la Investigación .................................................................56
iii
3.1.1. Método Analítico.................................................................................56
3.1.2. Método Deductivo – Inductivo ...........................................................56
3.1.3. Método Comparado ............................................................................57
3.1.4. Instrumentos y materiales .................................................................57
3.1.5. Recursos humanos ............................................................................57
3.1.6. Recursos técnicos..............................................................................57
3.1.7. Muestra ...............................................................................................58
3.1.8. Tipo de muestra ..................................................................................58
3.1.9. Técnica de investigación ...................................................................58
3.1.10. Instrumentos de recolección de datos .............................................58
CAPÍTULO 4 .......................................................................................................59
PROPUESTA ......................................................................................................59
4.1. Propuesta de trabajo .............................................................................59
CONCLUSIONES ................................................................................................70
RECOMENDACIONES........................................................................................71
REFERENCIAS BIBLIOGRÁFICAS....................................................................72
iv
ÍNDICE DE TABLA
Tabla 1 ............................................................................................................................... 15
ÍNDICE DE FIGURAS
Figura 1: Ejemplo de información de perfil en Facebook .....................................27
Figura 2 Información básica de un usuario sobre su vida familiar en Facebook ..27
Figura 3 Varias fotografías y comentarios en el perfil de terceros en Facebook ..28
Figura 4 Datos privados que revela la identidad de un tercero en Facebook ....29
Figura 5 Comentario en Facebook sobre datos privados del entorno laboral ......30
Figura 6 Geolocalización de un evento académico realizado en la ciudad de
Loja ..........................................................................................................................31
v
ÍNDICE DE ANEXOS
Anexo 1. Resultado de Análisis del Urkund ................................................................ 77
Anexo 2. Formato de Entrevistas a Docentes de la Facultad de Jurisprudencia 79
Anexo 3. Evidencia fotográfica de las entrevistas a los docentes de la Facultad
de Jurisprudencia .................................................................................................................. 82
Anexo 4. Sentencia BVerfGE 65, 1 [Censo de Población], Tribunal Federal
Alemán 1983. ......................................................................................................................... 86
Anexo 5. Sentencia del Tribunal de justicia de la Unión Europea (tjue) de 13 de
mayo de 2014 en el caso google spain. Stjue “google spain” (asuntos c-131/12). .. 101
vi
FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICAS CARRERA DE DERECHO
UNIDAD DE TITULACIÓN GRADO
“La Protección de datos Personales en las Redes Sociales y la
garantía del Derecho a la Intimidad en el ecuador”
Autores: Gabriel Ibarra Segovia Soledad Vaca Cedeño
Tutor: Doctor Xavier Garaicoa PHD.
Resumen
La protección de datos en el Ecuador en las redes sociales es un tema pendiente dentro del desarrollo normativo jurídico del país, teniendo un efecto sobre la intimidad de cada usuario en estas plataformas, por ende este trabajo investigativo trata de brindar una información dogmática jurídica sobre principios y derechos digitales vulnerados en las plataformas sociales en la internet, sirviendo de base para la elaboración de una ley para la protección de datos en las redes sociales, en cuanto a la metodología utilizada fue de tipo analítico y descriptiva, usando las entrevistas a docentes expertos en la materia y utilizando de referencia estudios de casos sobre este tema propuesto, existiendo una disparidad de criterios sobre esta temática y la existencia de otro método eficaz como el Hábeas Data como solución a la protección de los datos de los usuarios, distinto de nuestro criterio que existe vacíos legales en la misma.
Palabras Claves: Redes Sociales, Intimidad, Protección de datos, hábeas
data, Derechos
vii
FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICAS CARRERA DE DERECHO
UNIDAD DE TITULACIÓN GRADO
“The Protection of Personal Data in Social
Networks and the Guarantee of the Right to Privacy in Ecuador”
Authors: Gabriel Ibarra Segovia Soledad Vaca Cedeño
Tutor: Doctor Xavier Garaicoa PHD.
Summary
The protection of data in Ecuador on social networks is an outstanding issue within
the legal normative development of the country, having an effect on the privacy of each
user in these platforms, therefore this research work tries to provide a Legal dogmatic
information on principles and digital rights violated in social platforms on the virtual
world, serving as a basis for the elaboration of a law for the protection of data in social
networks, as for the methodology used was of type Analytical and descriptive, using
interviews with expert teachers on the subject and using reference case studies on
this proposed topic, there being a disparity of criteria on this subject and the existence
of another effective method such as habeas Data As a solution to the protection of
user data, different from our criterion that there are loopholes In the jurisdictional
warranty of habeas data In Ecuador
Keywords: Social networks, privacy, data protection, habeas data, rights.
viii
INTRODUCIÓN
La protección de datos ha sido y será un tema que despierta mucha controversia
desde el simple hecho de definir que es un dato hasta ponerlo en un alcance mayor
y de controversia para la protección de bienes jurídicos que están correlacionados
con este tema, nosotros como autores de este trabajo de investigación tenemos como
fin dar un inicio coherente y dogmático que sirva como base en una futura redacción
de una ley para la protección de datos personales en las redes sociales, es menester
indicar que en los actuales momentos ya dos gobiernos se han decantado por la forma
de regular este tema pero a nuestro criterio se lo ha planteado mal, y que la opinión
pública lo ha llamado como otra ley mordaza.
Esta protección de datos en redes sociales y sobre todo la garantía a la intimidad
en el Ecuador no busca regular las redes sociales sino más bien que se limite la
afectación que pueden tener los llamados trols o hackers que con su continuo devenir
dañan la imagen de las personas afectando a su honra, buen nombre y en otros casos
su reputación afectando el estado de inocencia de las personas que son víctimas de
estos contenidos.
Es por eso por lo que hoy por hoy es meritorio destacar que desde la academia
debemos y tenemos la obligación de poder analizar desde la profundidad de la
dinamia social las diferentes situaciones que convergen en la alteración de la armonía
y protección de los derechos y proponer soluciones fácticas contundentes en la
materia.
Este trabajo inicia con un tema de profundo análisis sobre el planteamiento mismo
del problema y su formulación al encontrarlo exploramos la diferentes soluciones que
pueden tener o que existen pero nuestra cosmovisión no nos permite desarrollar a lo
mejor la capacidad normativa de nuestro ordenamiento jurídico, no obstante como
ix
investigadores nos dimos a la tarea a pesar del poco tiempo que se nos dio de dar
nuestro mayor empeño en el desarrollo de este trabajo investigativo, trabajo que está
dividido en cuatro capítulos y que en el primero abordamos la temática del desarrollo
medular del problema a investigar y sobre todo las premisas de investigación,
delimitamos el problema y sobre todo dejamos claro al lector que sobre nuestra
propuesta de trabajo y su alcance como tal.
En el siguiente capítulo desarrollamos el marco teórico y contextual todo lo
relacionado sobre la sustentación teórica sobre la fundamentación de nuestra ideas,
puesto que sería de nosotros sin el conocimiento de la materia a investigar, cabe
destacar que este tema aborda muchos otro sub temas que por motivo de delimitar
se abarco el tema en la afectación en materia constitucional aunque el lector al
momento de realizar su análisis entenderá o decantará por proponer otro tipo de idea,
criterio que será bienvenida puesto que estamos para recibir críticas constructivas
para dar un aporte a nuestra sociedad.
Sobre el tema del capítulo 2 se desarrolló el marco legal y normativo sobre en que
se basan las ideas primarias y sobre descansa el tesoro más sagrado que tenemos
los ciudadanos de este mundo y virtuales que son nuestros derechos y finalizando
con un marco teórico en donde aprendimos mucho sobre las diferentes seguridades
que existen en el mundo de la internet para evitar una afectación de nuestros datos
sensible en las redes sociales para aquellos cazadores de información privada y
expertos en hacerlas públicas que dejamos claro que en ocasiones alguna
información personal puede ser de interés público si es meritorio como por ejemplo
las cuentas privadas en el caso de acceder a una función pública, pero no el hecho
de saber si mi relación sentimental está bien o mal, y si en un acto indebido me pase
de tragos y realice algo bochornoso pero no que no justifique que en una red social
x
se viralice y sufra de bullying o discriminación por ese acto, a la par que podría ejercer
un cargo público en el momento de cometerlo y que sea reprochable socialmente por
el ejemplo que se debe dar, pero que a final del día ese acto de viralización no solo
afecta a mi persona si no a mi familia, amigos y conocidos.
En el capítulo 3 desarrollamos la metodología de nuestra investigación, hay que
mencionar que es de tipo analítica y descriptiva, tuvimos la oportunidad de poder
entrevistar algunos juristas que son parte fundamental en la academia y en sus
posiciones como funcionarios público actualmente, realizamos unos análisis sobre
algunos casos relevantes pero de forma internacional, puesto que de manera local y
sudamericano no existe por el momento a la fecha alguna jurisprudencia relevante
para poder realizarla, solo existe ciertos aportes científicos a la academia pero no
más.
Para el desarrollo de la propuesta contamos con toda la información recolectada
que es mucha de que se habla pero de forma dispersa, por la cantidad de temas que
se puede hablar la mayoría de los juristas se han decantado por libertad de
información pública, el daño moral, la afectación a los menores de edad que por cierto
este tema hay mucha información, pero que notorio es destacar el avance de este
tema en países como Europa, quizás ellos lo ven desde otra óptica pero que no ha
sido planteada en Ecuador de mejor forma y sea entendible para la mayoría de los
ciudadanos y el impacto de las redes sociales de forma negativa en nuestras vidas.
Cabe aclarar que nuestro trabajo investigativo y su desarrollo ha encontrado una
serie de dificultades en cuanto la forma de poder desarrollar en todo plano, pero que
si no fuese por la ayuda pronta de nuestro tutor y demás docente hubiese quedado
en el abandono primigenia de la idea.
xi
Al final del día nuestra idea desarrolló en una propuesta seria que se desarrolla en
describir una serie de principios que se establecen en el desarrollo del uso de las
redes sociales y de verificar los derechos llamados digitales que son constantemente
vulnerados en las redes sociales.
Los mecanismos de defensa que existen para evitar una vulneración a nuestra
honra e imagen queda marcada por la acción jurisdiccional del habeas data que para
algunos juristas no tiene nada que ver por el tema de las redes sociales, pero para
otros va de la mano, incluso basándose en el desarrollo normativo y la aplicabilidad
de la constitución en caso de que una afectación soslaye un bien jurídico no se puede
justificar ausencia de la ley para no otorgar la tan ansiada justicia, es decir es de
carácter expansivo, criterio que sería bueno poder analizar en otro tema de
investigación, quizás ese pilar de conocimiento en algunos es más limitado no porque
no conozca del tema sino más bien su posición filosófica hace que sea una manera
muy subjetiva de pensar.
Finalmente llegamos a la conclusión y recomendación basadas en el desarrollo del
tema y la respuesta si es necesario una normativa que regule las redes sociales, y
que por cierto no sea llamada mordaza, creemos de forma clara que si es necesaria
y que a pesar de la cantidad de conjeturas al decir que el habeas data es suficiente o
insuficiente, o que el carácter expansivo de la constitución y su acción tuteladora es
lo mejor que podemos tener, para nosotros los vacíos legales que tiene esta garantía
jurisdiccional por el momento es insuficiente frente al avance y complejo del tema que
hemos expuesto gracias a la dinamia social que galopa en forma acelerada.
1
CAPITULO 1
EL PROBLEMA
1.1. Planteamiento del problema
La acción jurisdiccional del habeas data como un concepto jurisprudencial para el
ámbito jurídico ecuatoriano establece que:
“…El Habeas Data es una garantía constitucional creada para salvaguardar el
derecho a la autodeterminación informativa, esto es, mantener el control de los
datos que existan sobre una persona o sobre sus bienes, y para proteger el
derecho a la honra, a la buena reputación y a la intimidad personal y familiar...”2
(Sala Primera del Tribunal Constitucional de Ecuador, 2008)
En consecuencia, es menester indicar que esta garantía es diseñada
exclusivamente para poder eliminar, rectificar o acceder a cualquier registro propio ya
sea de un dato sensible o sobre nuestros bienes en caso de que sea expuesto,
erróneamente o de forma maliciosa.
La constante exposición de la vida privada en redes sociales es muy preocupante,
y las lógicas consecuencias que ello trae, abren un debate intenso sobre el derecho
a la intimidad y la libertad de expresión.
La contraposición de derechos es motivo hoy de rivalizar, debido al incremento
en su número de redes sociales como Facebook, Twitter, WhatsApp y otros, donde
los usuarios entregan datos personales sin ser perceptivos de las consecuencias
que puede ello traer.
En las seguridades respectivas a las políticas de privacidad, en la gran cuantía
de los casos, no son leídas por las personas que acceden a esta red social, por la
2 Caso 0049-2008-HD, Sala Primera del Tribunal Constitucional de Ecuador, dictada en Quito el 15
de octubre de 2008 recuperado de https://www.revistajuridicaonline.com/wp-content/uploads/2009/08/14-jurisprudencia.pdf,
2
ambivalente que muchas presentan, relacionado a esto las Naciones Unidas en
una Resolución emitida en el año de 1968 estableció los futuros peligros del
desarrollo de las plataformas sociales en la internet, y la afectación que puedan
tener estas a la intimidad, lo que lleva a concluir la necesidad imperiosa de seguir
ahondando en las posibles vulneraciones de derechos que se pueda incurrir.
En Sudamérica existe un hecho preocupante de que no haya una regulación en
cuanto a la protección de datos o buenas prácticas sobre el uso adecuado de las
redes sociales y protección a la dignidad del ser humano, puesto que al realizar un
análisis de cada país, de cómo ha enfrentado las adversidades para evitar la
vulneración estos derechos de una manera distinta, solo encontramos ciertos
países como: Argentina, Colombia, Chile, México, Perú, y Uruguay quienes son
miembros de la Red Iberoamericana de Datos han desarrollado una serie de
normativas para blindar y regular la protección de datos en las redes sociales en
sus países respectivos, para evitar futuras vulneraciones a la autodeterminación
informativa y la intimidad.
Por ende, los derechos a la intimidad, la imagen y el buen nombre constituyen,
entre otros, lo que en doctrina se conocer como derechos de la personalidad, y que
corresponden a las personas por la sola condición de ser humano, desde su
concepción hasta la muerte del titular.
En nuestro país al momento no existe una ley que proteja los datos personales
que compense los vacíos legales que existe en el hábeas data, ante las constantes
vulneraciones que son expuestas las personas en las redes sociales:
“Solo el numeral 19 del art. 66 de la Constitución vigente desde el 2008 estipula
el derecho a la protección de los datos de carácter personal. Pero aún no está
regulado, igual que en otros dos países de la región: Venezuela y Bolivia, dice
3
Lorena Naranjo, titular de la Dirección de Registro de Datos Públicos”3. (El
Universo, 2018, p.5)
Pero acorde al ordenamiento jurídico ecuatoriano el cual establece en el Art. 426
lo siguiente en cuanto la aplicación directa de las normas internacionales de derechos
humanos cuando sean más favorables que las desarrolladas en la constitución:
“Las juezas y jueces, autoridades administrativas y servidoras y servidores
públicos, aplicarán directamente las normas constitucionales y las previstas en
los instrumentos internacionales de derechos humanos siempre que sean más
favorables a las establecidas en la Constitución, aunque las partes no las
invoquen expresamente”4 (El Universo, 2018, p.7)
Gracias al fenómeno de la globalización, hoy en día tenemos un desarrollo
impresionante en las redes sociales a tal punto que se está convirtiendo en el medio
por excelencia para la consulta a diario de diferentes noticias y demás tópicos que se
generan por la viralización de un hecho que acontece con carácter reprochable o
informativo en la sociedad, vivimos una época en donde la tecnología supera de forma
holgada a la ciencia jurídica.
Las computadoras a través de las redes sociales almacenan información de una
gran cantidad de datos a nivel mundial, sin reglamentación o ley alguna lo cual es
preocupante en algunos países, este almacenamiento de datos está sin ningún
control de parte de los ciudadanos, ni tampoco del Estado ecuatoriano, y en la
mayoría de las situaciones por no decir en todas, no se determina que información
debe ser de libre acceso al público y cual no.
3 Diario el Universo 15/11/2018. Sección Noticias. Guayaquil-Ecuador. Recuperado de
https://www.eluniverso.com/noticias/2018/11/15/nota/7050474/como-obtuvieron-datos-llamada-ahi-ley-entra-
accion 4 CRE (2008)
4
A esta problemática es plausible señalar que los datos sensibles que se
recolectaban de los usuarios en las redes sociales eran:
“Imprecisos, inadecuados, impertinentes, excesivo en relación del ámbito y la
finalidad para lo que se quiere obtener, la recolección de datos en muchas
ocasiones se hacen de forma desleal, la mayoría de los datos sensibles son
empleados para metas que no son con el fin solicitado o que motivaron su
obtención, los datos jamás son al momento actualizados y no existe una
eliminación de datos total o parcialmente exactos, los cuales deben ser
suprimidos y el desconocimiento del almacenamiento de la información para
ejercer el derecho al acceso del titular”. (Congreso Nacional, 2000)
Siendo estos destruidos cuando hayan dejado de ser necesario o pertinente a los
fines para los cuales hubiesen sido recolectados.
Esto da como resultado que los derechos a la intimidad, la imagen, la honra, el
honor, el buen nombre y la autodeterminación informativa estén cada día más
expuestos a ser violentados diariamente en Internet.
Dentro de una red social es de suma importancia la protección de datos, puesto
que la divulgación ilícita y el uso indebido de la información privada de los usuarios,
puede desembocar en situaciones indeseables o perjudiciales en la vida de las
personas. No solo los que son administradores de las redes sociales son los que
deben procurar por la protección de datos de los usuarios, sino además las
autoridades competentes en estas materias, relativo a las sanciones en concordancia
con la norma jurídica existente, en un caso hipotético en el que se pueda acceder a
los datos personales sin la debida autorización de los dueños de la información.
En cuanto a las violaciones de la seguridad en los datos esto se produce cuando
la información sufre un incidente de seguridad que da como resultado una violación
de la, disponibilidad, confidencialidad o integridad de los datos. Y si esto ocurre, es
5
muy probable que la violación ponga en riesgo los derechos fundamentales y
libertades de una persona.
A parte de la serie de delitos que comúnmente están correlacionados con el
aspecto íntimo, como calumnias, acciones de descrédito, injurias, amenazas y hasta
suplantación de identidad y fraudes, que llevan a deteriorar la imagen objetiva y
subjetiva del ser humano, puesto que al producirse de forma deliberada aunque
existan los mecanismos constitucionales y las reparaciones respectivas a la persona
como que a pesar de todo no llenan o satisfacen la necesidad de la víctima
subjetivamente, por ende la necesidad normativa de regularla y sancionarla.
Sin olvidar que los menores de edad son hoy quienes usan y abusan de forma
constante de las redes sociales y la falta de control por parte de los adultos o
representantes legales los convierte ciertamente en futuras víctimas de delincuentes,
pudiendo ser sometidos a delitos gravísimos como el de tráfico de personas.
El uso de las redes sociales como fuente principal de vulneración a la auto
determinación informativa, intimidad, honor, imagen y buen nombre entre otros,
plantea en el Ecuador el hecho de una problemática existente, de una clara
desinformación sobre la exposición del usuario de su información personal sin la
autorización que este pueda plantear para la circulación de su de sus datos, imagen,
voz etc.
En nuestra legislación y realidad social en el ámbito ecuatoriano no se ha buscado
o se está buscando una forma de evitar posibles daños con las actitudes
inescrupulosas de personas que hacen uso de la información proporcionada por el
propio usuario, o aclarar el simple hecho de que debe permitirse la libertad de
expresión de estas redes pero en armonía con los demás derechos constitucionales
expresados en esta investigación, es decir sancionar la conducta que pueda llegar a
6
vulnerar la integridad moral o física de las personas, sobre todo en lo más íntimo del
ser que es su intimidad y sus datos personales.
En este punto de desarrollo es menester poder realizar el estudio minucioso sobre
las agresiones a la parte más sensible e íntima de la persona, el cual genera que la
persona esté en un estado de indefensión producto de la gran cantidad de información
manipulada de forma indebida y a la vez viralizada en cualquier red social, con los
constantes peligros en que esos datos puedan ser erróneos, y la falta de garantía
donde la persona va a ser expuesta a ofensas, humillaciones, los derechos recogidos
en nuestra constitución incluye derechos a la intimidad personal y familiar, el honor y
la propia imagen. Estos derechos son inalienables y se concretan en la dignidad de
la persona en el Estado constitucional de derechos y justicia.
Es notable señalar la dependencia que existe en nuestra sociedad respecto al uso
de las redes sociales llegando al punto de que la seguridad de la sociedad y el Estado
sea cada día incontrolada por la falta de seguridad informática de nuestros datos. Hoy
por hoy la velocidad, potencia y capacidad de almacenamiento de las redes sociales
a través de los ordenadores es una clara amenaza a la intimidad y la privacidad de
las personas que cada día va en aumento.
La privacidad debe ser considerada como uno de los valores fundamentales, que
sirven para todos los ciudadanos de un Estado en poder estar libres, el de preservar
nuestras experiencias sobre todo al hacer uso de esta.
Esta privacidad y seguridad de nuestros datos personales llevan a cuestionarnos
sobre la confianza a estas redes sociales y sobre las cuestiones subjetivas acerca de
los proveedores de estas y quienes las administran.
Si el sector del internet es decir el de las redes sociales tardan en darse cuenta o
aprender a respetar la privacidad, puede llegar a trascender la esfera de lo íntimo
7
para afectar en un futuro todo lo relacionado en temas de comercio, servicios y una
condena en general aquellos proveedores de estos servicios.
Por este motivo es de suma importancia que la total integridad en los bancos de
datos sea una tarea de mucha complejidad en una red social, puesto que detrás de
aquella identidad virtual existe un ser humano en la vida real, que, por ende, cualquier
intento de desvirtuar el objetivo de este modelo social online es un ataque y debe ser
detectado y corregido a tiempo.
“Este tipo de ataques puede ser de dos modos en las redes sociales el robo de la
identidad…con el fin de suplantar su identidad por la de la otra persona con el fin de
destruirla o de crear un perfil falso con el fin de calumniarlo o sacar un beneficio,”5
(Redes zona, 2017)
1.2. Formulación del problema
Ante lo expuesto en los párrafos anteriores y justificando la necesidad imperiosa
de protección ante la eminente y constante peligrosidad de afectar a la dignidad del
ser humano esto es su intimidad y sobre todo él marco referencial en cuanto a la
autodeterminación informativa y la protección de datos, nos lleva a plantear las
siguientes preguntas, ¿Cómo es la protección de datos personales en las redes
sociales en el Ecuador?, ¿Qué tipos de derechos digitales son los más vulnerados
actualmente en las redes sociales en el Ecuador?, y ¿Cuáles son las causas de la
vulneración que existe a la intimidad en las redes sociales, por parte del sector público
y privado?
5 Redes zone. (2011-2014). Privacidad y seguridad en redes sociales. Madrid, España: Publicación de Res
zone recuperado de https://www.redeszone.net/seguridad-informatica/redes-sociales/
8
1.3. Sistematización del problema
Las políticas de privacidad y protección de datos de las redes sociales no
se adecuan a la realidad jurídica del país.
La garantía jurisdiccional del habeas data para la protección de datos e
intimidad de los usuarios en el Ecuador no es suficiente para regular y
sancionar una vulneración de derechos atinente a la autodeterminación
informativa.
Cómo debe ser el control estricto de la confidencialidad de los datos en las
redes sociales.
Cuál es el límite al tener acceso a la información pública.
Cómo debe ser la actualización de datos personales en las redes sociales,
entes públicos y privados
Cómo poder fijar el límite del uso adecuado de la información personal para
controlar de mejor forma la divulgación ilícita de datos personales.
Como prevenir los ataques en redes sociales a la intimidad de los usuarios
por suplantación de identidad o datos falsos.
Cuánto tiempo pueden estar los datos personales en las redes sociales, en
los entes públicos y privados.
1.4. Objetivos de la investigación
1.4.1. Objetivo general
Analizar la protección de datos personales en las redes sociales en el
Ecuador mediante entrevistas realizadas a docentes de la Facultad de
Jurisprudencia de la Universidad de Guayaquil para formular los derechos
digitales vulnerados.
9
1.4.2. Objetivos específicos
Describir que principios filosóficos son fundamentales para la protección de
datos personales en las redes sociales en una sociedad intercultural y
plurinacional para evitar así la vulneración a la intimidad en el Ecuador.
Precisar las causas de la vulneración que existe a la intimidad, honor y buen
nombre en las redes sociales, a las personas y colectividades por el sector
público y privado.
1.5. Justificación e importancia
La presente investigación se enfocará en estudiar la garantía jurisdiccional de
“habeas data”, como instrumento protector de otros derechos fundamentales
correlacionados como por ejemplo el derecho a la privacidad y a la intimidad, que
sirven para los ciudadanos que deseen acceder a la información sobre si mismos que
constan en un registro o banco de datos, así como la corrección de aquellos errores
que podrían causarles serios perjuicios, el bien tutelado es la reserva de la intimidad,
y que no haya injerencia por parte del Estado ni de particulares; la cual se protege a
través de la acción judicial de Hábeas Data.
Sobre su denominación, el investigador Carballo menciona en su blog publicado
en internet sobre temas jurisprudenciales el criterio de la Sala Tercera del Tribunal
Constitución que expresa lo siguiente:
“La Sala Tercera del Tribunal Constitucional del Ecuador, afirma que el habeas
data proviene del latín, compuesto por dos términos, el primer vocablo con el
significado de “conserva o guarda” y el segundo con el de “fecha” o “dato”,
considerándolo una garantía básica para cualquier sociedad de ciudadanos
libres e iguales”6 (Carballo, 2012)
6 Daniel López Carballo. Habeas data, Constitución y jurisprudencia en Ecuador. 2012. España: recuperado
de http://dlcarballo.com/docencia/
10
Tal y como se recoge en la sentencia de la Sala Tercera del Alto Tribunal, la
aparición del derecho “habeas data” en la Constitución de la República es:
“creada para salvaguardar el derecho a la autodeterminación informativa,
procura mantener el control de los datos que existan sobre una persona o
sobre sus bienes, y para proteger el derecho a la honra, a la buena reputación
y a la intimidad personal y familiar”. 7 (Tribunal Constitucional, 2012, págs.
CASO 0049-2008-HD)
Otro derecho fundamental protegido por el hábeas data es el límite entre el
derecho a la información y el derecho a la privacidad, es menester indicar que, si bien
es cierto que el derecho a la información es un derecho fundamental, nuestra
Constitución de la República expresa lo siguiente:
“…Todas las personas, en forma individual o colectiva, tienen derecho
a…Buscar, recibir, intercambiar, producir y difundir información veraz,
verificada, oportuna, contextualizada, plural, sin censura previa acerca de los
hechos, acontecimientos y procesos de interés general, y con responsabilidad
ulterior…”8 cuya base es el principio de solidaridad, su límite es el derecho a
la privacidad e intimidad de las personas…” (Constitución del Eduador,
2008, pág. num 1 art. 18)
Cuando hay la existencia de un choque entre dos derechos humanos los cuales
son el derecho a la información, que constituye un elemento imprescindible y
primordial para estar correctamente informado y el tan anhelado derecho a su espacio
privado el cual tiene todo ser humano el cual intimidad libre de injerencias; que podría
causarle daño. "… como internet, donde la información circula por canales no
7 Ibidem 8 CRE 2008
11
protegidos, encriptados, que, a su vez, generan grandes y complejos problemas de
seguridad y confidencialidad"9. (García, 2016).
Es meritorio destacar además de los derechos expuestos en los párrafos anteriores
los datos sensibles que son datos personales estrictamente reservados que
caracterizan la individualidad y la personalidad de los sujetos y, como tal, forman parte
de su privacidad.
La base legal del habeas data se encuentra en los tratados internacionales tal como
la Declaración Universal de los Derechos Humanos en la cual estipula lo siguiente art.
12 que estable que: “Ninguna persona podrá ser objeto de ninguna injerencia arbitrarias
dentro de su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su
honra.”10 (Naciones Unidas D. , 1948)
La Convención Americana reconoce y establece el derecho a la privacidad, el
honor y la reputación de la persona en los artículos 13.2 y 11:
“…Estos artículos reconocen la importancia del honor y la dignidad individual
al establecer la obligación de respetar ambos derechos. Establecen que estos
derechos deben estar libres de interferencias arbitrarias o abusivas o ataques
abusivos, y que toda persona tiene derecho a la protección de la ley contra
tales interferencias o ataques. La privacidad, por lo tanto, es un derecho que
tiene toda persona para preservar la vida privada del marco social claramente
reconocido por la ley…” 11
La Corte Interamericana de Derechos Humanos (1979) señalo en cuanto al alcance
de expresión e información lo siguiente:
9 Ibidem 10 Naciones Unidas. 1948. Declaración de los Derechos Humanos. París, Francia: recuperado de
http://www.un.org/es/universal-declaration-human-rights/ 11 Convención Americana de Derechos Humanos.1968. San José, Costa Rica: recuperado de
http://www.oas.org/es/cidh/expresion/docs/informes/acceso/Habeas%20Data%20Pages%20from%20Informe%
20Anual%202001.pdf
12
“…Quienes están bajo la Convención tienen no sólo el derecho y la libertad de
expresar su propio pensamiento, sino también el derecho y la libertad de
buscar, recibir y difundir informaciones e ideas de toda índole (…) la libertad
de expresión e información requiere, por un lado, que nadie sea
arbitrariamente menoscabado o impedido de manifestar su propio
pensamiento y representa, por tanto, un derecho de cada individuo; pero
implica también, por otro lado, un derecho colectivo a recibir cualquier
información y a conocer la expresión del pensamiento ajeno…” 12
En nuestra Constitución, en su artículo 11 numeral 4, al referirse a los principios
del ejercicio de derecho, establece que “ninguna norma jurídica podrá restringir el
contenido de los derechos ni de las garantías constitucionales”13. (Constitución del
Eduador, 2008), quedando claro, que el derecho habeas data, regirá el resto del
ordenamiento jurídico ecuatoriano, no pudiendo ninguna Ley, Decreto o norma de
rango inferior en nuestro ordenamiento jurídico contradecir el citado principio
constitucional.
Esta investigación sobre la protección de datos desea aportar a la sociedad
académica y jurídica del país una propuesta de una realidad que actualmente se está
convirtiendo sin control en un constante devenir de vulneración de derechos y a su
vez que sirva de instrumento consultivo para una futura norma que regule la
protección de datos personales en el país a través de las redes sociales.
La manera de realizar un aporte significativo a este problema jurídico es con
aportes significativos basados en la experiencia en abogados con trayectoria y
experiencia en casos que han sido de estudio y han aportado a la sociedad jurídica
12 Corte Interamericana de Derechos Humanos.1979. San José, Costa Rica: recuperado de
http://www.oas.org/es/cidh/expresion/docs/informes/acceso/Habeas%20Data%20Pages%20from%20Informe%
20Anual%202001.pdf 13 CRE 2018
13
con su conocimiento a través de foros o libros que han escrito relacionado al problema
que se está abordando, que llama la atención en especial en países como el nuestro
donde el tema de la protección de datos falta mucho por desarrollar, y que pretende
dar una guía para una futura normativa, que en la actualidad ha muerto en el intento
y que continua vulnerando los derechos de todos los que conformamos esta sociedad
digital y mundo virtual, por la falta de regulación y estudios de la misma, esta
investigación se realiza por los hechos mediáticos que de forma continua somos
expuestos por el supuesto derecho de libertad de expresión y los actos reprochables
de esta sociedad que con el pretexto de justificar su accionar llegamos a convertirnos
en inquisidores informáticos de la imagen , honra y buen nombre, pasando por alto el
estado de inocencia.
En cuanto a lo pertinente de este trabajo de investigación cabe destacar la
problemática planteada en los primeros acápites de este, en los cuales se hace
referencia el alcance y límite específico con el que se quiere llegar, y explicar porque
es importante una ley de protección de datos además de la garantía jurisdiccional
planteada y el hecho de que Ecuador desarrolle en materia de convenios
internacionales, las practicas leales e intercambio de información de países que ya
tienen desarrollo en cuanto a políticas de estado y desarrollo jurisprudencial y
dogmático del Habeas Data y la protección de datos.
1.6. Delimitación del Problema
El campo de acción es en materia de Derecho Constitucional específicamente en
la Garantía jurisdiccional del hábeas data la cual abordaremos aspectos como la
protección de datos, autodeterminación informativa, intimidad, redes sociales, honor
y buen nombre.
14
El tema propuesto y el cual fue aceptado es “La protección de datos en las redes
sociales y la garantía del derecho a la intimidad en el Ecuador”, fijando como
propuesta
después del respectivo análisis de la situación problemática actual en el ámbito de las
redes sociales sobre la vulneración a la intimidad, el honor, la imagen y la
autodeterminación informativa de las personas que son víctimas del constante abuso
a la falta de un cuerpo normativo que rija en el sistema jurídico del país, formular que
derechos digitales son los vulnerados, determinando el contexto en el ámbito de la
ciudad de Guayaquil para este trabajo de tipo cualitativo en su aspecto material y
formal.
1.7. Premisas de Investigación
El Derecho a la privacidad y la autodeterminación informativa como eje
principal para protección de datos de las personas.
La protección de datos sensibles del individuo en las redes sociales.
Las causas de la vulneración a la intimidad en las redes sociales a los
usuarios.
15
1.8. Operacionalización de las Variables
Tabla 1
Operacionalización de las Variables, dimensiones e indicadores
Variables Definición
Conceptual Dimensiones Indicadores
El habeas data (Variable independiente)
Es una garantía jurisdiccional que sirve para la protección de la información personal sobre si mimos y sobre sus bienes.
Garantía Jurisdiccional
Dimensiones Normativas Jurisprudenciales Doctrinales Derecho comparado
Intimidad (Variable dependiente)
La Protección de datos personales (Variable dependiente)
Es la parte de la vida del ser humano que debe ser preservada del escrutinio exterior por la sociedad y que por ende solo afecta a la propia persona. Es el control de la propia información que busca proteger y salvaguardar la intimidad y privacidad de las personas.
Derecho constitucional Derecho Informático Derecho Constitucional
Definición Normativas Jurisprudenciales Doctrinales Derecho comparado Protección de datos en las plataformas y redes sociales de forma anónima en la navegación por la internet
Nota: Adaptado de “Recursos didácticos en la recuperación pedagógica.”
16
CAPITULO 2
MARCO REFERENCIAL DE LA INVESTIGACIÓN
2.1. Marco teórico
2.1.1. Antecedentes de la investigación
Un primer trabajo corresponde a Cristina Pauner Chulvi (2014) profesora titular de
Derecho Constitucional de la Universidad Jaume I. Castellón, quien realizó el estudio
sobre: “La Libertad de Información como Límite al Derecho a la Protección de Datos
Personales: La Excepción Periodística”.
En este trabajo se abordó el derecho fundamental a la protección de datos y el
nacimiento del derecho a la privacidad en Estados Unidos, a raíz de una polémica por
el juez Samuel Warren con la prensa norteamericana14. En donde determina que el
desarrollo de la tecnología de la información y de comunicación, sobre todo en el
internet, ha permitido que se agrave el hecho de recopilar datos de una manera global
y sin control alguno o una clara desinformación sobre lo que respecta a la privacidad
de las personas.
El derecho a la protección de datos claramente en el estudio se evidencia que
plantea condiciones y restricciones al ejercicio de libertades informativas que puestas
a disposición del público en general en cuanto a la noticia o la información pueden
afectar a la privacidad de las personas que se refiere en esas publicaciones.
Se desarrolló además en la investigación de la Doctora Pauner el tratamiento de
los datos personales con fines periodísticos y sobre los problemas que estos generan,
14 El derecho a la vida privada surge en los Estados Unidos en 1890 a propósito del caso Warren y Brandeis.
La vida privada del señor Warren y de su familia era objeto de constantes y abusivas intromisiones por parte de
los diarios de la época por lo que Samuel Warren y su socio Luis Brandeis publicaron su artículo clásico sobre la
institución de la privacy en el que suministraban diversos ejemplos de atentados a la vida privada especialmente
cometidos por la prensa, sostuvieron que era necesario que se reconociera el derecho a la intimidad y propusieron
las reglas generales en la materia y los límites del derecho (Warren, S. y Brandeis, L., «The right to privacy»,
Harvard Law Review, vol. IV, n.º 5, 1890).
17
cabe recalcar que actualmente y sobre todo en Ecuador hay un desarrollo holgado de
personas que consultan más las redes sociales para tipo informativo o de
acontecimiento mundial en el internet15.
Dentro de este estudio se define que para cada país existen diferencias notables
de conceptualización a la hora de definir el contenido y alcance a la libertad de
expresión, basta “mencionar que existe la diversa significación de delitos como
negación del holocausto, blasfemia, incitación al odio racial o religioso, terrorismo o
pornografía, detalle de la vida sexual de las personas” (TEDH, 2003, pág. 45).
Hay que indicar que dentro de la jurisprudencia del Tribunal Europeo de Derechos
Humanos acepta un margen de apreciación para uso de los Estados en la aplicación
de lo previsto en las Convenciones dentro del límite que se impongan. En cuanto al
Tribunal de Justicia de la Unión Europea ha expresado lo siguiente referente al caso
Linqvist. “incidió en la discrecionalidad que la Directiva y el CEDH garantizan a las
autoridades nacionales de los Estados miembros” 16 (TEDH, 2003, págs. 84-90).
En cuanto a las redes sociales y la vida virtual, existen diversos tipos de
informaciones que se encuentran en la internet las cuales no tienen un control sobre
que usuarios que a su vez son desconocidos tienen acceso a datos personales de las
personas, siendo estos los actores principales de la comunicación de este siglo, y que
claramente en su mayoría no son profesionales, lo cual resulta dificultoso reconocer
que elementos caracterizan el ejercicio profesional y si tienen actividad periodística.
15 Diario el Universo. (2018). Noticias. Guayaquil-Ecuador. El Universo.com. Recuperado de
https://www.google.com.co/amp/s/www.eluniverso.com/noticias/2018/05/17/nota/6764079/412-hogares-
ecuador-cuenta-internet-fijo%3famp 16 «Es cierto que los Estados miembros disponen en muchos aspectos de un margen de apreciación para adaptar
su Derecho interno a la Directiva 95/46 (…). Incumbe a las autoridades y a los órganos jurisdiccionales nacionales
encargados de aplicar la normativa nacional que adapta el Derecho interno a la Directiva 95/46 garantizar el justo
equilibrio entre los derechos e intereses en juego, incluidos los derechos fundamentales tutelados por el
ordenamiento jurídico comunitario (que incluyen el derecho a la protección de datos y la libertad de expresión)»
(STJUE de 6 de noviembre de 2003, caso Linqvist, C-101/01, apartados 84 y 90).
18
Este trabajo que se relaciona con la investigación en curso pone a la palestra otro
objetivo importante que fue abordado en la temática, fue el Derecho al olvido,
referente a los datos personales, el cual no goza de un carácter absoluto y hay
diferentes casos que es necesario almacenar por razones legítimas los datos en una
base de datos17, lo cual en un futuro quedará limitada y autorizarse a la conservación
de esos datos. “cuando sea necesario para fines de investigación histórica, estadística
y científica, por razones de interés público, salud pública, para el ejercicio del derecho
a la libertad de expresión…”18 (Tribunal Europeo de Derechos Humano, 2014, pág.
15).
Otro estudio acerca de la autodeterminación informativa y su relación con la
protección de datos nos ilustra el Jurista argentino doctor en derecho constitucional
Víctor Bazán desde una perspectiva distinta analiza en sus investigaciones que:
“El derecho de a la autodeterminación informativa como bien jurídico protegido
por el hábeas data…tales como la intimidad, el honor o la imagen, y aun el
derecho a la identidad tienen puntos de confluencia, en tanto el de
autodeterminación informativa, más allá de su dimensión sustancial, ofrece
una valiosa potencialidad instrumental de aquellos y otros derechos”19. (Bazán,
2014, pág. 25)
Nos recuerda la sentencia dictada por el Tribunal Constitucional Alemán el 15 de
diciembre de 1983 el cual precisó los perfiles del derecho a la autodeterminación
17 Así lo reconoce la STJUE de 13 de mayo de 2014, caso Google vs AEPD, en la que el Tribunal expone los
límites del derecho al olvido y reconoce que el editor de una página web que publica información relativa a una
persona física y lo hace «con fines exclusivamente periodísticos» puede beneficiarse, en virtud del artículo 9 de
la Directiva, de las excepciones a los requisitos que ésta establece, beneficio que no cabe hacer extensivo al gestor
de un motor de búsqueda puesto que no lo considera parte de los medios de comunicación y no disfruta, por tanto,
de los derechos de la prensa o del derecho a informar (parágrafo 85). Un comentario sobre el pronunciamiento en
Rallo Lombarte, A., «‘Right to be forgotten’ ruling is an Internet privacy watershed», Privacy Laws & Business,
issue 129, June 2014, pp. 1-4. Disponible en
http://www.privacylaws.com/Documents/PLB_INT_SPL/intnews129.pdf. 18 Pauner 2014 19 Bazán 2015
19
informativa, entendiendo al derecho a la intimidad como expresión de este último; es
decir, como una facultad que tiene el ser humano de decidir básicamente por si misma
cuándo y dentro de que límites procede revelar situaciones referentes a la propia vida”
este mismo tribunal indicó que: “Esto no sólo el bien público, porque la autodeterminación
constituye una condición elemental de funcionamiento de toda comunidad fundada en la
capacidad de obrar y de cooperación de sus ciudadanos”20 (Luño, 2015, págs. 58-59).
La autodeterminación informativa según la doctrina es un derecho autónomo, pero
con un sentido bilateral, el primero es sustancial y el segundo instrumental, “Siendo
la primera como un derecho en sí mismo y la segunda como cobertura de otros
derechos, los de intimidad, honor, buen nombre, dignidad” (Bazán, 2014, pág. 36)
El derecho fundamental a la protección de datos versus libertad de información
para el conocimiento público permite que en un hecho ponderado en virtud del primero
tener la posibilidad a los usuarios de tener control y disposición de sobre sus datos
personales, a consentir la acumulación y uso de sus datos personales y a conocerlos.
Por ende, hay que tener clara la definición de datos sensibles para que en un
hipotético caso esa libertad de información y dependiendo del impacto en una
sociedad no sean vulnerados por eso la definición de estos es. “Que revelan origen
racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales,
afiliación sindical e información a la salud o la vida sexual”21 (Congreso Nacional
Argentina, ley 25.326 Art. 2). Expresa además que existen datos que son en
apariencia irrelevante pero que se convierten en delicados por un cambio del fin que
se perseguía al momento de compilación o recolección, es por eso por lo que hay
20 Antonio-Enrique Pérez Luño: “La defensa del ciudadano y la protección de datos”, Jornadas Internacionales
sobre Informática y Administración Pública, Oñati: Herri-Anduralarit, Zaren Euskal Erakundea, Instituto Vasco
de Administración Pública, colección Administración y Autonomía, 1986, pp. 58-59. 21 Hemos utilizado como marco referencial la definición que al respecto proporciona la citada ley argentina
n.o 25.326 (artículo 2).
20
dilucidar la información personal de que se trate si a priori ese dato sea o no sensible
para no caer en un acto discriminatorio, perjudicial, descontextualizado, etc.
Es meritorio exponer el criterio de quien fue en vida la exprofesora Marcia Muñoz
De Alba Medrano quien trabajó en la División de Estudios de Posgrado de la Facultad
de Derecho de la UNAM, la cual impartía la cátedra de informática jurídica en un
estudio que realizó sobre el habeas data en la cual nos describe acerca de la
protección de datos y el avance de este en la zona europea gracias al Convenio del
Consejo de Europa de 1981 que reconoce el derecho a la libertad individual e
informática, para la protección de las personas respecto con los procesos informáticos
de carácter personal, el cual fue aprobado en Estrasburgo por los Estados miembros
del Consejo de Europa de 1981.
Este mismo documento precisó los diferentes principios relacionados a la calidad
de los datos, a la legitimación de los datos, categorías especiales de tratamiento,
información del interesado, derecho de acceso del interesado a los datos,
excepciones y límites, derecho a la oposición del interesado, confidencialidad y
seguridad del tratamiento, notificación, recursos judiciales, responsabilidad y
sanciones, transferencia de los datos personales a países terceros, códigos de
conducta, autoridad y control sobre la protección de datos personales, no sin olvidar
que en diciembre de 1990 se aprobaron los principios rectores para la reglamentación
de los ficheros computarizados para los datos personales.
La doctora Cinta Castillo Jiménez quien en vida fue profesora de Derecho
Informático de la Universidad de Sevilla expone en su estudio sobre la protección del
Derecho a la intimidad y uso de las tecnologías de la información, el cual se refiere la
autora a los actuales peligros relacionados con los derechos fundamentales que son
21
los peligros para los derechos y libertades individuales, y por otro, las nuevas formas
de ataque a la organización política y el Estado de Derecho.
Respecto a los riesgos en la internet las personas en las redes hacen circular sus
archivos, información personal, los cuales contienen información que es susceptible
de protección, ya sea de referencia en el ámbito público o privado.
En cuanto a las empresas que operan en el internet la autora sostiene que la gran
mayoría han actuado de forma ética y honesta, pero sin la debida reserva de la
seguridad y confidencialidad de los datos.
La autora propone la regulación de los problemas planteados en el internet y la
aceptación del principio de transferencia de datos personales a un tercero país si este
garantiza un nivel adecuado de protección, estableciendo que para determinar el nivel
de protección se tomará en cuenta el objeto, la duración del proceso, las normas
vigentes en el país. (Machado, 2009) afirma que “la seguridad de las medidas
observadas22 establece la importancia de la información personalmente identificable,
que está vinculado o correlacionado con lo relacionado o vinculado con una persona
en tanto y cuanto a la privacidad, legalidad y libertad”23(p.197).
De esta forma. (Castillo Jimenez, 2012) concluye:
“Los gobiernos no sólo no están preparados para combatir la erosión de la
privacidad en la era Internet, sino que a menudo son los primeros que la llevan
a cabo. En nuestros días no es fácil determinar la fiabilidad de las empresas
que recogen y utilizan la IPI y por ello, es más difícil frenar la proliferación y
profundidad de los perfiles existentes en la red sobre cada uno de nosotros, y
serán más abundantes las brechas de seguridad, los nuevos derrumbes de la
22 S. Muñoz Machado, La regulación de la red, poder y derecho en Internet, Taurus, Madrid, 2000, p.151. 23 AA.VV., La centésima ventana, Deusto, Bilbao, 2009, p. 197 ss.
22
privacidad, los nuevos métodos que ocultamente manejan la identidad
personal detrás de la cortina electrónica.”24(p.45)
Por lo tanto, es posible indicar que este cambio de paradigma en las tecnologías
de la información sobre su libertad de expresión sin el uso adecuado en la protección
de datos sería un indicador relevante sobre la vulneración a la garantía a la intimidad,
el bueno nombre y el honor en los usuarios.
2.1.2. Bases teóricas
A propósito de este tema, desarrollaremos el concepto de redes sociales y su
historia en la sociedad digital, las redes sociales versus la privacidad de las personas
que afectan al honor, la imagen objetiva y subjetiva la intimidad personal y familiar,
la información que se encuentra en manos de entes públicos y privados que en una
falla de seguridad son estos expuestos en las redes sociales para ser afectados por
terceros, que otras amenazas hay en la privacidad actualmente, la suplantación de
identidad, los perfiles falsos, fraudes em las plataformas sociales y engaños
informáticos.
2.1.2.1. Las Redes Sociales y la privacidad de las personas
En las siguientes líneas desarrollaremos la historia de las redes sociales, así
como los derechos y los datos que son más vulnerados por esta vía, atinente a las
amenazas a las cuales estamos expuestos por tener acceso y participación en este
tipo de plataformas.
2.1.2.2. Historia y Definición de las redes sociales
Dentro de la definición de las redes sociales encontramos la siguiente.
“Son servicios prestados a través de Internet que permiten a los
usuarios generar un perfil público, en el que plasmar datos personales
24 Castillo Jiménez, Cinta. (2012). Protección del Derecho a la Intimidad y uso de Las Nuevas Tecnologías De
La Información. Universidad de Sevilla, Huelva-España.
23
e información de uno mismo, disponiendo de herramientas que permiten
interactuar con el resto de los usuarios afines o no al perfil publicado.”
(INTECO, 2009, p.30)
En los últimos años el nacimiento de las redes sociales en la internet se debe
gracias al desarrollo de las webs 2.0 y las nuevas aplicaciones.
Sin duda alguna estas aplicaciones tienen su aumento de popularidad en el número
de usuarios, puesto que ayuda a comunicarse con diferentes personas, en distintos
lugares físicos, convirtiéndose hoy por hoy en el medio de comunicación más usado
en todo el mundo.
Encontramos en las redes sociales temas distintos como el de ocio, profesionales
y entretenimiento, lo cual ha servido para la proliferación de estas, ganando
aceptación de nuevas generaciones y manteniendo a las actuales cautivas, por
ejemplo, la red social Twitter que empezó en el 2006 tiene más de 400 millones de
búsquedas al día y Facebook más de 200 millones de usuarios en todo el mundo.
Este desarrollo de las redes sociales nos lleva un desafío en cuanto a la protección
de la intimidad de los usuarios, por el vacío que existe en cuanto a la privacidad y
seguridad en las políticas de recolección, retención y uso de los datos personales que
se usan en los perfiles de estas tecnologías.
“Se preocupan por mejorar todo lo referente a la privacidad del usuario y
permiten gestionar y definir el grado de exposición pública del individuo, pero
se echa en falta una legislación ad-hoc que toda red social tenga que suscribir
a nivel de privacidad del usuario para poder estar online.” (Sánchez Ocaña,
2009, p.56)25
25 Artículo de opinión en el periódico Cinco Días del 14 de Octubre de 2009, página 17.
24
Esto nos lleva al plano en el cual en este caso y para esta investigación el vacío
legal que existe para la protección de datos y la intimidad en las redes sociales, puesto
que ni siquiera existe una agencia de protección de datos la cual ponga en descubierto
los casos de privacidad y diferentes tecnologías usadas para la seguridad de las
personas. Es loable destacar que la información de las personas en la internet debe
aplicarse los criterios de seguridad como: confidencialidad, integridad, disponibilidad
y no repudio.
Pero quienes son los encargados de garantizar la seguridad de la información para
que nadie pueda acceder a la información confidencial de datos personales y
sensibles, en este punto es importante definir lo que es un dato personal y un dato
sensible, el dato personal según la (Dirección de la Unión Europea, 2018) afirma que:
“Se considerará persona física identificable toda persona cuya identidad pueda
determinarse, directa o indirectamente, en particular mediante un identificador,
como por ejemplo un nombre, un número de identificación, datos de
localización, o varios elementos propios de la identidad física, fisiológica,
genética, psíquica, económica, cultural o social de dicha persona.” (art.4) 26
Para definir lo que son los datos sensibles recogemos del repositorio de la
Universidad Central. Romero Muquinche (2016) afirma lo siguiente. “Son datos que
revelan el origen racial, étnico, religioso o moral, opiniones políticas, datos referentes
a la salud o a la vida sexual, o cualquier otro dato que pueda producir discriminación
en la vida de la persona.” (p.44). 27 Es de importancia proteger la información
confidencial y que no solo se limite a esa acción sino además a recoger y almacenar
26 Unión Europea, (2018). The EU general data protection regulation 2016/679 (GDPR). Alemania.
Recuperado de: http://www.privacy-regulation.eu/es/4.htm 27 Romero Muquinche, Ruth. (2016). Universidad Central del Ecuador. Protección de datos personales en la
legislación ecuatoriana. P. 17
25
todo dato que esté vinculado en la esfera de la intimidad para salvaguardar la
privacidad de las personas.
Es por eso por lo que muchos individuos que son parte de nuestro entorno son
afectados por el mal manejo de estas plataformas y que se ven reflejados en una
serie de daños los cuales no están amparados por falta de protección jurídica o la
limitación de una sola garantía jurisdiccional para aquello, como determinaríamos las
obligaciones y responsabilidades de estos prestadores de servicios respecto a la
protección de datos y privacidad de los usuarios.
Ahora bien, hay que indicar la diferencia entre un dato público y privado, el primero
son datos abiertos o conocidos con la frase de (open data), que son de alcance de la
sociedad en formatos digitales, es decir todas las personas o empresas son libres de
acceder a esta información.
Es necesario señalar que los datos públicos tienen ese carácter puesto que la
sociedad tiene el derecho de acceder y conocer.
Mientras que los datos privados son los que están en la esfera de la privacidad e
intimidad, existe una discusión actual en tema doctrinario si se tutela la intimidad, la
vida privada o la dignidad de la persona, no es parte de estudio estar con alguna
postura jurídica acerca del tema, pero es necesario definirlas en esta parte de la
investigación.
2.1.2.3. Clases de redes sociales
Los tipo o clases de redes sociales están divididos en Horizontales y verticales, los
horizontales son aquellos que están dirigidos a todos los usuarios puesto que no
tienen una temática muy bien definida, se pueden enviar mensajes, escribir
comentarios, invitar por ejemplo Facebook y Twitter; en cuanto a los verticales tiene
26
por objetivo agrupar a las personas por su especialización y pueden ser profesionales,
de ocio o mixtas ejemplo más conocidos de estos en la red social LinkedIn.
2.1.2.4. Derechos Vulnerados en las redes sociales
Los derechos potencialmente vulnerados en las redes sociales son los siguientes:
Derecho al Honor, Derecho a la Intimidad personal y familiar, Derecho a la propia
Imagen, Derecho a la Libertad de Expresión, Derecho a la Propiedad Intelectual.
Las redes sociales atraen a usuarios que publican contenidos que en su mayoría
están relacionados con la vida privada y la intimidad de los usuarios, en ocasiones
terceras personas son los que comparten y difunden información de nuestra propia
persona, sin el consentimiento expreso de nosotros, rompiendo la delgada línea entre
lo público y lo privado, por ello es necesario indicar cuales son los datos que deben
publicarse en las redes sociales para no afectar a la pérdida de la privacidad. Al hablar
de la vida sexual amorosa en una red social es fácil identificarla mediante cambios de
estado, mensajes en los muros o fotos, hay algunas redes sociales en las cuales se
incorporan nuestro estado civil o situación de relación sentimental. Herce Ruiz (2012)
afirma:
“Referente al caso de Olvido de (Hormigos, exconcejala del Ayuntamiento de
Yébenes (Toledo) con la publicación de un vídeo erótico en la red social de
YouTube difundido entre sus conocidos a través de tecnologías interactivas
móviles (WhatsApp) hasta llegar a dicha red social, donde millones de usuarios
podían descargar el vídeo y conocer el contenido explícito del vídeo , de este
modo se puede ver como una parte tan importante de su privacidad como es
la vida sexual y amorosa se vio afectada sin su consentimiento.” (p.10) 28
28 Herce Ruiz, Beatriz. (2012). Universidad Carlos III de Madrid. Aspectos jurídicos sobre la Privacidad en
las Redes Sociales. Recuperado de: http://www.elmundo.es/elmundo/2012/09/06/espana/1346918615.html
27
Figura 2 Información básica de un usuario sobre su vida familiar en Facebook
La información y contenido que las personas difunden en una red social puede ser
el detonante para la invasión de nuestra privacidad, sumado a la precaria seguridad
que facilitan estas plataformas, por lo tanto, queda expuesta a tan solo un clic nuestro
entorno íntimo de quien desee saber nuestros datos personales. A continuación, un
ejemplo en la Figura 1. 29
En el día a día socializamos y conocemos a muchas personas, a las cuales algunas
intercambiamos cuentas de alguna red social, eso conlleva que muchos aspectos de
nuestra vida diaria sean expuestos, como nuestra identidad, foto de perfil, videos,
textos a terceros, o si hay algún cambio en nuestras vidas, trabajo o lo que estamos
haciendo diariamente. A continuación, un ejemplo en la Figura 2. 30
29 Denise Álava Oviedo. (2019). En Facebook. Capture de perfil de información básica de usuario.
Recuperado de: https://www.facebook.com/denisse.alavaoviedo.3 30 Ibidem
Figura 1: Ejemplo de información de perfil en Facebook
28
Ahora bien, es cierto que hay datos que son publicados por el consentimiento del
usuario y otros no los cuales corren riesgo potencial, ya que son expuestos en este
tipo de redes sociales.
Pero también hay situaciones como aquellos datos que son publicados de forma
voluntaria y que provocan riesgos a terceros, eso se da cuando alguien comunica
cambios en sus estados o situaciones que están relacionadas con la vida privada de
los seres humanos, ejemplo de aquello el nacimiento de un bebé, imágenes de
ecografías, de niños del entorno privado de aquella persona, celebraciones o
acontecimientos, a continuación la publicación de una ecografía de un estado
gestacional la cual al ser un dato sensible afecta a la privacidad del individuo a pesar
de ser publicada voluntariamente. A continuación, un ejemplo en la figura 3. 31
En los casos de acontecimientos familiares o sociales el solo hecho de etiquetar a
un tercero con sus datos personales ya sea por el simple de hecho de que aquella
31 Mi embarazo=mi bendición. (31/3/2017). En Facebook. Foto de biografía. Recuperado de:
https://www.facebook.com/miembarazomibendicion/photos/basw.AbqT4FGpmxtXhOWtdO36VeoRn_QOVjY
YR10OP9LmPFsW4H76pWjOKesfu
Figura 3 Varias fotografías y comentarios en el perfil de terceros en Facebook
29
persona conozca una información por fotos de ese evento social al cual no pudo asistir
o simplemente por el consentimiento del dueño de esas imágenes de exponer su vida
íntima, permite incluso que en la plataforma se localice por defecto dicha fotografía
que cualquiera en la red pueda acceder por el simple hecho de tener una relación de
amistad, lo cual da como resultado una constante exposición a la intimidad de las
personas usuarias en la red y que puede llegar a ser un riesgo potencial de una
vulneración de derechos de aquella persona dueña de esas imágenes que fueron
publicadas con consentimiento. A continuación, el ejemplo en la figura 4 32
En cuanto el uso de una red social en el entorno laboral no existen datos
estadísticos en el país sobre el uso o control del mismo a los empleados en una
institución laboral pública o privada, en cuanto al uso no hay datos sobre los
profesionales que lo utilizan para sus actividades laborales, pero ese uso de la red
social en nuestro perfil, puede que nos lleve a tener una mala reputación si nuestro
32 Mercy con Denise Alava. (13/5/2018). En Facebook. Foto de biografía. Recuperado de:
https://www.facebook.com/photo.php?fbid=189610178523241&set=t.100007231174567&type=3&theater
Figura 4 Fotografía con datos privados que revela la identidad de un tercero en Facebook
30
datos no están protegidos y esto pueda llevar a pensar que estemos en una red social
por tiempo de ocio y no de una actividad productiva.
Por eso es necesario tener medidas preventivas para proteger nuestro entorno
laboral tomando medidas de seguridad como: evitar publicar nuestro correo de
empresa es mejor tener nuestro correo personal, para evitar cualquier comentario
sobre nuestro estado de ánimo en el trabajo, prohibir que nadie vea nuestro perfil o
datos sin nuestro consentimiento. A continuación, comentarios privados que afectaron
su entorno laboral en la Figura 5.33
Cuando nos referimos a la Geolocalización que es el paso evolutivo hacia la web
3.0, también tiene cabida en las redes sociales ya que da a conocer en tiempo real la
ubicación de una persona en un sitio concreto, siendo de mucha utilidad para las
empresas y usuarios, este tipo de ubicación permite saber o conocer ciertos aspectos
relacionados con otras personas o usuarios, como si estamos en algún
acontecimiento en algún lugar turístico u hotel, actos de tipos religiosos el cual un
tercero pueda inferir
33 Redacción Perú, (2015). 10 publicaciones que arruinaron la vida de sus autores. Figura 9. Recuperado de:
https://peru.com/redes-sociales/facebook/facebook-10-publicaciones-que-arruinaron-vida-sus-autores-noticia-
399894-1255711
Figura 5 Comentario en Facebook sobre datos privados del entorno laboral
31
donde profesamos nuestra fe, es decir se devela la privacidad y la intimidad de las
personas de forma involuntaria, esto se traslada a manejar un tipo de privacidad la
cual este como muro bloqueando el desenfrenado avance de las redes sociales, para
poner un límite entre lo íntimo y lo público, lo cual está cambiando constantemente. A
continuación, un ejemplo de geolocalización en las redes sociales en la Figura 6. 34
2.1.2.5. Diferentes tipos de amenazas a la privacidad
Al hablar de las diferentes amenazas en las redes sociales tenemos que hablar
acerca de un tipo de expediente de tipo digital llamado “dossier”, que contiene
información personal; ésta data es otorgada por las personas al crear un usuario y
que a su vez es usada por otra persona para realizar acciones de chantaje,
avergonzar, e incluso con acciones de descrédito dañar la imagen, y el buen nombre
del titular en su perfil, esto puede ser usado además a través de WhatsApp para
reproducir esa imagen falsa que se quiere usar, incluso pueden ser amenazadas para
realizar actos, caso por ejemplo el de la Miss New Jersey 2007 la cual la amenazaron
34 Pinto, Lissette con Soledad Vaca. (26/4/2018). En Facebook. Foto de biografía. Recuperado de:
https://www.facebook.com/photo.php?fbid=1802856586426682&set=t.100006425039963&type=3&theater
Figura 6 Geolocalización de un evento académico realizado en la ciudad de Loja
32
para que entreguen su corona o publicaban imágenes privadas de su perfil de la red
social Facebook.
Otra amenaza puede ser el reconocimiento facial, el cual se lleva a cabo a través
del etiquetado de las imágenes el cual puede ser localizado. (Herce Ruiz, 2012) afirma:
“ser localizado a través de servicios y sitios Web que nos permiten conectar
con el perfil del individuo que estemos buscando; de esta manera el atacante
puede recoger datos personales o sensibles produciéndose una intromisión
en la privacidad del usuario en cuestión bajo el desconocimiento de éste y sin
su consentimiento expreso.” (p.36)35
Dentro de las redes sociales existe otro tipo de vulnerabilidad que se da con el
etiquetado de imágenes y cruce de perfiles, que se dan con el nombre de la persona
en la foto y el enlace del perfil de la red social, lo que podría darse es calumniar a
ciertas personalidades que sean conocidas o etiquetarles para sacar provecho de su
reputación.
Al momento de cancelar las cuentas es falso que toda la información se elimina
puesto que queda los comentarios públicos que hacen otros usuarios en nuestros
perfiles, eso lleva que el usuario debe ser conocedor de estos escuetos mecanismos
de seguridad que tienen estas plataformas.
Es menester indicar que existen conductas asociadas a robos de identidad virtual
en las redes sociales, y lo realizan creando perfiles distintos que en muchas ocasiones
son falsos y son usados en las plataformas de la red falsos y no solo eso sino también
el llegar a suplantación la identidad virtual de otro usuario, dando como resultado una
vulneración flagrante a la privacidad de los usuarios, teniendo como resultados la
pérdida de la reputación. Estas personas que suplantan o roban identidades en redes
35 Herce Ruiz, Beatriz. (2012). Universidad Carlos III de Madrid. Aspectos jurídicos sobre la Privacidad en
las Redes Sociales. Recuperado de: http://www.elmundo.es/elmundo/2012/09/06/espana/1346918615.html
33
sociales pueden provocar lo que se llama fuga de información ya que podría acceder
a grupos privados o exclusivos.
2.1.2.6. Autodeterminación Informativa
Es la facultad que tienen las personas a ser solo ellas quienes pueden determinar
qué información puede estar a manos de terceros, siendo estos quienes autoricen
que información puede ser anulada, rectificada, actualizada o eliminada, pues son los
titulares quienes necesitan saber qué información puede estar en un registro o en
algún banco de datos.
Para el autor (Murillo, 1999) define a la autodeterminación informativa de la
siguiente forma:
“El derecho a conocer la existencia de ficheros en los que se tratan datos
personales y, en particular, los derechos a acceder a los que se refieran al
afectado, rectificar los incorrectos y cancelar los excesivos, inadecuados a la
finalidad para la que se recabaron u obtenidos en violación de las normas legales.”
(p.30)36
2.1.2.7. Derecho a la Intimidad
Este es un derecho inherente a la persona y también es la parte más vulnerable
del ser humano, la intimidad protege tanto al individuo como a la familia, es decir
mantener al mínimo la injerencia de los demás, para lograr una tranquilidad de espíritu,
paz interior y desarrollo de la personalidad.
El derecho a la intimidad comprende el no querer participar en la vida colectiva,
aislarse y durante cierto tiempo, a no ser conocido como lo enuncia el Doctor García
Falconí (2005) que sostiene:
36 Romero, Muquinche. Universidad Central del Ecuador. (2016). Protección de datos personales en la
Legislación ecuatoriana”. P.30
34
“O sea que el Derecho a la intimidad, protege jurídicamente un ámbito de
autonomía constituido por los sentimientos, hábitos y costumbres, las
relaciones filiales, familiares, la situación económica, las creencias de
tipo religiosas, o del individuo y cuyo conocimiento y divulgación por los
extraños significa un peligro real o potencial a la intimidad.” (p.21)37
La diferencia entre privacidad e intimidad radica en que la primera es más amplia
que la intimidad, la intimidad protege las cosas reservadas de la vida de la persona,
como el domicilio, las comunicaciones, etcétera.
Este derecho a la intimidad se basa en un enfoque más humanista, del ser humano
emana esa intimidad familiar y personal que es inalienable, y que en ningún caso
puede ser de dominio público.
2.1.2.8. Derecho al Honor y buen nombre
El derecho al honor es otro concepto asociado a la dignidad humana, este derecho
consiste principalmente a la persona que tiene un adecuado comportamiento
individual o social y en virtud de aquello recibe un buen nombre.
Existe en la doctrina dos tipos de honor, que son, el interno o subjetivo que se
refiere al aspecto moral, profesional, social y un honor objetivo o externo que es aquel
que utilizan los miembros de una sociedad para valorarlo.
Hay que recordar que el derecho de libertad de expresión o de información afecta
a la parte intima del ser humano cuando hay una contraposición de derechos respecto
al del honor, existe una doctrina acerca de este derecho que expresa lo siguiente. “le
impone, por una parte, la identificación necesaria del sujeto que emite las opiniones
37 García, Falconí. (2005). Derecho Ecuador.com. Derechos constitucionales a la intimidad, privacidad y la
imagen. Recuperado de: https://www.derechoecuador.com/derechos-constitucionales-a-la-intimidad-privacidad-
y-la-imagen
35
o noticias, que de este modo quedan limitadas por la propia credibilidad de su autor”
(Vasquez & Apraiz y Asociados, 2017). 38
En cuanto a los comportamientos que afectan al honor de la persona tenemos las
siguientes conductas, (Casajuana, 2016) afirma:
“Grabar la vida íntima de las personas mediante dispositivos de grabación de
audio o de video…Utilizar dispositivos de escucha o de cualquier otro tipo para
conocer la vida íntima de las personas, sus manifestaciones o
correspondencia…La difusión de la vida privada de personas que repercutan
sobre su reputación y buen nombre, o la divulgación de información
confidencial por su carácter íntimo, como el contenido de correspondencia
personal o escritos personales…Publicación de información íntima de la
persona que fueron conocidos por el infractor por medio de su actividad
profesional u oficial… Imágenes de personas notorias o con cargos públicos
obtenidas en actos públicos…publicación de caricaturas…Información de
interés público que incluya imágenes de la persona de forma meramente
accesoria…Uso de la imagen, nombre o voz de una persona con fines
publicitarios o de similar naturaleza…Lesionar la dignidad o reputación de otra
persona mediante la difusión de manifestaciones o la imputación de
hechos.(p.15)”39
El derecho al buen nombre es un derecho que se construye por el mérito que tiene
la persona en la sociedad y su aceptación como tal, es decir está supeditado a la
conducta que se observa en el desempeño de la persona en la sociedad.
38 Vásquez & Apraiz y Asociados. Tu abogado defensor. (2017). Recuperado de:
https://www.tuabogadodefensor.com/derecho-intimidad-personal/ 39 Casajuana, Ortiz José. (2016). Casajuana abogados. Derecho al Honor en la legislación vigente.
Recuperado de: http://www.jlcasajuanaabogados.com/derecho-al-honor-en-la-legislacion-vigente/
36
Por lo tanto, no cabe reclamar la protección al buen nombre cuando el
comportamiento inadecuado de la persona no le permite al resto de la sociedad se
considerada como digna de una estimación.
2.1.2.9. El Derecho a la imagen
La imagen es un rasgo de la personalidad humana que en primer término da a
conocer el propio modo de ser, esta proyección externa es la verdadera comunicación
del ser, lo distingue de los demás hombres, que participa de la dignidad propia del ser
humano.
La doctrina estipula la forma de estar clasificada la imagen que es material e
inmaterial, sobre la imagen material es conocida como la representación de forma
visible, conceptualizada a través de los, por lo tanto, puede ser manipulada, la
mayoría de los autores sostienen que la imagen se refiere a la apariencia visible la
cual puede fijarse, captarse y reproducirse.
Referente a la caricaturización siendo esta una representación de la figura humana,
aunque tenga contenidos de sátira o exageración de los rasgos físicos de una figura
humana en especial, no desvirtúa el contenido material de la imagen como una
representación del ser humano de forma visible.
El significado de imagen solo se atribuye a las personas físicas, en cambio a las
personas jurídicas se les atribuye un concepto únicamente en sentido figurado, es
decir la imagen de una empresa o una institución, no está dentro del objeto de este
derecho.
En cuanto al contenido inmaterial que trata sobre la individualidad, la identidad y
recognoscibilidad, es menester indicar que la individualidad es entendida por la forma
de cómo se percibe la presencia de un ser humano que se diferencia de su entorno
37
social, es decir a algo concreto, único y diferente de todos los demás, que tiene una
función identificadora de la imagen humana.
Al decir derecho a la propia imagen apunta a criterios de individualidad, identidad
y de la misma recognoscibilidad, puesto que este derecho sólo se pone de manifiesto
a la representación visible de la figura del ser humano.
La imagen tiene una doble dimensión que es la dimensión personal y su dimensión
racional que a su vez derivan del carácter del sujeto humano, el individuo se presenta
en la sociedad mediante su imagen dentro de un entorno social; la dimensión personal
se refiere a la persona individualizada, gracias a esta doble dimensión es posible
destacar cuestiones de estudio como: la relación entre la imagen humana y el honor
y la intimidad personal.
Es notable destacar que la imagen humana no es objeto de comercio sino la cesión
de facultades sobre ella con el objeto de un fin publicitario, exhibición etcétera. El uso
de la imagen de otra persona no puede hacerse de forma discriminada, solo al titular
de la imagen tiene la facultad de difundirla y explotarla.
Hay cosas relativas a la imagen como es el nombre ya que hacen referencia a la
personalidad humana a las características concretas del individuo y cuyas diferencias
están determinadas por su naturaleza intelectual, visual, sensitiva, otro tema
relacionado es la voz incluso es más fuerte que el nombre ya que son a la vez el
medio de comunicación distinguiéndose el aspecto material e inmaterial, aunque a la
hora de expresarse de forma verbal responde a cada ser, siendo esta un medio de
comunicación.
Países como como Alemania (1876), Austria (1885) y Bélgica (1886), reconocieron
por primera vez el derecho a la imagen, Francia hizo un aporte interesante
jurisprudencial sobre la imagen con el llamado caso Rachel. Pedro Ruiz y Tomas
38
(1931) afirma. “Que el tribunal del Sena, el 11 de abril de 1855, dictó un fallo en el
cual se prohibió la exposición al público de un retrato sin consentimiento de la persona
representada” (p.131). 40
En cuanto a los aportes jurisprudenciales se puede establecer los siguientes puntos:
“…nadie puede sin el consentimiento formal de la familia, reproducir y entregar a
la publicidad los rasgos de una persona en su lecho de muerte, cualquiera que
haya sido la celebridad de una persona…el derecho de oponerse a esto se
fundamenta al respeto que merece el dolor de las familias, la concesión definitiva
y perpetua de publicar un retrato fotográfico, solo puede resultar de un contrato
formal…”41
2.1.2.10. El Habeas Data
El habeas data proviene de las raíces datum que significa datos, y habeas cuyo
significado es mostrar, por lo tanto, es la conjunción expresiones que quiere decir
mostrar datos.
La acción de habeas data es una garantía jurisdiccional la cual permite que
cualquier persona interesada en acceder a los datos, registro o banco de datos de
proveedores públicos o privados a proveer informes, y por medio de esta a exigir la
rectificación, supresión, confidencialidad y actualización, en caso de existir una
discriminación o alteración de la verdad. Toda esta información tiene relación directa
con el principio de intimidad, la cual no permite que terceros hagan mal uso de esta
información.42
En cuanto a los objetivos del habeas data se puede mencionar que, una persona
pueda acceder a la información sobre ella misma y sobre sus bienes, a la
40 Ibidem 41 Ibidem 42 Orbe, Chanamé Raúl. Habeas data y el Derecho Fundamental a la intimidad de las personas p 3.
39
actualización respectivas de los datos, a la rectificación, que se asegure la
confidencialidad de sus datos para evitar futuras vulneraciones a sus derechos.
Por ende, gracias al habeas data es posible controlar la calidad de los datos que
se encuentren en un banco de datos, ya que permite si han sido mal ingresados a
modificarlos y evitar disponer su mal uso; el habeas data como garantía jurisdiccional
es la base fundamental para la defensa de los derechos fundamentales, el derecho a
la privacidad, y los que están alrededor de este.
El bien jurídico tutelado por el habeas data es el de la intimidad, incluso la persona
que permitiese que accedan a su información, no se le puede sobrepasar los límites
del permiso concedido, lo tanto, acorde a la doctrina los bienes jurídicos tutelados son:
intimidad, la imagen, el derecho a la información, el honor, la identidad, y la libre
elección sexual.
Estos derechos tutelados en la actualidad son expuestos en las redes sociales por
individuos que por diferentes motivaciones quieren mellar la dignidad del ser humano,
que con el mal uso del derecho quieren hacer válido lo intransigente, esta acción
jurisdiccional permite esa protección para evitar que se difunda informaciones que
deberían estar en el ámbito privado.
El habeas data procederá siempre y cuando exista una lesión acerca de una
información falsa, discriminatoria, o alguna negativa para actualizar la información en
una base de datos, pero con el desarrollo de las redes sociales esta acción
jurisdiccional hasta cierto punto queda limitada puesto que al existir una ley que
consista una protección de datos personales ira mucho más allá que el habeas data,
se establecerá una autoridad en materia de protección de datos como una
superintendencia a diferencia del juez que la tutelaría, la cual investigaría y
40
sancionaría el incumplimiento de los límites constitucionales y otorgándole a la
persona accionante la reparación que sea justa acorde a derecho.
En cuanto a la clasificación del habeas data la doctrina establece que divide en dos,
el habeas data propio e impropio, en cuanto a este último se refiere a toda información
de acceso público pero en nuestra legislación y materia constitucional existe una
acción jurisdiccional llamada “acceso a la información pública” la cual no es el objeto
de estudio de esta investigación pero que es importante señalar su ubicación en la
esfera doctrinal y diferenciarla de la cual está siendo de análisis que es el habeas
data propio el cual trata o se refiere a la información privada.
2.2. Marco Contextual
2.2.1. Generalidades
Para entender que es el contexto es meritorio indicar que se lo define como “el
entono físico o de situación, ya sea político, histórico, cultural o de cualquier índole,
en el cual se considera un hecho”43.
De manera más específica y en la relación a un proyecto de investigación, Martínez
(2013) define al proceso de contextualización como parte de:
“Una reflexión crítica del alumno acerca del tema y su contexto envolvente, la
cual se denomina principio de la investigación; ubicar el objeto de estudio
dentro de su contexto, el área de estudio, que describen claramente las
condiciones contextuales que van a definir el programa del proyecto”. (p.56)44
Existen diversos autores como (Hernández, Fernández & Baptista; Rojas; Eco) que
sin dar una definición especifica de lo que es el “marco contextual” advierten que el
problema de investigación no debe considerarse de forma aislada, sino como parte
43 RAE 2013 44 Massarik. (2018). Cómo elaborar el marco contextual, muestra ejemplos. Recuperado de:
https://www.youtube.com/watch?v=yGlN7TvjRuA
41
de una relación o concatenación de elementos que convergen en una determinada
situación, lo cual señala que es de gran importancia ubicar el objeto de estudio en un
determinado contexto, es decir, explicar las característica del medio en donde se
realizará la recolección de la información.45
2.2.2. Contexto
Las garantías jurisdiccionales, son los medios que tienen las personas (naturales
o jurídicas) para poder hacer efectivo los derechos consagrados en la constitución,
por ende, son instrumentos previstos por el derecho objetivo para la protección del
derecho subjetivo.
El derecho a la intimidad y a la privacidad no es un derecho nuevo, estuvo regulado
desde la época del Derecho Romano donde se protegía el honor y la violación al
domicilio46 , estos conceptos han sido recogidos y evolucionados por su totalidad en
las legislaciones de línea germánico – romana, como es el caso de Ecuador. Estos
conceptos son verdaderos antecedentes de lo que hoy conocemos como derecho a
la privacidad el cual se protege a través de la garantía jurisdiccional del habeas data.
El génesis acerca de la violación a la intimidad comenzó con el conflicto del
derecho a informar enfrentando al derecho a la privacidad, como resultado del artículo
del Juez Samuel Warren y Luis Brandeis publicado en la revista de Harvard “Law
Review” en Boston.
Lo más importante de este artículo fue la separación del concepto de intimidad con
la de propiedad; convirtiéndolo en un derecho autónomo , entrando en el acervo
jurídico la conceptualización del derecho a ser dejado en paz. Esta cosmovisión del
45 Ibidem 46 La Acción de Habeas Data, Araúz Sánchez Heriberto p. 15
42
derecho a la privacidad hizo que se elevara a rango constitucional la protección de
estos derechos.
En la (Constitución del Eduador, 2008) actualmente recoge este principio de
derecho a la intimidad y a la privacidad en su Capítulo sexto artículo 66 numerales 7,
11, 18, 19 y 20 cuando se refiere a los “Derechos de Libertad”.
El derecho a la privacidad o intimidad está justificado en principios básicos de
derechos humanos y derechos fundamentales como opina el doctor García Falconí
“procura aportar elementos de razonabilidad en la inevitable tensión individuo –
comunidad”47.
Según el criterio del argentino. Oscar Puccinelli (2016) considera. “que el derecho
a la privacidad ha evolucionado hacia la protección de datos48, asegurando que la
protección de datos personales no se limita al antes mencionado derecho a la
privacidad (p. 68). Acorde a lo expuesto en párrafos anteriores se concluye que el
mecanismo más idóneo para la protección de datos en el ámbito legislativo
ecuatoriano es la acción jurisdiccional de Habeas Data, única institución llamada a
proteger el derecho a la privacidad que puede ser vulnerada por las actividades de
recolección, tratamiento y transmisión de los datos; datos que se protegen por la
información que contienen y que podrían llegar a tener acceso en caso de no existir
las seguridades respectivas terceros no autorizados.
En cuanto al contexto de las redes sociales y la comunicación global, surge un
nuevo tipo de relaciones entre las personas que no conocen fronteras gracias a la
globalización y la internet, por la cual estamos más interconectados.
47 Dr. José C. García Falconí, Derechos Constitucionales a la intimidad, privacidad y la imagen 48 Puccinelli, Oscar. “El Habeas Data en Iberoamérica”
43
Esta transferencia de datos puede ser cuantitativa y cualitativa, permitiendo que
las conexiones crezcan orgánicamente como producto de una actividad colectiva de
todos los usuarios, este auge de la interconexión de la era de la web 2.0 implica una
retroalimentación entre emisores y receptores aunque de forma general los usuarios
desconozcan de que sus datos personales, las elecciones en distintos buscadores,
las compras o los enlaces que visitan son almacenados para un fin distinto y sin su
consentimiento ni conocimiento. Como por ejemplo la red social Facebook, cuya
arquitectura favorece a la pérdida del control de la intimidad “a través de la captación
de pautas de comportamiento, el empleo de datos derivados de los perfiles, los
cambios en la política de privacidad sin consentimiento y el reconocimiento facial”49.
Los datos además de informar acerca de la preferencia de los usuarios revelan
parte de su intimidad y hacen visible su red de amistad que provee de un gran poder
predictivo, tendencias y actitudes, preferencias políticas u orientación sexual, es decir
la información revelada por sus contactos podría descubrir lo que el usuario a elegido
tener en secreto.
La erosión de la intimidad durante los últimos años es culpa de tres grandes fuerzas
que son: la tecnología en sí, la búsqueda de beneficios por parte de las empresas y
los gobiernos que buscan la manera de hacerse con muchos de esos datos.
En las redes sociales en especial el Facebook por ser la plataforma con mayor
acceso a la gran cantidad de datos personales permite que a través de la exploración
de la opción de Like sean usados en cuanto a inferir con alta probabilidad y exactitud
los datos sensibles de los cibernautas ya sea su orientación sexual, etnicidad,
pensamiento político y religioso, rasgos de personalidad, inteligencia, felicidad, uso
49 Tello, Lucia. Intimidad y “Extimidad” en las redes sociales. Las demarcaciones éticas de Facebook.
(2013). Madrid - España
44
de sustancias adictivas, separación de padres, edad y género; “aunque existen más
de cincuenta y siete patrones de datos personales susceptibles de ser obtenidos por
Facebook”50.
El perfil en una red social es una especie de carnet de identidad del usuario, siendo
de carácter privado y por ende confidencial, sino existe consentimiento por parte del
interesado, más sin embargo esta confidencialidad se ha diluido, incluso con el
aumento de terceras personas interesadas en la masificación de mensajes
publicitarios y la personalización de estos, no obstante la comisión de privacidad de
Canadá denuncio a Facebook por la oscuridad en el tratamiento de los datos privados
en el año 2009, aunque esta medida fue tomada, la red social Facebook ha realizado
distintas acciones que infringen la normativa de protección de datos.
Al crear un perfil en una red social el usuario otorga a esta el derecho a almacenar
de por vida sus datos, en nuestra legislación actual, los usuarios de las redes sociales
no tienen el derecho de cancelación el cual les permite solicitar a las empresas la
eliminación de sus datos una vez extinguida la relación entre ambos.
2.3. Marco Conceptual
La protección de datos según el portal Azagra de patentes y marcas lo define como
“…un derecho fundamental de las personas físicas, que busca proteger su intimidad
y su privacidad frente a las vulneraciones de tales derechos que puedan proceder de
la recogida y almacenamiento de sus datos personales por empresas o entidades...”
51
50 Facebook´s Data Pool, 2012 51 Azagra Patentes y marcas. Madrid-España. Recuperado de http://www.azagra.biz/proteccion-datos.html
45
Es decir, reconoce a los usuarios una serie de derechos en relación con sus datos
personales que las distintas empresas deben respetar, e impone una serie de
obligaciones formales y sustantivas que estas deben de cumplir.
Indicamos que se llaman datos personales a cualquier información que puede
determinarse por un nombre, un número de identificación, datos de localización o
algún identificador en línea, o también mediante el uso de varios elementos propios
de la identidad física, fisiológica, genética, psíquica, económica, cultural o social de
las personas.
Si bien la informática es la que permite recoger, emplear y trasmitir información
acerca de las personas que son usuarias de las redes sociales, esto ha generado la
imperiosa necesidad de desarrollar una serie de reglas destinadas “…a limitar el
empleo de los datos personales para asegurar con esto el honor de los
ciudadanos…”52
En cuanto a los datos personales sensibles son aquellos que afectan a la parte
más íntima de su titular, o en caso de ser utilizada de forma indebida pueda dar origen
a una discriminación produciendo un riesgo grave para éste. Por supuesto hay que
indicar que este tipo de información se sustenta en principios relativos al tratamiento
de tus datos personales, como son: los de calidad, de información, legitimación del
tratamiento de datos, seguridad, cesión a terceros, y ciertos datos que son protegidos
especialmente por su contenido.
Dentro de la protección de datos hay que indicar que es la autodeterminación
informativa, “…éste es el derecho que tienen las personas a decidir por sí mismas
52 DCD. Empresa de destrucción de datos. (2017). Madrid-España. Recuperado de https://www.dcd.es/que-
es-la-lopd-proteccion-de-datos-para-que-sirve/
46
cuándo y dentro de que límites procede revelar secretos referentes a su vida…”
(García Falconí, 2011) 53
El jurista reconocido. el Doctor (García Falconí, 2011) nos cuenta acerca de la
historia del derecho a estar solo.
“…El juez de la Suprema Corte de los Estados Unidos Cooley, señaló que el derecho
a la intimidad, es el derecho a ser dejado en la soledad de su espíritu, al manifestar
“THE RIGHT TO BE ALONE”, o sea el derecho a estar solo, a que las personas no
conozcan, sepan, vean, escuchen, lo referente a nuestra vida, y que nosotros no
queremos que trascienda; de tal modo que es una consecuencia o derivación del
hecho a la dignidad del ser humano, cuyo análisis lo he hecho en artículos publicados
en esta misma Sección Judicial, la cual no puede ser invadida por terceros, ya sean
estos particulares o por parte del propio Estado…”54
El ilustre abogado Ángel Osorio Gallardo, expresaba al respecto:
“Existe un derecho a la libertad de la intimidad. El derecho de las personas a disfrutar
de la pacífica intimidad de su existencia, sin afrontar otras responsabilidades que las
nacidas de sus actos. Lo demás, como los gustos, aflicciones, deseos, maneras de
proceder, carácter, orden familiar, han de ser sagrados e invulnerables, sin que nadie
tenga derecho a entrometerse en tales cuestiones”.
La intimidad en nuestra constitución que no solo es de carácter personal sino
también familiar por ende la protección de los derechos y el desarrollo integral tiene
un alcance a quienes los que la conforman, por eso el deber del Estado ecuatoriano
protegerla y apoyarla, de existir algún tipo de vulneración hacia ella.
53 Álvarez Cuervo, José. (2014). Informática jurídica/Autodeterminación informativa. Recuperado de:
http://www.informatica-juridica.com/trabajos/autodeterminacion-
informativa/#1.%20LA%20AUTODETERMINACI%C3%93N%20INFORMATIVA 54 García Falconí, José. (2011). Derecho Ecuador. Recuperado de:
https://www.derechoecuador.com/derecho-a-la-intimidad-personal-y-familiar
47
Este fundamento de la intimidad tiene su base humanista, de protección a un
dominio personal inalienable que no puede ser invadido por los demás, y mucho
menos de carácter público, de tal modo que respetar este espacio es el cuidado y
decoro que se tiene a la dignidad del ser humano.
Pero por que se protege el derecho a la intimidad, esto se debe al siguiente criterio
emitido por la Corte Constitucional de Colombia que establece que: “…Se protege la
intimidad como una forma de asegurar la paz y la tranquilidad, que exige el desarrollo
físico, intelectual y moral de las personas, vale decir como un derecho de la
personalidad…”55
La buena opinión que los demás tengan de alguien.56 El nombre es “fama, opinión,
reputación o crédito”57, es decir el buen nombre se tiene o no acorde sea la conducta
social de la persona, siendo esto que no se pueda atribuir indiscriminadamente a
todas las personas es decir no es abstracto.
La Corte Constitucional de Colombia ha señalado:
“Se atenta contra este derecho cuando, sin justificación ni causa cierta y real, es decir
sin fundamento, se propagan entre el público, bien en forma directa y personal, ya a
través de los medios de comunicación de masas, informaciones falsas o erróneas o
especies que distorsionan el concepto público que se tiene del individuo y que, por lo
tanto, tienden a socavar el prestigio y la confianza de los que disfruta en el entorno
social en cuyo medio actúa, o cuando en cualquier forma se manipula la opinión
general para desdibujar su imagen.
El derecho al buen nombre no es gratuito. Por su misma naturaleza, exige como
presupuesto indispensable el mérito, esto es, la conducta irreprochable de quien
aspira a ser su titular y el reconocimiento social del mismo. Entre otros términos, el
55 Ibídem 56 Barepcultural. (2015). Red Cultural del Banco de la República de Colombia. Recuperado de:
http://enciclopedia.banrepcultural.org/index.php/El_derecho_al_buen_nombre 57 Diccionario de la Lengua Española. Octubre de 2014. Consultado el 20 de febrero de 2019.
48
buen nombre se adquiere gracias al adecuado comportamiento del individuo,
debidamente apreciado en sus manifestaciones externas por la colectividad (...), a él
es aplicable íntegramente lo dicho en esta providencia en el sentido de que no puede
alegar desconocimiento o vulneración de su buen nombre quien, por su conducta da
lugar a que se ponga en tela de juicio su credibilidad”. 58
En cuanto a las redes sociales se definen como aquellos sitios de internet formados
por grupos de individuos con intereses y que hacer en común (como amistad,
parentesco, trabajo) y que permite el contacto entre estos, para poder comunicarse e
intercambiar información.
Las redes sociales pueden ser: genéricas, profesionales, y temáticas, estas
surgieron en el año de 1995 con el fin de buscar y reunir a ex compañeros de colegios
y universidades, lo que llevó a incrementarse este tipo de actividades, ya para el año
2003, se hicieron populares sitios como LinkedIn y MySpace.59
Cuando estamos en una red social tenemos ciertos tipos de conceptos para
identificar actividades dentro de las mismas así tenemos las siguientes:
“…Se entiende por stalkear o estalquear a una forma de acoso o espionaje tecnológico,
que usualmente se da en el entorno novedoso de las redes sociales y el Internet. a
través de sus cuentas en redes sociales, sobre todo las que contienen datos
personales: fotografías, mensajes, etc., tales como Facebook, Instagram, etc.,
dedicando a ello gran cantidad de tiempo y atención.
En algunos casos este tipo de conductas bordean la violación a la intimidad y pueden
derivar en acoso físico o real.
El término stalkear es un neologismo (término nuevo en la lengua) popularizado desde
el auge de las redes sociales y la cultura 2.0, y fue tomado en préstamo de la lengua
58 Corte Constitucional. Sentencia T-229 de 1994. Magistrado Ponente Dr. José Gregorio Hernández. 59 Enciclopedia de Conceptos (2017). "Redes Sociales". Recuperado de: https://concepto.de/redes-sociales/
Fuente: https://concepto.de/redes-sociales/#ixzz5g5hc0N11
49
inglesa (to stalk, que traduce “acosar”), por lo que constituye también un
anglicismo…”60
Cuando nos referimos al termino web 2.0 o web social se refiere a:
“…un modelo de páginas Web que facilitan la transmisión de información, la Inter
operatividad y la colaboración entre sus usuarios, mediante un diseño centrado en sus
necesidades, más que en las de la empresa. En otras palabras, se trata de una
tendencia en la Internet que aboga por una red más interactiva, menos unilateral, en
la que los usuarios no ocupen un rol meramente pasivo…”61
Cuando entramos en una sociedad digital existe un término que se llama
comunidad virtual la cual es:
“…Se denomina comunidades virtuales a determinados grupos de sujetos (individuos,
colectivos e instituciones) que concentran sus esfuerzos en el ordenamiento de datos
procesados en la Internet, a partir de servicios en línea.”62
Cuando se refiere a las noticias falsas en las redes sociales aparece un término
como este:
“…En Internet se conoce como hoax, bulo o fake news a una noticia falsa, es decir, un
intento de hacerle creer a las personas que algo falso es real, amparándose en medias
verdades, fotografías trucadas o provenientes de otro origen, o tergiversaciones.
2.4. Marco legal
2.4.1. El Derecho Internacional: Tratados y Convenios Internacionales
En la declaración Universal de los Derechos Humanos ONU, 10-12-1948, expresa
en el art. 12:
“…manifiesta a todos los estados que son miembros de la ONU, que ninguna persona
debe admitir la intromisión ajena, en sus asuntos privados, ya que el honor, buen
60 https://concepto.de/stalkear/ 61 Ibídem 62 https://concepto.de/comunidades-virtuales/
50
nombre e imagen son bienes personales que solo le conciernen a él, en caso de ser
violentados estos derechos el afectado está en todo su derecho de pedir protección y
el resarcimiento de sus derechos ante la ley de su país…”
Convención Europea de Derechos Humanos que expresa lo siguiente en el art. 8
referente a la vida privada y familiar “…La vida privada y familiar incluye la intimidad
del domicilio y la inviolabilidad de la correspondencia. Regula en qué casos puede
haber una injerencia de los poderes públicos en estos derechos…”63
En la Convención americana sobre Derechos Humanos (Pacto de San José),
reconoce en el art. 11:
“…la protección de los bienes personales de la honra y la dignidad, estando toda
persona en su derecho de reclamar al estado el respeto y la reparación ellos ante la
intromisión de seres ajenos, que vulneren tales derechos, persiguiendo muchas veces
algún beneficio económico, al hacer públicas el contenido de cartas, imágenes de
carácter personal sin la autorización de sus titulares, los que posteriormente van a
ocasionar daño o lesión al perjudicado…”64
En cuanto al Pacto Internacional de Derechos Civiles y Políticos (ONU):
“…al igual que los anteriores tratados y convenios internacionales, nos reafirma que
toda persona está en su derecho de exigir al estado el amparo de la ley, cuando se
cometan acciones indebidas, por terceras personas no autorizadas contra la intimidad
personal, la honra e imagen, las mismas que deberán ser sancionadas como
establece la ley, por utilizarlas arbitrariamente sin el consentimiento de su titular,
persiguiendo algún beneficio…”65
63 Alto Comisionado de Naciones Unidas para los Refugiados (marzo de 2003). «El Artículo 8 del Convenio
Europeo para la Protección de los Derechos Humanos y las Libertades Fundamentales». Base de datos legal.
Consultado el 14 de septiembre de 2012. 64 Pacto de San José de Costa Rica noviembre de 1969 65 Decreto Ejecutivo No. 37. RO/ 101 de 24 de enero de 1969.
51
En la Declaración Americana de los Derechos del Hombre reconoce:
“…que toda persona está en su derecho de recibir el auxilio de la ley cuando se agreda
su honor y privacidad, debiendo solicitar la protección de tales derechos, por la
publicación, reproducción, de situaciones íntimas que puedan ser objeto de malos
comentarios, que lesionen su moral…”66
El Convenio para la protección de los Derechos Humanos y de las Libertades
Fundamentales el cual fue creado por el Convenio Europeo de Derechos Humanos
Art.8 numeral 1 cuyo fin es:
“El respeto que se debe dar a la privacidad personal, familiar y la correspondencia, a
todos los individuos que conforman el conglomerado de cada estado, para frenar a
personas que buscan tener ingresos económicos a costa de la explotación de
información ajena”67
En nuestra (Constitución del Eduador, 2008) en el art. 66 numeral 7 otorga la
posibilidad de que la persona que ha sido vulnerado sus derechos por cualquier
información sin fundamento o pruebas, que sean emitidos por cualquier medio
comunicacional, la rectificaciones, réplicas, de manera inmediata en el mismo espacio
y de forma inmediata, de carácter obligatoria y gratuita.
Se reconoce y garantiza a toda persona afectada que sea por alguna información
falsa o distorsionada, a través de los medios de comunicación a una rectificación de
forma inmediata y obligatoria por el mismo medio y horario.
En el mismo artículo, pero en el numeral 18 expresa lo siguiente: “…El derecho al
honor y al buen nombre. La ley protegerá la imagen y la voz de la persona…” es decir
las personas en cuanto a la protección al honor, buen nombre, la imagen y la voz, son
derechos constitucionales que se encuentran tutelados por parte del Estado.
66 Aprobada por la IX Conferencia Interamericana, reunida en Bogotá del 30 de marzo al 2 de mayo de 1948. 67 Firmada en Roma el 4 de noviembre de 1950, entró en vigor el 3 de septiembre de 1953.
52
En cuanto a los numerales siguientes 19 y 20 del mismo artículo, la constitución lo
expresa de la siguiente manera: “La recolección, archivo, procesamiento, distribución
o difusión de estos datos”
Es por ello, por lo que todos debemos respetar el entorno personal de cada ser
humano, no emitiendo comentarios que puedan afectar el bienestar de cada individuo
o de su familia.
En relación con el Habeas Data la (Constitución del Eduador, 2008) en el artículo
92 el cual de forma taxativa expresa:
“Así mismo tendrá derecho a conocer el uso que se haga de ellos, su finalidad, el
origen y destino de información personal y el tiempo de vigencia del archivo o banco
de datos.
La persona titular de los datos podrá solicitar al responsable el acceso sin costo al
archivo, así como la actualización de los datos, su rectificación, eliminación o
anulación. En el caso de datos sensibles, cuyo archivo deberá estar autorizado por la
ley o por la persona titular, se exigirá la adopción de las medidas de seguridad
necesarias.” 68
En concordancia con la Ley Orgánica de Garantía Jurisdiccional y Control
Constitucional en su artículo 49 lo siguiente, el cual establece el objeto del Habeas
Data:
“Asimismo, toda persona tiene derecho a conocer el uso que se haga de dicha
información, su finalidad, el origen y destino, y el tiempo de vigencia del archivo o
banco de datos.
El titular de los datos podrá solicitar al responsable del archivo o banco de datos, el
acceso sin costo a la información antes referida, así como la actualización de los datos,
su rectificación, eliminación o anulación.
68 CRE
53
No podrá solicitarse la eliminación de datos personales que por disposición de la ley
deban mantenerse en archivos públicos”69
2.5. Marco Tecnológico
La mayoría de los juristas consideran que la tecnología es un riesgo potencial para
la privacidad de las personas sobre todo en las redes sociales, sin embargo, la
realidad dista del tan honroso criterio de personas especializadas, puesto que gracias
a la tecnología no podrían ejercer algunos derechos como es el caso de la privacidad
la cual requiere de medidas técnicas.
Las tecnologías de transferencia garantizan a los usuarios un máximo control sobre
los datos, para proteger y mejorar la privacidad, en conjunto con las normativas
específicas de protección de datos. Las tecnologías de privacidad utilizan
herramientas como la anonimización, la pseudoanonimización, y la autentificación
que son combinados con la gestión de datos de identidad y sistemas de reputación.
Dentro de los mecanismos, herramientas y sistemas que tienen las (PETS)70 ,
existen algunas tecnologías de acceso y comunicación en las redes sociales y
páginas web como el anonimato de las identidades virtuales, el software utilizado es
el Anonymizer el cual tiene una versión gratuita, pero con las debidas limitaciones,
siendo esta una herramienta muy popular para navegar de forma anónima.
El TOR (Onion – Routing system) es otro sistema de navegación anónima que
utiliza un sistema de red de túneles hasta llegar al destino, este sistema tiene un
cifrado de entrada y otro de la salida de la red lo que dificulta su rastreo en cuanto al
acceso a la información.
69 LOGJCC 70 Privacy Enchancing Tecnologies que traducido al español su signifocado es Tecnologías para mejorar la
privacidad
54
El Net Passport este sistema tiene un perfil único de sesión lo cual permite navegar
en los sitios participantes de esta red, la cual tiene afiliados a Microsoft.com, se valida
con una contraseña y un nombre de inicio.
En cuanto al protocolo de seguridad que es el HTTP es menos seguro en cuanto a
la protección de datos que el HTTPS puesto que este último transfiere datos de forma
segura, es mejor navegar en una red social empleando el HTTPS porque así la
información queda protegida en caso de que naveguemos en una red Wifi no segura,
cabe recalcar que en redes sociales como Google+ es obligatorio, opcional para
Facebook y Twitter, pero en la red social Tuenti no existe alguna posibilidad de ser
usado.
La plataforma de Preferencias de Privacidad más conocidas como P3P, son sitios
web en los cuales se declara el uso de la información que se recopila por la cantidad
de usuarios que lo visitan, es decir esta plataforma proporciona a los usuarios la
posibilidad de querer o no revelar información personal y bajo qué circunstancias, un
computador equipado con P3P es capaz de informar al usuario sobre las prácticas de
información de ese sitio y mostrarle la compatibilidad que existe entre las preferencias
de privacidad que el usuario establece y las que tiene el sitio, mosteándole las
diferentes regulaciones estándar de tipo legal en el resto del mundo.
55
CAPITULO 3
METODOLOGÍA
3.1. Diseño de la Investigación
Dado que el objetivo de estudio será analizar la Protección de datos en las redes
sociales en el Ecuador y su incidencia en la intimidad personal y familiar, se recurrirá
a un diseño que se aplicará de manera transversal.
De acuerdo con Hernández, Fernández y Baptista la investigación no experimental
“…es la que realiza sin manipular deliberadamente las variables; lo que se hace en
este tipo de investigación es observar fenómenos tal y como se dan en un contexto
natural, para después analizarlos.
3.2. Enfoque de la investigación
Debido a que no se busca comprobar una hipótesis previamente establecida, pero
se ha establecido objetivos trazados en el presente proyecto de investigación, este
será elaborado bajo el planteamiento metodológico del enfoque cualitativo.
(Hernández, 2012) indica. “El uso de la estadística para establecer con exactitud
patrones de comportamientos en una población”. (p.25)71
El enfoque de la investigación es cualitativo, realizando un análisis no estadístico
de datos, el cual se basa en un estudio más subjetivo en el estudio de la problemática
planteada en el capítulo 1. Referente a la forma de obtención o recolección de los
datos se utilizó las entrevistas y estudio comparativo de casos para describir el
fenómeno a estudiar, se realizó con preguntas abiertas a docentes de la Facultad de
Jurisprudencia de la Universidad de Guayaquil.
71 Hernández, Fernández & Baptista. (2012). Como hacer el enfoque de una investigación. México.
Recuperado de: https://www.youtube.com/watch?v=1QxDkB6v3xw&t=463s
56
Los docentes seleccionados son profesores titulares en materia de Derecho
Constitucional y una trayectoria en la función pública, tanto académica como de
experiencia en el área legal.
Además, se realizó el estudio de casos referente a la jurisprudencia de la corte
Europea de Derecho Humanos, España y Colombia, en el tratamiento de la protección
de datos en las redes sociales o la afectación a la intimidad que se produce por la
vulneración de los derechos digitales.
3.3. Métodos de la Investigación
En el terreno jurídico es de suma importancia la correcta utilización de métodos
investigativos, por ello para el diseño de esta investigación se ha realizado y
clasificado los siguientes métodos:
3.1.1. Método Analítico
El cual sirvió para profundizar y descomponer el problema planteado y así poder
determinar la propuesta para llegar a una solución propicia de nuestra investigación,
en este método se realiza el análisis de datos que previamente se han recogido por
las entrevistas realizadas, a través del cuestionario de preguntas previamente
elaborado.
3.1.2. Método Deductivo – Inductivo
La función de este método en la investigación fue ambivalente, puesto que
consistió en encontrar y analizar los principios filosóficos establecidos y desarrollados
por la normativa internacional, y casos referenciales sobre la vulneración a la
protección de datos, intimidad, honor, buen nombre y derecho digitales por la falta de
aplicación de los principios para la protección de datos personales; dentro del
procedimiento inductivo fue permitiendo la formación de la idea principal, cabe
57
recalcar que esta información se interpretó y validó acorde a la realidad intercultural
y plurinacional en la que vivimos.
3.1.3. Método Comparado
Este método como herramienta apropiada al momento de hacer una valoración,
ofrece como resultado luego de la búsqueda exhaustiva en las diferencias y
similitudes de estudios de casos a nivel jurisprudencial tanto de la Corte Europea de
Derechos Humanos, Tribunal constitucional de Espala y la Corte Constitucional de
Colombia, dando como resultado las respuestas a las preguntas planteadas en la
formulación del problema.
3.1.4. Instrumentos y materiales
Los instrumentos de investigación a desarrollarse en el presente trabajo son los
siguientes:
Síntesis bibliográfica: Sistematización Bibliográfica y Fichas de trabajo
bibliográficas (citas, referencias, artículos científicos jurídicos, tesis y libros).
Muestreo Selectivo de Informantes Claves: Entrevistas a docentes de la
Faculta de Jurisprudencia de la Universidad de Guayaquil.
Estudios de casos de la Corte Europea de Derechos Humanos, Tribunal
Constitucional de España y el Tribunal Constitucional de Colombia.
3.1.5. Recursos humanos
Para la presente investigación se contará con la participación de los siguientes
recursos humanos:
Autores de la Investigación, Tutor y Entrevistado.
3.1.6. Recursos técnicos
Computadora, Impresora, Internet, Fotocopiadora, Teléfonos, Grabadoras,
Video, Terminales de datos y Software diversos.
58
3.1.7. Muestra
La muestra seleccionada para las entrevistas son un grupo de docentes de la
Escuela de Derecho de la Facultad de Jurisprudencia de la Universidad de Guayaquil,
que son profesores titulares de la cátedra de Derecho Constitucional, además de la
experiencia en el sector público, tanto en la parte académica como el correcto
desempeño en la actividad profesional.
3.1.8. Tipo de muestra
La muestra seleccionada es intencional o de conveniencia el cual se escogió a criterio
de nosotros como investigadores la riqueza de la información de quien la proporciona ,
en este caso es aplicable por las entrevistas realizadas como muestra, además de la
selección de casos críticos a pesar que en Sudamérica pocos son las cortes que lo
desarrollan a nivel jurisprudencial el tema de la protección de datos en las redes
sociales, tuvimos que escoger de Colombia como referente de tal aspecto y las
respectivas cortes Europeas y Española, puesto que estos casos pueden servir de
referencia lógica para el resto de la sociedad en relación al tema de estudio de esta
investigación.
3.1.9. Técnica de investigación
Las técnicas de investigación utilizadas para esta investigación son las siguientes:
Entrevistas y estudio de casos.
3.1.10. Instrumentos de recolección de datos
Como instrumentos de recolección en las entrevistas tenemos una cedula de
entrevista, la cual se seleccionó las preguntas acordes a los objetivos de estudios que
sirvieron para alimentar el análisis cualitativo de la investigación. Además de los casos
seleccionados para realizar la comparativa entre los diversos criterios de las cortes
constitucionales en temas de protección de datos.
59
CAPÍTULO 4
PROPUESTA
4.1. Propuesta de trabajo
Esta propuesta de trabajo investigativo cuyo título es “La protección de datos
personales en las redes sociales y la garantía del derecho a la intimidad en el
Ecuador”, pretende analizar y establecer la situación problemática actual en el ámbito
de las redes sociales sobre la vulneración a la intimidad, el honor, la imagen y la
autodeterminación informativa de las personas que son víctimas del constante abuso
a la falta de un cuerpo normativo que rija en el sistema jurídico del país.
El hábeas data siendo un instrumento para la protección de datos que respalda los
derechos fundamentales y de forma específica el de la privacidad sin olvidar los
demás derechos que tienen correlación con la honra y al buen nombre en caso de
que la información publicada sea total o parcialmente errada.
Palacios (2013). Afirma:
“…información que al ser realmente íntima no debería ser de
conocimiento y manejo público, salvo que su mismo titular así lo acepte
expresamente, cuestión que en nuestro país no se le da el tratamiento
que merece pues lo que más ocurre a diario es precisamente agravios
sufridos a consecuencia de información errónea y de situaciones
ocurridas en el pasado que deberían quedar en donde ocurrieron”. (p.18)
72
La facilidad que tienen para almacenar u obtener información, sino por la rapidez
con que ella puede ser transferida y difundida no solo dentro del país sino del mundo,
72 Palacios González, Maria Auxiliadora. (2013). La acción del Habeas Data en el derecho ecuatoriano.
Ecuador: Observatorio Iberoamericano de Protección de Datos. Recuperado de
http://oiprodat.com/2013/04/24/la-accion-del-habeas-data-en-el-derecho-ecuatoriano/
60
el acceso a la información ligado al derecho a la intimidad y al buen nombre, derechos
reconocidos y garantizados por nuestra norma suprema de los que gozamos todos
los ciudadanos.
Su naturaleza jurídica es la de ser una acción tutelar, la cual genera el nacimiento
de un proceso constitucional, el mismo que terminará mediante una resolución, la cual,
bajo determinadas condiciones, puede ser objeto de ciertos recursos, entre ellos el
de apelación ante el superior jerárquico y de la acción extraordinaria de protección
ante la corte constitucional.
No es un recurso, como erróneamente se la ha calificado; es una acción tutelar,
con la cualidad de ser de rango constitucional, y de ser una acción concreta pues, a
diferencia de la acción de protección, el hábeas data protege limitados derechos
constitucionales, es decir no abarca la generalidad de aquellos. Esta garantía tiene
estrecha relación con el derecho a la honra y a la buena reputación y a la intimidad
personal y familiar sobre todo en los numerales 8 y 21 del artículo 23 de nuestra
constitución y máxime con el derecho a la intimidad señalado en los acápites
anteriores.
En la actualidad no existe ninguna ley específica en el tema sobre la protección de
datos de las personas que exponen su información personal en redes sociales,
produciendo una vulneración de derechos subjetivos, por un aparente abandono del
tutelaje del Estado en la intimidad de las personas y la afectación de ellas a su imagen
subjetiva por la falta de regulación en la materia como debe ser establecido por parte
de la Asamblea Nacional en cumplimiento de la garantía normativa prevista por el art.
84 CRE que establece lo siguiente:
“…La Asamblea Nacional y todo órgano con potestad normativa tendrá la
obligación de adecuar, formal y materialmente, las leyes y demás normas jurídicas a
61
los derechos previstos en la Constitución y los tratados internacionales. En ningún
caso, la reforma de la Constitución, las leyes, otras normas jurídicas ni los actos del
poder público atentarán contra los derechos que reconoce la Constitución…” 73
Incluso sobre el uso incorrecto de la información, cuyo resultado pueda ocasionar
una lesión al honor, al buen nombre o privacidad de la persona por la divulgación de
esos datos sensibles erróneos o imprecisos.
Claro está dejando establecido la innegable interrelación entre el derecho a la
intimidad, el derecho a la protección de datos y la acción de habeas data, es menester
indicar que atinente a estas palabras, es propio señalar que este derecho a la
intimidad o privacidad personal o familiar es un derecho fundamental reconocido en
nuestra constitución y sobre todo en la Declaración Universal de los Derechos
Humanos, que a su vez el derecho a la intimidad encierra dentro del mismo la
protección de datos de carácter personal tanto en las entidades públicas como
privadas.
4.2. Desarrollo de la propuesta
Al realizar el respectivo análisis sobre los mecanismos de protección de datos en
las redes sociales en el Ecuador, solo existe una vía constitucional que es el Hábeas
data para que en el caso de ser vulnerado algún derecho dentro del alcance de esta
garantía pueda ser subsanado por la vía de la reparación, pero no existe una
regulación con alguna autoridad que pueda tratar diversos temas o tenga una
capacidad resolutiva mayor.
Realizando un análisis comparativo sobre la existencia de regulaciones normativas
referente a la protección de datos es Sudamérica y Centroamérica encontramos lo
73 Asamblea Nacional Constituyente. (2008). Constitución de la República del Ecuador. Montecristi,
Ecuador: Recuperado de https://www.acnur.org/fileadmin/Documentos/BDL/2008/6716.pdf
62
siguiente: para este estudio comparativo en su primera parte se tomó los siguientes
países (Colombia, Costa Rica, España, México, y Uruguay), recordando que la ley
que ha sido como fuente de derecho es la Ley de carácter Personales en España que
tiene de vigencia desde el (14 de enero de 2000).
En México existe un ente regulador de la protección de datos siendo el protagonista
en el cuidado de los satos sensibles, por otro lado en Costa Rica existe elementos
novedosos en su normativa como la Agencia de Protección de datos de los Habitantes
de Costa Rica, estas legislaciones comparten mismos objetivos, aplicación, principios
y derechos, solo la diferencia radica en la figura de control institucional que por obvias
razones difiere de su nombre en cada país, estructura organizacional, presupuesto,
competencias y facultades.
Hay que recordar que en Ecuador la protección de datos se encuentra vinculada al
concepto de habeas data; a diferencia de una ley de protección de datos
“…el hábeas data no exige que las entidades públicas o privadas protejan por
su iniciativa los datos personales que procesan, sino que sólo requiere que la
persona agraviada, tras presentar una denuncia ante la justicia, obtenga
acceso y la capacidad de rectificar todo dato personal que pueda atentar contra
su derecho a la privacidad. Una garantía de esta índole opera cuando ya la
lesión ha sido ocasionada; cuando la persona no ha recibido un préstamo
bancario, ha perdido alguna oportunidad de empleo o de interacción social.
Asimismo, este mecanismo puede no otorgar un recurso legal a una persona
agraviada si sus datos personales han sido transferidos fuera del país…”74
74 Irias Ramirez, Lester. Análisis Comparativo de Legislaciones sobre Protección de Datos Personales y
Hábeas Data. (2014). Tegucigalpa-Honduras. Recuperado de:
file:///C:/Users/msvc_/Downloads/RM/Gabriel/Titulaci%C3%B3n_2do_Ciclo_2018/Analisis_Comparativo_Le
gislaciones_Prote.pdf
63
En cierto sentido la ley tiene una orientación más precisa de lo establecido en
textos constitucionales, puesto que, en el tema de los casos referentes a la protección
de datos, algunos pueden resultar ajenos al conocimiento del juez ya sea por temas
técnicos específicos como informáticos es lo que el Doctor Falconí expresa así
“…debe existir una ley que recoja un régimen más preciso en el cual deben someterse
quienes usen informática…”75
Dentro del análisis de los objetivos planteados, existen o no mecanismos para la
protección de datos personales en las redes sociales, la respuesta a esta pregunta
planteada es que, si existe un mecanismo constitucional como el hábeas data, pero
no hay una ley que regule la protección de datos en el Ecuador en las redes sociales
y cubra los vacíos legales que hay por la inexistencia de esta ley.
En cuanto a los principios que son base fundamental en el desarrollo del tema de
la protección de datos es posible desarrollar los siguientes:
Lealtad: Al momento de recolectar información de carácter personal no
puede ser hecho por ningún medio desleal o fraudulento, es decir no se
podrá usar ningún medio engañoso o desleal, o que suscite un tipo de
discriminación que sea arbitraria, ilícita, o que estén al margen de la ley.
Transparencia: que exista facilidad y accesibilidad de toda información al
tratamiento de datos personales, usando un lenguaje sencillo y claro.
Licitud: los datos personales deben tener un tratamiento acorde al
consentimiento del interesado.
Límites a la finalidad: los datos personales en cuanto a la recolección deben
ser determinados, explícito y legítimo.
75 García Falconí, José. “El Juicio Especial por la Acción Constitucional de Habeas Data”
64
Límite para la conservación: no se pueden mantener los datos por más
tiempo de lo necesario, se establecerán plazos para los mismos.
Integridad y confidencialidad: todas las personas que intervengan en la
seguridad de la información o tratamiento de estas deben guardar sigilo por
los datos personales recolectados, y guardar el secreto con carácter
indefinido.
Al precisar las causas y los contextos que pueden desembocar en la vulneración a
la intimidad, honor y bueno nombre en las redes sociales tanto en el sector público o
privado se analizó las siguientes:
El no determinar qué información debe ser libre acceso al público y cual no.
La recolección de datos que en su mayoría son inciertos, inadecuados,
impertinentes, excesivos y que sobrepasa la relación del ámbito y la finalidad.
Los datos recolectados de forma desleal o fraudulenta.
Uso de los datos personales para finalidades distintas o incompatibles para
lo que fuesen recolectados.
Los datos personales en las redes sociales que no son depurados o
actualizados de forma parcial o total.
El vacío legal y la inexistencia de una norma que contenga principios y
disposiciones que regulen la protección de datos en el Ecuador, ante la
limitación que existe de la Garantía Constitucional del Hábeas data.
Por lo tanto, hay que indicar que las políticas de privacidad y protección de datos
de las redes sociales solo se determina en materia internacional dependiendo de cada
plataforma, en cuanto a la garantía jurisdiccional del habeas data para la protección
de datos e intimidad de los usuarios en el Ecuador no es suficiente para regular y
sancionar una vulneración de derechos atinente a la autodeterminación informativa.
65
Pero ninguna normativa indica ¿Cómo debe ser el control estricto de la
confidencialidad de los datos en las redes sociales?, al no existir la guía o el camino
para poder hacerlo es fácil caer en vulneraciones a los derechos de las personas
incluso si no se sabe cuál es el límite al tener acceso a la información pública y que
es privado lleva a un riesgo potencial de este tipo de vulneraciones.
Al existir una normativa clara y que cubra vacíos legales se podría señalar quienes
serían los responsables en el caso de existir una afectación a la intimidad o buen
nombre en las redes sociales y de ser posible cómo se realizaría la actualización de
datos personales en las redes sociales, entes públicos y privados.
Determinar un ente de control para que examine el uso adecuado de la información
para controlar la divulgación ilícita de información personal, para poder prevenir los
ataques en las redes sociales a la intimidad de los usuarios por suplantación de
identidad o datos falsos.
Podríamos determinar las sanciones, aunque con el hábeas data se solicita alguna
medida de reparación integral a las víctimas que fueron afectadas por la
vulnerabilidad a la que fueron expuestas en las redes sociales por la falta de control
en la protección de datos. Eso nos lleva a una cultura general en cuanto a la
protección de datos por parte de un ente que represente al Estado y que los usuarios
cuiden su información personal dentro del límite establecido en la ley y las
seguridades informáticas.
Nuestra propuesta de trabajo se basa en el desarrollo informativo para que el
legislador use de fuente de consulta para una futura formación de ley sobre la
protección de datos, y determinar qué tipos de derechos digitales en la actualidad son
vulnerados por parte de inescrupulosos, trolls o personas que usan estas plataformas
para afectar a la dignidad e intimidad de los usuarios.
66
En cuanto a las entrevistas que se realizaron los docentes tuvieron criterios muy
distintos sobre el tema, para algunos era suficiente y necesario el tema del habeas
data, mientras para otros había que crear un cuerpo normativo para regular la
protección de datos en las redes sociales.
En cuanto a la aplicación de la garantía del habeas data para la protección de datos
el Doctor Jhony Ahiluardo expresó que este se desarrolla en principios y que a su vez
de forma infra constitucional en otras leyes, puesto que en el caso concreto de que
exista una norma legal para proteger algún bien jurídico no habría que olvidar la
aplicación directa de la constitución según el articulo 426 de la constitución, no hay
necesidad de norma de legal para justificar la vulneración del derecho, por ende el
habeas data es una garantía jurisdiccional es muy amplia y que el juez desde su
perspectiva vea la mejor manera de proteger esa intimidad, y no afectar los datos
sensibles de las personas, como por ejemplo enfermedades infectocontagiosas,
profesar ciertas creencias de tipo ideológica, sino religioso, y que los derechos se
vean protegidos en su integralidad.
El problema ano está en la norma sino como se aplica y que no existe insuficiencia
normativa como para no suplir algún vacío legal en pro-defensa de los derechos de
los ciudadanos para poderlos tutelar, puesto que el juez encontrará todos los
mecanismos para proteger esos derechos, inclusive ir mas allá de las normas legales.
Además, que la corte constitucional puede ir generando ese contenido esencial
cada vez que la norma sufra ese retraso ante el avance de la dinamia social acorde
al contexto y que existe el desarrollo mínimo en los derechos. Y referente al tema de
las redes sociales hay que tener un punto de vista ético y jurídico, puesto que si la
protección del ámbito ético no es suficiente para la protección del derecho debe
imperar lo jurídico.
67
En cuanto a los ciberdelitos con el habeas data no seria suficiente para encontrar
quien está atrás del de esa conducta impidiendo individualizar la conducta de quien
ejecuta esa acción, haciendo complicada la desmaterialización de lo sucedido en las
redes sociales para luego judicializarlo, el Doctor René Astudillo nos otorga una visión
distinta sobre la protección de datos desde el punto de vista penal.
Que considera que existe un da{p inmaterial y que la afectación que sufren las
personas por los trols que usan identidades falsas y no solo un perfil creado sino más
bien algunas cuentas falsas para poder de cierto modo alterar la vida de las víctimas
de este tipo de personas, tipificando como delito por ejemplo la porno venganza,
explicaba que hay sentencias en las cuales las personas que viralizan el hecho son
suspendidas sus cuentas por un año, hasta llegar a la suspensión definitiva para la
persona autora del delito, es decir existe una protección en el ámbito penal sobre los
datos de las personas en el caso de ser afectados.
El espectro de la afectación a los datos personales y sobre todo la imagen no tiene
límites y que es necesario que sea regulado, como por ejemplo en otros países el
derecho al olvido, el doctor nos contaba que en Europa una persona afecta en una
red social podía reportarlo y automáticamente le dan 48 horas para que el titular de la
cuenta responda o sino actúan de oficio bloqueando o eliminando la cuenta, y en el
caso que al Estado se le pase esta situación la víctima puede demandarlo para buscar
una reparación. Dentro de su criterio el jurista indica que la creación seria necesaria
siempre y cuando si se tipifica la conducta en materia penal la pena este
taxativamente redactado en el COIP con el fin de proteger bienes jurídicos.
Uno de los entrevistados en esta investigación fue el Doctor Costain profesor titular
de la Facultad de Jurisprudencia de la Universidad de Guayaquil, el criterio del doctor
indicaba en la entrevista que accionar un habeas data para una rectificación de
68
información por redes sociales es complicado por el hecho de saber quien es el
legitimante pasivo de la causa puesto que puede ser que no utilice su identidad
correctamente y sea difícil judicializarlo.
En cuanto a una violación a la intimidad el doctor indicaba que eso es un delito y
que procesalmente corresponde a materia penal o justicia ordinaria y que no puede
mezclarse lo que es justicia ordinaria con constitucional, y que existen otros
mecanismos para poderlo judicializar, y no necesariamente el habeas data ya que
este fue diseñado para recabar o rectificar información de una negativa de una
institución pública o privada, el doctor plantea la pregunta de a través de una red
social que tipo de información se puede pedir y si en el caso extremo lo logra
conseguir cual sería el mecanismo coercitivo puesto que este no existe.
Indicaba el doctor que hay redes sociales seguras y otras no, como por ejemplo en
Facebook es complicado, para pedir una identidad en esta red social es necesario
que exista un requerimiento gubernamental para que ellos lo otorguen, para saber el
usuario de esa cuenta, si es por WhatsApp es lo mismo el grado de dificultad aumenta,
distinto en Instagram o Twitter que son más seguras.
Indicaba que puede darse falsos positivos por lo difícil que es identificar al agresor
o trol para poderlo judicializarlo, lo que indicaba el jurista y que compartimos el criterio
es crear una legislación que proteja los datos de las personas y sobre esa información
pode accionar lo que sea posible accionar y que en el Ecuador no existe en el país.
A diferencia del criterio del doctor Carlos Salmon el cual nos explicaba los tipos de
redes sociales a su manera de ver que son las que se convierten en registros directos
como Twitter o Facebook que las maneja la misma persona que proporciona la
información y de contenido indirecto como por ejemplo la internet y el Google.
69
Explicaba que hay que entender e interpretar el registro privado donde se acumula
información y se difunde información, por ende, la figura del habeas data sirve
plenamente para iniciar el requerimiento anule el tema, borre el tema.
El Doctor Salmon indicaba que había que tener claro los conceptos de registro,
dato e información teniendo claro esos conceptos es posible accionar el habeas data,
este tipo de información, incluso el doctor nos recuerda que a través de las acciones
interpuestas Google a borrado informaciones incorrectas, tendenciosas o cualquiera
que no se apegue a la realidad de la persona afectada.
Las redes sociales son registros tienen un titular y almacenan información al
suceder esto la figura del habeas data es plenamente aplicable.
70
CONCLUSIONES
Es necesario la creación de una ley de protección de datos que tutele los
bienes jurídicos que se encuentran en la información de los usuarios en las
redes sociales, a fin de poder la imagen, el honor, y el buen nombre.
Es necesario establecer que a pesar de que existan medidas civiles, penales
y constitucionales no son suficientes para proteger y cubrir los vacíos legales
que son necesarios de ser reguladas a través de una norma con fin de
control sobre la información y no de prohibir la libertad de expresión en las
redes sociales.
Al crear la ley en base a principios establecidos y describir los derechos que
son vulnerados a través de redes sociales, debe ser clara en crear un
organismo rector de este tema para que pueda en ocasiones actuar de oficio
ante una negativa en modificar, eliminar o rectificar información o dato virtual.
Establecer mecanismos de buenas prácticas de protección de datos y que
sean socializadas a través de los usuarios para evitar suplantaciones e
identidades falsas de personas inescrupulosas y evitando que impere la
injusticia en nuestro país
Proponer la creación de identidades virtuales certificadas por el Estado para
que sean usadas en las redes sociales, y al existir una vulneración de
derechos puedan ser judicializados y aplicar el mecanismo coercitivo
correspondiente.
71
RECOMENDACIONES
Que sea implementada la participación de los estudiantes que investigamos
estos temas por oficio de la Universidad a la Asamblea Nacional para poder
debatir en estos temas y no se mal interprete el fin de crear una norma con
fin represivo o llamado mordaza
Al crear la ley de protección de datos en las redes sociales no deben
sumarse mas tipos penales al COIP sino mas bien agregar los verbos
rectores que estén adecuados a este tipo de conductas y estén vinculados
con la creación del nuevo cuerpo normativo.
Al ser creada la Agencia Nacional de Protección de Datos esta debe tener
independencia administrativa sin ninguna injerencia por parte del gobierno
para que no exista algún tipo de persecución en caso de existir algún tipo
de gobierno con tintes de dictadura o escasa comprensión de la Democracia.
Que Ecuador ingrese a la Red Iberoamericana de Protección de Datos para
comprender y aprender las buenas prácticas del uso y cuidado de la
información de los usuarios, a su vez firmar convenios entre países para
transferir información entre países que manejen las mismas políticas sobre
protección de datos.
La creación de identidades virtuales puede ser a través de las plataformas
virtuales y un número de identificación nacional que sea reconocido por el
sistema de datos públicos del Estado.
72
REFERENCIAS BIBLIOGRÁFICAS
Araúz Sanchez, H. (s.f.). La Acción de Habeas Data .
Bazán, V. (2014). El hábeas data, su autonomía respecto del amparo y la tutela del derecho
fundamental de autodeterminación informativa. Argentina: ANUARIO DE
DERECHO CONSTITUCIONAL LATINOAMERICANO pag 37-76.
Carballo, D. (24 de enero de 2012). Red Iberoamericana de proteccion de datos . Obtenido
de Hábeas data, constitución y jurisprudencia en Ecuador:
http://oiprodat.com/2012/01/24/habeas-data-en-ecuador/
Casajuana, O. J. (2016). Obtenido de Casajuana Abogados:
http://www.jlcasajuanaabogados.com/derecho-al-honor-en-la-legislacion-vigente/
Castillo Jimenez, C. (2012). Protección del Derecho a la Intimidad y uso de las Nuevas
Tecnologías. Sevilla: Universidad de Sevilla, Huelva-España.
Congreso Nacional Argentina, H. (s.f.). Ley 25.326. Buenos Aires, Argentina.
Congreso Nacional, C. (2000). PROTECCION DE LOS DATOS PERSONALES. Ley
25.326. Buenos Aires, Argentina:
https://www.sap.org.ar/uploads/DatosPersonales.pdf.
Constitución del Eduador, A. C. (2008). Constitución del Ecuador. Asamblea Nacional.
Declaración Unversal de los Derechos Humanos, N. U. (10 de diciembre de 1948). Obtenido
de Amnistia Internacional, DHH: http://www.un.org/es/universal-declaration-human-
rights/
Dirección de la Unión Europea, E. (2018). Obtenido de The E.U general data proteccion
regulation: http://www.privacy-regulation.eu/es/4.htm
Edgardo, V. (1997). Introducción a la Informática. Panamá.
García Falconí, J. (2011). Derechos Constitucionales a la Intimidad, Privacidad y la Imagen.
73
García, R. Q. (julio de 2016). Seielo Peú. Obtenido de El Hábeas Data, protección al derecho
a la información y a la autodeterminación informativa:
http://www.scielo.org.pe/scielo.php?script=sci_arttext&pid=S2071-
50722016000200002
Herce Ruiz, B. (2012). Universidad Cerlos III de Madrid. Obtenido de Aspectos jurídicos
sobre la privacidad den las Redes Sociales:
http://www.elmundo.es/elmundo/2012/09/06/espana/1346918615.html
Hernández, F. &. (2012). Obtenido de Cómo hacer el enfoque de la investigacion:
https://www.youtube.com/watch?v=1QxDkB6v3xw&t=463s
Humanos, C. a. (7-22 de noviembre de 1969). Obtenido de
http://www.oas.org/es/cidh/expresion/docs/informes/acceso/Habeas%20Data%20Page
s%20from%20Informe%20Anual%202001.pdf
Humanos, C. I. (22 de mayo de 1979). Corte Interamericana. Obtenido de
http://www.corteidh.or.cr/
Law Review, H. (1890). The Right to privacy. vol. IV, n. 5, 1890.
Luño, A.-E. P. (2015). La Defensa del ciudadano y la protección de datos . MAdrid:
Jornadas Internacionales de Informática.
Luz, S. d. (22 de septiembre de 2014). Redes Zone. Obtenido de
https://www.redeszone.net/seguridad-informatica/redes-sociales/
Machado, S. M. (2009). La regulación de la red, poder y derecho en Internet. Madrid:
Deusto. Bilbao.
Medrano, M. M. (2005). Habeas Data . Mexico: UNAM.
Naciones Unidas. (10 de diciembre de 1948). La Declaración Universal de Derchos
Humanos. Obtenido de http://www.un.org/es/universal-declaration-human-rights/
74
Naciones Unidas, D. (10 de diciembre de 1948). Obtenido de La declaración Universal de
Derechos Humanos : http://www.un.org/es/universal-declaration-human-rights/
Paulner, C. (2017). Universidad Jaume Castellon. Obtenido de
file:///C:/Users/msvc_/Downloads/RM/Gabriel/Titulaci%C3%B3n_2do_Ciclo_2018/c
ristina%20pauner%20derecho%20constitucional.pdf
Ramos, X. (2018). Cómo obtuvieron datos para la llamada, ahí ley entra en acción. EL
universo , 1.
Redes zona, r. (2017). Obtenido de Privacidad y Seguridad en las redes sociales:
https://www.redeszone.net/seguridad-informatica/redes-sociales/
Sala Primera del Tribunal Constitucional de Ecuador, Caso 0049-2008-HD (Tribunal
Constitucional de Ecuador 15 de octubre de 2008).
tech, L. (20 de octubre de 2016). Análisis sobre proyecto de Ley de Protección de Datos
Personales en Ecuador. Obtenido de Legal tech: https://legaltech.com.ec/analisis-y-
comentarios-sobre-el-proyecto-de-ley-de-proteccion-de-datos-personales-en-ecuador/
TEDH, D. (2003). Caso Linqvist. Straburgo.
Tribunal Constitucional, d. E. (24 de enero de 2012). Observatorio Iberoamericano de
protección de datos y hábeas data en iberoamérica. Obtenido de
http://dlcarballo.com/2012/01/24/habeas-data-constitucion-y-jurisprudencia-en-
ecuador/
Tribunal Europeo de Derechos Humano, D. (2014). CAso Google vs AEPD.
Unilibre Colombia. (2016). Obtenido de Las redes sociales y la violación al derecho a la
intimidad: http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/258-
las-redes-sociales-y-la-violacion-al-derecho-a-la-intimidad
75
Universo, E. (24 de Septiembre de 2018). El Universo . Obtenido de
https://www.eluniverso.com/noticias/2018/04/29/nota/6736146/ecuador-no-tiene-ley-
proteger-datos-personales
Vasquez & Apraiz y Asociados, L. (2017). Obtenido de Tu abogado defensor:
https://www.tuabogadodefensor.com/derecho-intimidad-personal/
76
2016
ANEXOS
77
Anexo 1. Resultado de Análisis del Urkund
78
79
80
81
Anexo 2. Formato de Entrevistas a Docentes de la Facultad de Jurisprudencia
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE JURISPRUDENCIA CIENCIAS POLÍTICAS Y SOCIALES
ESCUELA DE DERECHO
Formato de Entrevistas realizadas a profesionales en derecho, docentes y
funcionarios públicos76, para saber cómo y de qué manera se protegen los datos
personales en las redes sociales en el Ecuador.
PREGUNTA No. 1.- ¿El Habeas Data protege de manera eficaz nuestros datos
personales?
Pregunta No. 2.- Relacionado el tema de la intimidad personal o familiar, ¿Hasta
qué grado afectaría la violación de uno de los derechos fundamentales que es la
protección de datos personales?
Pregunta No. 3.- ¿Los avances tecnológicos han sido los causantes de estos
problemas que se suscitan en la actualidad frente a nuestros datos y nuestra vida
íntima?
PREGUNTA No. 4.- ¿Cree usted que nuestros datos personales se encuentren
protegidos de una manera más confiable?
PREGUNA No. 5.- ¿Es necesaria la creación de una ley orgánica de protección de
datos?
76 Catedráticos de la Universidad de Guayaquil
82
Anexo 3. Evidencia fotográfica de las entrevistas a los docentes de la Facultad de Jurisprudencia
Doctor René Astudillo, Docente y Fiscal de lo penal de la Provincia del Guayas, entrevista concedida el 21/2/2019.
83
Doctor Miguel Costain, Docente y Juez de la Corte Provincial de la Provincia del Guayas, entrevista concedida el 21/2/2019.
84
Doctor Jhonny Ayluardo, Docente y Ex-Juez de la Corte Nacional de Justicia 2012, entrevista concedida el 18/2/2019.
85
Doctor Carlos Salmon, Docente, Escritor y director del Departamento de Terrenos de la Muy Ilustre Municipalidad de Guayaquil, entrevista
86
Concedida el 14/2/2019.
Anexo 4. Sentencia BVerfGE 65, 1 [Censo de Población], Tribunal Federal Alemán 1983.
Sentencia de la Primera Sala, del 15 de diciembre, 1983
–1 BvR 209, 269, 362, 420, 440, 484/83–
Fórmula de la Resolución:
1. El §2, párrafos 1 a 7, así como los §§ 3 a 5 de la “Ley sobre un censo de
población, profesión, vivienda y lugares de trabajo” (Ley de Censos de 1983) del 25
de marzo de 1982 (Gaceta Legislativa, I, p. 369) son compatibles con la Ley
Fundamental; sin embargo, el legislador debe ocuparse, de acuerdo con los
fundamentos [de esta resolución], de complementar la reglamentación de la
organización y el procedimiento del censo.
2. El § 9, párrafos 1 a 3 de la Ley de Censos de 1983 es incompatible con el Art.2,
párrafo 1, en relación con el Art. 1, párrafo 1 de la Ley Fundamental, y por tanto son
nulos.
3. Con la Ley de Censos de 1983 se han violado a los recurrentes sus derechos
consagrados en el Art. 2, párrafo 1, en relación con el Art. 1, párrafo 1 de la Ley
Fundamental, en el alcance especificado en los párrafos 1 y 2. En lo restante se
rechaza el recurso de amparo.
4. La República Federal Alemana reembolsará a los recurrentes los gastos
necesarios en que hubieren incurrido.
Fundamentos de la Resolución:
A.
87
Los recursos de amparo se dirigen directamente contra la ley sobre censo de
población, profesión y lugares de trabajo (Ley de Censos de 1983) del 25 de marzo
de 1982 (BGBl, I, p. 369) –VZG 1983–.
II.
Como criterio para el examen está, en primer lugar, el derecho general de la
personalidad, protegido en el Art. 2, párrafo 1, en relación con el Art. 1, párrafo 1 de
la Ley Fundamental.
1.a) En el centro del ordenamiento constitucional están el valor y dignidad de la
persona, que se autodetermina libremente como miembro de una sociedad libre.
Su protección sirve –junto con la garantía de libertades especiales– para garantizar
el derecho general de la personalidad, consagrado en el Art. 2, párrafo 1, en relación
con el Art. 1, párrafo 1 de la Ley Fundamental, que ha ganado gran significado debido
a los modernos desarrollos y a los peligros para la personalidad humana vinculados
a ellos
(cf. BVerfGE 54, 148 [153]). Hasta ahora, la concreción que se ha hecho en la
jurisprudencia describe el contenido del derecho de la personalidad en forma no
concluyente.
Se comprende también –como se señaló expresamente en la sentencia BVerfGE
54, 148 [155] siguiendo anteriores decisiones (BVerfGE 27,1 [6] micro censo; 24, 344
[354 y ss.] actas de divorcio; 32, 373 [379] archivos médicos; 35, 202 [220] Lebach;
44, 353 [372 y ss.]; 44, 353 [372 y ss.] oficinas de consejería de drogadictos)– la
capacidad de los individuos, que se deriva del concepto de autodeterminación,
principalmente el
88
derecho de decidir por sí mismos, cuándo y dentro de qué límites los asuntos de la
vida personal habrán de ser públicos (véase además BVerfGE 56, 37 [41 y ss.] –
autoincriminación–; 63, 131 [142 y ss.] –contradeclaración–).
Esa facultad requiere de especiales medidas de protección, debido a las
condiciones actuales y futuras del procesamiento automático de datos. Ella se
encuentra en peligro debido especialmente a que en los procesos de decisión no se
acude como antes a las actas y archivos elaborados en forma manual, sino que con
la ayuda del procesamiento automático de datos se puede consultar información
individual sobre las relaciones personales y materiales de una persona determinada
o determinable (datos vinculados a la persona [véase § 2, párrafo 1 BDSG]), que ha
sido archivada en forma ilimitada desde el punto de vista técnico, y que se puede
revisar en segundos sin tener en cuenta las distancias. Además –especialmente en
el caso de la estructuración de sistemas de información integrados con otras bases
de datos– pueden generar una imagen más o menos completa de la personalidad, sin
que el implicado pueda controlar suficientemente su exactitud y la utilización de esta.
Con ello, las posibilidades de inspeccionar e injerir en la vida de los individuos se
han ampliado en una forma hasta antes desconocida; así, la presión psicológica que
ejerce el escrutinio público puede influir de manera determinante en el
comportamiento de los individuos.
La autodeterminación individual presupone –también bajo las condiciones de la
moderna tecnología para el procesamiento de información– que a los individuos se
les dé libertad para decidir sobre qué actividades emprender y cuáles omitir,
incluyendo la posibilidad de comportarse efectivamente de conformidad con esa
decisión. Quien no pueda estimar con suficiente seguridad, qué informaciones sobre
sí mismo son conocidas en determinadas esferas de su medio social, y quien no
89
pueda de algún modo valorar el conocimiento previo que los posibles interlocutores
tienen de uno mismo, puede verse restringido esencialmente en su libertad para
planear o decidir con base en su propia autodeterminación. Un ordenamiento social y
un orden legal en el que los ciudadanos no pudieran conocer quiénes, cuándo y en
qué circunstancias saben qué sobre ellos, serían incompatibles con el derecho a la
autodeterminación de la información.
Quien piense que los comportamientos atípicos pueden en todo momento pueden
ser registrados y archivados como información, utilizados o retransmitidos, intentará
no llamar la atención incurriendo en ese tipo de comportamientos. Quien crea que,
por ejemplo, la participación en una asamblea o una iniciativa ciudadana será
registrada por las autoridades y que ello pueda generarle algún riesgo, posiblemente
renunciará al ejercicio de su derecho fundamental (Arts. 8, 9 de la Ley Fundamental).
Esto no sólo iría en detrimento de las posibilidades de desarrollo individual de los
individuos, sino también de la comunidad, porque la autodeterminación es una
condición funcional elemental de una nación democrática libre, fundada en la
capacidad de sus ciudadanos para cooperar y actuar.
De esto se deduce lo siguiente: el libre desarrollo de la personalidad presupone en
las modernas condiciones para el procesamiento de datos, la protección de los
individuos frente a la ilimitada recolección, archivo, empleo y retransmisión de sus
datos personales. Esa protección se contempla en los derechos fundamentales
previstos en el Art. 2, párrafo 1, en relación con el Art. 1, párrafo 1 de la Ley
Fundamental.
El derecho fundamental garantiza de esta manera la capacidad del individuo
principalmente para determinar la transmisión y empleo de sus datos personales.
90
b) Este derecho a la “autodeterminación de la información” no se garantiza
ilimitadamente. El individuo no tiene un derecho en el sentido de un señorío ilimitado,
absoluto, sobre “sus” datos; el individuo es ante todo una personalidad que se
desarrolla
en el interior de una comunidad social y que está obligada a la comunicación. La
información, en la medida que también está vinculada a la persona, representa una
imagen de la realidad social, la cual no puede atribuirse de manera exclusiva sólo a
los implicados.
Como se ha subrayado reiteradamente en la jurisprudencia del Tribunal
Constitucional Federal, la Ley Fundamental ha decidido la tensión que existe entre el
“individuo” y la comunidad destacando la referencia y vinculación de la persona con
la comunidad (BVerfGE 4, 7 [15]; 8, 274 [329]; 27,1 [7]; 27, 344 [351 y ss.]; 33, 303
[334]; 50, 290 [353]; 56, 37 [49]).
El individuo debe admitir ciertas restricciones a su derecho a la autodeterminación
de la información, principalmente en aras del interés general preponderante. Esas
restricciones requieren, de acuerdo con el Art. 2, párrafo 1 de la Ley Fundamental, –
como acertadamente lo ha reconocido el §6, párrafo 1 de la Ley Federal de
Estadística–, de un fundamento legal (constitucional), con base en el cual los
presupuestos y la extensión de las restricciones se den con claridad y sean
reconocibles para los ciudadanos, y que, además, cumplan con el mandato de la
claridad normativa, inherente al Estado de Derecho (BVerfGE 45, 400 [420], con más
referencias).
Para su reglamentación, el legislador debe tener en cuenta además el principio de
proporcionalidad. Este principio, dotado de rango constitucional, se deriva
directamente de la esencia de los derechos fundamentales mismos que, como
91
expresión del derecho general del ciudadano a la libertad frente al Estado, sólo
pueden ser restringidos por el poder público en la medida que sea indispensable para
la protección del interés público (BVerfGE 19,342 [348]; jurisprudencia reiterada).
En vista de los peligros que representa la automatización de los datos, el legislador
también debe, ahora más que nunca, establecer disposiciones en materia de
organización y procedimientos que eviten el peligro de una violación de los derechos
de la personalidad (cf. BVerfGE 53, 30 [65]; 63, 131 [143]).
2. Los recursos de amparo no dan lugar a considerar exhaustivamente el derecho
a la autodeterminación de la información. En el presente caso, deberán decidirse
únicamente los alcances de ese derecho respecto a intervenciones mediante las
cuales el Estado exige a los ciudadanos que aporten información sobre datos
relacionados con su persona.
Para ello, no basta atender únicamente al tipo de datos exigidos; lo decisivo es su
utilidad y la posibilidad de emplearlos. Esto depende, de una parte, de la finalidad a
la que sirve la encuesta, y de la otra, de las posibilidades de procesamiento y
vinculación propias de la tecnología de la información. De ese modo, un dato que por
sí mismo puede ser visto como insignificante puede adquirir valor; es así como bajo
las condiciones del procesamiento automático de datos deja de haber datos
“insignificantes”.
Qué tan sensibles son las informaciones, no dependerá sólo del hecho de que
toquen asuntos íntimos. Para determinar el significado de un dato respecto del
derecho de la personalidad se requiere conocer el contexto en que va a ser utilizado:
sólo cuando existe claridad sobre la finalidad para la que se recauda la información y
sobre las posibilidades que existen de utilizarla y relacionarla, podrá responderse si
una restricción al derecho a la autodeterminación de la información es admisible.
92
Al respecto, se tiene que diferenciar entre los datos vinculados a la persona, que
son recolectados y procesados en forma individual, no anónima (al respecto, vid. infra,
inciso “a”), y aquellos que se han determinado con fines estadísticos (al respecto, vid.
infra, inciso “b”).
a) Hasta ahora se ha reconocido que la recolección coercitiva de datos sobre la
persona no es procedente en forma ilimitada, principalmente cuando se trata de datos
que van a ser utilizados por la administración (por ejemplo, para asuntos fiscales o
para el otorgamiento de prestaciones sociales). En esta medida, el legislador ha
previsto diferentes tipos de medidas para la protección de los implicados, las cuales
apuntan en el sentido establecido por el mandato constitucional (véase, por ejemplo,
las reglamentaciones en las leyes para la protección de datos de la Federación y de
los Estados:
§§30-31 de la Ley Tributaria; §35 del primer libro del Código Social –SGBI– en
relación con los §§ 67 a 86 del libro décimo, SGB X).
Señalar hasta dónde el derecho a la autodeterminación de la información y, en
relación con éste, el principio de proporcionalidad y la obligación de adoptar medidas
de carácter procesal obligan al legislador –desde el punto de vista constitucional– a
reglamentar este tipo de medidas, depende del tipo, extensión y posible utilización de
los datos recolectados, así como del peligro de que se haga abuso de ellos (cf.
BVerfGE
49, 89 [142]; 53, 30 [61]). Por lo general podrá considerarse la existencia de un interés
general preponderante únicamente tratándose de datos con un contenido social, con
exclusión de aquellas informaciones de carácter íntimo o que impliquen una
autoincriminación, las cuales no pueden ser exigidas. Con base en el conocimiento y
experiencia con que se cuenta hasta ahora, cobran particular relevancia.
93
Para obligar a una persona a proporcionar datos personales es necesario que el
legislador haya determinado en forma precisa y específica su finalidad y que las
informaciones sean necesarias y adecuadas para el logro de dicha finalidad. De ahí
que la recolección de datos en forma no anónima, acopiados con finalidades
indeterminadas o no determinables, sea inadmisible. Todas las dependencias, que
para el cumplimiento de sus funciones recojan datos personales, deberán también
restringirse al mínimo requerido para alcanzar los fines que persiguen.
La utilización de los datos está limitada a los fines determinados por la ley. En vista
de los peligros que presenta el procesamiento automático de datos, se requiere de
una protección (frente a las posibles desviaciones de los fines) que prohíba la
retransmisión y el reciclaje de los datos –incluso frente a la posibilidad de que una
autoridad pretenda obligar a otra a proporcionar determinada información.
Adicionalmente, es esencial regular disposiciones de carácter procedimental que
contemplen el deber de aclaración, de información y de eliminación de información de
las bases de datos.
Debido a la poca claridad que existe para el ciudadano sobre el archivo y empleo
de los datos bajo las condiciones del procesamiento automático de los mismos, y
también en aras de una protección jurídica anticipada a través de medidas adoptadas
oportunamente, resulta bastante significativa la participación de un funcionario
independiente, encargado de la protección de la información para la protección
efectiva del derecho a la autodeterminación de la información.
b) La recolección y procesamiento de datos con fines estadísticos muestran
particularidades que no pueden quedar exentas de una valoración constitucional.
aa) Las estadísticas tienen un significado considerable para [la planeación de] la
política estatal, que está obligada al cumplimiento de los principios y directrices de la
94
Ley Fundamental. Si el desarrollo económico y social no se toma como un destino
inmodificable, sino que se entiende como una tarea que debe desarrollarse
permanentemente, se requiere de una información integral, continua y en constante
actualización sobre las relaciones económicas, sociales y ecológicas. Sólo el
conocimiento de los datos relevantes y la posibilidad de utilizar con fines estadísticos
las informaciones de que se dispone, con ayuda de las oportunidades que ofrece el
procesamiento automático de los datos, puede dar a la política estatal –orientada con
fundamento en el principio del Estado Social– las bases imprescindibles para su
actuación (cf. BVerfGE 27,1 [9]).
En el caso de la recolección de datos con fines estadísticos no se puede exigir una
vinculación estricta y concreta de los datos a los fines. Pertenece a la esencia de las
estadísticas que los datos, una vez que han sido preparados para su empleo
estadístico, puedan ser utilizados para los fines más diversos, mismos que no pueden
ser determinados a priori; por consiguiente, existe también una necesidad de
archivarlos.
El mandato de una determinación concreta de la finalidad y la estricta prohibición
de la recolección de datos personales, son válidos sólo para la recaudación de datos
con fines no estadísticos, pero no para el caso de un censo de población, el cual debe
constituir una base de datos segura para posteriores investigaciones estadísticas, así
como para el proceso de planeación política que aporte datos confiables sobre el
número y estructura social de la población. El censo debe comprender la recolección
y procesamiento con varios fines, así como la compilación y archivo de los datos, si
el Estado quiere estar preparado para afrontar el desarrollo de la sociedad
industrializada.
95
Prohibir la retransmisión y el empleo de los datos procesados con fines estadísticos,
sería también contrario a los fines del censo.
bb) Por la naturaleza misma de una estadística, la diversidad de las posibilidades
de empleo y combinación no es determinable previamente; para compensar dicha
situación, la recolección y procesamiento de la información al interior del sistema de
información debe contar con las correspondientes restricciones. Deben existir
presupuestos claramente definidos para el procesamiento, que aseguren que, bajo
las condiciones de una recolección y procesamiento automático de los datos
relacionados con su persona, al individuo no se le convierta en un simple “objeto” de
información.
La falta de un vínculo a un fin determinado, reconocible en todo momento y
realizable, así como el empleo multifuncional de los datos, fortalecen las tendencias
a que esto se regule y restrinja mediante leyes para la protección de datos personales,
que concreten el derecho garantizado constitucionalmente a la autodeterminación de
la información.
Debido a que desde un principio faltan límites que derivan de la sujeción a un fin
determinado, los censos de población llevan consigo tendencialmente el peligro ya
subrayado en la sentencia sobre el microcenso (BVerfGE 27,1 [6]), de un registro en
contra de la personalidad y de una categorización del individuo.
Por consiguiente, la recolección y procesamiento de datos con fines estadísticos
deben sujetarse a requisitos especiales para la protección del derecho a la
personalidad de los ciudadanos que se encuentran sujetos al deber de informar.
Sin perjuicio del carácter multifuncional de la recolección y procesamiento de datos
con fines estadísticos, se debe partir del presupuesto de que éstos deben tener el
carácter de un apoyo para el cumplimiento de las funciones públicas. Por lo tanto,
96
tampoco se puede exigir [a los ciudadanos] que aporten cualquier tipo de información.
Incluso para la recolección de datos individuales que serán utilizados con fines
estadísticos, el legislador debe examinar –al establecer un deber de informar– si para
los implicados se puede generar el peligro de un etiquetamiento (por ejemplo, como
“adicto a las drogas”, “persona con antecedentes criminales”, “enfermo mental”,
“persona asocial”, etc.) y si el objetivo de la encuesta no puede lograrse mediante una
investigación anónima.
Este sería, por ejemplo, el caso de la encuesta reglamentada en el §2, párrafo 8
VZG 1983, referente al censo de población y profesiones en el ámbito de las
instituciones públicas,2 dicha encuesta debe informar acerca del carácter de las
personas pertenecientes a la institución, debiendo señalarse si se trata de internos,
de personas que laboran en la institución o de los familiares del personal. Así, el
estudio debe aportar datos sobre la población que ocupa las instituciones (BT 9/451,
p. 9). Tal objetivo puede alcanzarse también sin necesidad de aportar información
personalizada (lo anterior, sin considerar el peligro de un etiquetamiento social). Por
ello, es suficiente con obligar al director de la institución a que, a la fecha del censo,
detalle las características del número de ocupantes, de conformidad con el §2, párrafo
8, VZG 1983, sin necesidad de aportar información que pueda vincular directamente
a las personas en forma individual.
Por consiguiente, una encuesta sobre los elementos previstos en el §2, párrafo 8
VG de 1983, por la que se recabe información de manera personalizada, sería de
entrada violatoria del derecho de la personalidad, protegido en el Art. 2, párrafo 1, en
relación con el Art. 1, párrafo 1 de la Ley Fundamental.
Para asegurar el derecho a la autodeterminación de la información se requieren,
además, disposiciones especiales para el desarrollo y organización de la recolección
97
y procesamiento de los datos, ya que durante la fase de su recolección –y en parte
también durante su procesamiento–, las informaciones se encuentran todavía
individualizadas; asimismo se requiere de una reglamentación para eliminar los datos
que fueron requeridos como apoyo (características identificatorias) y que posibilitan
fácilmente eliminar el anonimato, como el nombre, la firma, el número de identificación
y la lista de los encuestadores (véase también 11 párrafo 7, num. 1 BStatG). De
especial significado para las encuestas estadísticas es la existencia de reglas
efectivas que protejan frente a intromisiones externas. Para la protección del derecho
a la autodeterminación de la información es irrenunciable –y ciertamente también para
el proceso de la encuesta– el que los datos individuales recogidos con fines
estadísticos se mantengan en estricto secreto, mientras exista o se pueda producir
una relación con las personas (secreto estadístico); lo mismo se aplica al mandato de
lograr el anonimato (real, fáctico) lo más pronto posible, lo cual debe ir acompañado
de medidas que impidan levantar el anonimato.
Esta segregación entre la estadística y los datos personales –tal como lo exige el
derecho a la autodeterminación de la información y que debe ser garantizada por la
ley– se logra volviendo anónimos los datos y manteniéndolos en secreto; ello no
impide a los órganos estatales acceder a las informaciones necesarias para cumplir
con sus funciones de planeación, y que temporalmente conserven sus referencias de
carácter personal. Sólo bajo estos requisitos se permite –y puede esperarse– que los
ciudadanos aporten la información que les ha sido solicitada en forma obligatoria. Si
los datos relacionados con las personas, y que han sido recolectados con fines
estadísticos, pudieran ser retransmitidos posteriormente contra la voluntad del
implicado o sin su conocimiento, se estaría limitando en forma inadmisible el derecho
a la autodeterminación de la información –garantizado constitucionalmente– y se
98
pondría en peligro [la eficacia de] las estadísticas oficiales, contempladas en el Art.
73, párrafo 11 de la misma Ley Fundamental y, por tanto, merecedoras de protección.
Para que las estadísticas oficiales sean funcionales es necesario el más alto grado
posible de exactitud y certeza de los datos recolectados. Este objetivo se puede
alcanzar sólo cuando se logra dar a los ciudadanos, obligados a entregar información,
la confianza necesaria en la protección de los datos recolectados con fines
estadísticos, sin la cual no se logrará su disponibilidad para suministrar datos
confiables (en este sentido, la acertada fundamentación expuesta por el gobierno
federal en el proyecto de Ley de Censo de 1950; véase BT-Drucks I/ 982, p. 20 sobre
el §10). Una práctica estatal que no
se ocupe de configurar una confianza tal, mediante la publicidad de los desarrollos
para el procesamiento de datos y de la estricta protección, llevaría en el futuro a una
disminución de la disponibilidad para cooperar, porque generaría la desconfianza.
Debido a que la coerción estatal sólo puede ser válida en forma limitada, una
actuación estatal que no tenga en cuenta los intereses de los ciudadanos mostraría
su conveniencia únicamente en el corto plazo; a largo plazo conduciría a una
reducción del contenido y de la certeza de las informaciones (BT-Drucks I/982, loc.cit.).
Si una sociedad altamente industrializada –caracterizada por el permanente aumento
de la complejidad de su entorno– puede informarse de manera adecuada únicamente
con la ayuda de estadísticas confiables y realizadas con el fin de establecer medidas
estatales, pone en peligro la confiabilidad de las estadísticas oficiales, poniendo en
tela de juicio uno de los principales presupuestos de la política social del Estado.
Por consiguiente, si el cumplimiento de las funciones de “planeación” encargadas
al Estado únicamente puede ser garantizado mediante la protección de las
estadísticas, el principio del secreto y el deber de lograr el anonimato de los datos lo
99
más pronto posible, resultan no sólo una exigencia de la Ley Fundamental para la
protección del derecho del individuo a la autodeterminación de la información, sino
que también se vuelven fundamentales para la estadística misma.
cc) Si las exigencias analizadas son garantizadas en forma efectiva, no cabe duda
de que la recolección de datos exclusivamente con fines estadísticos es, desde el
punto de vista constitucional, perfectamente admisible, atendiendo a las actuales
circunstancias de conocimiento y experiencia. No existen evidencias de que el
derecho de la personalidad del ciudadano pueda verse afectado cuando los datos
recogidos son puestos a disposición de otros órganos estatales o instituciones
especiales, luego de que se han
convertido en anónimos o han sido procesados estadísticamente (véase §11,
párrafos 5 y 6 BStatG).
Especiales problemas genera el posible traslado (retransmisión) de datos que no
han sido convertidos en anónimos ni han sido sometidos a procedimientos
estadísticos y que, por tanto, conservan aún relación con las personas que los
emitieron. Las encuestas con fines estadísticos abarcan también datos individuales
sobre ciudadanos particulares, que no son necesarios para los fines estadísticos y
sirven sencillamente como apoyo para el proceso de la encuesta –circunstancia que
los ciudadanos encuestados deben poder presumir. Todos esos datos, gracias a la
expresa autorización legal, pueden ciertamente ser retransmitidos, siempre y cuando
–y en la medida en que– esto ocurra para la elaboración de estadísticas por parte de
otras autoridades, y se asegure en forma fiable el cumplimiento de las disposiciones
sobre protección del derecho a la personalidad, especialmente el secreto estadístico
y el mandato de convertir los datos en anónimos lo más pronto posible, así como la
organización y el procedimiento, tanto en las oficinas de estadística federales como
100
en las de los Estados. La retransmisión de los datos recaudados para fines
estadísticos, que no hayan sido procesados estadísticamente o no hayan sido
convertidos en anónimos, para fines administrativos, puede por el contrario
convertirse en una intromisión indebida en el derecho a la autodeterminación de la
información [...]
101
Anexo 5. Sentencia del Tribunal de justicia de la Unión Europea (tjue) de 13 de mayo de 2014 en el caso google spain. Stjue “google spain” (asuntos c-131/12).
Mediante esta sentencia, el Tribunal de Justicia de la Unión Europea (en lo
sucesivo, TJUE) contesta (en el asunto C‑131/12) la decisión prejudicial planteada
por la Audiencia Nacional al TJUE a través de un auto de 27 de febrero de 2012, en
el procedimiento entre Google Spain, S.L. (en lo sucesivo, “Google Spain”), Google
Inc. y Agencia Española de Protección de Datos (en lo sucesivo, AEPD), Mario
Costeja González.
La cronología de los hechos es la siguiente:
1º. A comienzos de 1998, La Vanguardia publicó en su edición impresa dos
anuncios relativos a una subasta de inmuebles relacionada con un embargo derivado
de deudas a la Seguridad Social. En estos anuncios se mencionaba al interesado
como propietario de éstos.
2º. En un momento posterior, la editorial puso a disposición del público una versión
electrónica del periódico online.
3º. En noviembre de 2009, el interesado contactó con la editorial del periódico
afirmando que, cuando introducía su nombre y apellidos en el motor de búsqueda de
Google, aparecía la referencia a varias páginas del periódico que incluían los
anuncios de la mencionada subasta de inmuebles. Alegó que el embargo estaba
solucionado y resuelto desde hacía años y carecía de relevancia en aquel momento.
La editorial le respondió que no procedía la cancelación de sus datos, dado que la
publicación se había realizado por orden del Ministerio de Trabajo y Asuntos Sociales.
102
4º. En febrero de 2010, el interesado remitió escrito a Google Spain solicitando que
al introducir su nombre y apellidos en el motor de búsqueda en Internet de Google no
aparecieran en los resultados de búsqueda enlaces a ese periódico. Google Spain le
remitió a Google Inc., con domicilio social en California, Estados Unidos, por entender
que ésta era la empresa que presta el servicio de búsqueda en Internet.
En consecuencia, el interesado interpuso una reclamación ante la AEPD
solicitando que se exigiese a la editorial eliminar o modificar la publicación para que
no apareciesen sus datos personales, o utilizar las herramientas facilitadas por los
motores de búsqueda para proteger sus datos personales. También solicitaba a
Google Spain o a Google que eliminaran u ocultaran sus datos para que dejaran de
incluirse en sus resultados de búsqueda y ofrecer los enlaces al periódico.
La AEPD resolvió la reclamación del Sr. Costeja González en dos sentidos:
Desestimó la reclamación contra La Vanguardia.
Según argumentó la AEPD, la publicación de La Vanguardia estaba legalmente
justificada al estar respaldada por una orden del Ministerio de Trabajo y Asuntos
Sociales y tenía por objeto dar la máxima publicidad a la subasta para conseguir la
mayor concurrencia de licitadores.
Estimó la reclamación contra Google Spain y Google Inc.
La AEPD tuvo en cuenta que quienes gestionan motores de búsqueda están
sometidos a la normativa en materia de protección de datos, puesto que llevan a cabo
un tratamiento de datos del que son responsables y actúan como intermediarios de la
sociedad de la información.
A la vez que se ordenaba a Google Inc. que adoptara las medidas necesarias para
retirar los datos personales del Sr. Costeja González de su índice e imposibilitara el
acceso futuro a los mismos
103
Contra esta resolución, Google Spain y Google Inc. interpusieron sendos recursos
ante la Audiencia Nacional, que decidió acumularlos. El problema clave en el presente
asunto es cómo debe interpretarse el papel de los proveedores de servicios de
motores de búsqueda en Internet a la luz de la normativa de la Unión sobre protección
de datos existente, en particular de la Directiva.
Precisamente, como para dar respuesta a esta pregunta recién mencionada, hay
que interpretar la Directiva 95/46, la Audiencia Nacional decidió suspender el
procedimiento y plantear al TJUE tres cuestiones prejudiciales.
Las cuestiones prejudiciales planteadas por la Audiencia Nacional al TJUE sobre
las que se pronunciaron tanto el Abogado General como la sentencia son las
siguientes:
Primera cuestión prejudicial: ámbito de aplicación territorial de la Directiva 95/46.
¿Resulta aplicable la normativa de protección de datos española a la actividad de
Google, buscador sito en Estados Unidos?
En concreto, dudas de interpretación del art. 4 en cuanto al concepto de
“establecimiento” en los términos del art. 4.1. a) Directiva 95/46; art. 4.1.c) Directiva
95/46 en el sentido de que exista o no un “recurso a medios situados en el territorio
de dicho Estado miembro”. Cuestión sobre el almacenamiento temporal de la
información indexada por los buscadores en internet, si el art. 4.1 a) Directiva 95/46
debe interpretarse en el sentido de que se lleva a cabo un tratamiento de datos
personales en el marco de las actividades de un establecimiento del responsable de
dicho tratamiento en territorio de un Estado miembro.
En caso de que se considerase por el TJUE que no concurren los criterios de
conexión del art. 4, se plantea la misma cuestión, pero basándose en el art. 8 de la
Carta de Derechos Fundamentales de la Unión Europea.
104
Segunda cuestión prejudicial: alcance de la responsabilidad del gestor de un motor
de búsqueda en virtud de la Directiva 95/46. En otras palabras, en caso de que la
normativa española resulte de aplicación, ¿quién es el responsable del tratamiento:
el editor o el buscador?
La duda versa en si el artículo 2, letra b), de la Directiva 95/46 debe examinarse en
el sentido de que la actividad de un motor de búsqueda como proveedor de contenidos,
que consiste en hallar información publicada o puesta en Internet por terceros,
indexarla de manera automática, almacenarla temporalmente y, por último, ponerla a
disposición de los internautas según un orden de preferencia determinado, debe
calificarse de “tratamiento de datos personales”, cuando esa información contiene
datos personales. En el supuesto de que se responda afirmativamente a esa cuestión,
el tribunal remitente desea saber, si la letra d) del mencionado artículo 2 debe
interpretarse en el sentido de que el gestor de un motor de búsqueda debe
considerarse «responsable» de dicho tratamiento de datos personales, en el sentido
de esa disposición.
Además, el tribunal remitente desea saber si los artículos 12, letra b), y 14, párrafo
primero, letra a), de la Directiva 95/46 deben interpretarse en el sentido de que, para
respetar los derechos que establecen estas disposiciones, el gestor de un motor de
búsqueda está obligado a eliminar de la lista de resultados obtenida tras una
búsqueda efectuada a partir del nombre de una persona vínculos a páginas web,
publicadas por terceros y que contienen información relativa a esta persona, también
en el supuesto de que este nombre o esta información no se borren previa o
simultáneamente de estas páginas web, y, en su caso, aunque la publicación en sí
misma en dichas páginas sea lícita.
105
Tercera cuestión prejudicial: alcance de los derechos del interesado garantizados
por la Directiva 95/46. Es decir, en caso de que exista un tratamiento de datos sujeto
a la normativa española, ¿concurren intereses legítimos que justifican un tratamiento
sin consentimiento del afectado?
Se requiere conocer el alcance de los derechos del interesado (en concreto,
derecho de cancelación y oposición) en relación con el derecho al olvido. Lo que
quiere aclarar el tribunal remitente es si los artículos 12, letra b), y 14, párrafo primero,
letra a), de la Directiva 95/46 deben interpretarse en el sentido de que permiten al
interesado exigir al gestor de un motor de búsqueda eliminar de la lista de resultados
obtenida como consecuencia de una búsqueda efectuada a partir de su nombre
vínculos a páginas web, publicadas legalmente por terceros y que contienen datos e
información verídicos relativos a su persona, debido a que estos datos e información
pueden perjudicarle o que desee que estos datos e información se “olviden” tras un
determinado lapso de tiempo.
El Tribunal de Justicia (Gran Sala) declaró
1) La actividad de un motor de búsqueda, debe calificarse de “tratamiento de datos
personales” (artículo 2, letra b) cuando esa información contiene datos personales, y,
por otro, el gestor de un motor de búsqueda debe considerarse “responsable” de dicho
tratamiento (artículo 2, letra d).
2) Se lleva a cabo un tratamiento de datos personales en el marco de las
actividades de un establecimiento del responsable del tratamiento en territorio de un
Estado miembro, cuando el gestor de un motor de búsqueda crea en el Estado
miembro una sucursal o una filial destinada a garantizar la promoción y la venta de
espacios publicitarios propuestos por el mencionado motor y cuya actividad se dirige
a los habitantes de este Estado miembro.
106
3) El gestor de un motor de búsqueda está obligado a eliminar de la lista de
resultados obtenida tras una búsqueda efectuada a partir del nombre de una persona
vínculos a páginas web, publicadas por terceros y que contienen información relativa
a esta persona, también en el supuesto de que este nombre o esta información no se
borren previa o simultáneamente de estas páginas web, y, en su caso, aunque la
publicación en dichas páginas sea en sí misma lícita.
4) Deben interpretarse en el sentido de que, al analizar los requisitos de aplicación
de estas disposiciones, se tendrá que examinar, en particular, si el interesado tiene
derecho a que la información en cuestión relativa a su persona ya no esté, en la
situación actual, vinculada a su nombre por una lista de resultados obtenida tras una
búsqueda efectuada a partir de su nombre, sin que la apreciación de la existencia de
tal derecho presuponga que la inclusión de la información en cuestión en la lista de
resultados cause un perjuicio al interesado. Puesto que éste puede, habida cuenta de
los derechos que le reconocen los artículos 7 y 8 de la Carta, solicitar que la
información de que se trate ya no se ponga a disposición del público en general
mediante su inclusión en tal lista de resultados, estos derechos prevalecen, en
principio, no sólo sobre el interés económico del gestor del motor de búsqueda, sino
también sobre el interés de dicho público en acceder a la mencionada información en
una búsqueda que verse sobre el nombre de esa persona.
Finalmente, las preceptivas conclusiones del Abogado General, que fueron
publicadas el 25 de junio de 2013, se mostraron abiertamente contrarias al derecho
al olvido. Y el 29 de diciembre de 2014 la Audiencia Nacional pronunció su fallo sobre
el caso Costeja, aplicando los criterios ofrecidos por el TJUE y reconociendo a Mario
Costeja su derecho a exigir la retirada de los enlaces del buscador americano.
107
El pronunciamiento proporcionado por el Tribunal de Justicia de la Unión Europea
en esta sentencia ha tenido un importante papel a favor de la consolidación a nivel
europeo de los derechos de los usuarios en la era de internet.
Crear un perfil de una determinada persona resulta tan fácil como teclear su
nombre y apellidos en Google y en ese preciso instante aparecerán en pantalla una
multitud de
enlaces que contendrán no sólo aspectos positivos relativos a la misma, sino también
aquellos que pueden causar un evidente daño en la intimidad o reputación, o respecto
de los que el afectado simplemente no quiera que se tenga acceso a los mismos.
Urge repensar los tradicionales derechos de la personalidad y sus garantías en
función del paradigma que representa el cambio tecnológico. El derecho al olvido es
un derecho calificado como novedoso (y transversal20), aunque no puede llegar a
afirmarse plenamente que haya caído en el terreno de los vacíos legales hasta la
entrada en vigor del Reglamento en materia de protección de datos de 2016.
Antes bien, su existencia puede derivarse desde antiguo de los clásicos derechos
en materia de protección de datos, tales como señaladamente el derecho a la
oposición, rectificación y cancelación reconocidos en la LOPD (arts. 5.1. d) y 16), lo
que hace que llegue incluso a dudarse de su naturaleza de derecho subjetivo
autónomo. La novedad que supone el derecho al olvido en tiempos actuales responde,
pues, más bien a la concreción de su alcance en el específico ámbito de los motores
de búsqueda universales de internet. Sea como fuere, de lo que no cabe duda es que
el fundamento y razón de ser del derecho al olvido reside en el genérico derecho a la
protección de datos, cuyo análisis es obligado. A este respecto, debemos partir del
art. 18 CE, que, anticipándose al devenir de los tiempos, en su apartado cuarto, afirma
que la «ley limitará el uso de la informática para garantizar el honor y la intimidad
108
personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos». Partiendo
de este precepto, el TC ha delimitado el derecho a la protección de los datos
personales como un verdadero derecho fundamental autónomo y distinto del derecho
a la intimidad y cuya finalidad es garantizar a las personas un poder de disposición y
control sobre sus datos personales, sobre su uso y destino, con el propósito de
impedir su tráfico ilícito y lesivo para la dignidad y derecho del afectado (SSTC
254/1993, 290/2000, 292/2000).
La conclusión a la que llegamos con la sentencia del TJUE23 de 13 de mayo de
2014 en el
caso Google Spain, es que el gestor de un motor de búsqueda en Internet es
responsable del tratamiento que aplique a los datos de carácter personal que
aparecen en las páginas web publicadas por terceros. La STJUE Google sentó las
bases para el desarrollo legal y jurisprudencial del derecho al olvido, como
manifestación del derecho de oposición y cancelación de datos personales en Internet,
tanto frente a los buscadores de Internet, como –en menor medida- frente a los
propios editores. El pronunciamiento del TJUE desbloqueó numerosos
procedimientos jurídicos en toda Europa, que generalmente se resolvieron a favor de
los ciudadanos que pretendían el borrado de enlaces a páginas con sus datos.
Este tribunal consideró que el gestor del motor de búsqueda es el responsable del
tratamiento de datos personales, y subrayó que como la actividad de un motor de
búsqueda se suma a la de los editores de sitios de Internet y puede afectar
significativamente a los derechos fundamentales de respeto de la vida privada y de
protección de los datos personales, el gestor del motor de búsqueda debe garantizar,
en el marco de sus responsabilidades, de sus competencias y de sus posibilidades,
que dicha actividad satisfaga las exigencias de la Directiva. Y acerca del factor tiempo,
109
el TJUE observa que un tratamiento inicialmente lícito de datos exactos puede llegar
a ser, con el tiempo, incompatible con la Directiva cuando, habida cuenta de todas las
circunstancias que caractericen cada caso, esos datos se revelen inadecuados, no
pertinentes o ya no pertinentes o excesivos desde el punto de vista de los fines para
los que fueron tratados y del tiempo transcurrido. Y el TJUE indicó que el interesado
puede presentar esas solicitudes directamente al gestor del motor de búsqueda, que
deberá entonces examinar debidamente si son fundadas. Si el responsable del
tratamiento no accediera a lo solicitado, la persona afectada podrá acudir a la
autoridad de control o a los tribunales con el fin de que éstos lleven a cabo las
comprobaciones necesarias y ordenen al responsable que adopte medidas precisas
en consecuencia.