UNIVERSIDAD CENTRAL DEL ECUADOR Vulneración del derecho

Anuncio
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES
CARRERA DE DERECHO
Vulneración del derecho a la intimidad por uso irregular de datos
personales en el Ecuador.
Tesis previa a la obtención del Título de:
ABOGADA
AUTORA: Gualotuña Durán Ana Gabriela
E-mail: [email protected]
TUTOR: Dr. Cáliz Ramos Henry MSc.
Diciembre, 2014.
Quito
DEDICATORIA
A mis padres que me alentaron
y depositaron su esperanza en mí,
cuando parecía que me iba a rendir.
Ana Gabriela Gualotuña Durán.
ii
AGRADECIMIENTO
Agradezco a Dios, por acompañarme, bendecirme siempre y por darme fortaleza en los momentos
de debilidad.
Doy gracias a mis padres Juan y Anita Mercedes, por brindarme su amor incondicional, su guía, su
paciencia, por creer en mí, inculcarme valores y ser siempre ejemplos a seguir.
Gracias a mis profesores, que desde el inicio de la carrera, compartieron sus conocimientos y su
experiencia y me enseñaron que la Abogacía, es una profesión noble al servicio de la justicia. De
manera especial, a mi Director de Tesis: Dr. Henry Cáliz Ramos MSc., por su esfuerzo, dedicación
y orientación en la consecución de la presente investigación.
A mis tías: Lourdecita, Marianita, Cecita y mi tío Bolívar, por motivarme continuamente en la
conclusión de este proceso.
¡Muchas gracias!
iii
DECLARATORIA DE ORIGINALIDAD
Quito, 10 de diciembre de 2014
Yo Gualotuña Durán Ana Gabriela, con cédula de ciudadanía Nº 171643844-3, autora de la
investigación, libre y voluntariamente, declaro que el trabajo de Grado titulado: “Vulneración del
derecho a la intimidad por uso irregular de datos personales en el Ecuador”; es de mi plena autoría
original y no constituye plagio o copia alguna, siendo un documento único, como mandan los
principios de la investigación científica. De ser comprobado lo contrario, me someto a las
disposiciones legales pertinentes.
Es todo cuanto puedo decir en honor a la verdad.
Atentamente,
Gualotuña Durán Ana Gabriela
C.I. 171643844-3
Correo: [email protected]
iv
AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL
Yo, Gualotuña Durán Ana Gabriela, en calidad de autora de la tesis realizada sobre
“Vulneración del derecho a la intimidad por uso irregular de datos personales en el
Ecuador”; por la presente, autorizo a la UNIVERSIDAD CENTRAL DEL ECUADOR, hacer uso
de todos los contenidos que me pertenecen o parte de los que contienen esta obra, con fines
estrictamente académicos o de investigación.
Los derechos que como autora me corresponden, con excepción de la presente autorización,
seguirán vigentes a mí favor, de conformidad con lo establecido en los artículos 5, 6, 8, 19 y demás
pertinentes de la Ley de Propiedad Intelectual y su Reglamento.
Quito, 10 de diciembre de 2014
FIRMA
C.I. 171643844-3
v
APROBACIÓN DEL TUTOR
vi
APROBACIÓN DEL JURADO CALIFICADOR
Los miembros del jurado examinador, aprueban el informe de Titulación: “Vulneración del
derecho a la intimidad por uso irregular de datos personales en el Ecuador”.
Para constancia firman.
_______________________
Presidente
_______________________
_____________________
Vocal
Vocal
vii
ÍNDICE DE CONTENIDOS
DEDICATORIA................................................................................................................................. II
AGRADECIMIENTO ...................................................................................................................... III
DECLARATORIA DE ORIGINALIDAD ...................................................................................... IV
AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL ................................................................. V
APROBACIÓN DEL TUTOR ......................................................................................................... VI
APROBACIÓN DEL JURADO CALIFICADOR.......................................................................... VII
ÍNDICE DE CONTENIDOS ........................................................................................................ VIII
ÍNDICE DE TABLAS .................................................................................................................... XII
ÍNDICE DE GRÁFICOS .............................................................................................................. XIII
RESUMEN EJECUTIVO ............................................................................................................. XIV
ABSTRACT ....................................................................................................................................XV
INTRODUCCIÓN ............................................................................................................................. 1
CAPITULO I ...................................................................................................................................... 4
1. DERECHO A LA INTIMIDAD PERSONAL ............................................................................... 4
1.1.
Definición de Intimidad. ........................................................................................................ 4
1.2.
Diferencia entre intimidad y privacidad. ................................................................................ 6
1.3.
Antecedentes del derecho a la intimidad. ............................................................................... 9
1.3.1.
“The Right of Privacy”. .................................................................................................. 9
1.3.2.
La intimidad personal protegida en instrumentos internacionales. .............................. 11
1.4.
El derecho a la intimidad en el ordenamiento jurídico ecuatoriano. .................................... 13
1.4.1.
Marco constitucional. ................................................................................................... 13
1.4.1.1. Constitución 1978. ................................................................................................... 15
1.4.1.2. Constitución de 1998. ............................................................................................... 15
1.4.1.3. Constitución 2008. ...................................................................................................... 19
1.4.2.
Marco Legal. ................................................................................................................ 22
1.5. Definición de derecho a la intimidad. ....................................................................................... 25
1.6. Características del derecho a la intimidad. ................................................................................ 29
1.7. Relación del derecho a la intimidad con otros derechos. ......................................................... 30
1.7.1. Derecho al honor. ............................................................................................................... 31
1.7.2. Derecho a la integridad personal. ....................................................................................... 31
1.7.3. Derecho a la dignidad. ........................................................................................................ 32
1.7.4. Derecho a la inviolabilidad del domicilio. ......................................................................... 33
1.7.5. Derecho a la inviolabilidad de la correspondencia. ............................................................ 35
1.7.6. Derecho a la protección de datos personales. .................................................................... 36
viii
1.8. Alcances y límites del derecho a la intimidad y su conflicto con el derecho al acceso a la
información. ..................................................................................................................................... 36
CAPÍTULO II .................................................................................................................................. 45
2. EL DERECHO A LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL. ................. 45
2.1. Definición de dato. .................................................................................................................... 45
2.2. Clasificación de datos: .............................................................................................................. 46
2.2.1. Datos personales................................................................................................................. 47
2.2.1.1. Clasificación de datos personales. ............................................................................... 48
2.3. Definición del derecho a la protección de datos de carácter personal. ...................................... 49
2.3.1. Libertad informática. .......................................................................................................... 52
2.3.2. Autodeterminación informativa. ........................................................................................ 53
2.4. Origen del derecho a la protección de datos de carácter personal. ............................................ 54
2.5. Principios del derecho a la protección de datos de carácter personal. ....................................... 55
2.6. Reconocimiento de la protección de datos personales, como derecho fundamental. ................ 57
2.7. La protección de datos, un derecho de tercera generación. ....................................................... 58
2.8. Marco jurídico. .......................................................................................................................... 60
2.8.1. La protección de los datos personales, un derecho constitucional. .................................... 61
2.8.1.1. Europa. ........................................................................................................................ 61
2.8.1.2. Latinoamérica. ............................................................................................................. 63
2.8.1.3. Ecuador........................................................................................................................ 65
2.8.2. Primeros desarrollos legislativos. ....................................................................................... 67
2.8.3. Instrumentos internacionales. ............................................................................................. 68
2.8.3.1. Convenio Nº 108 del Consejo de Europa para la protección de las personas respecto al
tratamiento automatizado de datos de carácter personal. ......................................................... 68
2.8.3.2. Acuerdo de Schengen. ................................................................................................. 69
2.8.3.3. Resolución 45/95 de la Asamblea General de las Naciones Unidas. .......................... 70
2.8.3.4. Convenio Europol. ...................................................................................................... 71
2.8.3.5. Directiva 95/46/CE sobre la protección de las personas físicas en lo que respecta al
tratamiento de datos personales ya la libre circulación de estos datos. .................................... 72
2.8.3.6. Directiva 1999/93/CE. ................................................................................................. 73
2.8.3.7. Carta de Derechos Fundamentales de la Unión Europea. ........................................... 73
2.8.4. Nuevos desarrollos legislativos. ......................................................................................... 74
2.8.5. La protección de datos de carácter personal, un derecho constitucional no regulado. ....... 77
CAPITULO III ................................................................................................................................. 85
3. TRATAMIENTO DE DATOS PERSONALES EN EL ECUADOR .......................................... 85
3.1. Tratamiento de datos personales. .............................................................................................. 85
3.1.1. Recolección de datos personales y sus fines iniciales. ....................................................... 86
ix
3.1.1.1. Tipo de registros de datos personales: ......................................................................... 87
3.1.1.2. Recolección manual de datos personales. ................................................................... 88
3.1.1.3. Recolección digital de datos personales. ..................................................................... 89
3.1.2. Almacenamiento de datos personales................................................................................. 91
3.1.2.1. Almacenamiento manual de datos personales. ............................................................ 92
3.1.2.2. Almacenamiento digital de datos personales. ............................................................. 92
3.1.3. Uso y destino de datos personales. ..................................................................................... 94
3.1.3.1. De fines iniciales a sus verdaderos destinos. ............................................................... 94
3.1.3.1.1. Destino comercial: El lucrativo “mercado de datos”. .......................................... 96
3.1.3.1.2. Destino delictivo: Datos personales, armas para delinquir................................. 103
3.1.3.1.3. Influencia en la personalidad: destino de los datos personales. ......................... 106
3.1.3.1.4. Espionaje gubernamental disfrazado de “seguridad nacional”: destino de los datos
personales. .......................................................................................................................... 107
3.2. Cuestionamiento a la Ley del Sistema Nacional de Registro de Datos Públicos. ................... 117
3.2.1. La inseguridad del portal web www.datoseguro.gob.ec................................................... 121
3.3. El Hábeas Data, una acción jurisdiccional insuficiente........................................................... 122
CAPÍTULO IV ............................................................................................................................... 130
4. MARCO METODOLÓGICO. ................................................................................................... 130
4.1. Diseño de la Investigación. ..................................................................................................... 130
4.2. Determinación de los métodos a utilizar. ................................................................................ 130
4.2.1. Método Científico. ........................................................................................................... 130
4.2.2. Método Histórico.............................................................................................................. 130
4.2.3. Método Analítico.............................................................................................................. 131
4.2.4. Método Deductivo. ........................................................................................................... 131
4.2.5. Método Inductivo. ............................................................................................................ 131
4.2.6. Método Descriptivo. ......................................................................................................... 131
4.2.7. Método Exegético. ........................................................................................................... 132
4.2.8. Método Dialéctico. ........................................................................................................... 132
4.3. Técnicas e instrumentos de la Investigación. ......................................................................... 132
4.3.1. Técnica Bibliográfica. ...................................................................................................... 132
4.3.1.1. Instrumentos Bibliográficos: ..................................................................................... 132
4.3.2. Técnica de la Encuesta. .................................................................................................... 133
4.3.2.1. Instrumento de la Encuesta: ...................................................................................... 133
4.4. Población y Muestra ................................................................................................................ 133
4.4.1. Población. ......................................................................................................................... 133
4.4.2. Muestra. ............................................................................................................................ 133
4.5. Técnicas de procesamiento y análisis de datos........................................................................ 134
x
4.6. Encuesta. ................................................................................................................................. 136
CAPÍTULO V ................................................................................................................................ 150
5.1. CONCLUSIONES. ................................................................................................................. 150
5.2. RECOMENDACIONES: ........................................................................................................ 152
5.3. PROPUESTA. ......................................................................................................................... 154
5.3.1. Una Ley que proteja a las y los ecuatorianos, a partir de sus datos. .................................... 154
5.3.2. Proyecto de Ley Orgánica Integral de Protección de Datos de Carácter Personal ............... 157
5.4. BIBLIOGRAFÍA. .................................................................................................................... 173
5.4.1. Cuerpos jurídicos: ............................................................................................................ 173
5.4.2. Jurisprudencia: ................................................................................................................. 175
5.4.3. Libros: .............................................................................................................................. 176
5.4.4. Artículos de periódico: ..................................................................................................... 180
5.4.5. Entrevistas: ....................................................................................................................... 180
5.4.6. Webgrafía: ........................................................................................................................ 181
xi
ÍNDICE DE TABLAS
Tabla 1 ............................................................................................................................................ 138
Tabla 2 ............................................................................................................................................ 139
Tabla 3 ............................................................................................................................................ 140
Tabla 4 ............................................................................................................................................ 141
Tabla 5 ............................................................................................................................................ 142
Tabla 6 ............................................................................................................................................ 143
Tabla 7 ............................................................................................................................................ 144
Tabla 8 ............................................................................................................................................ 145
Tabla 9 ............................................................................................................................................ 146
Tabla 10 .......................................................................................................................................... 147
Tabla 11 .......................................................................................................................................... 148
Tabla 12 .......................................................................................................................................... 149
xii
ÍNDICE DE GRÁFICOS
Gráfico 1......................................................................................................................................... 138
Gráfico 2......................................................................................................................................... 139
Gráfico 3......................................................................................................................................... 140
Gráfico 4......................................................................................................................................... 141
Gráfico 5......................................................................................................................................... 142
Gráfico 6......................................................................................................................................... 143
Gráfico 7......................................................................................................................................... 144
Gráfico 8......................................................................................................................................... 145
Gráfico 9......................................................................................................................................... 146
Gráfico 10....................................................................................................................................... 147
Gráfico 11....................................................................................................................................... 148
Gráfico 12....................................................................................................................................... 149
xiii
RESUMEN EJECUTIVO
“Vulneración del derecho a la intimidad por uso irregular de datos personales en el
Ecuador”
La presente investigación, pretende ser un aporte significativo en materia constitucional, que a
través de un estudio doctrinario y jurisprudencial del derecho a la intimidad y del derecho a la
protección de datos de carácter personal; se deriva un análisis objetivo de las amenazas latentes que
desafían su pleno ejercicio, como aquellas de tipo: comercial, delictivo, la influencia en la
personalidad, el espionaje gubernamental, o aquellas que provienen de la propia legislación como
la estadounidense “Ley Patriota” y la ecuatoriana Ley del Sistema Nacional de Registro de Datos
Públicos. Amenazas de indudable repercusión y trascendencia para la sociedad actual, a nivel
nacional e internacional y que dejan en evidencia: la forma cómo se transgreden los derechos
humanos en estudio; la escasa o nula protección de los datos personales en el Ecuador; la
vulnerabilidad del portal virtual: www.datoseguro.gob.ec e ineficacia de la acción de Hábeas
Data; y, la necesidad imperiosa de la expedición de una Ley, que regule integralmente el uso de
datos personales en el país y garantice el efectivo goce de derechos y libertades fundamentales.
Palabras claves:
1. DERECHO A LA INTIMIDAD.
2. DATOS PERSONALES.
3. ESPIONAJE GUBERNAMENTAL.
4. LEY PATRIOTA.
5. LEY DEL SISTEMA NACIONAL DE REGISTRO DE DATOS PÚBLICOS.
6. HÁBEAS DATA.
xiv
ABSTRACT
“Inobservance of the Right to Intimacy in Ecuador due to Irregular Use of Personal
Data”
The current research is intended to provide a significant contribution in the constitutional field. It is
a doctrine and jurisprudential research on the right to intimacy and the right to protect personal
data. I undertook an objective analysis of latent threats that hinder the exercise of such right,
including commercial, criminal and influence on personality, governmental espionage, or the one
coming from the legislative structure, such as the United States “Patriot Law” and the Ecuadorian
Public Data Registration National System Law. Those are threats of whose repercussion on the
nowadays society we are sure, as well as nationwide and internationally. We are also exposing the
way such rights are breached; the scarce or null protection provided to personal data; vulnerability
of virtual portal: www.datoseguro.gob.ec, and inefficiency in the Habeas Data action. Attention
was also drawn to the urgent need of enacting a law in the country, intended to fully regulate the
use of personal data, so as to assure the effective enjoyment of baseline rights and liberties.
Keywords:
1. RIGHT TO INTIMACY.
2. PERSONAL DATA.
3. GOVERNMENTAL ESPIONAGE.
4. PATRIOT LAW.
5. PUBLIC DATA REGISTRATION NATIONAL SYSTEM LAW.
6. HABEAS DATA.
I certify that I am fluent in both English and Spanish languages and that I have translated the
attached abstract from the original in the Spanish language to the best of my knowledge and belief.
xv
INTRODUCCIÓN
Garantizar el efectivo goce de los derechos fundamentales, es uno de los deberes primordiales
que tiene un Estado Constitucional de derechos y justicia, en el cual el ser humano y todo lo
inherente a él, involucra un valor y un rol mucho más importante. Dos de esos derechos son: el
derecho a la intimidad personal y familiar y el derecho a la protección de datos de
carácter personal; objetos de estudio en la presente investigación.
Si el acceso a la información en general es valioso, el acceso a la información personal, tiene
mayor relevancia; pues se ha convertido en ciertos casos, en un verdadero instrumento de
poder, control y dominación a escala global. Por tanto, proteger estos datos de carácter
personal es fundamental, ya que significa proteger a las personas, garantizar su pleno
desenvolvimiento en la sociedad. Y si bien, Ecuador es uno de los pocos países en el mundo,
que ha incluido en su Constitución, el derecho a la protección de los datos de carácter
personal; no cuenta con los medios legales, físicos, técnicos ni tecnológicos; que tutelen en
su plenitud, el ejercicio de este derecho.
De allí que el objetivo general de esta Tesis, es plantear la creación de una ley integral de
protección de datos de carácter personal; mientras que los objetivos específicos son: 1.
Relacionar la transgresión del derecho a la intimidad con otros derechos constitucionales. 2.
Identificar los límites entre el derecho a la intimidad y el derecho al acceso a la información,
establecidos en la Constitución de la República. 3. Analizar el derecho a la intimidad en el
Ecuador y el uso inadecuado de datos personales. 4. Evaluar al Hábeas Data como garantía
jurisdiccional. Y, 5. Plantear mecanismos preventivos de protección de datos personales, para
evitar la transgresión al derecho de la intimidad y al derecho a la protección de datos de
carácter personal.
Para la consecución de los objetivos propuestos, el trabajo de investigación titulado:
“Vulneración del derecho a la intimidad por uso irregular de datos personales en el
Ecuador”, está conformado por cinco capítulos que se expone a continuación:
1
En el primer capítulo, se aborda al derecho a la intimidad desde su definición etimológica, se
diferencia a la intimidad de la privacidad, se revisan los antecedentes de este derecho, sus
concordancias constitucionales y legales, sus características, su relación con otros derechos
establecidos en la Constitución de la República; y se analiza a través de la jurisprudencia, su
alcance y sus límites.
En el segundo capítulo, se hace referencia al derecho a la protección de datos de carácter
personal, en el que se realiza un estudio doctrinario en cuanto a su definición, su origen, los
principios que lo rigen. Se examina a continuación, el reconocimiento de este derecho, como
fundamental y de tercera generación en materia de derechos humanos y su inclusión en
diferentes cuerpos jurídicos alrededor del mundo.
El tercer capítulo, relativo al tratamiento de los datos de carácter personal, inicialmente se
describe cada una de sus fases: recolección, almacenamiento y uso de datos personales, ya sea
a nivel físico/manual o digital; para posteriormente, conocer cómo se vulnera el derecho a la
intimidad, a través de los distintos destinos que toman los datos personales, cuando estos son
utilizados arbitrariamente o están sujetos a un uso diferente al conocido y consentido por su
titular; reflejando así, las amenazas a las que están expuestas las personas, a nivel nacional
e internacional.
En este capítulo, además, se realiza un análisis crítico al contenido de la Ley del Sistema
Nacional de Registro de Datos Públicos, al portal www.datoseguro.gob.ec, así como la acción
jurisdiccional de Hábeas Data, contemplada en la Constitución de la República; dejando en
evidencia su nula o escasa protección a los datos personales. Se apreciará, que las amenazas no
solo provienen de la propia legislación, sino que la falta de un cuerpo legal que ampare la
información personal, también representa una latente amenaza a los derechos fundamentales.
El cuarto capítulo, contiene el marco metodológico, en el que se señala que la presente
investigación es explicativa-descriptiva y para su realización, se ha basado en los siguientes
métodos: científico, histórico, analítico, deductivo, inductivo, descriptivo, exegético y
dialéctico. En tanto que las técnicas que se han utilizado son la bibliográfica y la encuesta,
cuyos instrumentos son libros, artículos de periódico, jurisprudencia, cuerpos jurídicos,
revistas, etc. y el cuestionario de preguntas, respectivamente. Adicional a lo antes enunciado,
2
del cuestionario de preguntas, perteneciente a la encuesta; se realiza la correspondiente
interpretación de resultados, debidamente clasificados, tabulados y que son representados en
tablas de frecuencias y gráficos estadísticos.
Finalmente en el quinto capítulo, se exponen las conclusiones que se han derivado del
trabajo investigativo y se plantean recomendaciones, orientadas a la ciudadanía y de
manera particular, al Estado ecuatoriano; con el fin de prevenir y reducir el uso irregular
de datos personales en el Ecuador y con ello, la vulneración del derecho a la intimidad. Como
propuesta de esta Tesis, se presenta un “Proyecto de Ley Integral de Protección de
Datos de Carácter Personal”; enfocado al objetivo general de este trabajo de
investigación.
3
CAPITULO I
1. DERECHO A LA INTIMIDAD PERSONAL
“Si no hay intimidad no habrá nada”
Álvarez Cienfuegos.
La protección de la intimidad personal ha sido objeto de preocupación de los Estados
modernos, en donde la constante evolución informática y el desarrollo tecnológico, ha
impulsado para que se conviertan en los medios e instrumentos favoritos, pero no los únicos,
para acceder a la información personal. La preocupación es mayor, cuando los datos
personales además de “volverse accesibles”, están sujetos a un manejo indiscriminado en que
su almacenamiento, tratamiento y recuperación son posibles en cualquier tiempo y espacio.
La intimidad no es un término fácil de definir, pues muchas veces responde a un plano
subjetivo en el que cada quien lo enmarca dentro de lo que considera para sí mismo “su
intimidad”, es decir, lo que representa para una determinada persona un “aspecto íntimo”, para
otra no lo es y viceversa. En ese sentido, es importante conocer en primer orden, el significado
de la intimidad como concepto, para posteriormente abordar a la intimidad como un derecho.
1.1. Definición de Intimidad.
Etimológicamente, proviene del latín “intimus” superlativo de “interior” y significa “lo que está
más adentro, lo más interior, el fondo”. El Diccionario de la Real Academia de la Lengua
Española, define a la palabra intimidad en los siguientes términos: “intimidad, f. Amistad íntima.
Zona espiritual íntima y reservada de una persona o de un grupo, especialmente de una familia”. Esta
definición, además de resultar insuficiente desde el punto de vista jurídico, no es precisamente
la más clara, pues hace relación a un plano externo de una persona como la “amistad íntima”
con la “zona espiritual”, un plano interno de la persona.
4
La segunda acepción en que el DRAE define a la intimidad, es acogida por el autor José María
Desantes, quien manifiesta que “puede ser aquella zona espiritual del hombre, distinta a cualquier
otra, exclusivamente suya, que tan sólo él puede revelar. En consecuencia, sólo la voluntad del propio
individuo puede decidir su límite” (Desantes, 1991).
Esta “zona”, otorga al ser humano una libertad especial, respecto a todos y cada uno de los
acontecimientos en su vida; la libertad de decidir qué hechos o circunstancias serán
abiertamente divulgados, aquellas que tendrán cierta reserva y aquellos actos, que tendrán
absoluta confidencialidad. Es la libertad de decidir.
El constitucionalista argentino Quiroga Lavié (1991), manifiesta que la intimidad representa:
El respeto a la personalidad humana, del aislamiento del hombre, de lo
íntimo de cada uno, de la vida privada, de la persona física, innata,
inherente y necesaria para desarrollar su vida sin entorpecimientos,
perturbaciones y publicidades indeseadas.
Ekmekdjián (1993) define a la intimidad como:
La facultad que tiene cada persona de disponer de una esfera, ámbito:
privativo o reducto infranqueable de libertad individual, el cual no puede
ser invadido por terceros, ya sean particulares o el propio Estado,
mediante cualquier tipo de intromisiones, las cuales pueden asumir
diversos signos (pág. 567).
(García T. ) señala que según varios tratadistas, el concepto “intimidad” integra tres aspectos:
la tranquilidad, la autonomía y el control de la información personal. El primer referido, hace
alusión al “derecho a ser dejado tranquilo”, postulado en “The Rigth of Privacy”, un ensayo
estadounidense que posiciona por primera vez a la intimidad, como un ámbito que debe ser
protegido jurídicamente.
5
En cuanto a la autonomía, (García T. ) cita a Theodore Mitau, quien la define como:
La libertad de tomar decisiones relacionadas con las áreas fundamentales de
nuestras vidas. Es entonces, la libertad que tiene cada individuo para elegir
entre las múltiples opciones que se le plantean en todas las instancias de su
existencia. Es elegir por sí mismo, sin intromisiones indeseadas que dirijan la
elección en forma directa o indirecta (pág. 276).
Mientras que el control de la información hace referencia a: “1) la posibilidad de mantener
reservados ciertos aspectos de la vida personal; y, 2) el tratamiento que cada persona hace sobre su
propia información, entregada a una tercera persona” (Op. cit)
El derecho a la intimidad representa entonces, la facultad fundamental que cimenta la libertad
y personalidad del ser humano, en base a la disponibilidad que tiene en decidir qué
información será reservada para sí mismo, y qué información o hechos estarán sujetos a
conocimiento general.
1.2. Diferencia entre intimidad y privacidad.
Al investigar el presente tema, se ha podido encontrar en distintas fuentes de consulta, que se
confunde a la intimidad con la privacidad, como si se trataran de dos términos que tienen igual
significado, pero en realidad responden a concepciones y alcances diferentes.
El diccionario de la RAE define a la privacidad como “ámbito de la vida privada que se tiene
derecho a proteger de cualquier intromisión”
(2014), entonces, según este diccionario, la
privacidad es considerada un derecho y la intimidad es considerada únicamente como una
“zona espiritual íntima y reservada”, mas no un derecho. Sin embargo, instrumentos
internacionales, cuerpos jurídicos de algunos países y la doctrina en general, sí le atribuye a la
intimidad, el carácter de facultad humana y la privacidad contextualizada solamente como un
concepto.
6
Germán Bidart Campos (1998), se refiere a la intimidad y a la privacidad, de la siguiente
manera:
la intimidad es la esfera personal que está exenta del conocimiento
generalizado de tercero"
y la privacidad es “la posibilidad irrestricta
de realizar acciones privadas (que no dañen a otros) que se cumplan a la
vista de los demás y que sean conocidas por éstos (pág. 137).
Para diferenciar a la intimidad de la privacidad, es preciso también conocer los puntos en
común que tienen estos conceptos. La intimidad y la privacidad son dos áreas que demandan
la protección necesaria y su vulneración involucra una clara intromisión personal. Si bien los
aspectos íntimos son parte de la privacidad, no todos los aspectos privados son íntimos; así,
mientras que la intimidad involucra aspectos como los sentimientos, el historial clínico, estado
de salud, situación y manejo económico, orientación y vida
sexual, filiación política,
convicción ideológica, creencia religiosa, etc.; la privacidad comprende zonas más amplias de
la vida de una persona, como los lugares que frecuenta, las actividades que realiza
cotidianamente, sus horarios, etc.
Federico de Castro, desvincula la privacidad de la intimidad, distinguiendo tres zonas en la
vida personal:
1) La zona pública, la que corresponde al campo de actuación de los hombres
públicos; 2) La zona privada que es la relativa a los actos de los hombres no
públicos en los que afecta a su actuación como tal, esto es, su vida familiar,
sus relaciones de amistad, etcétera; y, 3) La esfera secreta o confidencial que
será la que normalmente se quiere ocultar a la curiosidad ajena. (García T. ,
pág. 275).
Cita a la que se tiene ciertos reparos, pues las personas generalmente “conocidas”, ya sea por
sus funciones, actividades u ocupación, no dejan de tener su intimidad personal, no abandonan
aquella “zona espiritual íntima”, aun cuando algunas de esas actividades, sean públicas. Su
intromisión, afecta al igual que si se tratare de una persona “no conocida”; el nivel de
afectación, puede variar en igual, menor o mayor escala, pues es subjetivo.
7
Según Norberto González (1991), existen cuatro razones que justifican el diferenciar los
términos intimidad y privacidad:
1) Sólo las personas físicas gozan de intimidad; las personas jurídicas y las
instituciones, no. 2) La intimidad requiere el consentimiento para participar de
ella sin que se destruya. Requiere siempre del consentimiento libre del sujeto
para hacer partícipe a otros. Conocer y difundir la intimidad de una persona
contra su voluntad comporta automáticamente su destrucción. 3) La intimidad
implica el respeto a la libertad de las personas, pues su existencia,
conocimiento y difusión ocurre sólo por donación, la cual es siempre libre y
voluntaria, como en el caso de la amistad y el amor. 4) La intimidad tiene un
valor absoluto, incuestionable e inviolable, lo que se refleja en ciertos
derechos como la libertad de pensamiento o doctrinas como la objeción de
conciencia que no pueden ser objeto de mandatos judiciales.
En cuanto a protección de estos dos ámbitos se refiere, la intimidad tiene un alcance mayor
frente a su vulneración, pues es considerado un bien jurídico protegido; por su parte, la
privacidad presenta un alcance menor, pero que puede adquirir el alcance que tiene la
intimidad, si el grado de vulneración va más allá de lo privado. Es decir, cuando se vulnera la
intimidad, que engloba áreas muy concretas de la vida de una persona, se ha vulnerado a la vez
y en primera instancia a la privacidad o aspectos generales referentes a una persona; pero
cuando se ha vulnerado la privacidad, no necesariamente significa que se ha atentado contra la
intimidad de una persona, pero que en algún momento dado, puede llegar a darse.
En la presente investigación, se utilizará los conceptos de intimidad o derecho a la intimidad,
pues son términos que reconoce la Constitución de la República vigente, aprobada en el año
2008.
8
1.3. Antecedentes del derecho a la intimidad.
La protección de la intimidad personal es reconocida mucho antes de que esta sea incluida
como uno de los derechos fundamentales en distintos instrumentos internacionales y en los
máximos cuerpos jurídicos de algunos Estados, pues se la puede identificar ya en la Biblia, en
la que hace mención recurrentemente de la importancia del respeto de la esfera íntima; así
como también, aparece en los escritos del Corán y en los proverbios de Mahoma, en la época
de la Grecia clásica y en la antigua China. (Rosen, 2000). Adicionalmente, San Agustín
postulaba a las “confesiones” como aquel acto en que las personas manifestaban sus
pensamientos, acontecimientos, sentimientos a determinadas personas, quienes debían
mantenerlas en secreto; mientras que, la Edad Media, se mantenía estricta ante la
inviolabilidad del domicilio (Chanamé, 2003, pág. 58) y el denominado “estar libre de la mirada
de los demás” forma parte de la Ley Judía desde hace mucho tiempo (pág. 5).
En países occidentales también se hace presente la protección legal a la intimidad desde hace
cientos de años y con sanciones duras a su vulneración, un ejemplo de ello es la Ley de Jueces
de Paz dictada en Inglaterra en 1361, que contempló el arresto a quienes rebasaban los límites
de privacidad de los ciudadanos ingleses (Michael). En 1776, el Parlamento sueco promulgó la
Ley de Acceso a los Registros Públicos en que se destacaba que la utilización de datos
públicos debe ser únicamente para fines legítimos. En el año de 1858, Francia prohibió la
publicación de hechos privados y se establecieron multas considerables para quienes atenten
contra tal disposición, mientras que en Noruega en 1889, el Código Penal prohibió la
publicación de información sobre “asuntos personales o domésticos” (The Rachel affaire)
1.3.1. “The Right of Privacy”.
En el año de 1890, los jóvenes abogados estadounidenses Samuel Warren y Louis Brandeis
publicaron en la Revista de Derecho de la Universidad de Harvard, un artículo titulado “The
Right of Privacy” (El Derecho a la Privacidad), el cual constituyó uno de los ensayos más
influyentes en la historia de la legislación estadounidense, pues por primera vez, la intimidad
se la consideró como un bien jurídico de las personas, que debe ser protegido.
9
Los autores en su ensayo, enfocan la importancia que tiene al ser considerada la intimidad
como derecho, a través de ejemplos sencillos y cotidianos en que la intimidad de las personas
se ve constantemente vulnerada; y en especial, hacían referencia a la publicación de
fotografías y artículos en ciertos medios de comunicación, que además de dañar la honra de
las personas en algunos casos, invadían la vida privada para ser expuesta a la vida pública, y
lo hacían en los siguientes términos:
La prensa está excediendo en todas las direcciones de los límites evidentes de
la polémica y de la decencia. El chisme ya no es el recurso de los ociosos y de
los viciosos, pero se ha convertido en un comercio, lo que se persigue con la
industria, así como descaro. Para satisfacer el gusto lascivo los detalles de las
relaciones sexuales se extienden difusión en las columnas de los diarios. Para
ocupar la columna indolente, en una columna llena de chismes, que sólo
pueden ser adquiridos por intrusión en el círculo doméstico. La intensidad y la
complejidad de la vida, asistente al avance de la civilización, han hecho
necesario un poco de retiro del mundo, y el hombre, bajo la influencia
refinadora de la cultura, se ha vuelto más sensible a la publicidad, por lo que
la soledad y la intimidad se han vuelto más esencial para el individuo, pero la
empresa moderna y la invención tienen, a través de invasiones sobre su vida
privada, lo sometieron al dolor mental y angustia, mucho mayor de lo que
podría ser causado por la mera lesión corporal… (Warren & Brandeis, 1890)
Los pensamientos, sentimientos y las emociones ya sean expresadas de diferentes formas
como en una composición musical, una obra de arte, una composición literaria, las palabras
habladas o una pantomima actuada, fueron mencionados por Brandeis y Warren como
aspectos generales que se deben proteger ante una “violación intencional e injustificada del
“honor” de otro”; y aunque reconocen que, ya desde ese entonces (1890), existen conflictos
entre la tecnología y la esfera íntima de las personas; el “derecho a ser dejado en paz” o “derecho
a ser dejado tranquilo”
debe prevalecer, ya que se trata de un derecho “frente al mundo”, que
es “parte del derecho más general a la inmunidad de la persona, el derecho a la propia personalidad”,
basado en el “principio de una personalidad inviolable” y se extiende más allá de los principios
contractuales, los derechos del autor o los derechos de propiedad. Señalan también, las
limitaciones entre la intimidad y el acceso a la información pública y proponen que quien o
quienes han violentado la vida íntima de una persona, tengan responsabilidad civil y se le
impongan medidas cautelares.
10
En el texto del ensayo, se puede apreciar que los autores hacen referencia al derecho a la
intimidad y al derecho a la privacidad, como uno solo. Sin embargo y como se mencionó
anteriormente, los términos intimidad y privacidad abarcan concepciones diferentes que la
doctrina y el Derecho las reconocen actualmente, aunque en algunas ocasiones cierta doctrina
aún incurre en el error de confundir estos dos conceptos.
“The Rigth of Privacy” tuvo tal resonancia en el Derecho estadounidense, que fue objeto de
debate por mucho tiempo y además, adquirió una importante recepción por parte de juristas y
ciudadanos estadounidenses en general, pero tuvieron que pasar casi cuatro décadas, a partir
de la publicación del citado ensayo, para que se reconozca al derecho general a la privacidad
por quince Cortes Estatales de ese país. Treinta y cinco años más tarde (1965), la Corte
Suprema, finalmente reconoce el derecho a la intimidad en la Constitución estadounidense.
Sin embargo, este derecho no consta expresamente en ninguna de las 27 enmiendas que
conforman este breve cuerpo jurídico; implícitamente, la protección a la intimidad se hace
presente en la cuarta, quinta y décima cuarta enmienda. En tanto que, la décima enmienda
otorga autoridad a los Estados Federales para ejercer cualquier poder que no ha sido delegado
al Congreso de EE.UU., o expresamente prohibido en dicha Constitución.
1.3.2. La intimidad personal protegida en instrumentos internacionales.
En 1948, el derecho a la intimidad consta por primera vez (aunque no taxativamente) en un
instrumento internacional: (Declaración Universal de los Derechos Humanos) estableciendo:
Art. 12.- Nadie será objeto de injerencias arbitrarias en su vida privada, su
familia, su domicilio o su correspondencia, ni de ataques a su honra o a su
reputación. Toda persona tiene derecho a la protección de la ley contra tales
injerencias o ataques.
Instrumento internacional que derivó que la intimidad sea protegida por otros que,
subsecuentemente fueron adoptados de forma progresiva.
11
Es así que, en Roma el 4 de noviembre de 1950, se aprueba el Convenio Europeo para la
Protección de los Derechos Humanos y Libertades Fundamentales, señalando en su artículo
octavo que: “Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de
su correspondencia”.
Más tarde se agregó:
No podrá haber injerencia de la autoridad pública en el ejercicio de este
derecho, sino en tanto en cuanto esta injerencia esté prevista por la Ley y
constituya una medida que, en una sociedad democrática, sea necesaria para
la seguridad nacional, la seguridad pública, el bienestar económico del país,
la defensa del orden y la prevención del delito; la protección de la salud o de
la moral, o la protección de los derechos y de las libertades de los demás.
Aquí, se delimita de cierta manera, al derecho a la intimidad o lo que el Convenio Europeo
denomina: “el derecho a la vida privada y familiar”; límites que han regido en el texto de
normas legislativas, constitucionales e incluso, de alcance internacional.
Mientras que el Pacto Internacional de Derechos Civiles y Políticos (1966), señala en su
artículo 17:
1. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida
privada, en la de su familia, en su domicilio o en su correspondencia, ni de
ataques ilegales a su honra reputación.
2. Toda persona tiene derecho a la protección de la ley contra esas
injerencias o esos ataques.
Normas que guardan estricta concordancia con los numerales 2 y 3 del artículo 11 de la
Declaración Americana sobre Derechos Humanos o Pacto de San José de Costa Rica,
adoptada en Costa Rica, el 22 de noviembre de 1969, vigente el 18 de julio de 1978, conforme
al artículo 74.2 de la Convención Americana de Derechos Humanos (1969).
12
Adicionalmente, el artículo 11 de la Convención Americana sobre Derechos Humanos; el
artículo 14 de la Convención Internacional de las Naciones Unidas sobre Protección de todos
los Trabajadores Migratorios y sus Familias (1990); y, el artículo 16 de la Convención para los
Derechos del Niño (1989), respectivamente, contemplan la protección de la intimidad. Así
también, la Corte Interamericana de Derechos Humanos atiende en sus casos, el tema de la
intimidad personal.
1.4.
El derecho a la intimidad en el ordenamiento jurídico ecuatoriano.
1.4.1. Marco constitucional.
A partir del 24 de septiembre de 1830, en que Ecuador nace como República con la expedición
de la primera Constitución, se producen cambios significativos para el país en muchos
aspectos: como que el poder reside en el pueblo y este se personifique en un “jefe supremo”
denominado Presidente y que de él se derive, un cuerpo político regulado en tal Ley
Fundamental.
En materia de derechos humanos, estos alcanzan cierto rango de importancia en comparación
con otros ordenamientos que antecedieron a la primogénita Constitución, pues mientras en la
Constitución Quiteña de 1812 se consagraron los derechos humanos básicos de los ciudadanos
bajo los principios de la Declaración Francesa de los Derechos del Hombre y el Ciudadano
(1789); la Constitución de 1830, enmarca a los derechos en el Título VIII denominado
“Derechos Civiles y Garantías”, armonizando los principios del instrumento internacional
antes citado y la realidad nacional de ese entonces. Si bien esta Constitución no inserta a la
intimidad como derecho, es importante destacar que es incluido de forma tácita, pues el Título
VIII hace mención a una norma en ese sentido: “Art. 65.- La casa de un ciudadano es un asilo
inviolable; por tanto no puede ser allanada sino en los casos precisos, y con los requisitos prevenidos
por la ley” (Constitución del Estado de Ecuador, 1830).
En aquella realidad jurídica, aspectos como la organización política, la división de poderes con
sus respectivos deberes y atribuciones y el ordenamiento territorial, copaban los primeros
artículos de nuestra primera Carta Magna, para dejar entre las últimas normas la consagración
13
de los derechos de los ecuatorianos; y es que de 75 artículos que contenía ese ordenamiento
fundamental, los derechos civiles y garantías se mencionan a partir del artículo 57. Esa tónica,
fue recurrente en nuestras Constituciones hasta casi finales de la década de 1860.
Es en la Constitución de 1876 y en algunas que se expidieron más adelante, en donde los
derechos fundamentales se ubican por primera vez, entre las primeras normas; ocupando las
facultades de los ciudadanos en la referida Carta Política, en el artículo 17; lo que deja
entrever que ya casi a finales del siglo XIX, los pilares básicos de una democracia y de un
Estado republicano: los derechos, cobraron importancia para el constituyente.
Ecuador ha sufrido un proceso de transformación constitucional y se menciona que “ha
sufrido”, porque al revisar cada una de las Cartas Políticas expedidas a partir del año de 1830,
los aspectos que caracterizaron esa época, es la marcada polarización política y el vaivén de la
democracia por la implementación de medidas represivas en “tiempo” de dictadura en el país;
con ello, se puede apreciar que la mayor parte de tales Cartas, fueron diseñadas en función de
los intereses de quienes asumieron al poder, es decir, un ordenamiento jurídico fundamental
hecho a medida de cada Gobierno o impuesta por el autoritarismo, dejando a un lado la
verdadera esencia de una Constitución: definir principios, derechos y deberes y lineamientos
básicos de una Nación, no de quienes personifican el poder.
Esa transformación constitucional, ha ocasionado una inestabilidad jurídica, política y sobre
todo social y hasta cultural que dan paso a su vez, a una serie de circunstancias adversas para
el Estado como institución y a las personas como sociedad. Pero esos mismos cambios
constitucionales, han conllevado también a un avance significativo en el diseño de la
estructura institucional básica y en este contexto, los derechos y garantías fundamentales han
jugado un papel muy importante y es que por lo menos textualmente, no han ido en detrimento
sino más bien en constante progresividad, principio natural de toda facultad humana. Tal es el
caso de la Constitución de 1835 (Publicada el 13 de agosto de 1835), que en su Título XI De las
Garantías, además de replicar el derecho la inviolabilidad del domicilio ya contenido en la
Constitución de 1830, incluye la siguiente norma: “Art.106.- La correspondencia epistolar es
inviolable: no podrán abrirse ni interceptarse, ni registrarse los papeles o efectos, sino en los casos
especialmente señalados por la ley”.
14
1.4.1.1. Constitución 1978.
La elaboración de este cuerpo de normas fundamentales estuvo a cargo de una comisión
designada por el triunvirato militar de ese entonces, lo cual hizo diferencia respecto a otros
procesos constitucionales anteriores. Fue aprobada y proclamada el 15 de enero de 1978, por
el extinto ex Presidente Jaime Roldós Aguilera y constituye la décimo séptima Carta Política y
el regreso de Ecuador a la democracia, tras siete años de dictadura.
El texto original se expidió en el año 1978 y estuvo sujeto a cuatro codificaciones: primera
codificación (1984), segunda codificación (1993), tercera codificación (1996) y en torno a los
cambios jurídicos en materia de derechos constitucionales, su cuarta codificación (1997)
reconoce por primera vez a la intimidad, como uno de los derechos fundamentales en su
primera codificación aprobada el 16 de mayo de 1984, tal como lo prescribe el numeral 3 del
artículo 19:
Sin perjuicio de otros derechos necesarios para el pleno desenvolvimiento
moral y material que se deriva de la naturaleza de la persona, el Estado le
garantiza: 3. El derecho a la honra, a la buena reputación y a la intimidad
personal y familiar.
Cabe acotar, que la enunciación expresa del derecho a la intimidad en esta normativa
constitucional, no ha sustituido o reemplazado la vigencia de los derechos a la inviolabilidad
del domicilio y a la correspondencia, y más bien han representado un complemento que
coadyuva a la protección de la esfera íntima de cada persona.
1.4.1.2. Constitución de 1998.
La Constitución expedida el 20 de julio de 1998, en su primer artículo, define al Ecuador
como un Estado Social de Derecho.
15
El autor colombiano Luis Villar Borda (2007) define al Estado Social de Derecho como aquel
que:
…acepta e incorpora el orden jurídico, a partir de su Constitución, derechos
sociales fundamentales junto a los clásicos derechos civiles y políticos…los
derechos sociales son, a diferencia de los derechos políticos y civiles,
positivos, es decir, que obligan a determinadas prestaciones por parte del
Estado o de los particulares. Los derechos civiles y políticos se han clasificado
como negativos o de defensa, pues se trata de evitar que sean conculcados o
desconocidos (pág. 14).
En tanto que, el jurista alemán Herman Heller (1971) a quien se le atribuye la creación del
concepto “Estado Social de Derecho”, lo define haciendo una comparación con el Estado de
Derecho, de la siguiente manera:
El Estado de derecho es insuficiente para hacer realidad el principio
formalmente consagrado de la igualdad, pues el legislador no tiene en cuenta,
dentro de tal Estado, las relaciones sociales de poder, convirtiendo así el
derecho en una expresión de los más fuertes y no en un medio de protección de
los más débiles. Por el contrario, el Estado Social de derecho ha de
proponerse favorecer la igualdad social real.
A nivel doctrinario, se van creando o modificando diferentes postulados relacionados con
corrientes filosóficas, teorías científicas, jurídicas, conclusiones de tipo social, cultural, etc.;
principalmente basadas en una determinada época histórica. Y en torno a eso, se puede decir
que dichas doctrinas, han influido en el ordenamiento jurídico de gran parte de los países en el
mundo y en ocasiones, no solo que han ejercido influencia sino que han regido estrictamente,
en el espíritu de las normas de ciertos Estados; tanto que, estos se han olvidado del
desenvolvimiento y evolución de la sociedad, del rol que cumplen, del pilar fundamental que
representa en un Estado.
16
Respecto a la comparación por parte del jurista alemán entre el Estado Social de Derecho y el
Estado de Derecho, este último es definido por el autor Arnulfo Moreno Flores, en los
siguientes términos:
Los derechos fundamentales son un elemento estructural del Estado de
Derecho de manera que difícilmente pueden concebirse ambos como
realidades separadas: sólo allí donde se reconocen y garantizan los derechos
fundamentales existe Estado de Derecho y sólo donde está establecido el
Estado de Derecho puede hablarse de auténtica efectividad de los derechos
fundamentales (2006, pág. 7).
Aquí, si bien el autor hace referencia al Estado de Derecho, al mencionar a la estricta vigencia
de los derechos fundamentales, se puede considerar que de manera implícita, se otorga el valor
y la importancia de la sociedad en ese Estado de Derecho, pues es quien ejerce los tales
derechos fundamentales.
Por su parte, Víctor Bazán, es enfático al señalar:
no será un verdadero Estado de Derecho si no cuenta mínimamente… con una
Constitución Política que sea respetada y cumplida por las autoridades
públicas, los operadores jurídicos y el pueblo todo; una genuina democracia,
ya que –como se ha afirmado—el Estado de Derecho es la institucionalización
jurídico-política de aquélla (2009, pág. 7).
Cita a la que es necesario acotar y resaltar, que no basta con el simple enunciamiento o la
constancia de derechos en una Carta política,
para afirmar que se trata de un Estado
democrático; más bien, tiene que ver con su real contenido, su esencia, su alcance, y que
aquellos armonicen con el resto de las normas estipuladas, en cuanto a garantías e
instituciones, llamadas a cumplir los derechos.
Ahora bien, desde el nacimiento del Estado Social de Derecho, ha surgido cierta relación con
el Estado de Derecho, confusión entre ambos conceptos y hasta negación por ciertos autores,
17
sobre la razón de ser del mencionado Estado Social. En este sentido, García-Pelayo (1977)
menciona:
lo único constitucional, cierto, primario y equipado con todas las garantías es
el Estado de Derecho, el cual deriva inmediatamente de los preceptos de la
Constitución, mientras que el Estado Social es una línea de acción política
susceptible de orientarse por distintos modelos y cuya realización capitalmente
corresponde al derecho administrativo, el derecho económico y el derecho
laboral; los derechos sociales no pasan de ser proposiciones programáticas
que pueden vincular a los poderes públicos, pero de las que no se desprende
una aplicación inmediata (pág. 52).
Las diferentes posturas que se han originado en torno a estas dos “modalidades” de Estado
como institución jurídica, han generado un verdadero debate; no obstante, estos conceptos han
sido adoptados de forma independiente, por determinados países en sus Cartas Jurídicas
Fundamentales en un momento dado y en más de una ocasión, tanto el Estado de Derecho y el
Estado Social de Derecho han llegado a ser un complemento el uno con el otro, sin que se
involucre el menoscabo de su naturaleza o su razón de ser.
El preámbulo que se ha realizado en el presente epígrafe, ha sido pertinente para comprender y
ubicar al derecho a la intimidad personal, dentro de un contexto doctrinario-jurídico, y es así
que precisamente, es en un Estado Social de Derecho en que el derecho en estudio, aparece
nuevamente en el texto constitucional ecuatoriano, expedido el 20 de julio de 1998, según lo
prescribe el numeral 8 del artículo 23 del segundo capítulo perteneciente al Título III que se
refiere a los Derechos, garantías y deberes y que en su texto señala:
Art. 23.- Sin perjuicio de los derechos establecidos en esta Constitución y en
los instrumentos internacionales vigentes, el Estado reconocerá y garantizará
a las personas los siguientes: N° 8.- El derecho a la honra, a la buena
reputación y a la intimidad personal y familiar. La ley protegerá el nombre, la
imagen y la voz de la persona.
18
Sin embargo, es importante destacar que desde la expedición de la primera Constitución hasta
la Constitución de 1978, el derecho a la intimidad es incluido de forma tácita en dichos
cuerpos jurídicos supremos, pues en su normativa se consagran y se garantizan dos derechos
en ese sentido: el derecho a la inviolabilidad del domicilio y el derecho a la inviolabilidad de
la correspondencia epistolar.
Estos derechos también se incluyen en la Constitución Política de 1998, esta vez en los
numerales 12 y 13 del artículo 23, respectivamente y representan un complemento a la
protección del derecho a la intimidad que expresamente se garantiza. Adicionalmente, el
artículo 23 de la citada Carta Política, hace mención como uno de los derechos civiles:
21. El derecho a guardar reserva sobre sus convicciones políticas y religiosas.
Nadie podrá ser obligado a declarar sobre ellas. En ningún caso se podrá
utilizar la información personal de terceros sobre sus creencias religiosas y
filiación política, ni sobre datos referentes a salud y vida sexual, salvo para
satisfacer necesidades de atención médica.
1.4.1.3. Constitución 2008.
Vigente a partir del 20 de octubre del 2008, la Constitución de la República cuenta con
cuatrocientos cuarenta y cuatro artículos, de los cuales setenta y cuatro de ellos hacen
referencia a derechos. Considerada como una de las Constituciones más garantistas, se perfila
como parte de lo que la doctrina ha denominado, el “neo-constitucionalismo”. Así, con un
total de diecinueve Constituciones, nuestro país ha pasado de ser un Estado Liberal a definirse
actualmente, como un Estado Constitucional de Derechos y Justicia; concepto que surgió
posterior a un Estado de Derecho y un Estado Social de Derecho.
Esta corriente neo-constitucionalista, relativamente nueva especialmente en Latinoamérica,
tiene su origen en Europa después de la Segunda Guerra Mundial y tiene que ver con “una
nueva visión del Estado de Derecho que parte del constitucionalismo, cuya característica primordial es
la primacía de la constitución sobre las demás normas jurídicas y que vienen hacer la distinción entre
las reglas como normas legalistas y principios constitucionales” (Rendón, pág. 43).
19
La jerarquía de la norma hipotética fundamental atribuida al conocido jurista Hans Kelsen, no
es el único rasgo sobresaliente del neo-constitucionalismo, pues también involucra la
ponderación y la tutela de los derechos subjetivos sobre los objetivos y cuyos medios o
instrumentos jurídicos para cumplirlos, son las garantías constitucionales.
Ponderación que según Ignacio Villaverd (2008):
…conduce
inevitablemente
a
la
jerarquización
entre
los
derechos
fundamentales, por cuanto la resolución de sus conflictos no se solventará
examinando sus recíprocos límites, sino postergando la aplicación de uno en
beneficio de la aplicación del otro según la
jerarquía de los valores o
intereses que encarnen (pág. 179).
Guastini (2001) señala que para hablar de un Estado Constitucional, deben recurrir siete
condiciones:
1) Incorporación de una Constitución rígida, que incluye los derechos
fundamentales;
2) La garantía jurisdiccional de la supremacía constitucional;
3) La fuerza vinculante de la Constitución, que no es un conjunto de normas
“programáticas” sino “preceptivas”;
4) La “sobreinterpretación” de la Constitución, ya que se la interpreta
extensivamente y se deducen de ella sus principios implícitos;
5) La aplicación directa de las normas constitucionales, que también se
aplican a las relaciones entre particulares; y,
6) La interpretación conforme a la constitución de las leyes y normas
inferiores;
7) Influencia de la Constitución en el debate político (pág. 50).
Algunos tratadistas señalan que el neo-constitucionalismo, representa un programa político
basado en postulados de tipo filosófico, social y claro, de tipo político y jurídico; proyecto que
se encamina a la forma en cómo se organiza el poder, de acuerdo a distintos criterios de
legitimación y la relación existente con los derechos contemplados.
20
Miguel Carbonell menciona que si bien existen aspectos positivos en esta corriente, la
racionalidad de la ponderación “tiene que empezar por los tribunales y luego se debe producir un
acompañamiento doctrinal, en el que se intente armonizar las disposiciones que figuran en la Carta
Constitucional” (2010, pág. 54). Por su parte, el autor Salim Zaidán (2012, pág. 14), señala que
algunos aspectos que contiene la actual Constitución, contemplaban ya en las de 1978-79 y
1998, como por ejemplo el pleno ejercicio de los derechos y de interpretación más favorable
de las normas para la persona, pero que evidentemente, estas al igual que otras normas son
perfeccionadas en el vigente cuerpo de normas fundamentales.
En ese sentido, el derecho a la intimidad no apareció por primera vez en un “nuevo
constitucionalismo”, sino como consta en el primer artículo de la Constitución de 1978,
primera codificación 1984 , en un “Estado soberano, independiente, democrático y unitario…” ,
replicándose en la Constitución de 1998, esa vez como parte de los derechos civiles; mientras
que en la actual Norma Fundamental, el derecho a la intimidad personal y familiar ( Art. 66
numeral 20), figura como uno de los derechos de libertad, junto con otros derechos que tienen
una estrecha relación con aquel que protege la esfera íntima, parte del tema central de esta
investigación.
Los derechos de libertad nos permiten gozar de los valores elementales y libertades básicas,
para constituirnos como personas que no dependemos del poder público para ejercerlos; y para
ello, el Estado debe limitar, pero también tutelar sus actuaciones con el fin de que estas
facultades, se protejan y se promuevan. Es entonces que, el ejercicio del derecho a la intimidad
representa un efectivo desarrollo de la libertad, de la personalidad y consecuentemente, un
desenvolvimiento pleno y armónico en y con la sociedad.
El Título II de la Constitución de la República vigente, hace referencia a los Derechos y en
uno de sus Capítulos, hace mención concretamente a los derechos de libertad, en donde se
incluyen derechos como la intimidad y otros que guardan relación con aquel aspecto íntimo de
cada persona, como la protección a la imagen, la voz, la dignidad, etc; todos ellos, constan en
el texto normativo de distintos instrumentos internacionales ya citados,
como derechos
fundamentales que se deben proteger y forman parte, de lo que la doctrina ha llamado
“derechos de la personalidad”. A esos derechos, la vigente Carta Fundamental ha incorporado
otras facultades atribuidas al ser humano, que ciertamente van a la vanguardia del actual
21
mundo globalizado, como es el derecho a la protección de datos de carácter personal (Art. 66
numeral 19) y que escasos cuerpos jurídicos fundamentales alrededor del mundo lo han hecho,
mientras que es un tanto mayor el número de países que protege los datos personales, a través
de una ley.
La protección de los datos en la Constitución de Montecristi, si bien representa un avance en
materia de derechos, su trascendencia ha sido invisibilizada y ha pasado a ser “letra muerta”
dentro del propio conjunto de normas fundamentales, pues no existe ordenamiento jurídico
alguno que regule este derecho y mucho menos, una institución jurídica que prevenga la
vulneración del derecho a la intimidad, hasta la actualidad.
Por tanto, no se puede hablar de un pleno ejercicio de la libertad, si los derechos aún siguen
siendo vulnerados por falta de ley o por incumplimiento de ella; sino que se estaría aún
luchando por la defensa de las más elementales libertades. La protección integral del derecho a
la intimidad partiendo desde la prevención, es impostergable e ineludible para el Estado.
1.4.2. Marco Legal.
El derecho a la intimidad, está insertado en los siguientes cuerpos legales:
1.4.2.1. Ley Especial de Telecomunicaciones (Registro Oficial Nº 999, 1992).
A través del Registro Oficial Nº 770 de 30 de agosto de 1995, entra en vigencia la Ley
Reformatoria a la Ley Especial de Telecomunicaciones.
Su artículo 14, se refiere al derecho al secreto de las telecomunicaciones, señalando que el
Estado garantiza el derecho al secreto y a la privacidad de las telecomunicaciones,
prohibiendo: interceptar, interferir, publicar o divulgar la información que circula por las
diferentes vías o servicios de telecomunicaciones, sin consentimiento de las partes.
22
Norma que conceptualmente tiene falencias, pues no existe el derecho a la privacidad, no ha
estado y no está contemplado en el ordenamiento jurídico ecuatoriano. Lo que deviene, que el
ámbito de protección varíe, sea confuso, de lugar a diferentes interpretaciones y finalmente, no
se proteja eficazmente al ser humano
1.4.2.2. Reglamento General a la Ley Especial de Telecomunicaciones (Decreto
Ejecutivo Nº 1790, 2001).
El Reglamento, establece en su artículo 40:
Los acuerdos de conexión e interconexión deberán contener, como mínimo:
n) Medidas tomadas por cada parte para garantizar el secreto de las
comunicaciones de los usuarios o abonados de ambas redes y de la
información transportada en las mismas, cualquiera que sea su naturaleza o
forma.
1.4.2.3. Ley Orgánica de Comunicación (Registro Oficial Nº 22, 2013).
El artículo 10 literal c) de esta Ley, hace mención a la intimidad personal y familiar como una
de las normas deontológicas, que todas las personas que participen en el proceso
comunicacional.
El artículo 31, guarda cierta concordancia con lo establecido en la Ley Especial de
Telecomunicaciones y su Reglamento precedente, esta vez, en los siguientes términos:
Art. 31.- Derecho a la protección de las comunicaciones personales.-Todas
las personas tienen derecho a la
inviolabilidad y al secreto de sus
comunicaciones personales, ya sea que éstas se hayan realizado verbalmente,
a través de las redes y servicios de
23
telecomunicaciones legalmente
autorizadas o estén soportadas en papel o dispositivos de almacenamiento
electrónico.
Queda prohibido grabar o registrar por cualquier medio las comunicaciones
personales de terceros sin que ellos hayan conocido y autorizado dicha
grabación o registro, salvo el caso de las investigaciones encubiertas
autorizadas y ordenadas por un juez competente y ejecutadas de acuerdo a la
ley.
La violación de este derecho será sancionado de acuerdo a la ley.
1.4.2.4. Código Orgánico Integral Penal (Registro Oficial Nº 180, 2014).
El artículo 11 numeral 4, establece que en todo proceso penal, la víctima de las infracciones
gozará de la protección especial, resguardando su intimidad y seguridad, la que se extiende a
sus familiares y testigos.
El numeral 5 del artículo 12 del mismo cuerpo legal, señala como uno de los derechos y
garantías, de las personas privadas de libertad, es el respeto a su vida privada y la de su
familia.
La Sección sexta, del Capítulo segundo, relativo a los delitos contra los derechos de libertad,
se hace mención a los delitos contra el derecho a la intimidad personal y familiar. Así, el
artículo 178, señala:
La persona que, sin contar con el consentimiento o la autorización legal,
acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique
datos persona les, mensajes de datos, voz, audio y vídeo, objetos postales,
información contenida en soportes informáticos, comunicaciones privadas o
reservadas de otra persona por cualquier medio, será sancionada con pena
privativa de libertad de uno a tres años.
No son aplicables estas normas para la persona que divulgue grabaciones de
audio y vídeo en las que interviene personalmente, ni cuando se trata de
información pública de acuerdo con lo previsto en la ley.
24
En tanto, los artículos 179 y 180 del COIP, abordan los delitos de revelación de secreto y el de
difusión de información de circulación restringida, respectivamente. El primero, es sancionado
con una pena privativa de libertad de seis meses a un año, configurándose cuando una persona
que tenga conocimiento de un secreto por su estado, oficio, empleo, profesión o arte; su
revelación cause daño a otra persona. En cuanto a la difusión de información de circulación
restringida, tal como: aquella protegida con una cláusula de reserva prevista en la ley, la
información producida por la Fiscalía, en una investigación previa y la información
relacionada con niñas, niños y adolescentes, que pueda vulnerar sus derechos; acarrea una
pena privativa de libertad de uno a tres años.
El artículo 181, contempla el delito de violación a la propiedad privada, que en detalle se lo
tratará más adelante.
1.5. Definición de derecho a la intimidad.
Cuando la intimidad es incluida como derecho en los varios instrumentos internacionales y en
las Cartas Jurídicas Fundamentales de algunos países, cobra un sentido mucho más vinculante
ya que se reviste de principios básicos que todo derecho tiene: es universal e inherente a todas
las personas desde su nacimiento hasta su muerte; es progresivo, en otras palabras, no solo que
se debe avanzar progresivamente en materia de derechos, sino que es prohibido retroceder y
está “prohibición de regresividad”, es justamente el límite sustancial que tiene un Estado; es
indivisible, prohibiendo taxativamente que el logro de mejoras en uno de ellos, sea a expensas
de otro u otros y que la observancia de ciertos derechos no legitima la denegación de otros.
Este derecho además, es inalienable “porque no está sujeto a prestación o renuncia, no puede
extinguirse por voluntad abdicativa de su titular, ni se puede renunciar a él de forma total; en este
sentido es también extrapatrimonial porque no se puede comerciar con él ” (Rebollo, 2000, págs. 116119) y es imprescriptible “pues al ser inherente a la persona, no cabe la posibilidad de que el
derecho se extinga” (Op. Cit)
Según el autor argentino Santos Cifuentes (2008), el derecho a la intimidad es un “derecho
personalísimo que permite sustraer a la persona de la publicidad o de otras turbaciones a la vida
25
privada, el cual está limitado por las necesidades sociales y los intereses públicos” (pág. 848).
Algunos autores coinciden con Santos Cifuentes, en cuanto a que el derecho a la intimidad es
un derecho que forma parte de la personalidad del ser humano, así también existen otros
autores en que señalan que el derecho a la intimidad es un bien jurídico protegido, entonces
surge la interrogante: ¿El derecho a la intimidad como uno de los derechos de personalidad es
realmente un derecho subjetivo o es únicamente un bien jurídicamente protegido?
Al respecto, el tratadista italiano Messineo menciona que el derecho subjetivo, es la expresión
de la voluntad individual, fundado sobre intereses autónomos. Se considera que el derecho a la
intimidad, es un derecho subjetivo, porque protege al ser humano o en otras palabras, para que
existan hechos íntimos debe existir el individuo en primer orden, no existen hechos íntimos sin
individuo; en tanto, la intimidad personal es un bien jurídico que se debe proteger, ¿cómo? a
través del ejercicio del derecho a la intimidad personal y la aplicación de los medios o
mecanismos para garantizar ese derecho.
La intimidad es un derecho considerado por diferentes tratadistas también como un “valor
intrínseco” y en ese sentido Mieres (2002), menciona que es una “garantía específica y puntual
que sirve para proteger aquellos ámbitos amenazados de la libertad humana que resulten
especialmente vulnerables y que no puedan encajar dentro de otros derechos” (págs. 32-33). Los
autores del libro titulado “Tecnología, intimidad y sociedad democrática” coinciden con
Mieres, al señalar: “…el derecho a la intimidad se convierte en uno de los presupuestos y en uno de
los elementos articuladores de la libertad individual” (Sánchez, Silveira, & Navarro, 2003, pág. 20).
Para Quiroga Lavié (1995, pág. 85), el derecho a la intimidad es “aquel por el cual todo
individuo puede impedir que los aspectos privados de su vida sean conocidos por terceros o tomen
estado público...”
En tanto, Celeste Gay Fuentes (1995) sostiene que:”el derecho a la intimidad se ha presentado
esencialmente como un derecho de estructura negativa, o si prefiere, como una libertad autonomía, un
derecho que otorga un estatus negativo al ciudadano frente a las injerencias de terceros” (págs. 2122). ¿El ejercer el derecho a la intimidad hace más libres a las y los ciudadanos? Ciertamente,
pero es necesario recordar, que fue en 1789 cuando se proclamó la Revolución Francesa, la
cual generó importantes efectos jurídicos para la humanidad, pues se sentaron bases para la
26
vigencia de la equidad, la fraternidad, la justicia social y la libertad; sin embargo, esos
principios aún continúan siendo vulnerados a pesar del transcurso de los siglos, de hechos
simbólicos, de cambios positivos en el mundo y de la expedición de distintos instrumentos
internacionales pro derechos humanos. Más de doscientos años después de tal Revolución, no
se puede aún hablar del ejercicio de una libertad plena –que demanda entre algunos elementos,
el no perder la memoria colectiva, que si bien es cierto se la ha recuperado relativamente-- si
aún no se ha superado el cancerígeno comportamiento individualista, que hace “intocables” los
derechos propios y “vulnerables” los de los demás.
A manera de definición, otros autores han optado por graficar a lo que para ellos representa el
derecho a la intimidad:
el derecho a la intimidad es el poder o potestad de tener un domicilio
particular, papeles privados, ejercer actividades, tener contactos personales y
pensamientos que no trasciendan a terceros, en virtud del interés personal de
no hacerlos públicos cuando se trata de hechos privados o datos sensibles de
las personas (Pierini, Lorencies, & Tornabene, 1999, pág. 237).
Y en relación a lo citado, el autor argentino Carlos Gonzaíni (2001) , sostiene:
…no se trata de vivir aislados, sino de determinar y decidir el ámbito de
relaciones y de apertura al mundo exterior; la protección de las personas no
se circunscribe a la reserva de una parcela del conocimiento ajeno, sino a
garantizar que en todo caso es el propio individuo quien dirige y gobierna el
ámbito y extensión de sus relaciones con terceros (pág. 12).
Es decir, como se mencionó al principio, la capacidad de decidir sobre qué aspectos hacerlos
públicos y cuáles no y adicionalmente, se deja entrever que existe un límite o frontera entre la
información pública o general y aquella información confidencial o íntima, y para cada una de
ellas existe y/o debe haber un tratamiento distinto y derechos que las promuevan, sin sacrificar
el cumplimiento de un derecho por la satisfacción de otro; empero es aquí en que surgen las
siguientes interrogantes: ¿Hasta dónde puede prolongarse la protección del derecho a la
27
intimidad? ;y, ¿cuál es la línea divisoria entre la información pública y la información
privada?. Estas interrogantes se las abordarán y tratará de dilucidar más adelante.
Para Vinueza, M. (2009), “El derecho a la intimidad se configura como un derecho en negativo al
exigir de los demás un deber de abstención para no lesionarlo, es decir, el titular del derecho puede
excluir a los demás de acceder a su información” (pág. 35 y 36).
Por su parte, el jurista ecuatoriano Dr. José C. García Falconí menciona:
…el derecho a la intimidad
se funda en una concepción humanista, que
procura aportar elementos de razonabilidad en la inevitable tensión individuocomunidad…de la naturaleza misma del hombre deriva su sociabilidad, pero
también de ella emana el derecho a una esfera personal inalienable y a un
ámbito familiar íntimo no susceptible de ser invadido por los demás y mucho
menos de someterse al escrutinio público (García J. , 2011).
La Iglesia también se ha pronunciado sobre el derecho en estudio, de la siguiente manera:
En lo que se refiere al derecho a la intimidad, la Iglesia, ha reconocido a lo
largo de toda su historia que el hombre posee un sustrato último, íntimo y
sagrado que ha querido proteger en algunas de sus manifestaciones concretas.
Lo veremos en la confesión, la cuenta de conciencia, el capítulo de culpas, el
secreto de correspondencia, los archivos secretos y en la prohibición de
coaccionar la opción por el presbiterado (Mantaras, 2005, pág. 263).
Cuando se menciona a un derecho fundamental, en virtud del cual se tiene la facultad de
excluir o negar a las demás personas del conocimiento de determinados aspectos de la vida y
que funciona como una especie de barrera, que defiende la autonomía del ser humano, se hace
referencia al derecho a la intimidad.
28
1.6. Características del derecho a la intimidad.
Al caracterizar al derecho a la intimidad, la doctrina le otorga aquellas características que toda
facultad humana tiene y que nombramos en líneas anteriores: la universalidad, la inherencia a
la persona, la progresividad, la inviolabilidad, la imprescripción, la inalienabilidad, la
indivisibilidad. Otros autores prefieren utilizar otros términos para calificar a este derecho
como indisponible, irrenunciable, inexpropiable e inembargable.
Como se revisó precedentemente, la inherencia y la imprescripción son dos de los atributos
que tienen los derechos fundamentales para ser considerados como tales, sin embargo estas
cualidades son relativas en un determinado momento, como son los casos en que una persona
es injuriada calumniosamente, que ha cometido actos ilícitos e ilegales o que por su conducta
catalogada como antiética e inmoral, los derechos al honor a la imagen, al buen nombre y al de
dignidad dejan de ser inherentes a esta persona y por tanto prescriptibles, aun cuando un
principio jurídico señala que “toda persona es inocente hasta que se demuestre lo contrario”,
socialmente ya se estigmatiza a la persona y su repercusión es mayor, cuando los mencionados
acontecimientos, tienen una conmoción social. Al respecto, la Constitución de la República
aprobada en el año 2008, es cautelosa al no incluir la imprescripción y la inherencia como
características de los derechos, mencionando únicamente en su artículo 11 numeral 6, que:
“todos los principios y derechos son inalienables, irrenunciables, indivisibles, interdependientes y de
igual jerarquía”.
La doctrina al calificar al derecho a la intimidad como un derecho inherente a la persona,
incurre en una inexactitud. Se sabe que un derecho en calidad de “inherente" alude a que dicha
facultad, es otorgada a una persona desde su nacimiento hasta su muerte, que la extinción de la
persona extingue el derecho; no obstante, el derecho a la intimidad trasciende más allá de la
extinción física del ser humano, pues el hecho de que fallezca no quiere decir que ciertos
aspectos de su vida que los reservó, sean divulgados o sean objeto de intromisión A la par, es
importante destacar que así como al derecho a la intimidad se le atribuyen distintas calidades,
este también tiene limitaciones, que se las revisará en las próximas líneas.
En la sentencia T-552 dictada el 30 de octubre del 2007 por la Corte Constitucional peruana,
se citan dos nuevas características que le atribuyen al derecho a la intimidad: la disponibilidad
29
y la relatividad. La primera hace alusión a que la información personal de una persona,
únicamente puede ser conocida cuando su titular, autorice de forma voluntaria y expresa el
conocimiento a terceros de dicha información. La reserva o no de los aspectos íntimos de una
persona queda a su disposición. El derecho en mención es relativo, porque según la Corte, este
no tiene la misma identidad para todas las personas; empero, el derecho a la intimidad
contemplado en normas jurídicas es uno solo, que atañe proteger la intromisión a aspectos
personales de la vida de una persona, entonces lo que resulta relativo es lo que cada persona
considera “información íntima” y, como se mencionó en el inicio de este capítulo, la intimidad
personal es subjetiva, porque para determinadas personas ciertos aspectos de su vida son
reservados y otros no; mientras que para otro grupo de individuos lo que representa íntimo
para el primer grupo, para este no lo es, como es el caso de aquellas que desempeñan
funciones públicas en general con relación a personas que no las efectúan. Lo que se
demuestra entonces es que, si bien todas las personas somos titulares del derecho a la
intimidad, algunos lo ejercen en diferente medida.
1.7. Relación del derecho a la intimidad con otros derechos.
Si bien el derecho a la intimidad es autónomo, tiene una profunda conexión con otros derechos
igualmente independientes, que también constan en el texto normativo de algunos cuerpos
jurídicos, tanto de alcance nacional como internacional.
Los derechos al honor,
a la integridad personal, al buen nombre, a la dignidad, a la
inviolabilidad del domicilio y correspondencia física y virtual y el derecho a la protección de
datos de carácter personal, forman parte de lo que la doctrina denomina: derechos de la
personalidad, enfocados en la vida de una persona en sus diferentes facetas reservadas o no,
frente a la intromisión, abuso y menoscabo por parte de particulares o del Estado. En este
contexto, la doctrina incluye a otros derechos que de igual forma, se relacionan con el derecho
objeto de estudio de esta investigación: el derecho a guardar reserva respecto a sus creencias
religiosas o políticas, vida sexual, orientación sexual, entre otros.
30
1.7.1. Derecho al honor.
El Diccionario de la Real Academia de la Lengua Española, define al honor como aquella
virtud que induce a cumplir todos los deberes, buena reputación, honestidad o dignidad.
El autor costarricense Rubén Hernández (2008), menciona que:
El concepto de honor tiene dos facetas, una interna o subjetiva que se presenta
en la estimación que cada persona hace de sí mismo, y otra de carácter
objetivo, que es la trascendencia o exterioridad integrada por el
reconocimiento que los demás hacen de nuestra dignidad, que es la reputación
o fama que acompaña a la virtud (pág. 97).
El honor es uno de los derechos de libertad que se extiende a la protección del derecho al buen
nombre de la persona, tal como lo establece la Constitución de la República, en su artículo 66
numeral 18, amparado también en el artículo 12 de la Declaración Universal de los Derechos
Humanos, en el Pacto de San José de Costa Rica que en su artículo 11 numeral 1, señala:
“Toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad” ; mientras
que el artículo 13 numeral 2 literal a) del mismo instrumento, consagra: “el respeto a los
derechos o a la reputación de los demás”. En iguales términos, el Pacto de Derechos Civiles y
Políticos hace mención al honor como derecho, en su artículo 19, numeral 3 literal a).
El Código Orgánico Integral Penal, contempla en su artículo 182, a la calumnia como un delito
contra el honor y el buen nombre.
1.7.2. Derecho a la integridad personal.
Contemplado en el artículo 66 numeral 3 de la Constitución vigente, incluyendo a la integridad
física, psíquica, moral y sexual y el derecho al libre desarrollo de la personalidad, sin más
limitaciones, que los derechos de los demás.
31
1.7.3. Derecho a la dignidad.
Como decoro y respeto a sí mismo, define en lo principal el Diccionario de la Real Academia
de la Lengua Española al concepto dignidad.
La Corte Constitucional colombiana (2002), ha establecido tres ámbitos claros en que se
desarrolla la dignidad humana:
1) La dignidad entendida como la posibilidad de diseñar un plan vital y de
determinarse según sus características (vivir como quiera)
2) Entendida como ciertas condiciones materiales concretas de existencia
(vivir bien); y,
3) La dignidad como intangibilidad de los bienes no patrimoniales, integridad
física e integridad moral (vivir sin humillaciones (pág. 10).
En cuanto a funcionalidad, se han identificado tres lineamientos:
1) La dignidad humana entendida como principio fundante del ordenamiento
jurídico y por tanto del Estado, y en este sentido la dignidad como valor.
2) La dignidad humana entendida como principio constitucional; y,
3) La dignidad humana entendida como derecho fundamental autónomo (op.
Cit.).
La Constitución de la República hace referencia en varias ocasiones y en diferentes capítulos
de su texto normativo, a la dignidad, así en el numeral 7 del artículo 11, en los artículos 33, 45,
57 numeral 21, artículos 84, 329 y 408, mientras que la dignidad representada como facultad
humana que según Miguel Ángel Ekmekdjiamel, es el origen del derecho a la intimidad, se
halla en el numeral 2 del artículo 66 de la Norma Fundamental y está presente en algunos
instrumentos internacionales, condenando una serie de prácticas que menoscaban a la persona
en su integridad física o psicológica y que “exige el respeto de una parcela patrimonial que le
permita disponer del mínimo para hacer frente a sus necesidades vitales esenciales” (2009).
32
El artículo 10 literal a) de la Ley Orgánica de Comunicación, dispone el respeto a la honra y la
reputación de las personas, como una de las normas deontológicas, relativas a la dignidad
humana,
La dignidad al igual que la intimidad, es considerada como un “valor
intrínseco” que
fundamenta la libertad del ser humano, pero al constituirse en derecho tiene, aunque suene
contradictorio, un carácter extrínseco también, pues si bien la dignidad de una persona
depende en gran parte de la conducta individual, como derecho humano, su cumplimiento es
vinculante y su trasgresión ya sea a través de la difamación por ejemplo, significa, además de
un atentado a ese “valor intrínseco”, una afectación al plano externo de la persona agraviada.
Pero más allá de que la dignidad constituye un derecho, es un estado de tranquilidad personal,
representa lo más sagrado y valioso a nivel personal, un orgullo interno que lejos de ser una
vanidad, es parte de la autoestima, la honra. Entonces, si se vulnera el derecho a la intimidad
personal, se vulnera a la vez el derecho a la dignidad.
1.7.4. Derecho a la inviolabilidad del domicilio.
En cuanto al derecho a la inviolabilidad del domicilio, es necesario conocer lo que el
Diccionario de la Real Academia de la Lengua Española define al término “domicilio”.
Etimológicamente, proviene del latín domicillium, de domus, casa, y significa el lugar en que
legalmente se considera establecido alguien para el cumplimiento de sus obligaciones y el
ejercicio de sus derechos.
El Código Civil (Registro Oficial Suplemento Nº 46, 2005) contempla en sus artículos 46 y 47
dos clases de domicilio: el político y el civil. El primero comprende el territorio del Estado en
general, mientras que el domicilio civil hace alusión a un determinado espacio del territorio
del país, al lugar en que una persona reside. En este sentido, el domicilio civil es el que
constitucionalmente se encuentra protegido, hallándose como uno de los derechos de libertad
en el artículo 66 numeral 22 de la Constitución de la República, guardando concordancia
también con el artículo 181 del Código Orgánico Integral Penal (Registro Oficial Suplemento
Nº 180, 2014), que establece:
33
Artículo 181.- Violación de propiedad privada.- La persona que, con engaños
o de manera clandestina, ingrese o se mantenga en morada, casa, negocio,
dependencia o recinto habitado por otra, en contra de la voluntad expresa o
presunta de quien tenga derecho a excluirla, será
sancionada con pena
privativa de libertad de seis meses a un año.
Si el hecho se ejecuta con violencia o intimidación, será sancionada con pena
privativa de libertad de uno a tres años.
La persona que, en ejercicio de un servicio público, sin la debida autorización
o fuera de los casos contemplados legalmente; o que con una orden falsa de la
autoridad pública; o que con el traje o bajo el nombre de uno de sus agentes,
viole un domicilio o lugar de trabajo, será sancionada con pena privativa de
libertad de tres a cinco años.
En la violación de domicilio se presume que no hay consentimiento del dueño
o de la dueña o su encargado cuando no están presentes en el acto que
constituya la infracción.
Este derecho busca precautelar el ámbito privado que conserva una persona en el sitio en que
habita y todo lo que se refiere a él y expresamente la norma constitucional señala la
prohibición de ingresar al domicilio de una persona sin autorización u orden judicial, excepto
en delito flagrante y en los casos que establece la ley como por ejemplo la aprehensión de una
persona que se le ha dictado prisión preventiva o sentencia condenatoria privativa de libertad,
secuestro de bienes, etc.
Según un breve escrito titulado “Inviolabilidad de domicilio y secreto de las comunicaciones”,
se resalta:
En el derecho a la inviolabilidad del domicilio todo gira en torno a la
domus o casa como bien individual, socialmente protegible, en donde el
dominus o señor desarrolla la parte más íntima y sagrada de su vida,
llevando a cabo las funciones esenciales para su realización personal y
familiar” (Facultad de Derecho de la Universidad de Cantabria-España,
2012).
34
1.7.5. Derecho a la inviolabilidad de la correspondencia.
En 1790, la Asamblea Nacional de Francia declara a la inviolabilidad de la correspondencia
como un derecho, el cual en virtud del principio de progresividad de los derechos y de acuerdo
al avance tecnológico, este derecho originado en la denominada “Ciudad Luz”, contempla
actualmente, la protección de la correspondencia tanto física como virtual. El derecho a la
inviolabilidad y al secreto de correspondencia física y virtual, también tiene una profunda
relación con el derecho a la intimidad y está regulado por normativa de carácter internacional
como la Declaración Universal de los Derechos Humanos (Art. 12), el Pacto Internacional de
Derechos Civiles y Políticos (Art. 17) y en la Declaración Americana de los Derechos del
Hombre (Art. 11).
En la legislación nacional, el numeral 21 del artículo 66 de la Constitución se refiere a este
derecho en los siguientes términos:
El derecho a la inviolabilidad y al secreto de la correspondencia física y
virtual; ésta no podrá ser retenida, abierta ni examinada, excepto en los casos
previstos en la ley, previa intervención judicial y con la obligación de guardar
secreto de los asuntos ajenos al hecho que motive su examen. Este derecho
protege cualquier otro tipo o forma de comunicación.
Dentro de la normativa legal, el Código Orgánico Integral Penal, dispone que únicamente la o
el juzgador puede autorizar motivadamente a la o el Fiscal, retener, abrir y examinar la
correspondencia, siempre que esta contenga información útil para fines investigativos y para
proceder a ello, se deberá notificar previamente a la o el interesado. Posteriormente, la
autoridad competente procederá a leer de forma reservada e informando sobre su contenido, a
la víctima, a la o el procesado y a su defensor/es. Si no estuvieren presentes, las partes
procesales, se lo realizará ante la presencia de dos testigos, quienes deberán jurar la reserva,
respecto al contenido de la correspondencia o documento.
35
Si dicho documento confidencial sí guarda relación al hecho sujeto a investigación, será
agregado al expediente fiscal, de lo contrario, será entregado a quien pertenece o será devuelto
al lugar en donde fue hallado.
1.7.6. Derecho a la protección de datos personales.
Uno de los derechos que quizá tenga más relación con los derechos antes enunciados, y en
especial, con el derecho a la inviolabilidad de la correspondencia física o virtual, es el derecho
a la protección de datos de carácter personal, el cual hace referencia a aquella facultad que
tiene su titular, para poner a disposición cierta información a terceras personas autorizadas,
saber quién las posee y el uso que va a tener, o negarse a tal posesión.
La consagración del derecho a la protección de datos de carácter personal en nuestra
Constitución (Art. 66 numeral 19), es relativamente una incorporación jurídica moderna,
acorde a un mundo globalizado y digitalizado.
En el siguiente capítulo, abordaremos al derecho a la protección de los datos personales con
más detenimiento.
1.8. Alcances y límites del derecho a la intimidad y su conflicto con el derecho al
acceso a la información.
Determinar el verdadero alcance del derecho a la intimidad ha conllevado a más de una
controversia, pues existe un constante debate entre el derecho a la intimidad y el derecho al
acceso a la información, este último vinculado también al derecho a la libertad de expresión. Y
precisamente uno de los motivos de ese debate, es el que al tratar de limitar ambos derechos,
se incurre en el error de jerarquizar de forma general derechos fundamentales y en el caso del
acceso a la información y el de la intimidad, muchas veces se tiende a interpretar como una
censura por una parte y por otra, una injerencia hacia aquel ámbito reservado.
36
La defensa de los derechos humanos, ha sido una lucha constante durante siglos y ciertos de
ellos, han marcado una época de la historia, como es el caso del derecho a la vida que siempre
será prioritario y fundamental en cualquier época, pero que ha sido mayormente batallado y
condenado en hechos lamentables como magnicidios, genocidios, dictaduras, etc. o como el
derecho a la libertad en “tiempos” de esclavitud; derechos que, se insiste, cuya defensa y
trascendencia siempre estará latente al igual que otras facultades humanas y aunque la
esclavitud propiamente dicha, ha sido superada casi en su total magnitud, hay otro tipo de
“esclavitudes” y masoquismos sociales que aún representan un desafío para la humanidad. En
la actualidad, el derecho a la intimidad como fundamento de la dignidad humana, ha cobrado
mayor importancia e interés y ha pasado a ser una de las principales preocupaciones de ciertos
Estados modernos y ciudadanos en general, así como también la importancia de la
democratización del derecho al acceso a la información.
Cuando se hace alusión al derecho al acceso a la información, se suele asociarlo con el
derecho a la libertad de expresión y el rol que tiene la prensa en la sociedad, pero el acceso a la
información tiene también qué ver con aquellas instituciones públicas y privadas que en
ejercicio de sus funciones, manejan todo tipo de datos: personales o no; y sobre todo, el
acceso a la información constituye un derecho de todos y cada uno de los ciudadanos, quienes
deben participar activa y responsablemente en el proceso de fortalecimiento de la sociedad
civil. Instrumentos internacionales como la Declaración Universal de Derechos Humanos
protegen a este derecho, señalando en su artículo 19, que:
Todo individuo tiene derecho a la libertad de opinión y de expresión; este
derecho incluye el no ser molestado a causa de sus opiniones, el de investigar
y recibir informaciones y opiniones, y el de difundirlas, sin limitación de
fronteras, por cualquier medio de expresión.
En parecidos términos a lo citado, hace mención la Convención Americana de Derechos
Humanos o Pacto de San José en su artículo 13 numeral 1; mientras que el Art.19 del Pacto
Internacional de Derechos Civiles y Políticos, establece además, límites a la libertad de
expresión y acceso a la información: “a) Asegurar el respeto a los derechos o a la reputación de los
demás; y, b) La protección de la seguridad nacional, el orden público o la salud o la moral públicas ”.
37
Al respecto, Rivera (1985-B-114) menciona los límites naturales que tiene el derecho a la
vida privada:
la seguridad nacional, la seguridad pública y situaciones de emergencia en
tiempos de paz, guerra o catástrofes naturales; el bienestar económico del
país; la lucha contra el desorden y el crimen; la protección de la salud; la
administración de la justicia civil; la libertad de expresión, información y
deliberación.
Dentro de la legislación nacional, el segundo numeral del artículo 18 de la Constitución de la
República, establece que “Todas las personas de forma individual o colectiva, tiene derecho a”:
2. Acceder libremente a la información generada en entidades públicas, o en
las privadas que manejen fondos del Estado o realicen funciones públicas. No
existirá reserva de información excepto en los casos expresamente
establecidos en la ley. En caso de violación a los derechos humanos, ninguna
entidad pública negará la información.
Norma que coincide con lo que establece la Ley de Transparencia y Acceso a la Información
Pública (Registro Oficial Nº 337, 2004), en su primer artículo. Mientras que la Ley del
Sistema Nacional de Registro de Datos Públicos (Registro Oficial Suplemento Nº 162 , 2010),
señala que su finalidad es la creación y regulación de un registro de datos públicos y su acceso
tanto en entidades del sector público como en el privado, que administren tales bases de datos;
y tiene como objeto, el garantizar la seguridad jurídica, organizar, regular, sistematizar e
interconectar la información con eficacia y eficiencia, publicidad, transparencia, acceso e
implementación de nuevas tecnologías.
En tanto que, el mismo cuerpo constitucional al referirse al derecho a la intimidad personal y
familiar, no hace ningún reparo ni añade límite alguno a este derecho de libertad; sin embargo,
algunos de los derechos que guardan relación con el de la intimidad y que los revisamos
anteriormente, tutelan aquel ámbito personal e íntimo, salvo consentimiento o decisión
judicial, como es el caso del derecho a la inviolabilidad del domicilio, el derecho a la
inviolabilidad y al secreto de la correspondencia física y virtual y el derecho a la protección de
38
datos de carácter personal, todos estos contenidos en el Art. 66 de la Carta Magna; lo que
significa, que el individuo puede válidamente sustraerse de la injerencia del Estado o la
sociedad en general, haciendo de la intimidad personal un derecho no absoluto que “cede ante
las necesidades sociales y los intereses públicos” (Castelli, pág. 6), como por ejemplo: la seguridad
nacional, el orden público.
Tanto el derecho a la intimidad como el derecho al acceso a la información, son inherentes
al ser humano y corresponden a dos de las facultades principales para el desarrollo interno de
las personas y la vigencia de un Estado democrático. No obstante, existen ocasiones en que
ambos derechos colisionan y se produce un conflicto, en donde sus protagonistas defienden
sus posturas, dependiendo del escenario en que se encuentren.
En ese sentido, la jurisprudencia argentina realiza un interesante aporte relacionado a ambos
derechos, de la siguiente manera:
La libertad de imprenta, no obstante su rango de excepcional importancia en
el Estado de Derecho, no es con todo, un derecho absoluto...en tanto el
derecho a informar no puede extenderse en detrimento de la necesaria
armonía con los restantes derechos constitucionales, entre los cuales se
encuentran el de la integridad moral y el honor de las persona. (Capillay,
1986).
Eminentemente, se requiere de armonía entre derechos fundamentales, que no menoscaben la
legitimidad de un derecho por la aplicación de otro y para ello, el reto es hallar y mantener un
equilibrio entre ambos derechos, lo cual no es más que una utopía, teniendo en cuenta que
sobretodo en una “nueva era constitucional”, las contradicciones, antinomias y conflictos entre
normas y principios son muy frecuentes. Al respecto, la doctrina señala al principio de
ponderación, como un “remedio” para la solución de conflictos entre derechos, que, si bien no
es el más eficaz y hasta resulta insuficiente, es el único medio constitucional que existe
actualmente para absolver controversias de tipo jurídico.
39
La ponderación ha sido adoptado por algunas de las Normas Fundamentales alrededor del
mundo y es muy recurrente en la jurisprudencia, a través de sus fallos y es definido por el
jurista colombiano Carlos Bernal como “la actividad consistente en sopesar dos principios que
entran en colisión en un caso concreto para determinar cuál de ellos tiene un peso mayor en las
circunstancias específicas” (pág. 19); actividad que permite una tutela efectiva de los derechos,
sin que implique una jerarquización de derechos constitucionales, pues no existe un derecho
mejor que otro, sino que se trata de realizar una valoración por parte del administrador de
justicia, de dos derechos en conflicto, en el que uno de ellos prevalecerá, en virtud de la
defensa de determinados bienes jurídicos, en un caso concreto y como manifiesta Guastini
(2007): “el principio que sucumbe…no aplicado, no es declarado nulo, abrogado o inválido…éste
queda “en vida”, en vigor, en el sistema jurídico para ser aplicado a las demás controversias” ; todo
esto, en el marco del vigente Estado Constitucional de Derechos y Justicia.
Eduardo Novoa Monreal (1979), manifiesta que los dos derechos en discusión son derechos
humanos relativos, sin embargo, el carácter del derecho a la intimidad es individual y el
carácter del derecho a la información es social y en su ejercicio, abarca un interés general y
que por lo tanto, debe prevalecer el interés general por sobre el individual, que el derecho a la
información debe prevalecer ante el derecho a la intimidad, en caso de conflicto entre ambos.
Damián Loreti (1995), sostiene que el alcance del derecho a la información, debe ser cada vez
mayor como mecanismo de control de la sociedad con sus gobernantes. Pero ello, no significa
invadir la intimidad de nadie, sino establecer una posición clara en cuanto a quienes detentan
las facultades de los destinos de una comunidad, que deben tener una valla menos
infranqueable que un ciudadano común, para el conocimiento de sus actividades personales
que repercutan en el ejercicio de su cargo.
La jurisprudencia es la que ha establecido de una forma clara el alcance entre estos derechos
en debate, como por ejemplo el caso argentino “Ponzetti de Balbín, Indalia v. Editorial
Atlántida S.A.” (1984), que marcó un hito en ese país y trascendió fronteras. Ese proceso se
originó a partir de la publicación de varias fotografías, una de ellas en la portada y otras en
páginas interiores en la revista “Gente y la actualidad” (1981), cuyas imágenes correspondían
a un reconocido político, el Dr. Ricardo Balbín, quien al momento de ser fotografiado se
encontraba en grave estado de salud en la sala de terapia intensiva de una clínica de la ciudad
40
de La Plata, lo cual implicó un claro atentado contra la intimidad del convaleciente y su
familia.
Al fallecer el Dr. Balbín, su esposa y su hijo plantearon una demanda por daños y perjuicios
contra la editorial de la revista en mención y sus propietarios, cuyo fallo en primera instancia
fue favorable para los demandantes y en donde se dispone según el Art. 1071 bis del Código
Civil argentino (el artículo fue incorporado por la ley 21.173 que derogó a la ley 20.889), que
quienes atentaren arbitrariamente contra la intimidad personal a través de la difusión de
retratos, correspondencia o manipulaciones relacionadas con costumbres, sentimientos, etc.;
será cesado en esas funciones y a pagar una indemnización que fijará equitativamente el Juez.
de acuerdo con las circunstancias. Adicionalmente, y si lo pediría la parte agraviada, se ordena
la publicación de la sentencia en un diario o periódico del lugar, en caso de ser procedente su
reparación.
La norma del Código Civil antes señalada, se fundamenta en el Art. 19 de la Constitución
Nacional de la República Argentina (1994) , que contempla el derecho a “las acciones privadas
de los hombres que de ningún modo ofendan al orden y a la moral pública, ni perjudiquen a un
tercero…”.
La sentencia fue apelada por los representantes del medio impreso, argumentando que no se ha
realizado un correcto análisis de la foto en cuestión, pues existió una razón periodística para
fotografiar a una persona de conocimiento público que como tal, ha renunciado a su intimidad;
la parte demandada añadió que entre la intimidad y el ejercicio del periodismo, debe privar la
que resguarda a la libertad de prensa y por tanto, no están sujetos a ser sancionados.
La Sala F de la Cámara Nacional de Apelaciones de lo Civil, confirmó la sentencia dictada en
primera instancia, señalando en lo principal: Que el juez de primera instancia no ha juzgado el
caso como mero caso público, más allá de que el juez no puede dejar de actuar en casos como
este como “un hombre normal”.
Añadiendo que:
41
la garantía de la libertad de prensa, como ningún otro derecho, no es absoluta,
ni debe interpretarse como anulando o contradiciendo otro…el derecho de
libre publicación no resulta haber sido ejercido en forma legítima o regular,
toda vez que habido un entrometimiento arbitrario en la esfera de reserva del
doctor Balbín, violándose así su derecho de intimidad…se considera que el
estado de salud de una persona , integra aquel espectro de hechos reservados
al conocimiento de la propia persona (Veljanovich).
La Sala ratifica el carácter de verdadera reparación de derecho y no simple reparación jurídica,
es decir, una indemnización económica, que la determina en ciento setenta mil pesos
argentinos, y la publicación del fallo en un diario de circulación matutina en Buenos Aires.
A continuación, los propietarios de la revista “Gente y la actualidad”, interponen un recurso
extraordinario ante la Corte Suprema de Justicia, sosteniendo que han “hecho un legítimo y
regular ejercicio de la profesión de periodista”, que puede ser criticable pero no judiciable,
porque la fotografía representa una información de interés general, por tanto no existe
arbitrariedad.
El Procurador General de Argentina de ese entonces, Juan Octavio Gauna en su dictamen,
emitido el 9 de abil de 1984, señaló que “no se halla en juego la garantía constitucional de la
libertad de prensa, sino en todo caso la consecuencia jurídica del ejercicio pleno de esa libertad…”
(Constitución Web, 2011). El funcionario cita los pronunciamientos de la Corte Suprema de
Justicia de Argentina, respecto a las condiciones generales en los que la libertad de imprenta
se basa, una de ellas, referente a la supresión de la censura previa, la abolición administrativa y
una represión netamente judicial contra los delitos cometidos por parte de la prensa, que en su
ejercicio, ninguna irresponsabilidad de su parte es garantizada por el máximo cuerpo jurídico
de ese país y tampoco tiene indemnidad.
El Procurador General argentino, señala también que no se vulnera la libertad de prensa en el
caso examinado, porque la fotografía en cuestión, vulnera normas legales; por tanto, no se
debe desnaturalizar el derecho a la libertad de prensa, que se justifica pretendiendo con dicha
foto “satisfacer al unísono oscuros y bajos intereses comerciales e instintivos, mediante el atropello de
derechos personales no menos defendibles y respetables” (op. Cit).
42
El caso argentino tiene una nueva impugnación por parte de los demandantes, interponiendo
así, un recurso extraordinario ante la Corte Suprema de Justicia, cuyo análisis se concentra en
los derechos a la intimidad y a la libertad de prensa. Y con un criterio unánime de los cinco
jueces llamados a administrar justicia, en el caso “Ponzetti de Balbín, Indalia v. Editorial
Atlántida S.A., se dicta sentencia el 11 de diciembre de 1984, en los siguientes términos: Que
la libertad de prensa, libre competencia y la libertad de empresa son considerados como
elementos esenciales para la autonomía humana, siendo la primera una extensión a la
expresión a través de otros medios diferentes a los de la imprenta, tales como aquellos
relacionados con la comunicación electrónica y la cinematográfica; observan que este no es
absoluto a excepción de los casos de censura previa, sobre la que sí existe garantía absoluta.
Que contextualizada la libertad de prensa como un derecho relativo, se consideran
responsabilidades ulteriores a ese derecho provenientes de leyes actualmente vigentes que se
pueden otorgar frente a un ejercicio abusivo al derecho a la libertad de prensa.
Los jueces determinan que la publicación en la Revista “Gente y la actualidad”, sobrepasa el
límite legítimo y regular del derecho a la información y por tanto, se ha vulnerado el derecho a
la intimidad; empero, los Magistrados hacen una acotación, estableciendo una especie de
límite al derecho a la intimidad señalando, que existe una excepción que justifique la
injerencia a aquella esfera íntima: que prime un interés superior, que implique la protección de
la libertad de otros, la defensa de la sociedad, las buenas costumbres o la persecución al
crimen.
Otra de las consideraciones que hace la Corte Suprema de Justicia de Argentina, es que la vida
pública o privada de las personas públicas, puede ser difundida si las actividades que realizan,
tienen relación con la función que desempeñan, su notoriedad o conocimiento público y
siempre que lo justifique el interés general, lo que no quiere decir que, se puede dañar la
imagen pública o el honor de estas personas, así como tampoco, invisibilizar un aspecto
inherente a toda persona, su intimidad.
Máxime cuando su conducta a lo largo de su vida no ha fomentado las
indiscreciones, ni por propia acción autorizado, tácita o expresamente, la
invasión de su privacidad y la violación al derecho a su vida privada en
cualquiera de sus manifestaciones. (Ponzetti de Balbín v. Editorial Atlántida
S.A., 1984)
43
Los miembros de la Corte argentina, son contundentes al afirmar en sentencia, que la “innoble
brutalidad” de la fotografía tomada al convaleciente dirigente político de ese país, conspira
contra la responsabilidad y el decoro, puesto que la parte demandada ha excedido la labor
informativa y la libertad. Poniendo de esa manera, fin al litigio.
Juicios relacionados con un atentado a la intimidad personal y familiar son aún controversiales
y difícilmente tienen un final favorable para los agraviados o demandantes. El triple fallo en
contra de la mencionada revista argentina, constituye un gran aporte a nivel jurisprudencial y
constitucional y sentó además, un precedente para que el respeto a la intimidad personal y
familiar, restaure su fundamental valor intrínseco: la dignidad y el honor de las personas. Y
aunque en dichos fallos se establecieron ciertos límites que tiene el derecho a la intimidad y el
derecho al acceso a la información, el conflicto entre los dos derechos fundamentales no ha
sido resuelto en su totalidad; para ello, es necesario que la doctrina y las normas tanto
constitucionales como legales, también establezcan esos límites de una forma concisa y
completa y así evitar una posible vulneración de derechos, que en el caso de la protección a la
intimidad personal aún dependen de los Tribunales, que de la norma jurídica.
El respeto cabal de los derechos humanos involucra una sociedad más justa, equitativa,
armónica y por ende una sociedad con valores, en el que el Estado tiene el más alto deber de
cumplirlos y hacerlos cumplir, no solamente con una simple y mera constancia de los derechos
en mención en la normativa legal y constitucional, sino más con una toma de decisiones, de
alternativas oportunas y adecuadas, en donde se utilicen medios y recursos que se asemejen a
nuestra realidad, pero con una perspectiva coherente, sensata y generadoras de un incipiente
cambio en el sistema judicial.
44
CAPÍTULO II
2. EL DERECHO A LA PROTECCIÓN DE DATOS DE
CARÁCTER PERSONAL.
En el marco de la progresividad de los derechos humanos, el derecho a la protección de los
datos de carácter personal, se perfila como una evolución del derecho a la intimidad, sin que
constituya el reemplazo de este último derecho en mención; pero sí, el reconocimiento de
nuevos derechos, que intentan dar una respuesta a nuevas amenazas, tendientes a afectar
bienes jurídicos. En ese sentido, la esfera íntima jurídicamente protegida, que se consagró por
primera vez, aunque no de forma expresa, en el texto de un instrumento internacional: la
Declaración Universal de Derechos Humanos; ha tenido que ampliar y redireccionar su ámbito
de acción, respecto a diferentes formas de vulnerar aquellos aspectos reservados de una
persona; para que hoy en día, se trate al derecho a la protección de datos de carácter personal,
no como una variante o ramificación del derecho a la intimidad, sino como un derecho
fundamental autónomo.
Previo a abordar el tema central del presente capítulo, se expondrá nociones básicas
relacionadas a los datos propiamente dichos y su configuración como derecho.
2.1. Definición de dato.
El Diccionario de la Real Academia de la Lengua Española (2014), establece tres acepciones
al definir el concepto dato:
(Del lat. datum, lo que se da). 1. m. Antecedente necesario para llegar al
conocimiento exacto de algo o para deducir las consecuencias legítimas de un
hecho. 2. m. Documento, testimonio, fundamento. 3. m. Inform. Información
dispuesta de manera adecuada para su tratamiento por un ordenador.
45
Gutiérrez (1985, pág. 1), menciona que dato es “el registro de un hecho aislado que es
significativo” que al “agrupar varios datos sobre un mismo tema y con un criterio regulador, se
obtiene información”
Ibíd. Datos que, a decir del autor español Javier Gil Flores (1994), forman
parte de aquella información extraída de la realidad y que tiene que ser registrada en algún
soporte físico o simbólico; lo que implica, una elaboración conceptual y la posibilidad de que
se exprese a través de alguna forma.
2.2. Clasificación de datos:
El constitucionalista argentino Óscar Puccinelli (2004), sostiene que “no todos los datos de
carácter personal cuentan con la misma estrictez en la tutela…” y expone una clasificación de los
datos, conforme su nivel de protección, de la siguiente manera:
a) los datos que son de libre circulación, como los de identificación: nombre,
apellido, documento de identidad, identificación tributaria o previsional,
ocupación, fecha de nacimiento y domicilio: b) los de circulación restringida
a un sector o actividad determinada, que son susceptibles de tratamiento en
tanto se presente una causa de justificación legítima y con las limitaciones que
resulten de esa especialidad; y c) los de recolección prohibida, porque
afectan la intimidad personal o familiar, que son los denominados datos
sensibles (págs. 165-169).
Criterio que se considera no muy acertado, puesto que el autor al calificar a los datos como
“de libre circulación” (literal a), refiere a que cierta información, la maneja y la trata toda
persona sin restricción alguna, en cualquier momento y lugar. Mientras que, en el literal c),
Puccinelli menciona a datos cuya recolección es prohibida, lo cual resulta inexacto, pues en un
determinado momento serán recolectados con el respectivo consentimiento de sus titulares,
con un manejo especial y para un fin estrictamente indispensable.
46
En torno a la Ley de Protección de Datos de Argentina, (Fernández) clasifica a los datos en: 1)
personales íntimos y 2) datos personales públicos. Los datos personales íntimos los subdivide
en: datos sensibles y datos no sensibles.
2.2.1. Datos personales.
El Convenio Nº 108 del Consejo de Europa para la Protección de las Personas respecto al
Tratamiento Automatizado de Datos de Carácter Personal (1981), establece en el artículo 2
literal a): “Datos de carácter personal, significa cualquier información relativa a una persona física
identificada o identificable (persona concernida)
Un dato por sí solo no proporciona información, salvo que dichos datos se encuentren
correlacionados; información que se caracterizará por ser común o general. Cuando ya no solo
se trata de datos, sino de datos personales, la información pasa de ser general y difusa, a una
información determinada, exacta y concreta, perteneciente o relacionada a una persona o a un
hecho inherente a ella, lo que la convierte en información reservada. Mientras que los datos
por tener el carácter de “personales” son protegidos, el dato como tal, no. En otras palabras, la
protección jurídica que brinda el derecho en estudio, recae sobre las personas titulares de sus
datos personales, facultad que les asiste como sujetos de derechos; en tanto que, los datos
pertenecientes a las personas, constituyen el objeto a protegerse.
El Instituto Tabasqueño de Transparencia y Acceso a la Información Pública de México
(ITAIP) (2013), señala en su Manual para la protección de datos personales en posesión de los
sujetos obligados de Tabasco, que los datos personales comprenden “cualquier información
referente a una persona que pueda ser usada para identificarla, directa o indirectamente. Se pueden
expresar de forma numérica, alfabética, fotográfica, sonora, holográfica, entre otros” (pág. 5).
47
2.2.1.1. Clasificación de datos personales.
El manual del ITAIP, clasifica a los datos personales en: identificables, biométricos,
informáticos, patrimoniales, laborales, académicos, procedimientos jurisdiccionales, de
tránsito o migratorios, especialmente sensibles y de naturaleza pública.
El Instituto Tabasqueño de Transparencia y Acceso a la Información Pública de México,
establece que los datos personales identificables, son aquellos que tiene que ver con nombres y
apellidos, números de cédula, fecha de nacimiento, edad, nacionalidad, números telefónicos,
firma, número de pasaporte, número de matrículas, etc.
Los datos biométricos, hacen referencia a las propiedades biológicas, características
fisiológicas o rasgos de la personalidad, que a través de métodos automáticos, conllevan al
reconocimiento de los rasgos físicos únicos e intransferibles de las persona, tales como la
huella dactilar, geometría de la mano, características de iris y retina, código genético, etc.
Los datos personales informáticos, se relacionan con las direcciones de correos electrónicos,
nombre de usuario, contraseña, firma electrónica, dirección IP o cualquier dirección de control
o información empleada por la persona que implique su identificación o acceso a internet o la
conexión o red de comunicación electrónica.
Los de orden patrimonial, son los relativos a los bienes muebles e inmuebles pertenecientes a
su titular, sus ingresos, egresos, cuentas bancarias, seguros, fianzas, historial crediticio,
información fiscal, etc.
Los datos personales laborales, son aquellos que tienen que ver con solicitudes de empleo,
referencias personales, recomendaciones, capacitación, documentos de selección y
reclutamiento, nombramiento, etc.
48
Los académicos, como los derivados de certificados, reconocimientos, títulos, credenciales
profesionales, etc.
Los datos personales de procedimientos jurisdiccionales, son los referentes a procesos
administrativos, contiendas legales y pasado judicial.
Los datos personales de tránsito, son todos aquellos relacionados con la movilidad de la
persona, el número de placa del transporte, matricula, entrada y salida del país, etc.
En cuanto a los datos personales especialmente sensibles, textos legislativos foráneos y
diferentes tratadistas, se han referido a estos, como aquellos datos personales con carácter
“delicado”, que requieren de una protección especial, de ahí el término “sensible”.
Los datos personales sensibles, son aquellos que “de divulgarse de manera indebida, afectarían la
esfera más íntima del ser humano” (Instituto Federal de Acceso a la Información y Protección de Datos
(IFAI))
, por tanto, son confidenciales. La doctrina coincide en que los datos personales
sensibles son los concernientes a aspectos como: la filiación política, ideología, pasado
judicial, datos genéticos, historial médico, identificación racial, identidad cultural, vida sexual,
orientación sexual, identidad de género, creencias religiosas, afiliación gremial, etc.
Los datos personales de naturaleza pública, según el manual del ITAIP, son los que por
disposición de un ordenamiento jurídico, se consideran públicos y accesibles en general.
2.3. Definición del derecho a la protección de datos de carácter personal.
El derecho a la protección de los datos personales, se perfila como un derecho fundamental del
siglo XXI, en que su campo de accionar es cada vez más amplio conforme al desarrollo de las
nuevas tecnologías. Y es precisamente ese ámbito de acción, el que lo ha definido de
diferentes formas, pero que cuyo bien jurídico a proteger, es el mismo: la información
personal.
49
Para el ex Magistrado colombiano Abelardo Rivera Llano (1982), el derecho a la protección
de los datos personales, representa:
…un importante criterio de legitimación política de los sistemas democráticos
tecnológicamente desarrollados. Su reconocimiento supone una condición de
funcionamiento del propio sistema democrático, es decir, se trata de una
garantía básica para cualquier comunidad de ciudadanos libres e iguales.
(pág. 226)
Y ciertamente lo es, un Estado que respeta y hace respetar los derechos consagrados en el
texto de su Carta Magna e instrumentos internacionales y que además pone a disposición su
institucionalidad a la vanguardia, para solventar posibles amenazas de tipo jurídico, social,
económico, político, cultural, etc.; es un Estado no solo democrático, sino democratizador.
Óscar Puccinelli (1999), ha señalado diferencias entre dos concepciones utilizadas a nivel
doctrinario especialmente: el derecho de la protección de datos y el derecho a la protección de
datos. El derecho de la protección de datos, hace referencia al:
…conjunto de normas y principios que, destinados o no a tal fin, y con
independencia de su fuente, son utilizados para la tutela de los diversos
derechos de las personas -individuales o jurídicas que pudieran verse
afectados por el tratamiento de datos nominativos (pág. 65).
Mientras, que el derecho a la protección de los datos es:
…una facultad conferida a las personas para actuar per se y para exigir la
actuación del Estado a fin de tutelar los derechos que pudieran verse afectados
por virtud del acceso, registro o transmisión a terceros de los datos
nominativos a ella referidos. Ibíd.
50
Puccinelli señala además, que estas dos concepciones, son meramente instrumentales, o en
otras palabras, representan medios para tutelar otros bienes jurídicos.
Por su parte, Frits Hondius (1983), Director de Derechos Humanos del Consejo de Europa en
el año de 1992, define al derecho en estudio como “aquella parte de la legislación que protege el
derecho fundamental de libertad, en particular el derecho individual a la intimidad respecto del
procesamiento manual o automático de datos” (pág. 105).
Una de las definiciones más completas y acertadas, respecto al derecho a la protección de
datos de carácter personal, la proporciona la profesora especializada en tecnologías de la
información y la comunicación (TIC): Ana Garriga (2004), quien sostiene que este derecho
representa:
…el estatuto jurídico destinado a definir las condiciones sobre las cuales
terceros podrán hacer uso de datos que conciernen a una persona. Ello
principalmente porque un mal uso de dichos datos puede afectar su entorno
personal, social o profesional desde las esferas más públicas de su persona y
hasta los límites de su intimidad. De esta definición resulta necesario clarificar
que la protección de datos no persigue abstraer del conocimiento público la
información de una persona, sino dotarla de los medios necesarios para
controlar quién, cómo, dónde y con qué motivo conoce cualquier información
acerca de su persona, sea ésta calificable como íntima o no, pública o secreta
(págs. 29-30).
Es decir, el derecho a la protección de los datos personales, otorga la facultad a una persona de
controlar sus propios datos y tener la capacidad para decidir sobre los mismos, en cualquier
momento e incluso, en cualquier espacio.
Pero más allá de que el derecho en mención, tenga que ver con el resguardo de la información
personal, se proyecta como una facultad muy dinámica y versátil, que conjuga con otros
derechos relativos a la libertad y los relacionados con la personalidad (derechos de la
personalidad), y con ramas del Derecho como el Derecho Informático, fundamental para
51
resolver muchos de los conflictos jurídicos que se presentan en una sociedad, donde la
Informática se ha convertido en el símbolo emblemático de la cultura actual.
Y en ese sentido, el autor español Miguel Ángel Dávara Rodríguez (1997), se pronuncia en los
siguientes términos:
La protección a los datos es el amparo debido a los ciudadanos contra la
posible utilización por terceros, en forma no autorizada, de sus datos
personales susceptibles de tratamiento automatizado, para, de esta forma,
confeccionar una información que, identificable con él, afecte a su entorno
personal, social o profesional, en los límites de su intimidad (pág. 47).
El manejo automatizado de la información personal, principalmente a través de las nuevas
tecnologías, contribuyó al manejo de nuevos términos como: la libertad informática y la
autodeterminación informativa.
2.3.1. Libertad informática.
Se ha mencionado reiteradamente en esta investigación, el término “libertad”, y es que
parecería ser el concepto que más se acopla, cuando de referirse a los derechos a la intimidad y
a la protección de datos de carácter personal, se trata. Y de hecho, constan como derechos de
libertad, en la actual Constitución ecuatoriana.
Si al término “libertad” se le añade “informática”, claramente se está delimitando, el área de
estricta aplicación, mas no constituye una forma de limitar a esa libertad.
Pierre Catalá (1984), define a la libertad informática como una facultad que se basa en recabar
toda la información legalmente permitida y fundamentada en la protección de los derechos
humanos o en un interés colectivamente relevante.
52
Pérez Luño (1989), considera a esta libertad como un derecho fundamental de tercera
generación, cuya finalidad es:
…garantizar la facultad de las personas de conocer y acceder a las
informaciones que les conciernen, archivadas en bancos de datos; controlar su
calidad, lo que implica la posibilidad de corregir o cancelar los datos
inexactos o indebidamente procesados, y disponer sobre su transmisión (pág.
140).
Autores como Pablo Murillo de la Cueva, Ekmekdjian y Pizzolo, definen a la libertad
informática en parecidos términos.
Esta libertad, sea tratada como una mera facultad o como un derecho fundamental, sobre todo
en orden jurisprudencial, al estar inmersa con la informática, la hace necesariamente recurrir a
medios técnicos para proteger un bien jurídico.
2.3.2. Autodeterminación informativa.
Estos dos conceptos fueron utilizados por primera vez en Alemania a través de dos sentencias
como la de la Ley de Ayuda a la Inversión de 1954 y la sentencia Lüth dictada en el año 1958,
en los siguientes términos: “valor y la dignidad de la persona que actúa como un miembro libre con
autodeterminación libre en una sociedad libre” (Pérez Luño, 1987, pág. 271)
.
En 1971, un informe emitido por el Ministerio Federal del Interior germano, se refirió a la
autodeterminación informativa como un derecho, que recae sobre la imagen de una persona o
grupo de personas o al derecho de autodeterminación del ciudadano referente a la imagen de
su propia persona. Años más tarde, la autodeterminación informativa es nombrada nuevamente
como un derecho, esta vez en línea jurisprudencial, a través de la sentencia dictada por el
Tribunal Constitucional de Alemania, el 15 de diciembre de 1983.
53
Ciertos autores, se refieren a la autodeterminación informativa como un derecho fundamental,
sin embargo, no se encuentra inmerso como tal en instrumentos internacionales, aunque sí en
pocas legislaciones como la española.
Es definida como aquella facultad que permite que las personas conozcan y accedan a su
información, que se encuentren en bancos de datos y puedan decidir sobre su uso y manejo, o
en su defecto, decidir la eliminación definitiva de aquella información en dichos bancos de
datos; decisión que determinará su titular, cuándo y bajo qué limites será proporcionada.
Tanto la libertad informática como la autodeterminación informativa, no son sinónimos del
derecho a la protección de datos de carácter personal; sin embargo, cumplen un rol importante,
puesto que representan una especie de cimientos sobre los cuales se fundamenta y desarrolla el
derecho en mención.
2.4. Origen del derecho a la protección de datos de carácter personal.
Los primeros indicios del nacimiento de un nuevo derecho tendiente a la protección de los
datos personales, se los atribuye a la Ley Fundamental de la República Federal de Alemania
(Occidental), promulgada el 23 de mayo de 1949, que toma el nombre provisional de “Ley
Fundamental” en lugar de Constitución, por la situación que en ese entonces, atravesaba el
país germano: la Guerra Fría (1945-1989); período que originó la separación de ese país en
dos: Alemania Oriental y Alemania Occidental y que con la caída del muro de Berlín, se
reunificaron, cuarenta años después de la promulgación del mencionado cuerpo jurídico, cuyo
texto se conserva en la actualidad, con ciertas modificaciones.
El artículo 1 de la Ley Fundamental de la República Federal de Alemania, contempla normas
como: “1.- La dignidad humana es intangible. Respetarla y protegerla es obligación de todo poder
público”; y, “Art. 2.- Nº 1.- Toda persona tiene el derecho al libre desarrollo de su personalidad
siempre que no viole los derechos de otros ni atente contra el orden constitucional o la ley moral”;
que si bien no se refieren taxativamente al derecho a la protección de datos de carácter
personal, constituyeron dos preceptos fundamentales para que, por vía jurisprudencial, se
derivaran nociones básicas sobre la importancia de resguardar la integridad de la persona, a
54
partir de sus datos; como el derecho general de la personalidad, basado en que el ser humano
es alguien capaz de organizar su vida con responsabilidad propia y que brinda protección
protege “a los individuos frente a la recolección, archivo, empleo y difusión ilimitada de sus datos
personales. El derecho fundamental garantiza en esta medida la capacidad de los individuos, para
determinar, en principio, la divulgación y empleo de sus datos personales” (Sentencia BVerfGE 65, 1,
1951).
El aporte jurisprudencial de Alemania coadyuvó a que en 1967, el Consejo de Europa,
constituido el 5 de marzo de 1949 por el Tratado de Londres, formara una Comisión
Consultiva, con el objetivo de estudiar las tecnologías de la información y el potencial riesgo
que pueden estar sometidos los derechos humanos. De ese estudio, la Comisión emitió la
Resolución Nº 509 en 1968, relacionada a “los derechos humanos y los nuevos logros
científicos y técnicos”, que años más tarde, se denominaría “protección de datos”.
A partir de 1970, el Consejo de Europa conjuntamente con la Organización de las Naciones
Unidas (ONU), la Organización para la Cooperación y Desarrollo Económicos (OECD por sus
siglas en inglés) y el Parlamento Europeo, emiten los primeros documentos que directamente
tienden a proteger los datos personales, en los que se incluía el establecimiento de ciertos
parámetros que se deben seguir, en el tratamiento de la información personal. Al respecto, la
Organización para la Cooperación y Desarrollo Económicos, sostuvo que el tratamiento
informático de los datos se ha incrementado, lo que genera que su transmisión, incluso
transfronteriza, también vaya en aumento, de forma rápida y fácil; por lo que consideró poner
principal atención en “la protección de la intimidad en relación a los datos personales”.
(Organización para la Cooperación y Desarrollo Económicos (OCDE), 1980).
2.5. Principios del derecho a la protección de datos de carácter personal.
Es en la jurisprudencia colombiana, la que se refiere a los principios del derecho a la
protección de datos de carácter personal, a través de la sentencia de tutela No. T-787/04 de la
Corte Constitucional de Colombia (Acción de tutela contra particulares, 2004); sin los cuales,
según la Corte, se perdería la correspondiente intangibilidad del contenido garantista de la
inmunidad del individuo, frente a la innecesaria injerencia de los demás.
55
Los principios se clasifican y explican en los siguientes términos:
1. El principio de libertad, según el cual, los datos personales de un
individuo, sólo pueden ser registrados o divulgados con el consentimiento
libre, previo, expreso o tácito del titular, a menos que el ordenamiento jurídico
le imponga la obligación de relevar dicha información, en aras de cumplir un
objetivo constitucionalmente legítimo. En este contexto, la obtención y
divulgación de datos personales, sin la previa autorización del titular o en
ausencia de un claro y preciso mandato legal, se consideran ilícitas.
2. El principio de finalidad, el cual se expresa en la exigencia de someter la
recopilación y divulgación de datos, a la realización de una finalidad
constitucionalmente legítima, lo que impide obligar a los ciudadanos a revelar
datos íntimos su vida personal, sin un soporte en el Texto Constitucional que,
por ejemplo, legitime la cesión de parte de su interioridad en beneficio de la
comunidad. (…)
3. De conformidad con el principio de necesidad, la información personal que
deba ser objeto de divulgación, se limita estrechamente a aquella que guarda
relación de conexidad con la finalidad pretendida mediante su revelación. Así,
queda prohibido el registro y la divulgación de datos que excedan el fin
constitucionalmente legítimo.
4. Adicionalmente, el principio de veracidad, exige que los datos personales
que se puedan divulgar correspondan a situaciones reales y, por lo mismo, se
encuentra prohibida la divulgación de datos falsos o erróneos.
5. Por último, el principio de integridad, según el cual, la información que sea
objeto de divulgación debe suministrarse de manera completa, impidiendo que
se registre y divulgue datos parciales, incompletos o fraccionados.
La Corte Constitucional colombiana, destaca que el conjunto integrado de los citados
principios, permite no solo garantizar el acceso legítimo a la información personal, sino
también la neutralidad en su divulgación y, por ende, asegurar un debido proceso de
comunicación.
La doctrina y legislación española, denomina al principio de libertad, postulado por la Corte
Colombiana, como principio de consentimiento; mientras que, el principio de necesidad, es
llamado como principio de proporcionalidad y calidad.
56
España añade el principio de
seguridad, que consiste en que la parte receptora de los datos personales, a partir de la
recolección y su tratamiento de los datos personales, debe adoptar las medidas necesarias y
mecanismos suficientes para garantizar la confidencialidad de dicha información en su
integridad y evitar alteración, pérdida, transmisión o acceso no autorizado.
2.6. Reconocimiento de la protección de datos personales, como derecho
fundamental.
El término “fundamental” tiene como primer punto de referencia, el principal documento
adoptado en la Revolución Francesa e instrumento jurídico precursor de los derechos
humanos: la Declaración de los Derechos del Hombre y del Ciudadano (1789), que define a
los derechos personales y colectivos, como universales; cuya aplicación y respeto resulta
precisamente,
fundamental e imperante, para la consecución de principios y fines
proclamados en pleno proceso revolucionario francés, como la igualdad, fraternidad, libertad y
la justicia social.
La construcción teórica de los conceptos “derechos fundamentales”, se le atribuye al jurista
alemán de origen austriaco Georg Jellinek, a través de sus obras: “Sistema de los derechos
públicos subjetivos” (1892) y “Teoría General de los Estados” (1910).
El catalogar a los derechos de fundamentales, ciertamente implica una distinción entre
derechos, pues no todos los derechos son fundamentales. Así, mientras los derechos “no
fundamentales” generalmente son parte de la normativa legal de un determinado Estado y se
alinean a la razón de ser de tal legislación; los derechos fundamentales, ineludiblemente son
incorporados en el texto del principal ordenamiento jurídico positivo interno de un Estado: la
Constitución, inmersos también en instrumentos internacionales y a la vez pueden ser parte del
contenido de una Ley.
Los derechos fundamentales se articulan constitucionalmente, como un sistema de relaciones,
que median entre el ciudadano y el Estado, limitando a este último. Representan bases de
acción de otros cuerpos jurídicos jerárquicamente inferiores, que se conjugan con lo
establecido en instrumentos internacionales, tendientes a garantizar la dignidad, la igualdad y
57
la libertad real de las personas, mediante la tutela efectiva de derechos; y, cuya transgresión,
representa un eminente ataque a la integridad humana. Que no son absolutos, pero están
sometidos a criterios como el orden público, el bien común y el respeto a los derechos de los
demás (Art. 83 numerales 5, 7 y 9 de la Constitución de la República).
Si bien el tratamiento de los datos personales es una práctica que se remonta años atrás, su
manejo únicamente era físico y que con su automatización a través de la informática, el
empleo de dichos datos se volvió indiscriminado, facilitándose el acceso a la información
personal pero también su transmisión; y con ello, derechos declarados ya fundamentales, como
la libertad o la dignidad se vieron comprometidos, tanto que el derecho a la intimidad personal
resultó insuficiente en cuanto a protección se refiere, que el legislador enfocó su preocupación
en un ámbito que inicialmente formaba parte del derecho a la intimidad: los datos personales;
para que hoy en día, se trate a la protección de los datos personales, como un derecho
fundamental autónomo.
2.7. La protección de datos, un derecho de tercera generación.
En virtud de la naturaleza, origen, contenido y por la materia que abordan cada uno de los
derechos, estos han sido clasificados por la doctrina en diferentes grupos, denominados
“generaciones”. Así tenemos, a los derechos de primera, segunda y tercera generación;
mientras que cierta doctrina, agrega a aquellos derechos de cuarta, quinta y hasta de sexta
generación; ubicando al derecho a la protección de los datos de carácter personal, como un
derecho de tercera generación.
Esta tercera generación de derechos, surge entre los años posteriores a la Segunda Guerra
Mundial y la década de los años sesenta, y que según Antonio Pérez Luño (2006, pág. 22),
aparecen como una manifestación del fenómeno que lo ha llamado “contaminación de las
libertades”; mientras que, algunos sectores de la teoría social anglosajona, señalan que dicha
“contaminación”, tiene que ver con la erosión y degradación que adolecen los derechos
fundamentales, frente al desarrollo de nuevas tecnologías.
58
Los derechos de tercera generación aluden a una “respuesta a los problemas y necesidades que
actualmente tienen el hombre y la propia humanidad en su estado presente” (Universidad Autónoma de
México (UNAM), pág. 103)
y que por lo tanto, según Elías Estrada:
…suponen una mayor participación por parte del gobierno para lograr que
efectivamente sean respetados (;) en muchos de los casos implican una
intervención positiva a diferencia de los de primera generación, que
generalmente exigen del gobierno una abstención, es decir que se limite a
respetarlos (Estrada, pág. 249).
La tercera generación integra a los siguientes derechos:
2. Derecho a la autodeterminación, a la independencia económica y política.
3. Derecho a la identidad nacional y cultural.
4. Derecho a la paz.
5. Derecho a la coexistencia pacífica.
6. Derecho al entendimiento y confianza.
7. Derecho a la cooperación internacional y regional
8. Derecho a la justicia internacional.
9. Derecho al uso de los avances de la ciencia y la tecnología.
10. Derecho a la solución de los problemas alimenticios, demográficos, educativos y
ecológicos
11. Derecho al medio ambiente.
12. Derecho al patrimonio común de la humanidad.
13. Derecho al desarrollo que permita una vida digna.
También conocidos como derechos de solidaridad o de los pueblos, estos doce derechos de
tercera generación, convocan a la toma de decisiones de tipo gubernamental y la unión
de voluntades de carácter ciudadano, que se enfoquen en la búsqueda de la convivencia, la paz
y el respeto, dentro de un medio ambiente sano; y a partir de ello, se genere la colaboración
mutua entre en la comunidad internacional, y que cuya solidaridad sea el elemento básico para
el cumplimiento de estas facultades.
59
El derecho a la protección de los datos personales se lo ha encasillado como parte del derecho
al uso de los avances de la ciencia y la tecnología, puesto que al ser el bien jurídicamente
protegido, la información personal, su manejo y tratamiento está orientado especialmente a un
plano tecnológico, sin olvidar que dichos datos, aún están sometidos a un manejo físico tanto
en establecimientos públicos como privados, pero que debido a la constante evolución de
sistemas informáticos y nuevas tecnologías de la información, dichos datos personales
mayormente se han automatizado y a decir del Departamento de Derecho Internacional de la
Organización de los Estados Americanos (OEA), en el derecho en estudio “existe no solamente
un componente de carácter nacional sino también estrictamente internacional impuesto por el cambio
tecnológico, su velocidad y un alcance que trasciende las fronteras nacionales” (Departamento de
Derecho Internacional); y por tanto, nuevos son los peligros que amenazan, nuevos son los
derechos, nuevas son las formas de ejercerlos y nuevas serán las garantías destinadas a
proteger y defender estos derechos.
En la actual sociedad en la que se vive, es la ciencia y la tecnología las que constituyen las
principales fuerzas de producción, pero también de destrucción, lo que las convierte en bases
de relaciones de poder, que cumplen un rol de dominación o control sobre su generación y
uso. En ese contexto, el derecho de tercera generación relativo al uso de los avances de la
ciencia y la tecnología, resulta ser una vía para democratizarla y consecuentemente, favorezca
a las mayorías; avances cuyo manejo debe ser responsable y ético, y en el tema que nos ocupa,
no injiera en la esfera íntima de una persona a través de sus datos.
La protección de los datos personales es una necesidad real desde siempre, pero que con la
proliferación de las denominadas TIC´s (tecnologías de la información y comunicaciones), han
hecho que se hable de un antes y un después de este derecho, relativamente nuevo.
2.8. Marco jurídico.
La inclusión de la protección de datos de carácter personal como un derecho, es
eminentemente europeo, constante en cuerpos constitucionales, legales y posteriormente, en
instrumentos internacionales de alcance regional (Europa).
60
2.8.1. La protección de los datos personales, un derecho constitucional.
2.8.1.1. Europa.
Hungría, a través de su Constitución aprobada el 20 de agosto de 1949, se convirtió en el
primer país en constitucionalizar el derecho a la protección de datos personales y lo hizo,
siendo parte de la Unión Soviética, en pleno régimen comunista de ese entonces; cuerpo
constitucional, sujeto a varias modificaciones (la última se realizó el 24 de junio del 2006).
El artículo 59 de dicha Constitución establece lo siguiente:
(1) En la República de Hungría toda persona tiene derecho al honor, a la
inviolabilidad del domicilio, al secreto de las comunicaciones y a la protección
de sus datos personales.
(2) Para la aprobación de la ley sobre protección de los datos personales será
necesario el voto de dos tercios de los miembros del Parlamento presentes
(Ley Nº XX, 1949).
La Constitución de 1949, fue derogada por un nuevo y vigente máximo cuerpo jurídico: la Ley
Fundamental de Hungría, promulgada el 25 de abril del 2011 y en vigencia desde el 01 de
enero del 2012; en la que también contempla el derecho en estudio, esta vez, contenido en el
segundo y tercer numeral del Artículo VI del segundo capítulo de ese cuerpo normativo,
relativo a Libertad y Responsabilidad; estableciendo:
(2) Toda persona tiene derecho a la protección de sus datos personales, así
como para el acceso y difundir datos de interés público.
(3) La aplicación del derecho a la protección de los datos personales y el
acceso a los datos de público interés será supervisada por una autoridad
independiente establecida por una ley cardinal.
61
La importancia que Hungría, ha otorgado a la protección de datos de carácter personal en
materia constitucional, es significativa, pues además de que fue reconocida como un derecho
en un sistema económico comunista, criticado frecuentemente por un supuesto autoritarismo y
la limitación de libertades y derechos fundamentales; sentó un precedente jurídico a nivel
mundial, para que otros países incluyan al derecho a la protección de datos de carácter
personal, como un derecho constitucional, algunos de ellos son: Portugal (Constitución de la
República Portuguesa, aprobada el 2 de abril de 1976, artículo 35); Países Bajos (Constitución
del Reino de los Países Bajos, aprobada el 17 de agosto de 1983, Art. 10 numeral 2);
Eslovenia (Constitución de la República de Eslovenia, aprobada en 1991, Art. 38); Suecia
(Constitución de Suecia, conformada por cuatro Leyes: 1. Ley de sucesión, 1810; 2. Ley de
libertad de prensa, 1949; 3. Instrumento de Gobierno, 1974; y, 4. Ley libertad de
expresión,1991. En el artículo 3 del segundo capítulo de la Ley de libertad de expresión, se
protege constitucionalmente a los datos personales); Eslovaquia (Constitución de la República
Eslovaca, aprobada el 1 de octubre de 1992, Art. 19 numeral 3); Polonia (Constitución de la
República de Polonia, vigente el 2 de abril de 1999, Art. 51); y, Suiza (Constitución Federal de
la Confederación Suiza, aprobada el 18 de abril de 1999, Art. 13 numeral 2).
La Constitución portuguesa en particular, ha sido modificada en siete ocasiones (la última, el
12 de agosto del 2005); y, precisamente la norma titulada “Utilización de la Informática”,
relacionada con la protección de datos personales, ha tenido enmiendas a la vanguardia de
nuevas tecnologías e instrumentos internacionales europeos.
Así también, países como Austria y Alemania, han reformado sus Constituciones para incluir
el derecho objeto de estudio.
Y mientras unos países reconocen a la protección de datos personales como un derecho
autónomo, otros lo han integrado dentro del texto de otro derecho fundamental (el de la
dignidad o la intimidad) o su reconocimiento, ha sido resultado de una labor jurisprudencial;
tal es el caso de España, que a través de sentencia (Nº 254/1993, 1993), dictada por el Tribunal
Constitucional el 20 de julio de 1993, fundamentó el texto del Art. 18 numeral 4 de la
Constitución española, en los siguientes términos:
62
…En el presente caso estamos ante un instituto de garantía de otros derechos,
fundamentalmente el honor y la intimidad, pero también de un instituto que es,
en sí mismo, un derecho o libertad fundamental, el derecho a la libertad frente
a las potenciales agresiones a la dignidad y a la libertad de la persona
provenientes de un uso ilegítimo del tratamiento mecanizado de datos, lo que
la Constitución llama «la informática».
Por tanto, no se trata de una modificación expresa del texto constitucional, sino de la
interpretación del Tribunal, aun cuando la citada sentencia, menciona que la Constitución
española:
…ha incorporado una nueva garantía constitucional, como forma de
respuesta a una nueva forma de amenaza concreta a la dignidad y a los
derechos de la persona, de forma en último término no muy diferente a como
fueron originándose e incorporándose históricamente los distintos derechos
fundamentales…
2.8.1.2. Latinoamérica.
A partir del año de 1980, la importancia de proteger la información personal trascendió más
allá de las fronteras europeas, ganando espacio progresivamente en las Leyes Supremas de
países latinoamericanos, acorde al avance de las nuevas tecnologías de información. Así, las
primeras normas que incipientemente procuraban proteger los datos personales de alguna
forma, fueron aquellas que consagraron derechos de los titulares de los datos, frente al manejo
de los sistemas de información de tipo estatal (Constitución Política de Guatemala, aprobada
el 31 de mayo de 1985, Art. 31); una década más tarde, dichos derechos rigieron también en el
sector privado (Constitución de la República de Colombia, promulgada el 4 de julio de 1991,
Art. 15).
En los 90´s, Guatemala, Nicaragua, Brasil (Constitución Federativa de Brasil de 1998, Art. 5
LXXII), Colombia, Paraguay (Constitución de la República de Paraguay, aprobada el 20 de
junio de 1992, Art. 135); Perú (Constitución de la República de Perú, promulgada el 19 de
63
diciembre 1993, Art. 200); Argentina (Constitución de la Nación Argentina, promulgada el 22
de agosto de 1994, Art. 43): Ecuador (Constitución Política de la República del Ecuador,
promulgada el 5 de junio de 1998, Arts. 94 y 95); y, Venezuela (Constitución de la República
Bolivariana de Venezuela, adoptada el 15 de diciembre de 1999, Art. 281); insertaron al
Hábeas Data y el “amparo” como acciones constitucionales, estableciendo adicionalmente
derechos como: el acceso, corrección, confidencialidad, rectificación, actualización o la
eliminación de los datos personales.
Si bien se puede identificar distintos preceptos constitucionales alrededor de América Latina,
relacionados a los datos personales, es en el 2008 en que Ecuador se convierte en el primer
país de la región, que contempla expresamente el derecho a la protección de datos de carácter
personal, en su Constitución (Regitro Oficial Nº 449, 2008), cuyo contenido lo revisaremos en
las próximas líneas.
Lo propio hizo México, en el 2009, (Constitución Política de los Estados Mexicanos, última
reforma publicada el 24 de agosto del 2009), en el segundo inciso del artículo 16, en los
siguientes términos:
Toda persona tiene derecho a la protección de sus datos personales, al acceso,
rectificación y cancelación de los mismos, así como a manifestar su oposición,
en los términos que fije la ley, la cual establecerá los supuestos de excepción a
los principios que rijan el tratamiento de datos, por razones de seguridad
nacional, disposiciones de orden público, seguridad y salud públicas o para
proteger los derechos de terceros.
Norma de la que se puede notar que se hace una especie de fusión, con la esencia del Hábeas
Data, o en otras palabras, se complementa la protección de los datos personales con lo
facultado por el Hábeas Data y además, se establecen claramente los límites a ese derecho.
En tanto que, al mencionar la norma constitucional mexicana: “…en los términos que fije la
ley…”, se hace referencia a la Ley Federal de Protección de Datos Personales en Posesión de
Particulares (LFPDPPP).
64
2.8.1.3. Ecuador.
La Constitución de la República o también denominada la Constitución de Montecristi, es una
de las pocas Cartas Fundamentales más avanzadas en América y probablemente, en la esfera
global, pues incluye aspectos considerados innovadores, tales como los Derechos de la
Naturaleza (Art. 71 y siguientes), la Economía Popular y Solidaria (Art. 283) o el Régimen del
Buen Vivir (Art. 340 y siguientes); así como también, incluye instituciones jurídicas
ampliamente abordadas en otras latitudes del planeta, como por ejemplo: el Estado
Constitucional de Derechos o el derecho a la protección de datos de carácter personal.
La Constitución de la República, reconoce y garantiza en el numeral 19 del artículo 66, como
uno de sus Derechos de Libertad:
El derecho a la protección de datos de carácter personal, que incluye el acceso
y la decisión sobre la información y datos de este carácter, así como su
correspondiente
protección.
La
recolección,
archivo,
procesamiento,
distribución o difusión de estos datos o información requerirán la autorización
del titular o el mandato de la ley.
Esta norma es, según se puede apreciar, redundante en su redacción y escueta en su contenido,
pues divaga en los mismos términos y no tiene una connotación vinculante que consagre a esta
norma, como un verdadero derecho de protección; sin embargo, es importante reconocer que
es un avance muy significativo, que de alguna manera, armoniza con el actual mundo
globalizado y la creciente tendencia de las TIC´s en nuestro medio.
Además de la norma antes citada, la Constitución establece los siguientes preceptos
relacionados con el derecho a la protección de datos de carácter personal:
La sección tercera del Capítulo Tercero de la Constitución de la República, correspondiente a
la Movilidad Humana, entre una de las acciones para el ejercicio de los derechos de las
personas ecuatorianas en el exterior, independientemente de su condición migratoria,
65
contempla en su artículo 40 numeral 5, el “mantener la confidencialidad de los datos de carácter
personal que se encuentren en los archivos de las instituciones del Ecuador en el exterior”.
Art. 66, numeral 11, relativo a los Derechos de Libertad, establece:
El derecho a guardar reserva sobre sus convicciones. Nadie podrá ser
obligado a declarar sobre las mismas. En ningún caso se podrá exigir o
utilizar sin autorización del titular o de sus legítimos representantes, la
información personal o de terceros sobre sus creencias religiosas, filiación o
pensamiento político, ni sobre datos referentes a su salud y vida sexual, salvo
por necesidades de atención médica.
Esta norma hace referencia a los datos personales sensibles, aun cuando no se mencione a
ellos de forma expresa. Y respecto a que no se puede obligar a una persona, a declarar sobre
sus creencias religiosas, su incumplimiento se puede reflejar en las salas de audiencias de
ciertos juzgados, tribunales e incluso Cortes del país, en donde funcionarios judiciales
preguntan en especial a los testigos, sobre sus creencias religiosas y jurar sus testimonios, por
ellas.
El artículo 92, hace referencia al Hábeas Data, que atribuye el derecho a la o el titular de datos
de carácter personal, de conocer y acceder a los documentos, datos genéticos, bancos o
archivos e informes relacionados con esa persona o sobre sus bienes, contenidos tanto en
instituciones públicas y privadas, en soportes electrónicos o no.
Esta institución jurídica, contempla además el derecho que tiene toda persona a conocer el uso
que se haga de su información personal, su finalidad, origen y destino; así como, del tiempo en
que dichos datos se mantendrán archivados. Se establece también, el derecho a actualizar,
rectificar o eliminar sus datos, constantes en archivos, De no respetarse estos derechos, la
persona afectada podrá interponer la acción de Hábeas Data; acción que resulta insuficiente,
como en el siguiente capítulo se evidenciará.
66
El Art. 362 de la Constitución de la República, en su primer inciso, establece el servicio
público de salud, garantizará el consentimiento informado, el acceso a la información y la
confidencialidad de la información de los pacientes.
2.8.2. Primeros desarrollos legislativos.
El “viejo continente” ha abordado ampliamente el derecho a la protección de los datos
personales: doctrinaria, jurídica y jurisprudencialmente; de ahí que en Hesse, un Estado
integrado en la antigua República Federal de Alemania, en 1970 aprobó la primera Ley de
Protección de Datos (Ley del Estado de Hesse), como consecuencia del manejo al que estaban
sometidos los datos de las ciudadanas y ciudadanos alemanes por parte de la Policía, con el
propósito de capturar a miembros de “Fracción del Ejército Rojo” (Rote Armee Fraktion), una
organización catalogada como terrorista.
El 11 de mayo de 1973, Suecia promulgó la primera Ley de Datos (Datalag) de carácter
nacional, en la que se destaca dos aspectos: 1. Abarca y regula la totalidad de los tratamientos
al que están sometidos los datos personales tanto en el sector público como en el privado; y, 2.
Establece la conformación de un organismo supervisor del cumplimiento del contenido de la
Ley.
Consecuentemente, entre el período de 1976-1979, expidieron leyes tendientes a proteger la
información personal, países como: Francia (Ley relativa a la Informática, los ficheros y las
libertades, aprobada el 6 de enero de 1976); Alemania (Ley Federal de Protección de Datos,
aprobada el 27 de enero de 1977); Dinamarca (Ley sobre Archivos Públicos y Privados,
aprobada el 8 de junio de 1978); Noruega (Ley sobre Datos de Carácter Personal, aprobada el
9 de junio de 1978); Austria (Ley de Protección de Datos, aprobada el 18 de octubre de 1978);
y, Luxemburgo (Ley Reglamentaria de datos Nominativos en los Tratamientos Informáticos,
aprobada el 11 de abril de 1979).
Con la expedición de la Ley de Acceso a los Documentos de los Organismos Públicos y de
Protección de Datos Personales (aprobada el 12 de junio de 1982 en Québec y modificada el 1
de marzo de 1987) y la Ley de Acceso a la Información y de Protección de Datos Personales
67
(aprobada el 7 de julio de 1982); Canadá, se convirtió en el primer país americano, en regular
el uso de los datos personales. Ambos cuerpos legales, originaron la expedición de otras leyes
relativas a la salvaguardia de la información personal en medios electrónicos, así como
también aquella información recolectada en el sector privado.
2.8.3. Instrumentos internacionales.
La protección de datos personales es considerada como un derecho relativamente nuevo, e
incluso, de tipo vanguardista y en razón a ello, es que su incorporación en textos jurídicos de
índole internacional, lo es también. En ese sentido, la expedición de estos instrumentos
jurídicos con alcance mundial, en niveles cuantitativos y cualitativos, es mínima, en relación a
aquellos, cuyo alcance es regional, como es el caso de Europa.
A continuación, se hará mención de los textos normativos vinculantes en el Derecho
Internacional, relativos al derecho en estudio, de forma cronológica:
2.8.3.1. Convenio Nº 108 del Consejo de Europa para la protección de las
personas respecto al tratamiento automatizado de datos de carácter personal.
Considerado como el principal instrumento internacional en Europa, su aprobación tiene
como antecedentes, los siguientes:
En 1973, el Comité de Ministros del Consejo de Europa, recomendó a los gobiernos de los
Estados miembros, la creación de bancos de datos en el sector privado (Resolución (73) 22,
adoptada el 26 de septiembre de 1973 durante la 224 Reunión de los Delegados de los
Ministros del Consejo de Europa, relativa a "la protección de la vida privada de las personas
físicas respecto a los bancos de datos electrónicos en el sector privado"), alineada al uso
correcto de la información. En 1974, el Comité realizó la misma recomendación, esta vez al
sector público (Resolución (74) 29, adoptada el de 20 de septiembre de 1974, en la 236
Reunión de los Delegados de los Ministros del Consejo de Europa, referente a "la protección
68
de la vida privada de las personas físicas frente a los bancos de datos electrónicos en el sector
público”).
El 8 de mayo de 1979, el Parlamento Europeo aprobó una Resolución sobre tutela de derechos
del individuo frente al desarrollo de la informática. Un año más tarde, la OCDE realizó una
recomendación respecto a la circulación internacional de datos personales para la protección
de la intimidad.
Finalmente, el Consejo de Europa reunido el 28 de enero de 1981 en Estrasburgo, aprueba la
Convención para la Protección de las Personas respecto al Tratamiento Automatizado de datos
de Carácter Personal, más conocido como Convenio Nº 108. Consejo europeo, formado, en
ese entonces, por países como: Austria, Alemania, Bélgica, Dinamarca, España, Francia,
Grecia, Holanda, Irlanda, Italia, Luxemburgo, Noruega, Portugal, Reino Unido, Suecia y
Turquía.
Contiene 27 artículos, divididos en siete capítulos, cuyo contenido se basa en objetivos,
definiciones, ámbitos de aplicación, obligaciones de las partes, derechos, excepciones,
sanciones, autoridades, consignas generales y específicas, no solo en materia de protección de
datos personales, sino también a nivel del flujo de datos transfronterizos.
El Convenio Nº 108 ha sido ratificado por varios de los países antes mencionados, y abierto a
la firma de todos los países interesados, así como también denunciar al Convenio.
2.8.3.2. Acuerdo de Schengen.
Se trata de un acuerdo de origen europeo aprobado en Schengen-Luxemburgo, el 14 de junio
de 1985, adoptado en un inicio por Alemania, Bélgica, Francia, Luxemburgo y los Países
Bajos: vigente a partir del año 1995. Actualmente, forman parte de este acuerdo 26 países
forman parte de este Acuerdo: Alemania, Austria, Bélgica, Dinamarca, Eslovaquia, Eslovenia,
España, Estonia, Finlandia, Francia, Grecia, Holanda, Hungría, Italia, Letonia, Lituania,
69
Luxemburgo, Malta, Polonia, Portugal, República Checa, Suecia, Suiza, Noruega, Islandia y
Liechtenstein (los últimos cuatro países, no forman parte de la Unión Europea)
Su principal objetivo: es suprimir los controles fronterizos entre los Estados suscriptores, que
corresponde a la mayor parte de los países integrantes de la Unión Europea; así como también,
armonizar los controles de fronteras exteriores; para tal efecto, establece un espacio común
denominado precisamente, Schengen, por el que toda y todo ciudadano europeo, puede
circular libremente cuando haya ingresado de forma regular, a un país suscriptor del Acuerdo,
durante un período que no supere los tres meses por semestre.
Respecto al tema que nos ocupa, el Convenio de aplicación del Convenio de Schengen, en el
capítulo tercero, título IV, contiene principios y mecanismos para garantizar la protección de
datos personales del Sistema de Información Schengen. Principios que parten desde el control
del tratamiento y uso que reciban los datos, hasta la designación de una Autoridad de Control
Común.
2.8.3.3. Resolución 45/95 de la Asamblea General de las Naciones Unidas.
A través de esta Resolución, adoptada el 14 de diciembre de 1990, se dictaron directrices para
la regulación de los archivos de datos personales informatizados, de las que se derivan
principios que garantizan la protección de este tipo de información y que las legislaciones de
los Estados miembros, deben acoger.
Los principios en mención, son:
Principio de legalidad y lealtad.
2. Principio de exactitud.
3. Principio de especificación de la finalidad.
4. Principio de acceso de la persona interesada.
5. Principio de no discriminación.
6. Facultad para hacer excepciones.
70
7. Principio de seguridad.
8. Supervisión y sanciones.
9. Flujo transfronterizo de datos.
Campo de aplicación.
La Resolución de la ONU establece además, que dichas directrices deben aplicarse a los
archivos personales que posean las organizaciones internacionales de tipo gubernamental,
tanto aquellos con fines internos, de gestión personal o como los de terceras personas para
fines externos, con alguna relación con la organización.
2.8.3.4. Convenio Europol.
Este Convenio, fue adoptado el 26 de julio de 1995 por los Estados miembros de la Unión
Europea, y contiene 47 artículos divididos en 7 Títulos, está basado en el artículo K.3 del
Tratado de la Unión Europea (adoptado por el Consejo Europeo, el 7 de febrero de 1992) en el
que se decide la creación de una oficina europea de policía (Europol), establecida en los Países
Bajos y con sede en La Haya.
Los objetivos de la creación de la Europol son los siguientes: a) Cooperación policial. b)
Protección del orden y la seguridad públicos. Y, c) Protección del derecho a la protección de
los datos personales.
Respecto al tercer fin de la Policía Europea o Europol, el Convenio en su texto enfatiza la
importancia que le atribuye a la protección de los datos personales, en aspectos como: su
recolección, su tratamiento y utilización, creación de ficheros, nivel de protección,
responsabilidad en caso de tratamiento ilícito de datos personales, transmisión de datos a
Estados e instancias terceras, acceso, rectificación, conservación, supresión, rectificación,
designación de autoridades de control, seguridad de datos y resolución de controversias.
71
2.8.3.5. Directiva 95/46/CE sobre la protección de las personas físicas en lo que
respecta al tratamiento de datos personales ya la libre circulación de estos datos.
Adoptada el 24 de octubre de 1995 por el Parlamento y el Consejo europeos y constituye una
de las primeras normas en materia de protección de los datos de carácter personal.
Surge con el fin de preservar y fortalecer la paz, libertad y la democracia, mediante el cabal
respeto a los derechos fundamentales contenidos en las respectivas Constituciones y leyes de
los países miembros de la Comunidad europea y en concordancia con el Convenio de Europa
para la Protección de los Derechos Humanos y de las Libertades Fundamentales (aprobado en
Roma, el 4 de noviembre de 1950. Tiene un protocolo adicional al Convenio, realizado en
París el 20 de marzo de 1952, y el Protocolo Nº 6, relativo a la abolición de la pena de muerte,
adoptado en Estrasburgo el 28 de abril de 1983. El Convenio fue modificado en Estrasburgo,
el 11 de mayo de 1994, a través del Protocolo Nº 11 y publicado en el Boletín Oficial del
Estado, Nº 152 del 26 de junio de 1998).
La Directiva resalta la necesidad de proteger la intimidad de las personas de la Comunidad,
por medio de la protección de sus datos, que están sujetos a un tratamiento e intercambio de un
Estado a otro, cada vez más fácil por los progresos realizados en la tecnología de la
información
Uno de los aspectos que trascienden en este documento jurídico, es la no obstaculización de la
circulación de datos personales entre países miembros de la Unión Europea, sin dejar de
precautelar dicha información, como así lo establece la normativa constitucional, legal y otros
instrumentos internacionales precedentes.
Contiene la definición de los datos personales, el reconocimiento de los derechos de los
titulares de sus datos: derecho a ser informado, derecho a la libre disposición de los datos y
derechos de acceso, rectificación y cancelación; así como también incluye la limitación a los
citados derechos y los principios a seguir.
72
2.8.3.6. Directiva 1999/93/CE.
Adoptada por el Consejo y el Parlamento europeo, el 13 de diciembre de 1999. Contempla un
marco normativo para la firma electrónica, en el que se regula el comercio y la comunicación
electrónicas en el sector público, para facilitar la libre circulación de personas, bienes y
servicios en el mercado interior de la Comunidad.
En relación al derecho a la protección de datos de carácter personal, el texto de la Directiva
95/46/CE, dispone que los proveedores de servicios de certificación y organismos nacionales
competentes de acreditación y supervisión, respeten al derecho. Prescribe además, que dichos
proveedores y organismos, deben recabar únicamente aquellos datos personales autorizados
por sus titulares y no tendrán un fin distinto al previamente anunciado.
2.8.3.7. Carta de Derechos Fundamentales de la Unión Europea.
Fue creada en Niza-Francia, el 7 de diciembre del 2000 por el Parlamento, Consejo, Comisión
de la Unión Europea, que con la finalidad de reforzar la protección de los derechos
fundamentales y la evolución de la sociedad y los avances tecnológicos, establece:
Art. 8.- 1. Toda persona tiene derecho a la protección de los datos de carácter
personal que la conciernan. 2. Estos datos se tratarán de modo leal, para fines
concretos y sobre la base del consentimiento de la persona afectada o en
virtud de otro fundamento legítimo previsto por la ley. Toda persona tiene
derecho a acceder a los datos recogidos que la conciernan y a su rectificación.
3. El respeto de estas normas quedar· sujeto al control de una autoridad
independiente.
Como se puede apreciar, el continente americano a diferencia de Europa, carece de un tratado
internacional que regule el derecho a la protección de datos de carácter personal. Un
reconocimiento a este derecho que se puede mencionar a modo de foro o diálogo
internacional, es el documento emitido en la XIII Cumbre Iberoamericana de Jefes de Estado y
73
de Gobierno, realizada en Bolivia entre el 14 y 15 de noviembre del 2003; cuyo cuadragésimo
quinto párrafo menciona a la protección de datos personales como un derecho fundamental de
las personales y se destaca la importancia de las iniciativas regulatorias iberoamericanas para
proteger la privacidad como la creación de la Red Iberoamericana de Protección de Datos
(Declaración de La Antigua – Guatemala, junio 2003), vigente en los veintiún países reunidos.
La Organización de Estados Americanos (OEA), no ha expedido instrumento internacional
alguno, destinado a garantizar el derecho a la protección de datos de carácter personal, aun
cuando es una de sus atribuciones; se ha limitado tan solo a proporcionar en su página web
(Departamento de Derecho Internacional), cierta información doctrinaria al respecto.
2.8.4. Nuevos desarrollos legislativos.
Posterior a la creación del Convenio Nº 108 sobre protección de datos personales, los
legisladores de los Estados integrantes de la Unión Europea, consideraron la importancia de
crear una normativa legal en cada uno de los países miembros, tendiente a proteger los datos
personales.
Según Arenas (2008), los nuevos desarrollos legislativos incluyen a los datos sensibles y se
caracterizaron:
…por una tendencia a la simplificación, por el abandono de los mecanismos
previos de control y por la búsqueda de la autorregulación, de un equilibrio
entre la protección de los derechos de los ciudadanos y el desarrollo de las
nuevas tecnologías (pág. 135).
Con la expedición del Convenio Nº 108, el texto de los primeros desarrollos legislativos en
Europa revisados en pasadas líneas, fue modificado o derogado, para que su reformada o
nueva normativa legal, esté acorde a lo dispuesto en dicho Convenio. Así, la ley de protección
de los datos personales de Alemania, aprobada en el año 1977 fue derogada con la aprobación
de la nueva Ley, el 20 de diciembre de 1990; la ley sueca 289 aprobada en el año 1973, fue
modificada por la Ley 1998:204 adoptada el29 de abril de 1998; la Ley de Francia Nº 78-17
74
del 6 de enero de 1978, fue modificada por la Ley 2004/801 aprobada en el 2004; en el caso de
Luxemburgo, su Ley de 1979, fue derogada por la Ley dictada en el 2002, la cual fue
modificada más tarde, en julio del 2007; y, la Ley Orgánica 5/1992 de Regulación del
Tratamiento Automatizado de Datos de Carácter Personal de Dinamarca, adoptada el 8 de
junio de 1978, fue derogada por una nueva Ley, el 2 de junio del 2000, la que estuvo sujeta a
modificaciones en los años 2001 y 2005 y finalmente en junio del2007, Dinamarca aprobó
una nueva Ley de protección de datos personales.
Mientras que las leyes protectoras de datos personales que se derivaron de la expedición del
Convenio Nº 108, corresponden a los siguientes países: Irlanda (creada en el año 2003 y
modificada en octubre del 2007); Holanda, Bélgica (adoptada el 8 de diciembre de 1992 y
modificada en los años: 1998, 2003 y 2005); Finlandia (Ley 523/1999, creada el 30 de abril de
1987 y modificada por la Ley 986/2000); Reino Unido (legislación creada en 1998); Portugal;
y, España (Ley creada el 31 de octubre de 1992)
Continuando en Europa, la expedición de la Directiva 95/46/CE originó que Suiza expida su
primera ley, relacionada a la protección de los datos personales; en tanto que se renovaron las
leyes de: España (publicada en el Boletín Oficial de España, el 14 de diciembre de 1999);
Portugal (Ley Nº 67/98 del 26 de octubre de 1998); y, Alemania (Aprobada el 14 de enero del
2003, sustituyendo a la Ley aprobada el 20 de diciembre de 1990).
Estas leyes:
se caracterizan por armonizar la libre circulación de datos y la defensa de los
derechos de las personas, incrementando las medidas de seguridad; estas
leyes, a diferencia de las anteriores, ya no se centran tanto en el uso de la
informática como en la protección del individuo frente a la acumulación de
datos personales. (Arenas, 2008, pág. 136).
A finales de la década de los 90`s, Chile representa el primer país de América Latina en dictar
una ley que proteja la información de las personas (Ley N °19.628 del 18 de agosto de 1999
75
publicada el 28 de agosto del mismo año). La segunda Ley en aprobarse, es la argentina (Ley
25.326 del 2 de noviembre de 2000), siendo la única normativa legal en la región, que cuenta
con una Agencia de Protección de Datos Personales, convirtiendo a ese país en el único en
Latinoamérica, en obtener una Certificación de la Unión Europea por su “nivel adecuado de la
protección” (Decisión 2003/490/CE del 30 de junio de 2003).
Paraguay (Ley 1.682 del 16 de enero de 2001), delimita los datos sensibles y el Hábeas Data.
Panamá ha expedido dos leyes destinadas a proteger los datos personales: 1. Ley 6 de 22 de
enero de 2002, que contempla la transparencia de la gestión pública en el tratamiento de datos
y el Hábeas Data; y, 2. Ley 24 del 22 de mayo del 2002, que regula el servicio de información
sobre el historial de crédito de los consumidores o clientes.
Se suman a los Estados que protegen los datos personales, a través de una ley: Colombia (Ley
Estatutaria 1581, del 17 de octubre del 2012, Decreto 1377 del 27 de junio del 2013; contiene
disposiciones generales para la protección de datos generales. Ley 1266, de 31 de diciembre
del 2008, regula el Hábeas Data y el manejo de los datos personales); Uruguay (Ley N°
18.331 sobre Protección de Datos Personales y Acción de Habeas Data, aprobada el 11 de
agosto de 2008); Nicaragua (Ley Nº 787 de Protección de Datos Personales, aprobada el 21 de
Marzo del 2012 y publicada en La Gaceta No. 61 del 29 de Marzo del 2012); México (Ley
Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP), aprobada
el 27 de abril de 2010, publicada el 5 de julio del 2010 en el Diario Oficial de la Federación y
vigente 6 de julio del 2010); Costa Rica (Ley No. 8968 de Protección de la Persona Frente al
Tratamiento de sus Datos Personales del 7 de julio del 2011); Perú (Ley 29733 de Protección
de Datos Personales, publicada el 3 de julio del 2011. Reglamento de la Ley de Protección de
Datos Personales de Perú, publicado el 22 de marzo de 2013); y, República Dominicana (Ley
172-13 Orgánica de Protección de Datos de Carácter Personal, promulgada el 13 de diciembre
del 2013).
76
2.8.5. La protección de datos de carácter personal, un derecho constitucional no
regulado.
En el caso de Ecuador, si bien el derecho a la protección de datos de carácter personal, se
encuentra establecido en la Constitución de la República, no tiene una ley que lo regule;
mientras que ciertas normas relativas a este derecho, lejos de amparar globalmente la esfera
íntima de las y los ecuatorianos, se encuentran dispersas en diferentes cuerpos jurídicos, entre
ellos los siguientes:
2.8.5.1. Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos
(Registro Oficial Suplemento Nº 557, 2002).
Esta Ley señala en el artículo 5, los principios de confidencialidad y reserva para los mensajes
de datos, cualquiera su forma, medio o intención. La intrusión electrónica, transferencia ilegal
de mensajes de datos o violación del secreto profesional, será sancionada por ese cuerpo legal
y las pertinentes que rigen esa materia.
En su artículo 9, se establece en virtud del derecho a la intimidad y el de protección de datos
personales, que es necesario el consentimiento expreso de la persona para la elaboración,
transferencia o utilización de sus datos personales, contenidos en determinadas base de datos y
es quien decide qué tipo de información se compartirá.
2.8.5.2. Ley Orgánica de Transparencia y Acceso a la Información Pública
(Registro Oficial Suplemento Nº 337, 2004).
Uno de los objetivos que persigue la Ley Orgánica de Transparencia y Acceso a la
Información Pública, es garantizar la protección de la información personal, contenido en el
sector público y/o privado (literal b) del Art. 2).
77
Su sexto artículo, define a la información confidencial como “aquella información pública
personal, que no está sujeta al principio de publicidad y comprende aquella derivada de sus
derechos personalísimos y fundamentales…”.
Ciertamente, es contradictorio que una
información sea pública personal y a la vez confidencial; que sea pública personal y no esté
sujeta al principio de publicidad, cuando ese principio, precisamente hace referencia a “hacer
público”. Y si bien, ciertos datos personales pueden hacerse públicos en un momento dado, no
son de dominio público y por supuesto que, corresponden a derechos personalísimos y
fundamentales, a los derechos a la intimidad y a la protección de datos de carácter personal.
Los artículos 10, 17 y 18 del cuerpo legal, hacen referencia a la custodia de la información y la
protección de la información reservada.
2.8.5.3. Ley Orgánica de Salud (Registro Oficial Suplemento Nº 423, 2006).
Uno de los derechos que tiene toda persona en relación a la salud es: “Art. 7.- literal f) Tener una
historia clínica única redactada en términos precisos, comprensibles y completos, así como la
confidencialidad respecto de la información en ella contenida y a que se le entregue su epicrisis”.
El historial clínico o los datos relacionados con la salud, son datos personales sensibles, por
tanto, su tratamiento debe contar con medidas de seguridad específicas y uniformes, que
garantice su protección, su confidencialidad.
Un acceso y/o uso no permitido, no solo que vulnera el derecho a la intimidad o el derecho a la
protección de datos de carácter personal, sino que también, otros derechos conexos, como
derecho al honor, al buen nombre, a la dignidad, etc.; afectando la esfera más íntima del ser
humano.
78
2.8.5.4. Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional
(Registro Oficial Nº 52, 2009)
El Capítulo VI perteneciente al Título II de esta Ley, contempla la acción de Hábeas Data, que
además de incluir lo dispuesto en el artículo 92 de la Constitución de la República; en su
artículo 50 numeral 3, establece que es posible interponer esta acción jurisdiccional, cuando el
uso de datos personales, trasgredan un derecho constitucional, sin autorización expresa de su
titular o sin orden judicial competente.
Acción que, como se mencionó anteriormente, es ineficaz e insuficiente, puesto que no
garantiza el derecho a la intimidad ni el derecho a la protección de datos de carácter personal;
solo actúa cuando ya derechos fundamentales ya han sido vulnerados.
2.8.5.5. Ley del Sistema Nacional de Registro de Datos Públicos (Registro Oficial Nº
162, 2010).
Este cuerpo jurídico, en su artículo 6 establece que aquella información, referente a ideología,
afiliación política o sindical, etnia, estado de salud, orientación sexual, religión, condición
migratoria, los datos declarados reservados por autoridad competente aquellos aspectos
relativos a la intimidad personal, la información que usada públicamente, vulnere derechos
humanos, los datos amparados bajo sigilo bancario o bursátil y los que podrían afectar la
seguridad, tanto interna como externa del Estado; son confidenciales.
En cuanto al acceso de dicha información, consagra que es necesaria la autorización expresa
de la persona, titular de los datos personales, así como el mandato del ordenamiento legal o
una orden judicial. Quien solicita información patrimonial de terceros, debe justificar
motivadamente ese requerimiento, en la que debe constar el uso que se proporcionará a la
información brindada, además de señalar sus nombres y apellidos, número de cédula y
dirección domiciliaria. Al respecto, si bien es importante contar con una razón motivada para
acceder a ese tipo de información, la Ley al pedir los datos de la o el solicitante, no hace
79
mención expresa del uso, tratamiento o destino al que estará sujetos dichos datos, aun cuando
se establece su confidencialidad y seguridad.
Para efecto de mantener confidenciales los datos antes enunciados, esta Ley dispone que la
autoridad o funcionario es responsable de la custodia de los datos personales, mediante la
aplicación de medidas de seguridad pertinentes.
En el siguiente capítulo, se analizará detenidamente este cuerpo legal
2.8.5.6. Ley Orgánica Derogatoria a la Ley de Burós de Información Crediticia y
Reformatoria a la Ley del Sistema Nacional del Registro de Datos Públicos, a la Ley
Orgánica de la Economía Popular y Solidaria y del Sector Financiero Popular y
Solidario y a la Ley de Compañías (Segundo Suplemento del Registro Oficial Nº 843, 2012)
En relación a la reformatoria a la Ley del Sistema Nacional del Registro de Datos Públicos, se
señala en el artículo primero, capítulo innumerado, que la información crediticia prohibida, es
aquella contenida en el artículo 6 de la Ley del Sistema Nacional de Registro de Datos
Públicos y que no podrá ser incluida en el Registro de Datos Crediticios.
Además, se establece en el artículo 1, capítulo innumerado, Sección II, segundo artículo
innumerado, penúltimo inciso; que:
…La Dirección Nacional de Registro de Datos Públicos está obligada a poner
a disposición de los titulares de la información, junto con su reporte de
crédito, un resumen de sus derechos y de los procedimientos para acceder y
actualizar, rectificar o eliminar, cuando fuere del caso, la información
contenida en dicho documento…
La Ley contempla, que se necesita la autorización expresa del titular de la información
crediticia, para que la Dirección Nacional de Registro de Datos Públicos pueda prestar
80
servicios de referencias crediticias, tanto a personas jurídicas permitidas para otorgar crédito,
como a personas naturales dedicadas a actividades económicas, inscritas en el RUC y otorguen
crédito. Adicionalmente, prohíbe la comercialización y/o difusión de los datos crediticios,
contenidos en las bases de datos, pertenecientes a la Dirección Nacional antes mencionada.
La Ley derogatoria, en su tercera Sección relativa a la Defensa de los titulares de la
información crediticia, dispone como principio la confidencialidad, la imposición de sanciones
penales, administrativas y civiles. Se establece el derecho de rectificación de dicha
información, por parte de su titular.
Respecto a lo anotado, en parecidos términos se han realizado las reformas a la Ley Orgánica
de la Economía Popular y Solidaria y del Sector Financiero Popular y Solidario y a la Ley de
Compañías.
Con la expedición de este cuerpo legal, se determinó que la Dirección Nacional de Datos
Crediticios, es la única institución destinada a recopilar información crediticia en Ecuador,
proveniente de la Superintendencia de la Economía Popular y Solidaria, la Superintendencia
de Bancos y Seguros y la Superintendencia de Compañías; eliminándose así, la denominada
central de riesgos y los burós privados de información crediticia.
Esa Dirección está manejada por la Dirección Nacional de Registro de Datos Públicos
(DINARDAP) y regulada por el Ministerio de Telecomunicaciones.
2.8.5.7. Ley Orgánica de Comunicación.
El artículo 30 de la Ley, señala de circulación restringida información relativa a la protegida
expresamente, los datos y comunicaciones personales que no cuenten con autorización de la o
el titular o autoridad competente, la información producida en investigaciones por la Fiscalía y
aquella correspondiente a niñas, niños y adolescentes.
81
Su último inciso, establece que en caso de incumplimiento, la Superintendencia de
Información y Comunicación sancionará administrativamente con una multa de 10 a 20
remuneraciones básicas mínimas unificadas, sin descartar la vía judicial respectiva.
Inciso al que se lo considera, en comparación con el resto de las concordancias legales
citadas, contundente; sin embargo, deja también cierto “vació”, pues el Reglamento de la Ley
Orgánica de Comunicación, no hace mención al proceso que se seguirá, al respecto.
2.8.5.8. Código Orgánico Integral Penal.
El COIP contempla normas directamente enfocadas en el derecho a la protección de datos de
carácter personal, que el Código Penal y Código de Procedimiento Penal derogados, no hacían
mención y tan solo hacían alusión a otros derechos como el de la intimidad, inviolabilidad de
la correspondencia y domicilio.
La primera norma que tiende a proteger los datos personales, lo encontramos en el numeral 6
del artículo 12, señalando que la persona privada de libertad tiene derecho al acceso, uso y
protección de su información personal.
La Sección tercera, perteneciente al Capítulo Tercero, referente a los delitos contra los
derechos del buen vivir, en su artículo 229 se dispone la pena privativa de libertad de uno a
tres años, a quien:
…en provecho propio o de un tercero, revele información registrada,
contenida en ficheros, archivos, bases de datos o medios semejantes a través
de un sistema electrónico, informático, telemático o de telecomunicaciones
materializando voluntaria e intencionalmente la violación del secreto, la
intimidad y la privacidad de las personas…
82
En el caso, de que una o un servidor público, empleadas/os bancarios o funcionarios de la
economía popular y solidaria, cometa, ese delito, la pena privativa de libertad será de tres a
cinco años.
Los artículos 230, 231 y 232 del COIP, sancionan a la interceptación ilegal de datos, a la
transferencia electrónica de activo patrimonial y al ataque a la integridad de sistemas
informáticos respectivamente; con una pena privativa de libertad de tres a cinco años. La
transferencia electrónica de activo patrimonial, está relacionada con el ánimo de lucro con el
que actúe una persona, para alterar, manipular o modificar el funcionamiento de un programa
o un sistema informático o telemático o mensaje de datos, para transferir o apropiarse sin
consentimiento, un activo patrimonial de otra persona perjudicándola o a un tercero.
El artículo 233, determina una pena privativa de libertad de cinco a siete años, a quien
destruya o inutilice información clasificada como reservada, de conformidad a la Ley. Una
pena privativa de tres a cinco años a la o el servidor público, que obtenga dicha información, a
través de cualquier medio electrónico o informático.
Si la revelación no consentida de esa información, comprometa la seguridad del Estado, la o el
funcionario del sector público, responsable de su custodia, tendrá una pena privativa de
libertad de siete a diez años.
Mientras, que el artículo 234, dispone:
Artículo 234.- Acceso no consentido a un sistema informático, telemático o de
telecomunicaciones.- La persona que sin autorización acceda en todo o en
parte a un sistema informático o sistema telemático o de telecomunicaciones
o se mantenga dentro del mismo en contra de la voluntad de quien tenga el
legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar
un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer
servicios que estos sistemas proveen a
terceros, sin pagarlos a los
proveedores de servicios legítimos, será sancionada con la pena privativa de
la libertad de tres a cinco años.
83
El ordenamiento legal ecuatoriano que hace alusión a la protección de datos personales, resulta
ser muy básico e insuficiente para la constante evolución tecnológica que la sociedad actual
vive; por tanto, es fundamental la creación de una Ley que aglutine y armonice las normas
legales antes citadas, así como incluya: principios, mecanismos de protección, directrices de
tratamiento de datos, determinación de responsabilidades y sanciones, creación de un
organismo de control, etc.; que efectivicen y prevengan la vulneración de este derecho
fundamental, consagrado en la Constitución de la República.
84
CAPITULO III
3. TRATAMIENTO DE DATOS PERSONALES EN EL ECUADOR
Los factores que amenazan el pleno ejercicio de los más fundamentales derechos humanos, se
caracterizan por estar latentes, en constante evolución de acuerdo a las circunstancias y
muchas veces o todas, responden a intereses del poder o al control personificado. El uso
irregular de datos personales, constituye un problema social y jurídico, que tiene doble arista:
de un lado, ciertos Estados que aúnan esfuerzos reales, para amparar a las y los ciudadanos de
la intromisión a su esfera reservada; y de otro lado, ciertos Estados no solo que no están
preparados jurídica e institucionalmente, para combatir la vulneración al derecho a la
intimidad y al derecho a la protección de datos de carácter personal, sino que son los primeros
que generalmente los atacan, de forma directa o indirecta. Todo esto, en torno a la
proliferación de métodos, técnicas, herramientas, vías y plataformas tecnológicas, cada vez
más perfectibles.
En el presente capítulo, se abordará el tratamiento de los datos personales, del que se realizará
una aproximación general a los objetivos iniciales de la recolección y del almacenamiento de
datos personales; para posteriormente, analizar el uso al que está sujeta la información
personal y a su vez, conocer cómo se vulnera el derecho a la intimidad dentro y fuera del
Ecuador; evidenciar la escasa o nula tutela al derecho a la intimidad y al derecho a la
protección de datos de carácter personal en el país; la necesidad imperiosa de la expedición de
una Ley de protección integral de datos personales; así como, evaluar la acción jurisdiccional
de Hábeas Data.
3.1. Tratamiento de datos personales.
El concepto “tratamiento” es definido por el Diccionario de la Real Academia de la Lengua
Española, como la “aplicación sistemática de uno o varios programas sobre un conjunto de datos
para utilizar la información que contienen”; y curiosamente, el mismo Diccionario en una de sus
acepciones a la definición del término “tratamiento”, señala: “proceso de composición y
manipulación de textos en una computadora”.
85
La Ley de Protección de Datos Personales de España, en el literal c) de su tercer artículo,
define al tratamiento de datos personales, de la siguiente manera:
Operaciones y procedimientos técnicos de carácter automatizado o no, que
permitan la recogida, grabación, conservación, elaboración, modificación,
bloqueo y cancelación, así como las cesiones de datos que resulten de
comunicaciones,
consultas,
interconexiones
y
transferencias.
(Ley
Orgánica 15/1999 de Protección de Datos de Carácter Personal).
En el presente capítulo, se abordará al tratamiento de datos personales, como un conjunto de
procedimientos que reúne fases como: recolección, almacenamiento y uso de datos personales
y de las que se revisará a continuación.
3.1.1. Recolección de datos personales y sus fines iniciales.
En una vigente sociedad de la información, resulta imposible imaginar que una persona
independientemente de su estado civil, ocupación, situación socio-económica, etc., pueda
manejarse o desenvolverse, sin proporcionar sus datos personales, pues lo hace identificable,
pero también vulnerable. Y es que el entregar información personal, se ha convertido en una
práctica habitual, que en la mayoría de los casos, no involucra resistencia por facilitarla; esto,
con el propósito de poder acceder a un determinado servicio, realizar una diligencia, adquirir
un producto, crear una cuenta de correo electrónico, etc. En ese sentido, la recolección
constituye la primera fase en el tratamiento de la información personal y resulta
imprescindible, para que las siguientes fases: almacenamiento y uso; subsistan.
El término “recolección” hace alusión a toda forma de obtener, recopilar y registrar, de forma
manual o digital, datos personales. El “registrar”, en esta presente fase, significa la acción de
anotar, apuntar o tomar en cuenta ciertos datos, sin que aún exista de por medio, un archivo.
Empero, el registro de datos, supone siempre el que una persona previamente sea informada de
forma expresa, precisa, oportuna e inequívoca sobre la finalidad del registro, su uso y destino
que tendrá su información personal; para que posteriormente, el o la titular manifieste su
consentimiento o no a conferirla; si lo autoriza, decidirá en qué medida dicha información,
será entregada, o en otros términos: ejercerá su derecho a la autodeterminación informativa,
86
que se había abordado en el precedente capítulo. Aspectos denominados como parte del
principio de licitud y lealtad, dentro del conjunto de “Principios rectores para la reglamentación
de los ficheros computarizados de datos personales” (ONU, 14 de diciembre de 1990).
Adicionalmente, el principio de no discriminación, señala que no se debe registrar datos que
puede originar una discriminación ilícita o arbitraria y en particular, aquella relacionada con
los datos sensibles, como: filiación política, ideología, pasado judicial, datos genéticos, historial
médico, identificación racial, identidad cultural, vida sexual, orientación sexual, identidad de género,
creencias religiosas, afiliación gremial, etc (ONU, 14 de diciembre de 1990).
Ahora, el creer que obtener datos personales depende netamente de la autorización de la
persona, se acerca más a un ideal, que a una disposición normativa, pues la filtración de datos
personales (por decir lo menos), es una realidad.
3.1.1.1. Tipo de registros de datos personales:
El connotado tratadista argentino Enrique Falcón (1996, pág. 28), clasifica a los registros de
datos personales, de la siguiente manera:
Registros personales, referentes al estado civil, al trabajo, actividades
estudiantiles, bancarios, de mandatos, testamentos, reincidencia, policiales,
militares, etc.
Registros comerciales, aquellos de carácter societario y propiamente
comercial.
Registros impositivos, relacionados a las actividades y bienes de las personas
individuales, colectivas o patrimonios indivisos.
Registros de propiedad ya sean estos inmuebles, muebles registrables o de tipo
intelectual.
Registros políticos (padrones electorales, fichas de factores, firmas, etc.
Registros sanitarios, aquellos concernientes al historial y fichas médicas.
Registros de información específica, es decir, aquellos que cumplen una
determinada función en una determinada área de trabajo.
Registros públicos, semipúblicos, privados y secretos.
87
A continuación, se revisará los mecanismos e instrumentos más utilizados en el proceso de
recolección de datos personales.
3.1.1.2. Recolección manual de datos personales.
Antes de la década de los años 70´s, la recolección de datos se caracterizó por ser únicamente
manual o física, pues la era de la Informática y la de Internet no habían llegado en ese
entonces.
Esta modalidad utiliza diferentes instrumentos para obtener información personal, uno de ellos
utilizado tanto en el sector público como en el privado, es el formulario, definido como un
documento que contiene “campos”, (texto que solicita información), que una determinada
persona debe insertar en los espacios en blanco añadidos para el efecto, o a su vez, seleccionar
entre varias opciones propuestas.
Otro de los instrumentos, es la aplicación de cuestionarios realizados de forma verbal o
personal, originados por alguna interacción, por ejemplo: un funcionario administrativo que
atiende un requerimiento, en un módulo de atención al usuario o al cliente y realiza ciertas
preguntas para atender un requerimiento ciudadano, registra en archivos físicos sus datos
personales, forma una base de datos, lo identifica.
La encuesta representa un instrumento muy utilizado en el campo de la investigación científica
y en los últimos años ha sido muy utilizada en el ámbito comercial, para medir el nivel de
satisfacción de usuarios o clientes de un producto o servicio; la formulación de sus
interrogantes son de tipo general, pero casi siempre incluyen campos para identificar a la
persona y poder contactarla.
El historial clínico de un/a paciente, es otra de las vías por las que se obtienen datos personales
y de los que casi siempre, involucra el proporcionar datos de carácter sensible sin resistencia
alguna. La formación de historiales, no es exclusiva del ámbito médico, pues también se
88
utiliza en el plano educativo, bajo el nombre de fichas o expedientes escolares o académicos,
así como en el sector bancario o financiero, que se recaba información de la situación y/o
capacidad económica; todas estas, si bien tienen un soporte físico (el archivo) correspondiente
a la fase de almacenamiento de datos personales, nacen con su recolección.
3.1.1.3. Recolección digital de datos personales.
Posterior a los años setenta, si bien el registro de datos personales, no dejó de ser manual, la
automatización de la información personal se convirtió rápidamente en una práctica
recurrente, que inicialmente tuvo mayor fuerza en instituciones públicas gubernamentales y
progresivamente, en el sector privado.
La recolección de datos personales a través de plataformas tecnológicas, tiene mucho que ver
con el nivel de acceso a ellas: en cuanto mayor sea el número de usuarios, mayor será la
cantidad de datos aunados. Y ciertamente, esas cifras van en constante aumento, pues en el
Informe Medición de la Sociedad de la Información, realizado en el año 2013 por la Unión
internacional de Telecomunicaciones (UIT), se estima que las suscripciones a la telefonía
móvil en el mundo, ascienden a 6.800 millones, mientras que 2.700 millones de personas a
nivel mundial, actualmente son usuarias de Internet; en Ecuador, según el último reporte del
Instituto de Estadísticas y Censos realizado hasta el año 2011, unas 653.232,87 personas
tuvieron acceso a internet (INEC, 2010).
La llamada “revolución informática”, trajo consigo una recopilación de datos mucho más fácil,
ágil, continua, sistemática y con métodos cada vez más innovadores, este último aplicado
especialmente en el sector privado; tanto que hoy en día, no es una novedad la creación de
software, aplicaciones, dispositivos, etc., medios destinados exclusivamente a compilar
información personal, entre ella, de carácter sensible. Mientras que los instrumentos utilizados
para el efecto, se los puede dividir en: activos y pasivos.
Los instrumentos activos de recolección digital de datos personales, hacen referencia a
aquellos que de forma explícita, solicitan datos personales y de los que la o el usuario, está
89
consciente de que proporcionará o está proporcionando sus datos. Forman parte de esta
clasificación, básicamente los mismos instrumentos revisados en la recolección manual de la
información personal, trasladados al plano de las telecomunicaciones, pues fueron adoptados y
adaptados para que, tanto formularios, cuestionarios, encuestas e incluso historiales, se
incorporen a plataformas tecnológicas sin perder su esencia, pero sí sujetos a ciertos cambios
conforme las necesidades, intereses y los nuevos desarrollos informáticos; siempre haciendo
del procedimiento, mucho más dinámico. De esa forma, la información personal es recolectada
al crear un correo electrónico, al realizar un requerimiento o denuncia en un portal electrónico
de una institución pública o privada, al pretender instalar “gratuitamente” un programa
informático en el computador, al realizar compras “on line”, al contestar una encuesta para
acceder a un servicio en la red, al recibir una llamada telefónica, etc.
En contraste con el párrafo anterior, existen otros mecanismos de recopilación de datos en la
red, calificados como pasivos, pues no solicitan autorización alguna para adquirir al menos en
un principio, información básica como las direcciones de correos electrónicos, es más, la o el
usuario no tiene conocimiento de que están recabando sus datos; tal es el caso, de las
conocidas cadenas de e-mails, que cada vez que se reenvía la información contenida y
proveniente de una dirección de correo electrónico, a otros contactos, en ese momento se
recolectan y validan tantos e-mails como los reenviados y por tanto, se está contribuyendo a la
creación de una base de datos anónima, origen de la cadena de e-mails.
Otro de los mecanismos pasivos para recolectar datos personales, es el simple acceso a un sitio
web sin importar la temática que se trate en él, basta solo ingresar, para que herramientas
informáticas o también denominadas “programas espías” como las “cookies”, “web bugs”,
entre otras, inicien con la recolección de datos habituales de navegación del usuario y datos
personales ingresados.
Al respecto, diferentes organismos tendientes a proteger los datos personales en España, como
la Agencia Española de Protección de Datos, creada con la Ley 15/1999 de Protección de
Datos de Carácter Personal (LOPD) de ese país, elaboraron en el año 2012, una “Guía sobre
las normas de uso de las cookies”, dirigida a todas aquellas entidades, organismos, empresas,
etc., que incorporen cookies en sus páginas web o en general, que utilicen “dispositivos de
almacenamiento y recuperación de datos en equipos terminales de los destinatarios” , permitido
siempre que proporcionen información clara y completa a los usuarios, sobre la utilización y
90
fines en el tratamiento de sus datos y posteriormente, cuenten con el consentimiento de los
destinatarios (Ley 34/2002 de Servicios de la Sociedad de la Información y de Comercio Electrónico
(LSSI), 2002).
Esta Guía, rige como una especie de reglamento a la LSSI y establece las obligaciones y
responsabilidades de las partes: usuario, editor, anunciante, agencias de publicidad, agencias
de medios, redes publicitarias y las empresas de análisis y medición; esto en cuanto a brindar
la información necesaria sobre el uso de las cookies y el consentimiento respectivo.
Las tarjetas y los lectores inteligentes, son otro ejemplo de instrumentos pasivos de
recolección de datos personales, esta vez, dirigido especialmente hacia los consumidores, así
como también los teléfonos celulares, que rastrean la ubicación geográfica o los sistemas de
reserva de billetes, capaces de realizar un seguimiento de destinos.
El envío masivo de correos electrónicos de origen desconocido, que aparentemente son
enviados por una entidad bancaria o alguna institución, por la que una persona ha tenido algún
tipo de relación o ha accedido a un servicio anteriormente; solicitan datos tales como:
contraseñas, números de tarjetas de crédito o de cuentas bancarias, pero que no son más que
piratas informáticos, con un objetivo netamente delincuencial y que de solicitarse otro tipo de
información no financiera, pues se estaría contribuyendo a una base de datos.
3.1.2. Almacenamiento de datos personales.
El almacenamiento de datos personales se puede realizar si se ha dado la respectiva
recolección de datos y es imprescindible para que el uso de la información personal, se lleve a
cabo. Es por ello, que todas y cada una de las fases intervinientes en el tratamiento de datos
personales, coexisten y se interrelacionan.
El almacenamiento de datos es definido como la acción de “registrar información en la memoria
de un ordenador” (Diccionario de la Real Academia de la Lengua Española, 2001) . Descripción que
91
resulta inexacta, pues el almacenar involucra reservar organizadamente información, tanto en
soportes físicos y digitales.
Debe regirse al principio de exactitud y al de seguridad. El primero contempla que, para la
creación y funcionamiento de un fichero, se debe comprobar la exactitud y pertinencia de los
datos registrados, que sean completos y actualizados: El principio de seguridad, establece que
los soportes que contengan datos personales, deben someterse a medidas apropiadas para
proteger a los datos de pérdidas accidentales o su destrucción por algún siniestro natural o
humano, como el acceso sin autorización o la propagación de un virus informático (ONU, 14 de
diciembre de 1990).
3.1.2.1. Almacenamiento manual de datos personales.
El almacenamiento de datos personales manual o físico, se lo realiza mediante instrumentos
como: archivos, bancos, bases de datos o ficheros y son definidos por la Ley de Protección de
Datos Personales de Argentina, en su segundo artículo, como un “conjunto organizado de datos
personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la
modalidad de su formación, almacenamiento, organización o acceso” (Ley de Protección de Datos
Personales Nº 25.326, 2000). Estos tradicionales instrumentos, que también figuran como medios
de almacenamiento físico, además de guardar ciertos datos, pueden ser actualizados, editados
o eliminados físicamente; su acceso es relativamente limitado, pues es de suponer que quien
mantiene dicha información, es quien accede a ella.
3.1.2.2. Almacenamiento digital de datos personales.
Si los instrumentos de recolección de datos personales, pasaron a ser mayormente digitales, los
instrumentos para almacenarlos debían estar a la vanguardia también, y es así que tanto:
archivos, bases de datos, ficheros, expedientes e historiales; se trasladaron a plataformas
virtuales, que en un inicio, mantenían las mismas funciones que el almacenamiento físico de
datos, pero que con el auge de Internet, convirtió a la información personal, fácilmente
accesible y rápidamente transmisible y recuperable.
92
Los instrumentos de almacenamiento digital de datos personales, se caracterizan por el empleo
de códigos a través del sistema de numeración binario, capaces de almacenar todo tipo de
información, que en el almacenamiento físico, no era posible.
En ese contexto, Millé (1995) afirma lo siguiente:
En un primer y no tan lejano momento, las informaciones procesables por un
sistema computarizado se reducían a lo que podía expresarse por signos
alfabéticos o numéricos. Pronto, la digitalización de representaciones de toda
naturaleza hizo que formas, colores, luces, sonidos, olores, temperaturas y casi
cualquier expresión de la realidad, fueran susceptibles de registro,
almacenamiento,
proceso,
reproducción
y
transmisión
por
medios
informáticos. Esto amplió enormemente la posibilidad del uso de técnicas de
procesamiento de datos, las que comenzaron a desplazar a las técnicas
analógicas en casi todos los aspectos de la vida diaria (pág. 126).
Los instrumentos digitales en el proceso de almacenamiento, se los puede nombrar desde los
discos rígidos o duros no extraíbles, pues están alojados en el interior de un computador,
cintas magnéticas, las unidades de discos extraíbles o disqueteras, unidades de disco, a través
de un CD o DVD, las unidades de memoria USB o memoria flash, lectores y tarjeras de
memoria, hasta los llamados “chips” o propiamente: circuitos integrados.
Mientras que los medios o vías que funcionan como soportes de la información almacenada,
parten desde el computador, un teléfono celular, la red o el almacenamiento en “la nube”,
hasta los satélites. Considerando también, que algunos de los instrumentos digitales antes
mencionados, también son a la vez, medios para recolectar información personal, como es el
caso de los chips de los teléfonos móviles.
Se mencionó en el segundo capítulo de la presente investigación, que aunque un dato puede
dar algún indicio, solo la correlación de datos emite una información concreta. De allí que, los
datos que puede generar y proporcionar una persona son diversos, y que agrupados forman un
verdadero historial con valor tangible e intangible a la vez: por una parte, el registro desde ya
93
resulta un claro elemento tangible, sea en el soporte que estuviere, físico o digital; mientras
que el factor intangible, constituye aquel acervo más reservado de una persona, refleja
aspectos de tipo conductual, preferencial, hábitos, intereses y hasta pensamientos y
sentimientos.
3.1.3. Uso y destino de datos personales.
El tratamiento de datos personales, tiene su punto cúspide en esta fase, pues es el objetivo
mismo de recolectar y almacenar información personal. Su utilización debe ser limitada, es
decir, debe destinarse estrictamente al fin para la que fue solicitada (principio de finalidad)
(ONU, 14 de diciembre de 1990).
3.1.3.1. De fines iniciales a sus verdaderos destinos.
En teoría, cumplido el objetivo real, la información personal debe ser totalmente suprimida del
banco de datos en que se encuentre y con ello, concluye el proceso de tratamiento de datos
personales. Muchas veces en la práctica, es apenas el comienzo de todo un sistema de
procesamiento de datos, cuyos destinos son muy distintos de los originalmente concebidos. Y
precisamente, es en este escenario en donde los derechos a la intimidad y a la protección de
datos de carácter personal, pueden verse especialmente afectados; sin olvidar, que en la
primera fase, en la recolección, esos derechos también pueden ser vulnerados, si la
información personal ha sido registrada sin autorización de su titular.
En razón a lo anotado, el uso de los datos personales puede recorrer las tres siguientes rutas: 1.
la correspondiente al cumplimiento del fin, que el titular fue debidamente informado y
consintió; 2. La que se direcciona a un fin diferente del que fue informado el titular; y, 3.
Aquella que una vez que ha cumplido el objetivo para el cual fueron recabados los datos
personales, tuvo un destino adicional diferente. Y es en las dos últimas vías, en las que se
centrará el presente epígrafe.
94
Previo a abordar los diferentes destinos que tiene la información personal, es necesario en
primer orden, estar conscientes de que el principal objetivo que persigue el manejo
indiscriminado de dicha información, es el control, pues esta constituye un indicador relevante
y revelador de la verdad y del origen, desarrollo y desenvolvimiento de la sociedad;
convirtiendo a los datos personales, en instrumentos modernos de poder e influencia sobre las
y los ciudadanos. Un poder no tradicional, pues no se fundamenta en el empleo de la fuerza ni
de métodos coactivos, sino en el acceso a la información que hace posible incluso, la
intervención en procesos políticos, sociales, económicos y culturales de regiones enteras.
En una vigente “revolución informática”, el afán de control de la sociedad se nutre y
aprovecha de un aparente conflicto entre: 1) el derecho de tercera generación relativo al uso de
los avances de la ciencia y la tecnología; y, 2) los derechos a la intimidad y a la protección de
datos de carácter personal. El primero, alude a un sentido plenamente democratizador; los
segundos, basados en cuestiones generales de integridad y dignidad del ser humano. Tanto el
derecho al uso de los avances de la ciencia y la tecnología, como el derecho a la intimidad y el
derecho a la protección de datos de carácter personal, se cimentan en aquella lucha permanente
del ser humano: la libertad y que con ella, los tres derechos tienen su razón de ser. No
obstante, estos dos últimos derechos están siendo atacados principalmente, por el uso de los
avances de la ciencia y la tecnología, aplicado claro, de modo irresponsable. Es en esta
instancia, en que se puede apreciar de forma mucho más gráfica la “contaminación de las
libertades”, referida en pasadas líneas por el autor Antonio Pérez Luño.
Ciertamente, el tratamiento de datos personales, en el sentido estricto de tratarse de una
eminente vulneración de los derechos fundamentales objetos de esta investigación, mantiene
un proceso más amplio y técnico que trasciende las fases de recolección, almacenamiento y
uso permitido; abarcando adicionalmente, etapas como: la disociación, interconexión,
transferencia, recuperación, modificación e intercambio de la información personal y de las
que no siempre se producen de forma simultánea, ni en el orden mencionado.
En ese marco, los principales destinos que tienen los datos personales, son los siguientes: el
comercial, el delictivo, la influencia en la personalidad y el espionaje gubernamental.
95
3.1.3.1.1. Destino comercial: El lucrativo “mercado de datos”.
En el destino comercial, los datos personales cumplen un rol importante en la vida cotidiana,
pero especialmente en la era digital; destino del que se desprende dos ámbitos de acción: 1) la
venta de base de datos y 2) la publicidad y el marketing, pudiendo los dos ámbitos, fusionarse
a la vez.
Al insertar en el conocido buscador Google, las palabras: “venta de base de datos”, aparecen
cerca de 8` 970.000 resultados con diferentes ofertas, que van desde la transferencia de miles o
millones de direcciones de correos electrónicos, de cientos de datos personales completos o
hasta la transferencia de datos personales “a la carta”, es decir, aquellas bases de datos
solicitadas por las o los interesados que incluyen determinadas exigencias, como la
segmentación de la base de datos en diferentes áreas, por ejemplo: información personal de
quienes laboran en el sector de la construcción, datos personales de quienes han consumido en
mayor cantidad un producto o de quienes son suscriptores del servicio de televisión por cable,
o información de aquellos usuarios de una operadora telefónica celular en el país, etc.
Evidentemente, no se trata de una temática novedosa, sino de una práctica cada vez más
demandada, que tiene su precio en el mercado.
Según un artículo publicado en la versión digital del Diario “El Comercio” de Ecuador, en el
2012, empresarios consultados por el diario, señalan que cada contacto se comercializa entre
quince centavos a un dólar cincuenta, dependiendo de la cantidad de información que
contenga cada contacto. En el mismo artículo, se menciona que la Superintendencia de
Telecomunicaciones, estima que un 59% de las personas que trabajan en una empresa, “roba
información confidencial de la misma. El 67% de quienes roban información la usa en sus nuevos
trabajos…” (El Comercio, 2012).
De la búsqueda realizada en Google, se encontró un anuncio proveniente de la ciudad de
Guayaquil – Ecuador y publicado en un portal de “clasificados”, cuya oferta de venta de base
datos incluye su origen: “Características de la Base de Datos: -Origen de la base (Intercambio con
empresas)…” (http://www.quebarato.com.ec/, 2013). Efectivamente, una base de datos se origina a
través del intercambio entre empresas, entre instituciones públicas, entre asociaciones, entre
clubes deportivos, colegios de afiliación profesional, o entre todas ellas; así como también, en
96
una sola institución pública o privada, cuya base de datos no ha sido intercambiada con otra
entidad; aquellas sustraídas por parte de funcionarios de dichas instituciones o la formación
individual de bases de datos realizada por ciudadanos comunes que van recopilando ciertos
datos, de a poco. Intercambio o no, constituye un manifiesto tráfico de datos personales.
La creación de software, aplicaciones, sistemas de mensajería instantánea, la recurrente
solicitud de información personal a través de formularios o llamadas recibidas desde un “call
center”, son algunas de las estrategias de marketing impulsadas y facilitadas por dispositivos
tecnológicos cada vez más perfectibles, que en su mayoría tienen el propósito de consolidar un
lucrativo mercado de datos. Esto, traducido en el aparente acceso gratuito a una página web de
interés, en la obtención “gratuita” de un correo electrónico o una cuenta en una red social,
entre otras; que no es más que el canje de la información personal por el acceso a una
determinada temática en una página web, con un costo mínimo de elaboración y
mantenimiento, en comparación del valor obtenido de la venta de datos personales
“capturados”.
Redes sociales como Facebook, con diez años de vigencia y con más de mil millones de
usuarios actualmente, se ha convertido en la plataforma más grande del mundo en su
categoría, pero también en un gran espía, que vulnera constantemente el derecho a la intimidad
y el derecho a la protección de datos de carácter personal, al recopilar y comercializar
información personal, con la capacidad suficiente para registrar: pensamientos, imágenes,
gustos, hábitos, sentimientos, etc.; cotizándose en el mercado bursátil, en más de ciento
cincuenta mil millones de dólares, gracias a los datos inherentes a sus usuarios; así pues, la
información personal insertada en redes sociales, funciona como una especie de batería para
mantener el sistema. En efecto, Facebook es una verdadera red social: socializa los datos
personales por medio de una “red”.
Los “avisos o políticas de privacidad” incluidas en algunas redes sociales y plataformas
virtuales en general, así como documentos físicos que contienen la contratación de algún
servicio por ejemplo; tienden a informar a sus usuarios las razones de solicitar cierta
información, consultar si cuentan con la autorización de los titulares de los datos, para
transferirlos a terceros; la forma de acceder, rectificar y cancelar la información proporcionada,
además de notificar a sus usuarios, cualquier cambio que se realice en el Aviso de Privacidad.
Remitiéndose a los hechos, tales
“políticas” en la práctica son meras formalidades que
97
combinan con otras estipulaciones, que sí son de interés para dichas plataformas y para las que
fueron realmente creadas. Ciertamente, algunas de sus cláusulas son redactadas con términos
imprecisos, ambiguos, a veces afirmando acciones a realizar con los datos personales sin
consulta alguna, justificándolas para “mejorar la experiencia del usuario” o en ocasiones
tácitamente condicionan (si no se introduce determinada información, no se puede acceder a una
página web).
En el caso de la “Política de uso de datos” de Facebook, se incluyen apartados claros como
aquellos que no lo son tanto, por ejemplo:
En el subtítulo “Cómo utilizamos la información que recibimos”, se encontró entre otras, las
siguientes:
- Utilizamos la información que recibimos sobre ti en relación con los servicios
y las funciones que te ofrecemos a ti y a otros usuarios como tus amigos,
nuestros socios, los anunciantes que compran anuncios en el sitio web y los
desarrolladores que crean los juegos, las aplicaciones y los sitios web que
utilizas…
- Para operaciones internas, incluidos la solución de problemas, el análisis de
datos, la investigación, el desarrollo y la mejora del servicio…
- Almacenamos los datos durante el tiempo necesario para facilitarte productos
y servicios, a ti y otros usuarios, incluidos los descritos anteriormente.
Normalmente, la información asociada con tu cuenta se conserva hasta que
elimines la cuenta. En el caso de determinados tipos de datos también tenemos
prácticas específicas de conservación de datos
(https://www.facebook.com/about/privacy/your-info#howweuse).
Según el Instituto Nacional de Estadísticas y Censos (INEC), en Ecuador más de cuatro
millones de personas tienen una cuenta en la red social. (El Telégrafo, 2014)
Otro gigante de Internet: Google, encendió la polémica a nivel mundial en el año 2013, cuando
la Agencia Española de Protección de Datos (AEPD), multó al tradicional buscador con
novecientos euros por cometer tres infracciones graves (300.000€ por cada infracción) a la
98
Ley de Protección de Datos de Carácter Personal de ese país, luego de que organismos de
protección de datos de países como: Alemania, Francia, Holanda, Italia y Reino Unido hayan
abierto un proceso de investigación, en junio de ese mismo año. La Agencia señaló que ha
constatado que la compañía recolecta y trata los datos personales, contraviniendo la
Constitución y la Ley española, al reunir ilegítimamente información personal a usuarios
activos y pasivos, sin brindar la información y consentimiento de los usuarios, respecto a qué
tipo de datos recoge ni qué fines tienen tales prácticas. Además, mencionó que Google
obstaculiza y en algunos casos impide el ejercicio de los derechos ARCO (acceso,
rectificación, cancelación y oposición); por lo que solicitó que el gigante tecnológico,
implemente medidas de seguridad y protección frente a los datos personales. (Datadiar.com).
En Ecuador, previo a las elecciones generales celebradas el 17 de febrero del 2013, los
partidos y movimientos políticos interesados en participar en la contienda electoral,
presentaron ante el Consejo Nacional Electoral, los registros de sus afiliados, que según el
artículo 109 de la Constitución de la República, no debe ser menor al 1.5% del registro
electoral utilizado en el último proceso electoral. De la recepción de los registros, el
organismo electoral descubrió que gran parte de las firmas constantes en dichos documentos,
eran falsas. Miles de ecuatorianos/as incluidos autoridades estatales, resultaron estar afiliados
o adherentes a distintas organizaciones políticas, sin saberlo.
El CNE denunció el hecho ante la Fiscalía General del Estado, por el cometimiento de dos
delitos contra la fe pública: abuso de confianza y falsificación de documentos, en
concordancia con lo establecido en el Código Penal vigente en ese entonces. Lo propio, lo hizo
la ciudadanía afectada. Ascendiendo a más de setenta mil denuncias particulares a nivel
nacional hasta ese año.
De acuerdo a las investigaciones realizadas por la Fiscalía, presuntamente el hecho obedecería
al robo de identidad originado por la compra y venta de bases de datos del padrón electoral,
del que resultaron tres personas detenidas: una de ellas detenida en la ciudad de Quito y
laboraba en el Consejo Nacional Electoral, quien presuntamente vendía las bases de datos pues
se le hallaron varios discos compactos cuyo contenido, correspondía a información del registro
electoral; y dos personas que se entregaron a las autoridades, conjuntamente con evidencias.
Así como también, en dos domicilios ubicados en la ciudad de Guayaquil, se hallaron
formularios del Instituto Nacional de Estadísticas y Censos, discos
99
compactos con
información del Registro Civil y de organizaciones políticas, cheques, contratos,
computadores portátiles, dispositivos de almacenamiento, etc. (El Diario, 2012).
Otro de los ámbitos de acción, en el que los datos personales son objeto de comercio, es el de
la publicidad y el marketing, sector que genera millonarios réditos económicos alrededor del
mundo. Y es que, según la investigación realizada por Zenith Optimedia, la inversión
publicitaria superó los quinientos mil millones de dólares en el 2013, con un crecimiento del
3.6% en relación al año 2012, valor del que se desprende, que una persona gastaría un
promedio de noventa dólares. En tanto que, para el 2014 se prevé un crecimiento de ese sector,
en un 5.3% y para los años 2015 y 2016, un 5.8%. (Merca2.0, 2013).
De acuerdo con ZenithOptimedia, durante el 2013 el Internet se ubicó como el “segundo medio
más utilizado para la difusión de mensajes publicitarios, solo por debajo de la televisión (,) con lo que
se prevé que este medio concentra uno de cada cinco dólares destinados a publicidad” (Merca2.0,
2013). Asimismo, indica que para el 2014 es posible que el nivel de difusión crezca en un
11.9%, comparable con el 26.6% del gasto mundial publicitario, del que se resalta a
Latinoamérica, como la región de mayor crecimiento en este sector, seguida de Asia Pacífico y
Europa Occidental.
Para “The Boston Consulting Group”, el uso de datos personales es clave para el crecimiento
del mundo empresarial, llegando a ser considerados como un activo estratégico tan valioso
como el oro o el petróleo, pues representan “una oportunidad de billones de dólares que se ha
abierto para los negocios y crear valor…” (Group, Boston Consulting, 2013).
Tanto la publicidad como el marketing, siempre se han desenvuelto y consolidado a través del
tiempo, en torno a tendencias, gustos, preferencias y hábitos de las personas. Han recurrido a
múltiples estrategias para persuadir que sus ofertas son las mejores, para expandirse en el
mercado, para competir, para “seducir” a más clientes, para convertir a los ciudadanos/as en
asiduos consumidores. Algunas de esas estrategias, han transgredido derechos fundamentales,
partiendo desde, en el caso que nos ocupa, hechos como la compra de bases de datos
personales, utilización de dichos datos sin autorización de sus titulares para sus campañas
publicitarias, hasta la formación de nuevas bases de datos personales para venderlas a otros
sectores de la economía. De allí, que se debe considerar que no solo la fase de “utilización”
100
está involucrada en el referido tipo de prácticas, sino que también procedimientos iniciales
como la recolección y el almacenamiento se preparan y se ejecutan con técnicas que
evolucionan constantemente.
Aquella publicidad que se fundamenta en el uso no permitido de datos personales,
se
introduce en el medio de diferentes formas, una de ellas llega a través de llamadas telefónicas,
convencionales o celulares a potenciales “clientes” y que son originadas generalmente desde
un “call center”, ofreciendo un producto o un servicio. En este sentido, según el Diario El
Comercio de Ecuador, “un operador de un `call center` que trabaja seis horas, en promedio puede
realizar 180 llamadas diarias. A través de estos sitios, las empresas contratan la publicidad de sus
productos porque ya tienen bases consolidadas” (El Comercio, 2012).
A nivel digital, la invasión a la intimidad de una persona es evidente, aun cuando la forma de
introducirse la publicidad es en ocasiones imperceptible, otras notable, pudiendo llegar a ser
molesta y hasta acosadora. Inicialmente, aparecen en la bandeja de entrada de los correos
electrónicos y con suerte en la carpeta de “correos no deseados” o “spam”.
Lo ofertado es mucho más diverso y amplio, en el sentido de que a más de ofrecerse productos
o servicios como cursos de capacitación o asesoría legal, se venden también ideas, e incluso se
hace publicidad política de un determinado candidato/a, especialmente en tiempo de campaña,
como lo que pudo haber ocurrido en las elecciones presidenciales en Estados Unidos,
realizadas en el año 2012 entre los candidatos: Barak Obama (Presidente actual) y Mitt
Romney. Diferentes medios hacen referencia a ello, como la Revista Mother Jones, señalando
que “están consiguiendo datos personales por vía digital, a fin de conseguir votos…La campaña de
Obama fue pionera en el uso de estrategias de obtención de datos, mientras que el equipo de Romney
diseñó una después de ganar las primarias” (Democracy Now!, 2012). Campaña digital que, de
acuerdo al Blog de YAHOO! Finanzas, se trata de “La Cueva”, un arma secreta situado en el
cuartel general electoral de los demócratas en Chicago, fundamental para el triunfo de Obama
en las elecciones y que se valió durante dos años, de distintos equipos informáticos y
matemáticos, como las famosas “cookies” para analizar una gran cantidad de datos aunados y
así llegar a los perfiles más idóneos de los futuros/as votantes. Adicionalmente, se destaca que
Facebook jugó un papel significativo en esta campaña, al “guiarla” con perfiles de usuarios
indecisos o con determinada tendencia política y allí insertar la publicidad correspondiente.
(Parrondo, 2012).
101
Los anuncios publicitarios no se limitan con llegar a los correos electrónicos, sino que también
son estratégicamente publicados en todas o casi todas las páginas web a las que se acceda y
están orientados a un seguimiento a los historiales de navegación de las personas en la red. Por
ejemplo, si una persona suele visitar páginas web que le permiten revisar el contenido de
ciertos libros, no tardarán en aparecer anuncios publicitando la venta de un determinado libro.
El usuario puede o no ignorar el anuncio, pero desde ya ambas opciones representan ingresos
económicos, que excluyen al ciudadano. En el primer caso, los beneficiados son quienes
hicieron un seguimiento al historial de navegación en la red del usuario y/o quienes vendieron
una base de datos, quienes manejan el sitio web y las agencias de publicidad. En el caso de
que el usuario se haya sentido atraído por tal anuncio e hizo “clic” sobre él, se abre una nueva
página web cuyo contenido no siempre corresponde al anuncio publicado; los beneficiados son
los mismos que en el primer caso, sumándose la librería o empresa que vende libros pues el
“nuevo visitante” puede ser un potencial cliente y/o a su vez, su sola visita contribuye a la
generación de una nueva base de datos o rastreo de sus actividades en la web. El único
transgredido es el usuario.
En cuanto las personas proporcionen mayor cantidad de datos personales, “revelen” gustos,
preferencias, hábitos, etc., más segmentada será la publicidad y mayor será el negocio.
La frase: “El hombre es el lobo del hombre”, enunciada por el filósofo inglés Thomas Hobbes,
queda plenamente justificada, ante la eminente vulneración del derecho a la intimidad y el
derecho a la protección de datos de carácter personal; que motivada por un imperante afán de
lucro de quienes controlan la información personal, convierten a la ciudadanía en sociedades
de información y consecuentemente en sociedades de mercado. El ser humano que representa
el centro de atención y protección, pasa a ser tan solo un medio vulnerable para obtener
“verdaderos objetos de valor y poder del siglo XXI”: sus datos. Cuando en realidad y tal como
lo afirmo el filósofo alemán Immanuel Kant: “El hombre es y debe ser un fin en sí mismo,
jamás un medio para usos de otros individuos“.
102
3.1.3.1.2. Destino delictivo: Datos personales, armas para delinquir.
La vulneración al derecho a la intimidad y al derecho al uso de datos de carácter personal,
además de tener efectos jurídicos en sede constitucional y en otras latitudes del planeta, de
orden legal; implica también problemas de orden social como la delincuencia.
Datos personales relativos a la dirección domiciliaria, cuentas bancarias, números telefónicos,
número de cédula, certificados del movimiento migratorio, correos electrónicos, el
movimiento financiero, lugar de trabajo, etc.; son parte de los instrumentos de los nuevos
“modus operandi”, creados ágilmente por los delincuentes y muchas veces auxiliados de las
tecnologías de la información. La obtención de uno de estos datos, es suficiente para que se
inicie la construcción progresiva del perfil de la futura víctima, e inclusive la posibilidad de
apropiarse de un perfil completo.
En torno a la escasa o ineficaz protección jurídica de los datos personales por parte de ciertos
Estados, la mínima custodia de las personas respecto a sus datos, el libre flujo de datos en
distintas plataformas virtuales y la proliferación de medios y herramientas informáticas y
tecnológicas; han derivado que los llamados “ciberdelitos” o delitos informáticos tengan un
considerable ascenso a nivel mundial, contabilizándose cerca de un millón de víctimas, de
acuerdo a un estudio realizado por Symantec (Diario El Tiempo de Colombia, 2014) y un
perjuicio de $117.440 millones en el año 2013, según la Compañía Antivirus Norton (El
Telégrafo, 2014).
Los “ciberdelitos” pueden ser definidos como el conjunto de actividades delictivas, que
conllevan una conducta ilícita que precisa el conocimiento y habilidades de tipo técnico de
quien o quienes los cometen, a través de sistemas informáticos o dispositivos electrónicos.
Agrupa a diferentes nuevos tipos penales: el robo de identidad, la apropiación fraudulenta por
medios electrónicos, clonación de tarjetas magnéticas, el fraude electrónico, transacciones
bancarias fraudulentas, entre otros. Sin embargo, no son ajenos al uso de datos personales,
delitos como: la estafa, el robo, el secuestro, la adulteración de documentos, el peculado, la
extorsión o el acoso. De allí que, en el año 2004 entró en vigencia el Convenio de Budapest,
aprobado por el Comité de Ministros del Consejo de Europa, con el propósito de enfrentar la
103
“cibercriminalidad” a través de la cooperación entre los Estados firmantes, la armonización de
la normativa jurídica y la eficiencia en la investigación. Tratado Internacional que Ecuador no
es parte.
Uno de los delitos que registra grandes pérdidas económicas para los afectados, es el fraude
electrónico, representando un perjuicio de cuatro mil millones de dólares a nivel mundial; en
Latinoamérica, asciende a 430 millones de dólares, cuatro veces más en relación al año 2014.
(Diario El Tiempo de Colombia, 2014). En Ecuador, el fraude electrónico en el año 2013 alcanzó
el 46% del total de denuncias presentadas, posicionándose con mayor incidencia, aquellos
cometidos en cajeros automáticos. (El Telégrafo, 2014).
El fraude electrónico opera como un proceso sistemático que inicia con el envío masivo de
correos electrónicos, que aparentan corresponder a una entidad bancaria o a grandes empresas
que generalmente el destinatario ha tenido o tiene algún tipo de relación, contacto o ha
utilizado un servicio; en los correos se solicita se proporcione en un enlace o link adjunto,
ciertos datos a pretexto de actualizarlos, ofrecer beneficios económicos, ofertas, descuentos o
premios. Al presionar sobre los links, se abren nuevas páginas web que aparentan pertenecer a
la entidad bancaria o empresa, en las que se incluye una especie de formulario cuyos campos
solicitan insertar en lo principal, el número de cédula, número de cuentas bancarias y
contraseñas. Dichas páginas no son más que sitios web falsos, que recaban datos personales
para ser utilizados inmediatamente en las verdaderas entidades, por quienes manejan todo este
sistema, de forma que pueden realizar transferencias, retiros o préstamos y dejar endeudadas a
sus víctimas.
Según expertos, la creación de los sistemas mencionados, tiene un costo de ciento cincuenta
dólares, aproximadamente; un programa troyano que tiene como función bloquear dispositivos
móviles bordea los mil dólares; mientras que un programa cifrador de datos cuesta dos mil
dólares. Costos que asumen los delincuentes cibernéticos, pues sus ingresos pueden llegar a
ser hasta veinte veces del dinero invertido (RT, 2014).
En el país, a inicios del mes de junio del 2014, dos funcionarios del Registro Civil fueron
detenidos por estar implicados presuntamente en la alteración de datos en las cédulas de
104
identidad. En tanto, dos personas “vulneraron las seguridades del BIESS, crearon claves de algunos
clientes y gestionaron préstamos por más de $85.000 ” (El Telégrafo, 2014).
La extorsión es otro de los delitos comunes en nuestro medio y que muchas veces se origina de
otro delito: el robo de identidad, pues se fundamenta en la obtención no autorizada de datos
personales; pudiéndose derivar en otros delitos, como la simulación de secuestro, el secuestro
y/o asesinato, tipificados en el Código Orgánico Integral Penal. Para graficar lo anotado, se
hará mención al siguiente ejemplo, que aun cuando pueda parecer ficción, se acerca más a la
realidad actual: Una servidora pública que recibió una indemnización por jubilación, empieza
a receptar llamadas telefónicas a su casa y a su celular, en las que la extorsionan a cambio de
dinero, citándola a un lugar específico para la entrega del dinero. La mujer intimidada accede,
pero la extorsión no se detiene, pues continúa recibiendo llamadas con exigencias económicas
cada vez más altas, a las cuales ella se niega. Los extorsionadores acuden personalmente a su
casa, la agreden físicamente, la secuestran exigiendo dinero a sus familiares y al no obtener
una respuesta positiva, la asesinan.
Los delitos perpetrados a partir de los datos personales, tienden cada vez más a ascender en
Ecuador, así lo corroboran las siguientes estadísticas: La falsificación electrónica en el año
2010, tuvo 60 denuncias; en el año 2013, 120. La apropiación ilícita de datos personales, 903
denuncias en el 2010 y 1380 en el 2013. Mientras que los daños informáticos de un servidor,
recibió 163 denuncias en el año 2010 y 242 en el 2013 (El Comercio, 2014).
Dado que estos delitos son efectuados desde la clandestinidad, mínimo es el número de
personas sancionadas y aquellas que lo son, muchas veces son acusadas por un delito diferente
que al que se adecúa a su conducta, obteniendo una pena igualmente mínima en relación al
perjuicio ocasionado; o, casos como el de aquellas personas que son investigadas y al
determinar su responsabilidad, son liberadas porque el tipo penal que sí se adecúa a su
conducta, no se encuentra tipificado. Todas estas circunstancias se integran a las siguientes: 1)
Por tratarse de nuevas modalidades de delinquir, existen pocos profesionales especializados en
ellas. 2) Insuficiente provisión de herramientas específicas por parte del Estado, para
investigar los hechos. Y, 3) Normativa jurídica anticuada o falta de ella.
105
Por otra parte, factores como: la facilidad con que las personas proporcionan física y
virtualmente sus datos personales sin restricción ni precaución alguna, sumada al
desconocimiento legal para denunciar dichos actos antijurídicos (si es que están tipificados) y
si se presenta la denuncia, casi siempre ocurre cuando el delito ya se consumó; inciden para
que los datos personales sean armas propicias para delinquir.
Es importante resaltar que, al provocar perjuicios económicos como resultado del uso
delincuencial de datos personales, las alarmas recién se empiezan a encender; en realidad,
trasciende mucho más allá de lo económico, se trata de respeto cabal a aquel aspecto reservado
de una persona, del imperante cumplimiento a los derechos fundamentales como el derecho a
la intimidad y el derecho a la protección de datos de carácter personal, se trata de la protección
al ser humano; y para ello, se debe partir desde la toma de decisiones gubernamentales firmes,
que adopten medidas primeramente, de tipo jurídico-preventivas.
3.1.3.1.3. Influencia en la personalidad: destino de los datos personales.
Cuando de la incorrecta utilización de datos personales se trata, los datos sensibles de forma
especial son intervenidos en el presente epígrafe, es decir, aquellos relacionados con la
identificación racial, identidad cultural, ideología, filiación política, la religión, datos
genéticos, el historial médico, vida sexual, orientación sexual, identidad de género, la
afiliación gremial, pasado judicial, etc.
En primera instancia, considerando que el ser humano es el centro de atención y protección,
sus datos personales y datos personales sensibles ameritan igualmente una tutela efectiva, la
que se incrementa en el segundo caso, pues son parte de la esfera más íntima de una persona y
por lo tanto, son confidenciales; de afectar a esa esfera, conllevaría a la vulneración de los
derechos en estudio, además de los derechos al honor, al buen nombre y a la integridad
personal. En virtud de ello, tanto instituciones del sector público como del sector privado, no
deben solicitar datos personales sensibles (no los necesitan), a excepción de los
establecimientos de salud, en los que ciertos datos son indispensables (Art. 66 numeral 11 de
la Constitución de la República); así como tampoco, el o la titular de dichos datos no tiene la
obligación de proporcionarlos, salvo que lo consienta expresamente o los haga públicos.
106
Los datos personales sensibles son utilizados como instrumentos ideales para influenciar
negativamente en la manera de pensar y actuar de las personas, que en un momento dado
pueden llegar a tener un fin lucrativo y hasta físicamente violento, como en los destinos:
comercial y delictivo, con diferentes circunstancias. Influencia que es ejercida por alguien con
el afán de colocarse en una posición aparentemente superior, respecto a otra persona y que
puede tornarse en el control manifestado en actuaciones como: subestimar, discriminar,
manipular, acosar hasta aquellas como amenazar, chantajear o boicotear.
3.1.3.1.4. Espionaje gubernamental disfrazado de “seguridad nacional”: destino
de los datos personales.
Si bien la información ha tomado un nuevo giro, a partir del desarrollo de las nuevas
tecnologías, siempre ha jugado un papel trascendental en toda época, marcando hitos
históricos alrededor del mundo; justamente por ello, la información representa el poder y
control traducido en datos, resultando que quien accede y maneja información, tiene una cuota
importante de dominación. En ese escenario, la protección a la intimidad y a los datos de
carácter personal, han perdido relativamente espacio como derechos fundamentales,
convirtiéndose en verdaderos desafíos por alcanzarlos plenamente, no solo en el ámbito
económico o social, también en el político; que los Estados y la sociedad en general, deben
asumir de forma inexcusable, ineludible e impostergable.
En el desarrollo de la presente investigación, se ha podido apreciar los esfuerzos de ciertos
Estados por defender jurídica e institucionalmente, a sus conciudadanos de las amenazas a los
derechos a la intimidad y a la protección de datos de carácter personal. Pero, ¿qué sucede
cuando otros Estados, son artífices directos de esas amenazas?
Las amenazas a los derechos en estudio, son diversas y sus ataques cada vez más frecuentes,
una de ellas encasillada específicamente en la atmósfera política, es el espionaje
gubernamental, cuyas piezas claves son: el secretismo, el manejo de la información estratégica
y la utilización de diferentes métodos; esto en miras de alcanzar principalmente, un control
geopolítico. De allí, que la información es catalogada muchas veces, como un arma de guerra.
107
El espionaje es definido como “la actividad secreta encaminada a obtener información sobre un
país, especialmente en lo referente a su capacidad defensiva y ofensiva” (Diccionario de la Real
Academia de la Lengua Española, 2001). Sus primeros antecedentes, se remontan a antiguos
reinos e imperios, como el Imperio Acadio (Mesopotamia, III milenio A.C.) dominado por
Sargón I de Acad, quien recurrió a información estratégica proporcionada por espías que
simulaban ser exploradores, con el fin de extenderse territorialmente y consolidar al imperio,
llegando a extenderse desde el Golfo Pérsico al Mediterráneo.
El español Juan Carlos Herrera (2012, pág. 18) señala:
Una tablilla en acadio, databa hacia el 2210 a.C. y escrita con caracteres
cuneiformes, nos muestra cómo el rey de Acad utilizó mercaderes, verdaderos
espías durmientes del imperio, para que lo informaran sobre las regiones que
planeaba dominar y así proveerle la inteligencia con la que planificar
adecuadamente la marcha de sus ejércitos.
La “actividad secreta” se halla también en pasajes bíblicos del antiguo y nuevo Testamento.
Ya en la época moderna, tuvo su momento más álgido, en la Segunda Guerra Mundial (1939 1945) y en la llamada “Guerra Fría” (1947-1991). Acontecimientos que institucionalizaron el
espionaje, a través de organismos como las estadounidenses: Buró Federal de Investigación
(FBI) creada en 1908, la Agencia Central de Inteligencia (CIA) creada en 1948 y la Agencia
de Seguridad Nacional (NSA) creada en 1952; el Instituto de Inteligencia y Operaciones
Especiales (Mosad) de Israel, creado en 1949; y, el Comité para la Seguridad del Estado
(KGB) de la Unión Soviética creada en 1954, actualmente Servicio de Inteligencia Exterior
(SVR) de Rusia.
Además de los organismos de espionaje, surgió el Tratado UKUSA, suscrito en el año 1948
(se mantuvo secreto hasta el año 1999) por el Reino Unido y Estados Unidos (UK: United
Kingdom, USA: United States of America), al que se unieron Canadá, Australia y Nueva
Zelanda; tuvo como principal fin, vigilar por medio de diferentes equipos tecnológicos a la ex
Unión Soviética y sus aliados del Pacto de Varsovia, posterior a la Segunda Guerra Mundial
(García N. , 2002). Empero, los métodos de espionaje no se limitaron a los fines planteados en
108
UKUSA, pues del Tratado se derivó la red de espionaje: ECHELON, creada en el año 1971,
con capacidad para rastrear a cualquier persona y a grandes industrias que significaban
competencia para las industrias de los países firmantes del Tratado UKUSA; la red espía que
contaba con un considerable número de satélites y un sistema automatizado, recopilaba toda
información transmitida por las diferentes vías de comunicación y consecuentemente, la
clasificaba y la distribuía.
Es así que, la mencionada información como arma de guerra combinada con el imparable
desarrollo informático y tecnológico, se transformó en un “arma silenciosa de guerras pacíficas”
(http://www.syti.net/ES/SilentWeapons.html,
1979),
pero
planificadas,
sistemáticas
e
inclusive “justificadas”; con métodos mucho más sutiles y sofisticados, a su disposición. Y en
virtud de aquello, el secretismo que caracterizaba al espionaje, se volvió relativamente público
en el año 1978 en Estados Unidos y la vigilancia hacia todas las personas se hizo legal, con la
aprobación de la Ley de Vigilancia de la Inteligencia Extranjera (FISA por sus siglas en
inglés), en el gobierno del ex Presidente Jimmy Carter.
FISA, con aplicación en todo el territorio de EE.UU., fue creada con los siguientes propósitos:
vigilar física y electrónicamente, recolectar información relacionada con quienes objetaban las
actuaciones del país estadounidense en ese entonces y de espiar a gobiernos, agentes
extranjeros y a ciertos ciudadanos de ese país. En su contenido, se establece la creación de un
Tribunal especial encargado de autorizar las órdenes de vigilancia, solicitadas por agentes del
FBI y la CIA. (www.gpo.gov)
La Ley tendiente a la vulneración de fundamentales derechos, generó muchas críticas al punto
de que la presión por derogar FISA, aumentaba entre los ciudadanos y ciertos políticos
estadounidenses (demócratas); sin embargo, posterior a los atentados ocurridos el 11 de
septiembre del 2001 en Estados Unidos, el 26 de octubre del mismo año, el Presidente George
Bush y el Congreso de ese país, “formalizaron” una vez más el espionaje gubernamental, con
la aprobación de la “Ley para Unir y Fortalecer a Norteamérica mediante la Provisión de
Herramientas Apropiadas Requeridas para Interceptar y Obstruir el Terrorismo” o también
llamada “USA Patriot Act”; esta vez, con alcance extraterritorial; todo esto, justificado como
una respuesta a futuros “actos terroristas”, que pongan en riesgo la seguridad nacional (CRS
Report of Congress, 2001).
109
La aprobación de “Patriot Act” se basó en: 1) las resoluciones de la quincuagésima Asamblea
General y en las resoluciones 1373 y 1390 de la Organización de las Naciones Unidas en la
ciudad de New York; 2) en el acta de nacionalidad y de inmigración; y, 3) la Ley de Seguridad
Nacional de ese país. Tiene como objetivos aparentes, ejercer un mayor control por parte del
Estado, en todos los sistemas de seguridad existentes; la creación de otros organismos de
protección contra posibles nuevos atentados al territorio de Estados Unidos; así como también,
la penalización de delitos que tengan relación con actos de terrorismo y el aumento de la pena
de los delitos ya existentes.
Los objetivos de la referida Ley, se orientan de forma general a proteger la seguridad nacional
del país anglosajón, pero a la vez limita y violenta explícitamente el derecho a la intimidad y
al derecho a la protección de datos de carácter personal, pues su contenido contempla que el
Servicio Secreto de Estados Unidos puede invadir la intimidad de todas las personas en
especial de aquellas que tengan información referente a amenazas o planes para agredir,
incomodar o poner en peligro la vida de personas protegidas de este Servicio o cualquier
funcionario del gobierno estadounidense; ya sea que se encuentre dentro o fuera del país
estadounidense. Dispone recabar la información de aquellas personas que insisten en
contactarse con funcionarios del Gobierno, con el fin de que se enmienden “injusticias
imaginarias”. Además, habrá injerencia a la esfera íntima a las personas que hagan
declaraciones orales o escritas de tipo amenazador, irracional e injurioso que hayan sido
transmitidas hacia altos funcionarios del Gobierno; e intromisión a la información relativa a
atentados “terroristas”, a manifestaciones “anti-estadounidenses” y disturbios públicos en el
interior o exterior de ese país. (www.gpo.gov)
“Patriot Act” establece también, el derecho de escuchar conversaciones telefónicas de aquellas
personas que “pueden” ser terroristas; incautar documentación y bienes materiales
relacionados con el terrorismo; mantener vigiladas a personas implicadas en actividades
terroristas o en organizaciones extremistas; y, detener a personas “sospechosas” sin acusación
formal alguna, orden judicial o juicio previo´, basta únicamente una notificación presentada
por los agentes de vigilancia en el plazo de tres meses después de los referidos actos e incluso,
establece que por razones de seguridad nacional, la notificación estará suspensa por un tiempo
indefinido (CRS Report for Congress RL32186, 2004),
110
Particularmente, su Sección 217 contempla la utilización de mecanismos para vigilar las
actividades realizadas en Internet, por parte del Gobierno estadounidense. Mientras que la
Sección 218 otorga facultades a la dictada Ley de Inteligencia Extranjera e Intervención de
Comunicaciones (FISA), para que el FBI obligue a las personas “sospechosas” o hayan
cometido algún acto de coacción sin que necesariamente se trate de terrorismo, para que
entreguen toda la documentación que posean sin previa autorización judicial alguna, tan solo
basta una autorización del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados
Unidos, precisamente creado con la mencionada Ley; posterior a ello, esas personas son
prohibidas de divulgar tal hecho con terceros (Departament of Justice, 2005).
Respecto al tiempo de vigencia de “Patriot Act”, el Congreso de EE.UU. estableció cuatro
años de vigencia a partir de su expedición, es decir, hasta el año 2005; no obstante, previo a
concluir el tiempo de aplicación de la Ley, el Senado mostró su resistencia, iniciando por
primera vez un debate parlamentario en torno a los alcances de la renovación de la Ley (The
Patriot Act Improvement and Reauthorization Act).
En ese sentido, PAYE (2008) sostiene:
Los que se oponen (oponían) a la Patriot Act querían establecer medidas de
control tendientes a garantizar las libertades individuales, mientras que el
gobierno quería aprovechar el voto para reforzar las prerrogativas del FBI. Las
discusiones se extendieron durante unos 10 meses pero el gobierno logró evitar
la imposición de controles judiciales a las disposiciones permanentes renovadas
durante ese proceso y consiguió que 14 medidas temporales, adoptadas en 2001
como procedimientos de urgencia, se convirtieran en disposiciones permanentes.
La renovación de “Patriot Act” que finalmente se aprobó el 9 de marzo del 2006 con una
vigencia de cuatro años más, incluyó algunas reformas, entre ellas las siguientes:
Se prolongó así el artículo 213, un procedimiento permanente que establece
técnicas investigativas muy intrusivas, denominadas «sneak and peek». En virtud
de dicho procedimiento el FBI está autorizado a penetrar en un domicilio u
111
oficina en ausencia de su ocupante. Durante esta investigación secreta, los
agentes federales están autorizados a tomar fotos, a examinar el disco duro de
una computadora y a introducir en esta un dispositivo digital de espionaje
conocido como «linterna mágica». Después de su instalación este sistema
registra toda la actividad informática, aunque esta no sea transmitida por
Internet (op.Cit).
El plazo para notificar a una persona para intervenir en su domicilio, oficina o sobre sus
documentos o bienes materiales, se definió en treinta días. Además, El FBI puede acceder a
través de la expedición de “cartas de seguridad nacional” o citaciones administrativas a datos
como: historiales médicos, estado y movimiento financiero, registro de viajes realizados,
alquiler de autos, gastos en casinos y ficheros bibliotecarios (op. Cit)
En el año 2011, el tiempo de vigencia de “Patriot Act” fue nuevamente renovado, por cuatro
años más, hasta el 2015.
Al igual que “Patriot Act”, la Ley de Vigilancia de la Inteligencia Extranjera (FISA) también
estuvo sujeta a reformas. El 10 de julio del 2008, el entonces Presidente George Bush dio paso
a la vigencia de la Ley de Enmiendas de FISA 2008, aprobado por el Congreso (el actual
Presidente de EE.UU.: Barack Obama, fue en ese entonces Senador) y constituye una
ampliación de las atribuciones de la FISA de 1978. La reformada Ley otorga al gobierno
estadounidense, el poder oficial de vigilar sin autorización judicial, todo tipo de
comunicaciones (llamadas telefónicas, correos electrónicos, mensajes vía celular, etc.) de
todas las personas, ya no solo de gobiernos, agentes extranjeros y ciertos ciudadanos
estadounidenses, como lo establecía la FISA de 1978; vigilancia que será ejercida por la
Agencia de Seguridad Nacional (NSA), con ayuda de las compañías de telecomunicaciones.
Asimismo, la FISA 2008 reviste de inmunidad a todas esas empresas, en caso de que sus
usuarios pretendan demandarlas.
Las reformas a “Patriot Act” y FISA, lejos de frenar la eminente restricción de libertades y
transgresión de derechos y garantías fundamentales, están orientadas a efectivizar el control y
la injerencia a la esfera íntima de cualquier ciudadano/a. Y a pesar de las continuas
manifestaciones contra las referidas leyes, por parte de activistas de derechos humanos y
112
ciudadanos estadounidenses en general; el Gobierno de EE.UU., en varias ocasiones ha
declarado que su vigencia, es primordial para garantizar la “seguridad nacional”, para que
hechos como el ataque “terrorista” del 11 de septiembre del 2001, no se repita en ese país. Sin
embargo y como se pudo revisar, sistemas de espionaje masivos funcionaron ya en la década
de los 70´s; mientras que legislativamente, la primera ley que vulnera la esfera íntima de las
personas, la Ley de Vigilancia de la Inteligencia Extranjera (FISA), se expidió veintitrés años
antes de la caída de las “Torres Gemelas” del World Trade Center, en New York. En el caso
de “Patriot Act”, si su contenido es igualmente controversial, no lo es menos la forma cómo
fue concebida. El texto complejo del cuerpo legal de alcance extraterritorial, fue elaborado y
aprobado por el Congreso sin mayor debate, en tan solo seis semanas después del atentado
calificado por el gobierno estadounidense, como “terrorista” (ataque que es muy cuestionado,
por las circunstancias cómo se desarrolló).
Aunque FISA y “Patriot Act” son documentos legislativos y por tanto de carácter público, los
procedimientos efectuados a partir de ellos, se mantuvieron en secreto o por lo menos su
conocimiento era limitado; la oposición que se generó en torno al contenido de estos cuerpos
jurídicos, no trascendió en los medios de comunicación. Hasta que en el año 2012, el
australiano Julian Assange, fundador y editor de Wikileaks, portal web que ha filtrado miles
de documentos diplomáticos secretos de interés general; a través de su libro “Cypherpunks: La
libertad y el futuro de internet”, fue el primero en denunciar públicamente el espionaje al que
todos los ciudadanos están sometidos, calificando al Estado en general, como un ejército que
evita la independencia de las personas, que a través de la NSA está “ocupando las líneas de la
fibra óptica y las estaciones terrestres de comunicaciones por satélite,…interceptando masivamente el
flujo de información… y toda relación humana, económica y política…” (Assange, 2012, pág. 21)..
Assange (2012), agrega que:
El Estado infestaría los corazones y el sistema nervioso de nuestras nuevas
sociedades, engullendo toda relación manifestada o comunicada, cada página
web leída, cada correo electrónico enviado y cada pensamiento googleado, y
luego almacenaría esta información, un poder insospechado, miles de millones
de intercepciones al día, en enormes almacenes ultra secretos. (pág. 22).
113
Lo revelado por Assange, fue confirmado a inicios de junio del 2013 por el ex Agente Central
de Inteligencia (CIA) y ex Consultor de la Agencia de Seguridad Nacional (NSA): Edward
Snowden, quien a través de los diarios The Guardian y The Washington Post, manifestó que
Reino Unido por medio del Cuartel General de Comunicaciones del Gobierno (GCHQ, por sus
siglas en inglés) y el gobierno estadounidense utilizan el programa electrónico PRISM (en
vigor desde el año 2007), para ejercer vigilancia permanente sobre millones de personas
alrededor del mundo, incluyendo a distintos gobiernos.
Esas declaraciones que inquietaron seriamente a escala mundial, siendo tales intervenciones a
la intimidad personal, abiertamente reprochadas por líderes como la Canciller de Alemania,
Ángela Merkel, a quien la NSA habría interceptado todas sus comunicaciones de su teléfono
celular desde el 2002, tres años antes de ser elegida Canciller (Der Spiegel, 2013). En España,
según el diario El Mundo, “la Agencia de Seguridad Nacional (NSA) espió más de 60 millones de
llamadas telefónicas en ese país entre diciembre de 2012 y enero de 2013…” y ha rastreado “SMS
(mensajes de texto de celular) y correos electrónicos de millones de españoles” entre ellos
funcionarios y miembros del gobierno español (El Telégrafo, 2013). En tanto que, el 24 de
septiembre del 2013, la Presidenta de Brasil, Dilma Rousseff, que al igual que Merkel, sus
conversaciones telefónicas fueron interceptadas; se expresó ante
la 68ª de la Asamblea
General de la ONU, realizada en New York, en los siguientes términos: “Semejante injerencia
es un quebrantamiento del derecho internacional y una afrenta a los principios de las relaciones entre
los países, dijo, calificando de “insostenible” el argumento del Gobierno estadounidense de que el
espionaje busca proteger al mundo de ataques terroristas” (El Telégrafo, 2013).
El espionaje masivo no ha sido negado por EE.UU., al contrario, ha sido ratificado por el
Presidente Barack Obama. En una entrevista emitida el 17 de junio del 2013, mencionó que
PRISM es un programa “transparente”, y que “uno no tiene que sacrificar su libertad para lograr
su seguridad” pero que “…eso no quiere decir que no haya precios que uno tenga que pagar por
algunos programas…” (Obama, 2013); empero, sostuvo que necesario hallar un equilibrio entre
respetar la intimidad de los ciudadanos y brindarles protección ante el terrorismo. Mientras
que, en el mes de agosto del mismo año, Obama anunció considerar un plan con el objetivo de
realizar reformas transparentes, en los programas de espionaje masivo.
114
Además de PRISM,
según difunde Snowden en la Revista Intercept, la NSA habría
“implantado en millones de ordenadores programas maliciosos (software malware) que le permiten
extraer datos de redes telefónicas e internet en el extranjero…desde la sede de la NSA… (este de
Estados Unidos), pero también desde el Reino Unido y Japón” (El Telégrafo, 2014).
Estados Unidos con el 5% de la población global, controla el 30% del tráfico mundial de
internet, recibiendo el 80% de datos provenientes de Latinoamérica, en Asia, el 40%; en
Europa, el 20%, sin tener en cuenta los países de la Alianza de espionaje electrónico,
conformada por los servicios de inteligencia de Canadá, Reino Unido, Australia y Nueva
Zelanda (teleSUR tv, 2014).
En Ecuador, la filtración de información confidencial no es ajena. En julio del 2013, la cadena
de televisión estadounidense Univisión, hizo públicos documentos y comunicaciones de
carácter privado, de diplomáticos ecuatorianos tales como: la Embajadora en EE.UU., Nathalie
Celi; la entonces embajadora en Reino Unido, Ana Albán; el ex Cónsul en Londres: Fidel
Narváez; el ex Vicecónsul en Londres: Javier Mendoza; el Embajador en Rusia: Patricio
Chávez; y, el Canciller Ricardo Patiño. Así como también de: Julian Assange, asilado en la
Embajada de Ecuador en Londres; el Secretario de Comunicación, Fernando Alvarado; el
Secretario Jurídico de la Presidencia, Alexis Mera y del propio Presidente Rafael Correa.
Comunicaciones que giraron en torno al pedido de asilo en Ecuador, por parte de Edward
Snowden.
La publicación realizada por Univisión (OBANDO, Casto, 2013), que fue denunciada por el
Gobierno ecuatoriano, no cita la fuente o la forma cómo obtuvo dicha información privada, tan
solo se limita a mencionar que “tuvo acceso exclusivo”. Al respecto, David Loor, Ingeniero en
Sistemas de la Escuela Politécnica Nacional, señala: “Para que Univisión tuviera esos datos era
necesario que alguien les remita esa información, alguien que tenga acceso a los mails de los
diplomáticos ecuatorianos, o que esas cuentas de correo hayan sido hackeadas, que estén bajo
espionaje” (Agencia Pública de Noticias del Ecuador y Suramérica , 2013).
115
En una entrevista realizada al Presidente Rafael Correa el 20 de agosto del 2013 (Youtube,
2013), afirmó que todas sus cuentas “de correos han sido hackeadas” y “los teléfonos
intervenidos”
Pero no es el único caso ocurrido en Ecuador, pues en noviembre del 2013, el Procurador
General del Estado denunció que los correos y las comunicaciones de funcionarios del
Gobierno e inclusive del Presidente Correa, fueron interceptados; con el fin de ser utilizados
por la petrolera de origen estadounidense Chevron, en el juicio que el Estado ecuatoriano sigue
contra la multinacional.
¿Las sanciones al espionaje masivo? Ninguna. La intromisión a la vida íntima de millones de
personas alrededor del mundo, progresivamente fue perdiendo importancia; rápidamente, la
cobertura mediática se centró en la persecución de los gobiernos involucrados, a quienes
pusieron al descubierto el aparataje de vigilancia mundial.
Las declaraciones de Snowden originaron diferentes reacciones de tipo judicial en el “viejo
continente”, como lo sucedido en Luxemburgo el 8 de abril del 2014, en donde el Tribunal de
Justicia Europeo, a pedido del Tribunal de Irlanda y el Tribunal Constitucional de Austria,
invalidó la Directiva 2006/24/CE, que disponía la conservación durante dos años, de los datos
personales de quienes son usuarios de las compañías de telecomunicaciones, que operan en
Europa. El órgano de justicia regional, consideró que la Ley “constituye una injerencia de gran
magnitud y especial gravedad en los derechos fundamentales al respeto a la vida privada y a la
protección de datos de carácter personal, sin que esta injerencia se limite a lo estrictamente necesario”
(El Telégrafo, 2014).
Antagónicamente, en julio del 2014, el Gobierno británico presentó ante el Parlamento, un
proyecto de ley de emergencia para que continúe la vigilancia a los ciudadanos, por medio de
Internet y de las comunicaciones telefónicas. El primer Ministro de Gran Bretaña, David
Cameron, justificó la creación de la ley, para “combatir la amenaza terrorista” (El Telégrafo,
2014).
116
Con herramientas legislativas y tecnológicas a la orden, el espionaje gubernamental dejó de
ser una práctica selecta a ser general, justificando una eminente vulneración de derechos
fundamentales, con una “seguridad nacional” disfrazada. No hay seguridad nacional en un
país, si no se han tutelado los derechos de sus conciudadanos.
Ciertamente, la ficción muchas veces es una revelación de la realidad, y el novelista Tom
Clancy estaba muy consciente de aquello, al crear y dirigir la serie de ciencia-ficción “Net
Force” (“Fuerza Neta”), estrenada en Estados Unidos en el año 1999. La serie recrea la
vigilancia virtual a cargo del FBI, a la que están sometidos los ciudadanos, con el objetivo de
proteger al gobierno estadounidense de las amenazas. Clancy se cuestionaba y se respondía a
sí mismo: “¿La diferencia entre realidad y ficción? La ficción tiene mayor sentido”; al mismo
tiempo que sostenía: “Si puedes controlar la información, puedes controlar a la gente”.
3.2. Cuestionamiento a la Ley del Sistema Nacional de Registro de Datos
Públicos.
En nuestro país, las amenazas al derecho a la intimidad y al derecho a la protección de datos
de carácter personal, también provienen de la propia legislación, como se mostrará a
continuación:
La Ley del Sistema Nacional de Registro de Datos Públicos, aprobada el 26 de enero del 2010
y publicada en el Registro Oficial Nº 162, el 31 de marzo del 2010, surge como consecuencia
del mandato constitucional ubicado en el numeral 8 de la primera disposición transitoria de la
Constitución de la República; esta Ley de 35 artículos, es promulgada de conformidad con el
artículo 18, numeral 2, relativa al derecho al acceso a la información pública del máximo
cuerpo jurídico.
El texto de la referida Ley, incurre en varias contradicciones y falencias. Partiendo desde la
denominación de la Ley, de acuerdo al artículo 133 numeral 2 de la Constitución de la
República, esta debe ser orgánica, pues regula el ejercicio del derecho constitucional al acceso
a la información pública (tercer inciso de los considerandos y Art. 1 de la Ley).
117
Otra de las notables falencias, es la prevalencia del derecho al acceso a la información pública
sobre el derecho a la intimidad y el derecho a la protección de datos de carácter personal; una
muestra de aquello, es lo establecido en la primera disposición reformatoria y derogatoria de la
Ley: “Derógase todas las disposiciones generales y especiales que se opongan a la presente ley. Las
disposiciones de la presente ley prevalecerán sobre las que se opongan”; contraviniendo uno de los
postulados doctrinarios referentes a derechos humanos: el principio de equilibrio e igualdad de
jerarquía entre derechos fundamentales (Art. 11, numeral 6 de la Constitución de la
República).
En cuanto a los consideraciones para la creación del cuerpo legal, su octavo inciso hace
mención a los derechos que tiene la o el ciudadano respecto sus datos personales: conocerlos y
acceder a ellos, contenidos en el artículo 92 de la Constitución vigente y correspondiente a la
acción de Hábeas Data; sin embargo, uno de los principios generales del registro de datos
públicos establecidos en la Ley, el de publicidad (Art. 5), señala que el Estado pondrá en
conocimiento de los ciudadanos, “la existencia de registros o bases de datos de personas y
bienes…la celebración de actos sobre los mismos”, para que los interesados o terceras personas
también conozcan de tal existencia “y los impugnen en caso de afectar a sus derechos”. Con ello,
la información personal no solo que puede ser conocida y accesible para su titular, sino que
también para interesados y terceros que la Ley, no especifica quiénes son calificados como tal.
La información personal entonces, no es tan “personal”.
La Ley del Sistema Nacional de Registro de Datos Públicos (en adelante LSNRDP por sus
siglas), hace alusión en su preámbulo al derecho a la protección de datos de carácter personal,
al mismo tiempo que, en sus artículos 1 y 2 contempla la regulación de las bases de datos
administradas por entidades públicas y privadas, a través del sistema de registro de datos
públicos; disposiciones que dejan en el limbo, la regulación de la procedencia y tratamiento de
dichas bases de datos.
Mientras que en su segunda disposición general, al señalar que:
Será información pública los nombres de las propietarias o propietarios,
tenedoras o tenedores, beneficiarias o beneficiarios y todas o todos aquellas o
aquellos que sean titulares de algún derecho sobre acciones, participaciones,
118
partes beneficiarias o cualquier otro título societario generado por una
sociedad comercial, mercantil, civil o de cualquier otra especie. Esta
información será de carácter público y podrá ser solicitada mediante petición
motivada de su requerimiento.
Olvida que esa información calificada como pública, no deja de ser personal, y que por tanto,
requiere de la protección jurídica que la Constitución de la República, en su artículo 66
numeral 19, contempla. Y no como de forma excluyente, determina que únicamente serán
confidenciales aquellos datos referentes a la “ideología, afiliación política o sindical, etnia, estado
de salud, orientación sexual, religión, condición migratoria” ; además, el cuerpo legal en el artículo
6, denomina a esos datos como “datos personales”, cuando según la doctrina, además de ser
personales son sensibles.
La segunda disposición general, es hábilmente extendida a través de la séptima disposición
transitoria de la Ley, que incluye datos personales manejados por instituciones públicas como:
el Servicio de Rentas Internas, el Instituto de Seguridad Social, la Dirección Nacional de
Migración, la Dirección Nacional de Tránsito, la Dirección Nacional de Registro Civil,
Identificación y Cedulación; la Policía Nacional, la Comisión de Tránsito del Guayas, el
Ministerio de Relaciones Laborales, el Instituto Ecuatoriano de Propiedad Intelectual, los
Municipios, la Función Judicial, entre otras. Entre ellas, la Superintendencia de Compañías, de
acuerdo a lo prescrito en la segunda disposición reformatoria y derogatoria de la LSNRDP; así
como también, se incluye la información crediticia de personas naturales y jurídicas (Ley
Orgánica derogatoria a la Ley de Buros de Información Crediticia y reformatoria a la Ley del Sistema
Nacional del Registro de Datos Públicos, a la Ley Orgánica de la Economía Popular y Solidaria y del
sector financiero popular y solidario y a la Ley d, 2012) .
A lo anotado, se añade la discrecionalidad con que la o el Director Nacional de Registro de
Datos Públicos, definirá qué otro tipo de datos, además de los contenidos en la segunda
disposición general antes citada, serán parte del sistema nacional, así como fijar la clase de
reserva y el nivel de accesibilidad (Art. 6, inciso sexto de la LSNRDP). Lo cual produce una
eminente inseguridad jurídica.
119
El amparo a las bases de datos que maneja el Sistema Nacional, es un tema que se encuentra
en segundo plano, según consta en el artículo 4 de la referida Ley. En la norma, no se
mencionan medidas de protección en cada una de las fases del tratamiento de datos, partiendo
desde la prevención; así como tampoco, la Ley no determina sanciones para quienes manejen
la información de forma irresponsable. Tan solo, se limita a señalar que las instituciones
públicas y/o privadas que administren bases de datos, serán responsables de ellas. Por otra
parte, el artículo 27 de la Ley, contempla la directa responsabilidad administrativa, civil y
penal a los registradores que hagan mal uso de las licencias para el acceso a los registros de
datos; olvidando nuevamente, que esa responsabilidad también puede recaer sobre cualquier
funcionario que pueda acceder a ellas.
Otra de las contradicciones que incurre la LSNRDP en relación a la Constitución vigente, es
aquella contenida en el quinto inciso del artículo 6 de la Ley, pues señala que si una persona
requiere acceder a la información concerniente al patrimonio de las personas, deberá
solicitarlo justificadamente. En tanto que el texto constitucional, en su artículo 92, establece
que “Toda persona, por sus propios derechos o como representante legitimado para el efecto…”
puede acceder a la información personal “que sobre sí misma, o sobre sus bienes, consten en
entidades públicas o privadas”.
El artículo 21 de la Ley, una vez más contraría el contenido de la acción de Hábeas Data, pues
señala que el titular de datos (no se especifica qué tipo de datos) puede modificarlos siempre
que “no violen una norma legal, orden judicial o administrativa” ; se debería creer que un Estado
Constitucional de derechos y justicia, en lugar de lo referido, constaría: “siempre que no se
violen derechos”. En concordancia con el artículo 76 numeral 7 literal l) de la Constitución de
la República, dichas disposiciones deben ser motivadas, lo que implica que versarán sobre
derechos; empero, la forma cómo se expresa la norma, denota el imperio de instrumentos
jurídicos y administrativos sobre los derechos fundamentales. Adicionalmente, el artículo 21
menciona que tales modificaciones, no deben perjudicar a terceros, de acuerdo, pero tampoco
pueden perjudicar al titular de los datos.
Finalmente, el primer inciso del artículo 23, hace referencia a un manejo adecuado de la
información, para recibir, archivar, codificar, proteger, intercambiar, reproducir, verificar,
certificar o procesar de manera tecnológica los datos registrados (aun cuando es de suponer
que son datos públicos, que también son personales, una vez más, no se especifica qué tipo de
120
datos). Pero entre esos procesos, se incluye también el término “capturar”, definido como
“aprehender, apoderarse de cualquier persona, animal o cosa que ofrezca resistencia” (Diccionario de
la Real Academia de la Lengua Española, 2001) .. Lo que es totalmente arbitrario, contrario a los
preceptos constitucionales.
De lo analizado, se evidencia que la Ley del Sistema Nacional de Registro de Datos Públicos,
es un verdadero atentado al derecho a la intimidad y al derecho a la protección de datos de
carácter personal. Si bien los datos personales pueden hacerse públicos en un determinado
momento por diferentes circunstancias, nunca dejan de ser personales; pero el cuerpo legal en
cuestión, califica a todos los datos personales, como públicos, exceptuando a aquellos de
carácter sensible, que como se apreció, fue allí, que los denominó por primera vez, como
“datos personales”; todo esto, en virtud de “tratar” de adecuar material y formalmente la Ley,
al derecho al acceso a la información pública, previsto en la Constitución de la República.
Acceder a la información pública de forma adecuada y veraz, es importante, pero no lo es
menos la protección integral de datos personales; su acceso no debe comprometer a derechos
constitucionalmente establecidos. La LSNRDP, lejos de amparar a los ciudadanos, carece de
unidad, coherencia y contradice la Norma Fundamental, por lo que correspondería, la
declaratoria de inconstitucionalidad por parte de la Corte Constitucional.
Al respecto, el 28 de junio del 2010, el Dr. Edwin Darío Portero Tahua, presentó ante la
referida Corte, una demanda de inconstitucionalidad a varias normas de la LSNRDP (Sentencia
Nº 002-11-SIN-CC, 2010), cuya pretensión concreta es que se declare inconstitucional toda la
Ley. Demanda que fue desechada por la Corte Constitucional, en razón de que “tanto por la
forma como por el fondo…no contraviene la Constitución de la República del Ecuador” (Op. Cit).
3.2.1. La inseguridad del portal web www.datoseguro.gob.ec.
Los artículos 12, 23 y 28 y la quinta disposición transitoria de la Ley del Sistema Nacional de
Registro de Datos Públicos, establece que el registro se desarrollará utilizando medios
tecnológicos, de allí que incorpora un sistema informático para el funcionamiento e
interconexión de datos: el portal web www.datoseguro.gob.ec., creado en marzo del 2012.
121
A finales del mismo año, Paúl Moreno, un bloguero ecuatoriano fue detenido por presunta
suplantación de identidad, pues accedió a la información personal del Presidente Rafael Correa
Delgado, a través del portal web citado. Según el bloguero, lo hizo sin ningún propósito de
delinquir o vender datos, sino para demostrar que Dato Seguro, no es seguro. Al respecto, el
Director Nacional de Registro de Datos Públicos, de ese entonces: Williams Saud, sostuvo que
“no se realizó ninguna acción de hackeo, vulneración o intrusión a la información global que maneja
el porta Dato Seguro…no se produjo por un problema de seguridad en la página referida, sino una
transgresión de una norma penal” ("El Poder de la Palabra", 2012).
Ciertamente es así, no es necesario que el sistema informático sea atacado, pues el portal web
no cuenta con las medidas de seguridad necesarias. Así, para la creación de una cuenta y poder
acceder a información personal, que reposa en distintas instituciones públicas y privadas;
www.datoseguro.gob.ec solicita básicamente datos contenidos en la cédula de ciudadanía,
tales como nombres y apellidos completos, número de cédula, índice dactilar y un correo para
validar la cuenta. Lo cual, hace que cualquier persona pueda acceder a información personal
que no le pertenece, tan solo teniendo a su disposición, la cédula de ciudadanía de otra
persona, ya sea por pérdida, robo, hurto o la libre circulación de una copia de ese documento.
A partir de que Paúl Moreno hizo pública la vulnerabilidad del portal Dato Seguro, si bien la
Dirección Nacional del Sistema de Registro de Datos Públicos (DINARDAP) ha anunciado el
incremento de la seguridad del portal web; en la actualidad para crear una cuenta en el sistema
informático, se solicitan los mismos datos de la cédula antes referidos, mientras que la Ley del
Sistema Nacional de Registro de Datos Públicos, tampoco ha reforzado, mediante reforma, la
protección de datos personales incluidos en el sistema de registro de datos públicos.
3.3. El Hábeas Data, una acción jurisdiccional insuficiente.
Etimológicamente, los términos “Hábeas Data” provienen de una combinación de palabras: la
primera, “Hábeas”, de origen latino que quiere decir “presentar” o “hacer presente” (Emén,
1997, pág. 87 ); la segunda, “Data”, es de origen brasileño y significa “datos” “documentos”.
Por tanto, “Hábeas Data” hace referencia a “toma los datos que están en tu poder y entrégalos al
interesado”, o “brinda al interesado impetrante, mediante certificación, todos los datos o documentos
122
que se encuentran en tu poder para que pueda defender él sus derechos en juicio” (Cretella, 1989, pág.
114).
A decir de Dalmo de Abreu (1997):
...el Hábeas Data fue incorporado a la Constitución brasileña de 1988 como
consecuencia de la proyección de las disposiciones sobre protección de datos
personales contenidas en la Constitución de Portugal de 1976, las cuales
fueron establecidas, en gran medida, con el fin de permitir el acceso a las
informaciones que se encontraban en poder de la arbitraria y violenta policía
política, creada por Oliveira Salazar…
Considerado en Brasil como una acción constitucional y regulada como un amparo específico,
tiene como objetivo que las personas conozcan su información contenida en bases de datos;
constituyendo en ese país, un remedio jurídico-procesal tendiente a garantizar: el acceso, la
rectificación y complementación de dichos datos (Cfr. Paranhos, 1989, pág. 178). Esta acción,
progresivamente se extendió en Latinoamérica jurídica, doctrinaria y jurisprudencialmente,
consagrándose como acción en unos países, o como recurso, garantía o derecho en otros
países.
En Ecuador, el Hábeas Data aparece por primera vez en el año de 1996, en la tercera
codificación de la Constitución de 1978, como una de las garantías tendientes a efectivizar el
cumplimiento de los derechos. Fue redactado en los siguientes términos:
Art. 30.- Toda persona tiene derecho a acceder a los documentos, banco de
datos e informes que sobre si misma o sobre sus bienes consten en entidades
públicas o privadas, así como a conocer el uso que se haga de ellos y su
finalidad.
Igualmente, podrá solicitar ante el funcionario o juez competente la
actualización, rectificación, eliminación o anulación de aquellos si fueren
erróneos o afectaren ilegítimamente sus derechos.
Se exceptúan los documentos reservados por razones de seguridad nacional.
123
La Ley de Control Constitucional (Registro Oficial Nº 99, 1997) reguló el Hábeas Data, en el
artículo 34 y siguientes.
Mientras que el texto constitucional de 1998 (Registro Oficial Nº 1, 1998), establecía:
Art. 94.- Toda persona tendrá derecho a acceder a los documentos, bancos de
datos e informes que sobre sí misma, o sobre sus bienes, consten en entidades
públicas o privadas, así como a conocer el uso que se haga de ellos y su
propósito.
Podrá solicitar ante el funcionario respectivo, la actualización de los datos o
su rectificación, eliminación o anulación, si fueren erróneos o afectaren
ilegítimamente sus derechos.
Si la falta de atención causare perjuicio, el afectado podrá demandar
indemnización.
La ley establecerá un procedimiento especial para acceder a los datos
personales que consten en los archivos relacionados con la defensa nacional.
La Constitución de la República (Registro Oficial Nº 449, 2008), hace referencia al Hábeas
Data como una garantía jurisdiccional:
Art. 92.- Toda persona, por sus propios derechos o como representante
legitimado para el efecto, tendrá derecho a conocer de la existencia y a
acceder a los documentos, datos genéticos, bancos o archivos de datos
personales e informes que sobre sí misma, o sobre sus bienes, consten en
entidades públicas o privadas, en soporte material o electrónico. Asimismo
tendrá derecho a conocer el uso que se haga de ellos, su finalidad, el origen y
destino de información personal y el tiempo de vigencia del archivo o banco de
datos.
Las personas responsables de los bancos o archivos de datos personales
podrán difundir la información archivada con autorización de su titular o de la
ley.
La persona titular de los datos podrá solicitar al responsable el acceso sin
costo al archivo, así como la actualización de los datos, su rectificación,
eliminación o anulación. En el caso de datos sensibles, cuyo archivo deberá
estar autorizado por la ley o por la persona titular, se exigirá la adopción de
124
las medidas de seguridad necesarias. Si no se atendiera su solicitud, ésta
podrá acudir a la jueza o juez. La persona afectada podrá demandar por los
perjuicios ocasionados.
El numeral 1 del artículo 215 del mismo cuerpo de normas constitucionales, determina que la
Defensoría del Pueblo, órgano de derecho público con jurisdicción nacional, personalidad
jurídica y autonomía administrativa y financiera; patrocinará de oficio o a petición de parte,
entre otras acciones jurisdiccionales, la acción de Hábeas Data.
La Ley de Control Constitucional, fue derogada con la publicación de la Ley Orgánica de
Garantías Jurisdiccionales y Control Constitucional (Registro Oficial Nº 52, 2009), esta última,
que a partir de su artículo 49, contempla el objetivo que persigue y su ámbito de protección.
Con el fin de proteger eficaz e inmediatamente derechos constitucionales y aquellos
establecidos en instrumentos internacionales de derechos humanos; las garantías
jurisdiccionales, se deben regir a un procedimiento ágil, sencillo y de trámite oral en todas sus
fases e instancias. Si se han vulnerado derechos, la parte accionada deberá reparar integral,
material e inmaterialmente a la parte accionante (Art. 86 de la Constitución de la República)
Tanto la Constitución de la República, como la Ley Orgánica de Garantías Jurisdiccionales y
Control Constitucional (LOGJCC), contemplan el otorgamiento de medidas cautelares por
parte de la jueza o juez competente, con el fin de evitar o cesar la amenaza o la violación de
derechos fundamentales; esto, sin que constituya un prejuzgamiento o declaración de
vulneración de derechos (Art. 28 LOGJCC). Medidas cautelares, que pueden ser solicitadas
junto con la interposición de una acción jurisdiccional, en el caso que nos ocupa, junto con la
acción de Hábeas Data.
Las garantías jurisdiccionales surgieron como herramientas aplicadas en el ámbito judicial,
para avalar el fiel cumplimiento de los derechos fundamentales. A nivel jurisprudencial, se ha
considerado que la acción de Hábeas Data está orientada a proteger los datos de carácter
personal y simultáneamente, el derecho a la intimidad personal y familiar; incluso se hace
mención al derecho a la autodeterminación informativa, este último contemplado en cuerpos
125
jurídicos foráneos (Gaceta Constitucional Nº 007 Sentencia de jurisprudencia vinculante 001-14-PJOCC, 2011), No obstante, el contenido del artículo 92 de la Constitución, relativo al Hábeas Data
(en concordancia con el artículo 49 y siguientes de la LOGJCC), aun cuando ha evolucionado
considerablemente, respecto a su primera consagración en la Constitución de 1978; tiene sus
límites, pues no resuelve integralmente el uso irregular de datos personales y menos, previene
posibles amenazas a la esfera íntima de las y los ciudadanos.
El Hábeas Data no es un remedio frente a los problemas como los expuestos en epígrafes
anteriores, no garantiza el derecho a la protección de datos de carácter personal, como se
evidenciará a continuación:
En relación al primer inciso del artículo 92 de la Norma Fundamental, que señala:
Toda persona, por sus propios derechos o como representante legitimado para
el efecto, tendrá derecho a conocer de la existencia y a acceder a los
documentos, datos genéticos, bancos o archivos de datos personales e informes
que sobre sí misma, o sobre sus bienes, consten en entidades públicas o
privadas, en soporte material o electrónico. Asimismo tendrá derecho a
conocer el uso que se haga de ellos, su finalidad, el origen y destino de
información personal y el tiempo de vigencia del archivo o banco de datos.
Los verbos: “conocer” y “acceder”, únicamente son de tipo facultativo, declarativo-permisivo,
pues limitan al titular de datos personales, solo a “enterarse” de que esa información, se
encuentra en una determinada entidad. En tanto que los términos: “conocer el uso…la finalidad,
el origen, destino…”, en primera instancia, es válido hacer una observación de forma, puesto
que se encuentran ubicados desordenadamente, lo correcto sería: finalidad, origen, uso y
destino. De fondo, se excluyen a fases del tratamiento de datos personales previas a su uso,
como la recolección y el almacenamiento, ya que “conocer la finalidad y origen”, no significa
que los datos personales que posee una institución pública o privada, hayan sido directamente
proporcionados por el titular de dichos datos. Es decir, una persona, solo “puede enterarse” del
resultado final al que estuvieron sometidos sus datos, “no puede” participar activamente del
procesamiento de sus datos, “no puede decidir” sobre cómo se está manejando su información;
como se puede apreciar, eso queda a discreción de las citadas instituciones.
126
Respecto a “Conocer… el tiempo de vigencia del archivo o banco de datos”, además de que el
titular de los datos personales solo tiene el derecho a “conocer”, debe definirse el tiempo de
vigencia, el cual no debe extenderse más allá del que corresponde al cumplimiento de la
finalidad para el que se recolectaron los datos.
En referencia al segundo inciso del artículo 92 de la Constitución de la República, que
establece: “Las personas responsables de los bancos o archivos de datos personales podrán difundir
la información archivada con autorización de su titular o de la ley”; posibilita la difusión
indiscriminada y clandestina de la información personal, porque, al igual que en la Ley
Orgánica de Garantías Jurisdiccionales y Control Constitucional, no se hace mención en qué
medida se difundirá la información, bajo qué parámetros. No se determina a quién, cómo y
mediante qué vías se transmitirán los datos. Adicionalmente, el titular de los datos personales
no ejerce ningún control en el proceso de archivo.
En cuanto a la primera parte del tercer inciso de la norma constitucional referida, que
contempla: “La persona titular de los datos podrá solicitar al responsable el acceso sin costo al
archivo, así como la actualización de los datos, su rectificación, eliminación o anulación…”. Aquí, la
verdadera esencia del Hábeas Data, se puede apreciar en la primera parte del inciso, que hace
relación básicamente a los denominados “derechos ARCO” (acceso, rectificación,
cancelación, oposición) y que según el texto de la norma, permite al titular de datos personales
acudir a instancias judiciales, sino se atendiera su solicitud de acceder, actualizar, rectificar,
eliminar o anular su información personal; texto que guarda concordancia con los dos
primeros numerales del artículo 50 de la LOGJCC:
Art. 50.- Ámbito de protección.- Se podrá interponer la acción de hábeas data
en los siguientes casos:
1. Cuando se niega el acceso a los documentos, datos genéticos, bancos o
archivos de datos personales e informes que consten en entidades públicas o
estén en poder de personas naturales o jurídicas privadas.
2. Cuando se niega la solicitud de actualización, rectificación, eliminación o
anulación de datos que fueren erróneos o afecten sus derechos…
Mientras que el numeral 3 del artículo 50 de la LOGJCC, señala:
127
Art. 50.- Ámbito de protección.- Se podrá interponer la acción de hábeas data
en los siguientes casos:
3. Cuando se da un uso de la información personal que viole un derecho
constitucional, sin autorización expresa, salvo cuando exista orden de jueza o
juez competente.
De lo que se desprende, que al ser considerado el Hábeas Data una acción jurisdiccional, solo
actúa posterior al hecho, en otras palabras, sucedido el hecho se efectúa una acción: la del
Hábeas Data; lo que significa que no se ha protegido eficaz e inmediatamente y menos
garantizado derechos constitucionales, finalidad de esas garantías (Art. 6 de la LOGJCC). Al
ser jurisdiccional, además de que congestiona la Función Judicial, no se previene
la
vulneración del derecho a la intimidad personal y del derecho a la protección de datos de
carácter personal; el Hábeas Data no está orientado a prevenir, no tiene por qué hacerlo, pues
no fue concebido para eso. Las medidas cautelares de las que se hacía mención anteriormente,
en la práctica no tienen efectividad, porque para solicitarlas se requiere tener conocimiento de
que la esfera íntima de una persona esté amenazada por un uso no permitido de sus datos
personales (Art. 27 LOGJCC); de aquello, el titular muchas veces no conoce y cuando llega a
saberlo, ya ha sido afectado y sus derechos han sido vulnerados.
Respecto a la segunda parte del tercer inciso del artículo 92 de la Constitución, que establece.
…En el caso de datos sensibles, cuyo archivo deberá estar autorizado por la
ley o por la persona titular, se exigirá la adopción de las medidas de seguridad
necesarias. Si no se atendiera su solicitud, ésta podrá acudir a la jueza o juez.
La persona afectada podrá demandar por los perjuicios ocasionados.
Se debe resaltar que, recién en este inciso se mencionan medidas de seguridad, pero
exclusivamente para los datos personales sensibles y se descarta medidas de seguridad para
los datos personales que no son sensibles. Como se ha mencionado en pasadas líneas, la
intimidad personal es más susceptible, cuando de datos sensibles se trata; empero, datos
personales sensibles o no, deben estar estrictamente protegidos.
La norma al contemplar que los datos sensibles, serán archivados con autorización del titular o
la Ley, involucra que estos, pueden ser generalmente solicitados para luego archivarlos con la
respectiva autorización, cuando lo adecuado y como se mencionó en pasadas líneas, los datos
128
sensibles por excepción deben proporcionarse y archivarse, por ejemplo: su almacenamiento
en las fichas o historiales médicos de establecimientos de salud (primer inciso del Art. 362 de
la Constitución de la República). En tanto que, los términos: “con autorización de… la Ley”,
generan incertidumbre, pues ¿para qué efectos la Ley dispondría archivar datos sensibles?.
Por la falta de herramientas jurídicas realmente eficaces y cuerpos legales pertinentes, se
recurre a la acción de Hábeas Data, que como se evidenció, no garantiza los derechos en
estudio ni otros derechos relacionados; pero aquello, solo denota la necesidad imperiosa de
una Ley con sentido preventivo e integral, que sí evite amenazas y sí proteja la intimidad del
ser humano a partir de sus datos personales y con ella, el Estado se encuentre más cerca de
cumplir con uno de sus deberes primordiales: “Garantizar sin discriminación alguna el efectivo
goce de los derechos establecidos en la Constitución y en los instrumentos internacionales…” (Art. 3
numeral 1 de la Constitución de la República); fundamental en un Estado Constitucional de
derechos y justicia.
129
CAPÍTULO IV
4. MARCO METODOLÓGICO.
4.1. Diseño de la Investigación.
La investigación es cuali-cuantitativa. Cualitativa porque se realizó un registro narrativo de los
hechos, explicando las razones del problema planteado, identificando las relaciones sociales y
describiendo la realidad y la dinámica en contextos estructurales; e investigación Cuantitativa,
porque a través de la toma de una determinada muestra de la población, se pudieron examinar
datos de forma numérica y así poder determinar la fuerza de asociación entre variables
planteadas, la generalización y la objetivación de los resultados
4.2. Determinación de los métodos a utilizar.
4.2.1. Método Científico.
Se utilizó este método porque cada uno de los temas abordados contenidos en los diferentes
capítulos de la presente investigación, tienen una organización racional y sistemática, que
guardan lógica y armonía entre sí. Constituye una investigación objetiva y verificable, en
búsqueda de la verdad fáctica a través de la adaptación de las ideas a los hechos, que involucra
la comprobación de las variables planteadas.
4.2.2. Método Histórico.
Este método fue utilizado para conocer la evolución y desarrollo de los derechos
fundamentales a la intimidad personal y a la protección de datos de carácter personal, de forma
130
cronológica; así como, los distintos hechos, acontecimientos, etc., que constituyen aspectos
importantes dentro de la problemática expuesta en esta investigación.
4.2.3. Método Analítico.
La investigación se basó en disgregar el tema general, en distintas partes para que cada una de
ellas, sea examinada y estudiada razonadamente y en consecuencia, conocer integralmente la
relevancia de proteger la intimidad personal, a partir de los datos de carácter personal
4.2.4. Método Deductivo.
Se utilizó un proceso deductivo en el que se partió de un problema general, en este caso de la
vulneración del derecho a la intimidad personal por uso irregular de datos personales, para
inferir de él aspectos particulares, como aquellos aspectos doctrinarios, las concordancias
jurídicas y los hechos y factores que representan amenazas a los derechos constitucionales,
expuestos; derivándose de este método, conclusiones.
4.2.5. Método Inductivo.
En esta investigación, se utilizó procesos lógicos que parten de lo particular y llegaron a lo
general o, de los hechos a las teorías y preceptos generales.
4.2.6. Método Descriptivo.
Se describieron y evaluaron las características o condiciones dominantes de hechos o
circunstancias que determinan el estado actual del problema planteado.
131
4.2.7. Método Exegético.
La investigación se fundamentó en la interpretación de distintos cuerpos jurídicos, para lograr
la determinación de su alcance y espíritu.
4.2.8. Método Dialéctico.
La investigación se basó en el método dialéctico, para que a partir de hechos y
acontecimientos reales, se pueda conocer integralmente el tema de la presente investigación.
4.3. Técnicas e instrumentos de la Investigación.
En esta investigación, se utilizó las siguientes técnicas e instrumentos:
4.3.1. Técnica Bibliográfica.
Con esta técnica se profundizó el conocimiento teórico-científico.
4.3.1.1. Instrumentos Bibliográficos:
- Libros
- Cuerpos jurídicos
- Tesis
- Revistas
- Artículos de prensa
- Informes
132
4.3.2. Técnica de la Encuesta.
A través de esta técnica, se obtuvo información relevante para la investigación y que fue
proporcionada por los encuestados.
4.3.2.1. Instrumento de la Encuesta:
Cuestionario de preguntas
4.4. Población y Muestra
4.4.1. Población.
La investigación se realizó en la ciudad de Quito, con una población de 500 personas,
comprendidas en la problemática jurídica.
4.4.2. Muestra.
De la población se tomó una Muestra No Probabilística Casual o Accidental de 100 personas,
muestreo que consiste en la “selección de los sujetos de estudio se hace sobre la base de su
presencia o no, en un lugar y un momento determinados” (Icart, 2001, pág. 59) y está formado por
“elementos que se reúnen casualmente por la ocurrencia de ciertos fenómenos particulares o grupos de
fácil acceso” (Yuni, 2006, pág. 241).
A continuación, se detalla el proceso de cálculo de la muestra:
133
n= número de personas de muestra
N= población
n=
N x P.Q.
(N – 1) E(2) + P.Q.
E= margen de error (0.09)
P.Q.= varianza de la población: 0.25
K= constante de corrección = 2
n=
500 x 0.25
500 - 1(0.09 x 2) + 0.25
(2)2
n=
125
1.26
n=
100
4.5. Técnicas de procesamiento y análisis de datos.
4.5.1. Recolección de datos.
Se recolectaron datos de las técnicas de investigación utilizadas: bibliográfica y encuesta. En
la encuesta, la información se recogió de una muestra de una población determinada.
4.5.2. Clasificación.
Se clasificó la información de acuerdo a la naturaleza de cada técnica.
134
4.5.3. Tabulación.
Los datos recabados fueron debidamente tabulados, con el fin de obtener resultados reales de
las encuestas.
4.5.4. El procedimiento para el análisis y procesamiento de datos fueron de carácter
estadístico, que consistió en la interpretación cuali-cuantitativa de las respuestas formuladas
por los encuestados.
4.5.5. Se elaboraron cuadros que contienen los datos agrupados en tablas tabuladas, efectuados
a través de paquetes informáticos.
4.5.6. Representación.-Los resultados se reflejaron por medio de gráficos estadísticos, como
los denominados “pasteles”.
4.5.7. Análisis.- Se analizaron los datos estadísticos obtenidos y se destacaron los resultados
significativos
135
4.6. Encuesta.
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES
CARRERA DE DERECHO
Encuesta de Tesis previa a la obtención del Título de Abogada.
Objetivo: Conocer los tipos de datos mayormente solicitados en instituciones públicas y
privadas y evaluar el nivel de conocimiento sobre las medidas judiciales a interponerse en caso
de vulneración de los derechos a la intimidad y a la protección de datos de carácter personal.
Por favor, marque con una X su respuesta.
1. ¿Ha proporcionado alguna vez sus datos personales?
Sí
No
2. ¿A qué tipo de institución o establecimiento ha dado sus datos personales?
Pública
Privada
3. ¿Por medio de qué vía, ha suministrado sus datos personales?
Por correo electrónico
Personalmente
Por una red social o página web
4.
Por teléfono
¿Qué tipo de datos le han solicitado? (Por favor, marque todas las opciones que se
ajusten a su respuesta).
Dirección domiciliaria
Números telefónicos
Tendencia o filiación política
Estado de salud
Vida sexual
Número de cédula
Orientación sexual
Religión
Correo electrónico
Situación económica
5.
Profesión/ocupación
¿Con qué frecuencia proporciona sus datos personales?
Poca frecuencia
Mucha frecuencia
136
Mediana frecuencia
6.
¿Para qué motivos ha proporcionado sus datos personales?
Para acceder a un servicio
Para realizar un trámite/diligencia
Para realizar una compra
7.
Para participar en un sorteo
¿Conoce el destino que tienen sus datos personales proporcionados?
Sí
8.
¿Cree que sus datos personales pueden ser utilizados para otro fin diferente al
original?
Sí
9.
No
No
¿Le ha sucedido alguna vez, que personas, instituciones, empresas, etc., han utilizado
sus datos personales sin que usted nunca los haya proporcionado?
Sí
10.
No
¿Considera que al ser utilizados sus datos personales sin su consentimiento, por
personas, instituciones, empresas, etc; se ha vulnerado su derecho a la intimidad?
Sí
11.
No
¿Considera que al ser utilizados sus datos personales sin su consentimiento, por
personas, instituciones, empresas, etc; se ha vulnerado su derecho a la protección de
datos de carácter personal?
Sí
12.
Talvez
No
¿En qué medida tiene conocimiento sobre las acciones judiciales, para denunciar el
uso no permitido de sus datos personales?
Nada
Poco
Regular
137
Mucho
4.7. Análisis e interpretación de resultados.
4.7.1. ¿Ha proporcionado alguna vez sus datos personales?
Tabla 1
Índice de personas que han proporcionado sus datos personales.
FRECUENCIAS ENCUESTADOS PORCENTAJES
Sí
100
100%
No
0
0%
TOTAL
100
100%
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
Gráfico 1
Índice de personas que han proporcionado sus datos personales.
0%
Sí
No
100%
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
El 100% de las y los encuestados, SÍ ha proporcionado sus datos personales.
138
4.7.2. ¿A qué tipo de institución o establecimiento ha dado sus datos personales?
Tabla 2
Índice de personas que han proporcionado sus datos personales, a instituciones públicas y/o privadas.
FRECUENCIAS ENCUESTADOS PORCENTAJES
Pública
55
55%
Privada
45
45%
TOTAL
100
100%
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
Gráfico 2
Índice de personas que han proporcionado sus datos personales, a instituciones públicas y/o privadas.
45%
Pública
55%
Privada
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
El 55% de las y los encuestados, ha dado a instituciones públicas, sus datos personales. En
tanto que, el 45% de los encuestados, ha otorgado sus datos personales a instituciones
privadas.
139
4.7.3. ¿Por medio de qué vía, ha suministrado sus datos personales?
Tabla 3
Vías por las que los encuestados, han suministrado sus datos personales.
FRECUENCIAS
ENCUESTADOS PORCENTAJES
Por correo electrónico
10
10%
Personalmente
76
76%
Por una red social o página web
8
8%
Por teléfono
6
6%
TOTAL
100
100%
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
Gráfico 3
Vías por las que los encuestados, han suministrado sus datos personales.
6%
10%
8%
Por correo electrónico
Personalmente
Por una red social o página web
Por teléfono
76%
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
El 76% de las y los encuestados, ha proporcionado sus datos personalmente. Un 10%,
mediante correo electrónico. Un 8% por medio de una red social o página web; y, un 6%, por
teléfono.
140
4.7.4. ¿Qué tipo de datos le han solicitado?
Tabla 4
Tipo de datos personales solicitados a los encuestados, por parte de instituciones públicas y/o
privadas.
FRECUENCIAS
ENCUESTADOS
PORCENTAJES
Dirección domiciliaria
20
20%
Números telefónicos
Estado de salud
Número de cédula
16
4
15
16%
4%
15%
Religión
2
2%
Situación económica
15
15%
Tendencia o filiación política
2
2%
Vida sexual
Orientación sexual
correo electrónico
Profesión/ocupación
2
2
14
8
100
TOTAL
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
2%
2%
14%
8%
100%
Gráfico 4
Tipo de datos personales solicitados a los encuestados, por parte de instituciones públicas y/o
privadas.
Dirección domiliaria
8%
Números telefónicos
20%
14%
Estado de salud
2%
2%
2%
16%
Número de cédula
Religión
15%
Situación económica
15%
4%
Tendrencia o filiación
política
Vida sexual
2%
Orientación sexual
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
Al 20% de las y los encuestados, le han solicitado datos relacionados con su dirección
domiciliaria. Al 16%, números telefónicos. 15%, aquellos datos referentes a su número de
cédula. A un 15% de los encuestados, les han solicitado datos personales relacionados con su
situación económica. Al 14%, les han solicitado su dirección de correo electrónico. Al 8%,
datos referentes a su profesión u ocupación. Al 4%, datos sobre su estado de salud. Mientras
que a un 2% de los encuestados, les han solicitado datos personales relacionados con: su
orientación sexual, vida sexual, tendencia o filiación política y su religión.
141
4.7.5. ¿Con qué frecuencia proporciona sus datos personales?
Tabla 5
Frecuencia con la que la que se proporciona los datos personales.
FRECUENCIAS
ENCUESTADOS PORCENTAJES
Poca frecuencia
7
7%
Mediana frecuencia
15
15%
Mucha frecuencia
78
78%
TOTAL
100
100%
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
Gráfico 5
Frecuencia con la que la que se proporciona los datos personales.
7%
15%
Poca frecuencia
Mediana frecuencia
Mucha frecuencia
78%
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
El 78% de las y los encuestados, ha proporcionado sus datos personales con mucha frecuencia.
El 15%, con mediana frecuencia. Y el 7%, con poca frecuencia
142
4.7.6. ¿Para qué motivos ha proporcionado sus datos personales?
Tabla 6
Motivos por los que se proporcionan datos personales.
FRECUENCIAS
ENCUESTADOS PORCENTAJES
Para acceder a un servicio
24
24%
Para realizar un trámite/diligencia
63
63%
Para realizar una compra
10
10%
Para participar en un sorteo
3
3%
TOTAL
100
100%
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
Gráfico 6
Motivos por los que se proporcionan datos personales.
3%
10%
24%
Para acceder a un servicio
Para realizar un
trámite/diligencia
Para realizar una compra
63%
Para participar en un sorteo
Autora: Ana Gabriela Gualotuña Durán
El 63% de las y los encuestados ha proporcionado sus datos personales, para realizar un
trámite o diligencia. Un 24%, para acceder a un servicio. Un 10%, para realizar una compra. Y
un 3%, para participar en un sorteo.
143
4.7.7. ¿Conoce el destino que tienen sus datos personales proporcionados?
Tabla 7
Nivel de conocimiento de los encuestados, sobre el destino que tienen sus datos personales proporcionados.
FRECUENCIAS ENCUESTADOS PORCENTAJES
Sí
48
48%
No
52
52%
TOTAL
100
100%
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
Gráfico 7
Nivel de conocimiento de los encuestados, sobre el destino que tienen sus datos personales proporcionados.
48%
52%
Sí
No
Autora: Ana Gabriela Gualotuña Durán
El 52% de las y los encuestados, no conoce el destino de sus datos personales proporcionados.
Un 48%, sí conoce su destino.
144
4.7.8. ¿Cree que sus datos personales pueden ser utilizados para otro fin diferente al
original?
Tabla 8
Índice de encuestados, que cree o no que sus datos personales pueden tener un fin diferente al original.
FRECUENCIAS ENCUESTADOS PORCENTAJES
Sí
43
43%
No
18
18%
Talvez
39
39%
TOTAL
100
100%
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
Gráfico 8
Índice de encuestados, que cree o no que sus datos personales pueden tener un fin diferente al original.
39%
43%
Sí
No
18%
Talvez
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
El 43% de las y los encuestados, cree que sus datos personales pueden ser utilizados para otro
fin distinto al original. El 39%, responde que “talvez”. Mientras que un 18%, no cree que sus
datos personales proporcionados, puedan tener un destino diferente al original.
145
4.7.9. ¿Le ha sucedido alguna vez, que personas, instituciones, empresas, etc.; han
utilizado sus datos personales sin que usted nunca los haya proporcionado?
Tabla 9
Índice de personas cuyos datos personales han sido o no utilizados, por parte de otras personas, empresas,
instituciones, etc.
FRECUENCIAS ENCUESTADOS PORCENTAJES
Sí
86
86%
No
14
14%
TOTAL
100
100%
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
Gráfico 9
Índice de personas cuyos datos personales han sido o no utilizados, por parte de otras personas, empresas,
instituciones, etc.
14%
Sí
No
86%
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
El 86% de las y los encuestados, afirma que sus datos personales, SÍ han sido utilizados por
personas, instituciones, empresas a los que nunca los proporcionó. Y un 14%, responde que
NO le ha sucedido aquello.
146
4.7.10. ¿Considera que al ser utilizados sus datos personales sin su consentimiento, por
personas, instituciones, empresas, etc; se ha vulnerado su derecho a la intimidad?
Tabla 10
Índice de personas que cree que su derecho a la intimidad puede ser vulnerado, por uso de sus datos
personales sin su consentimiento.
FRECUENCIAS ENCUESTADOS PORCENTAJES
Sí
89
89%
No
11
11%
TOTAL
100
100%
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
Gráfico 10
Índice de personas que cree que su derecho a la intimidad puede ser vulnerado, por uso de sus datos
personales sin su consentimiento.
11%
Sí
No
89%
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
El 89% de las y los encuestados, SÍ considera que al ser utilizados sus datos personales sin su
consentimiento, se ha vulnerado su derecho a la intimidad personal. Un 11%, considera que
NO se ha vulnerado su derecho a la intimidad personal, por la utilización no consentida de sus
datos personales, por parte de personas, instituciones, empresas, etc.
147
4.7.11. ¿Considera que al ser utilizados sus datos personales sin su consentimiento, por
personas, instituciones, empresas, etc; se ha vulnerado su derecho a la protección de
datos de carácter personal?
Tabla 11
Índice de personas que cree que su derecho a la protección de datos de carácter personal puede ser
vulnerado, por uso de sus datos personales sin su consentimiento.
FRECUENCIAS ENCUESTADOS PORCENTAJES
Sí
91
91%
No
9
9%
TOTAL
100
100%
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
Gráfico 11
Índice de personas que cree que su derecho a la protección de datos de carácter personal puede ser
vulnerado, por uso de sus datos personales sin su consentimiento.
9%
Sí
No
91%
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
El 91% de las y los encuestados, considera que SÍ se vulnera su derecho a la protección de
datos de carácter personal, al ser utilizados estos sin su consentimiento por parte de personas,
instituciones, empresas, etc. Un 9%, considera que NO.
148
4.7.12. ¿En qué medida tiene conocimiento sobre las acciones judiciales, para denunciar
el uso no permitido de sus datos personales?
Tabla 12
Nivel de conocimiento sobre las acciones judiciales, para denunciar el uso no permitido de datos personales.
FRECUENCIAS ENCUESTADOS PORCENTAJES
Nada
24
24%
Poco
65
65%
Regular
8
8%
Mucho
3
3%
TOTAL
100
100%
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
Gráfico 12
Nivel de conocimiento sobre las acciones judiciales, para denunciar el uso no permitido de datos personales.
3%
8%
24%
Nada
Poco
Regular
65%
Mucho
Fuente: Encuesta
Elaborado por: Gualotuña Durán Ana Gabriela
Un 65% de las y los encuestados, tiene POCO conocimiento, sobre las acciones judiciales para
denunciar el uso no permitido de sus datos personales. Un 24%, NO tiene NINGÚN
conocimiento al respecto. Un 8%, considera que tiene un nivel de conocimiento REGULAR.
El 3%, considera que tiene MUCHO conocimiento.
149
CAPÍTULO V
5.1. CONCLUSIONES.
Una vez realizado un estudio y análisis objetivo del tema de la presente investigación, se
pueden emitir las siguientes conclusiones:
5.1.1. El derecho a la intimidad personal es una expresión moderna de la libertad: facultad de
desenvolverse en sociedad y facultad de decidir.
5.1.2. El derecho a la intimidad personal ha sido en la práctica, históricamente invisibilizado y
vulnerado, aun cuando se trata de un derecho fundamental protegido en instrumentos
internacionales y en la normativa de alcance nacional.
5.1.3. El principal fin que persigue el uso indiscriminado de la información personal, es el
control.
5.1.4. El uso irregular de datos personales, es la causa principal que vulnera el derecho a la
intimidad personal.
5.1.5. Las y los ciudadanos ecuatorianos, son vulnerables ante el uso irregular de sus datos
personales y el manejo irresponsable de las nuevas tecnologías de información (TIC´s).
5.1.6. No existe un cuerpo legal que regule el derecho a la protección de datos de carácter
personal, establecido en la Constitución de la República.
150
5.1.7. Las normas legales ecuatorianas relativas a la reserva y/o uso de datos personales, se
encuentran dispersas en diferentes cuerpos jurídicos; resultando algunas de ellas, incompletas,
confusas y contradictorias.
5.1.8. Un clandestino “mercado de datos”, la información personal como arma para delinquir e
influir en la personalidad de los seres humanos y el espionaje gubernamental; amenazan
directamente el efectivo goce del derecho a la protección de datos de carácter personal y por
tanto, el derecho a la intimidad personal en el Ecuador.
5.1.9. La Ley del Sistema Nacional de Registro de Datos Públicos, transgrede el ejercicio del
derecho a la intimidad personal y el derecho a la protección de datos de carácter personal.
5.1.10. La acción jurisdiccional de Hábeas Data es insuficiente e ineficaz, para garantizar el
cabal cumplimiento de los derechos fundamentales en estudio.
151
5.2. RECOMENDACIONES:
A continuación, se presentan las siguientes recomendaciones que están orientadas a la
ciudadanía y al Estado ecuatoriano, con el fin de prevenir y reducir el uso irregular de datos
personales en el país:
5.2.1. El Estado debe garantizar el estricto cumplimiento del derecho a la intimidad personal,
contemplado en la Constitución de la República.
5.2.2. Socializar a la ciudadanía, la importancia y trascendencia del derecho a la intimidad
personal, a través de jornadas, talleres, seminarios, etc.
5.2.3. Sujeción irrestricta a la Constitución y la normativa legal pertinente e impartir
obligatoriamente manuales de buenas prácticas en el tratamiento de datos personales, en las
instituciones públicas y privadas; a través de cursos, seminarios, simposios, evaluaciones, etc.
5.2.4. Implementar medidas de seguridad, físicas y tecnológicas, tendientes a proteger
integralmente a los datos personales, desde la prevención a potenciales amenazas.
5.2.5. Ecuador debe incentivar al uso de software libre de origen nacional, con el objetivo de
prevenir o reducir riesgos por el uso irregular de los datos personales.
5.2.6. Expedir una Ley Integral de Protección de Datos Personales.
5.2.7. Armonizar la normativa existente en otros cuerpos legales, relativos a la protección de
los datos personales, que estandarice su manejo correcto, conforme los preceptos y principios
establecidos en la Constitución de la República.
152
5.2.8. Exigir la encriptación de todos los datos personales contenidos en soportes digitales o
electrónicos, en instituciones públicas y privadas del país.
5.2.9. La Ley del Sistema Nacional de Registro de Datos Públicos, debe ser declarada
inconstitucional y consecuentemente derogada.
5.2.10. Crear un organismo técnico de control, dirigido por una autoridad independiente, que
controle la aplicación de una Ley Integral de Protección de Datos Personales y expida
resoluciones vinculantes en caso de incumplimiento a la normativa legal.
153
5.3. PROPUESTA.
5.3.1. Una Ley que proteja a las y los ecuatorianos, a partir de sus datos.
Las amenazas al derecho a la intimidad y al derecho a la protección de datos de carácter
personal, no solo que son de orden comercial, delictivo, social o gubernamental; la falta de una
ley, que regule el uso de datos personales, que proteja la integridad del ser humano a partir de
su información personal, también representa una latente amenaza en el Ecuador y a escala
internacional
Independientemente de las observaciones y cuestionamientos realizados a la Ley del Sistema
Nacional de Registro de Datos Públicos, esta fue aprobada de conformidad al artículo 18
numeral 2 de la Constitución de la República, relativo al derecho al acceso a la información
pública y en aras de alcanzar la transparencia, la eficiencia y la coordinación en los distintos
procesos en el sector público y privado.
Frente al acceso de la información pública, hay datos que se deben proteger, por elemental
respeto a la intimidad e integridad del ser humano: los datos personales; que igualmente, la
Constitución consagra en su artículo 66 numeral 19.
En virtud de aquello, el 16 de marzo del 2010, el Asambleísta por Alianza PAIS, Vethowen
Chica Arévalo, presentó ante la Asamblea Nacional, el Proyecto de Ley de Protección a la
Intimidad y a los Datos Personales (Asamblea Nacional de la República del Ecuador, 2010) . El
proyecto de 72 artículos, tuvo el respaldo de quince asambleístas y fue calificado el 27 de
octubre por unanimidad como “prioritario para el Ecuador” por el Consejo de Administración
Legislativa, remitiéndose a la Comisión Especializada Permanente de Justicia y Estructura del
Estado, para que se inicie el trámite respectivo, a partir del 20 de febrero del 2012. (Asamblea
Nacional de la República del Ecuador, 2011).
154
El 2 de abril del 2012, la citada Comisión legislativa, emitió el informe para primer debate del
Proyecto de Ley de Protección a la Intimidad y a los Datos Personales, en el que sugieren su
archivo. Resolución, basada en las siguientes observaciones:
1. El proyecto no tiene “alcance jerárquico de Ley Orgánica”.
2. Algunas de sus normas, ya están reguladas por la acción de Hábeas Data y otros cuerpos
jurídicos.
3. Que la creación de un organismo de protección de datos personales, fomenta la burocracia
(Asamblea Nacional de la República del Ecuador, 2012).
Respecto al literal c), en la demanda de inconstitucionalidad a la Ley del Sistema Nacional de
Registro de Datos Públicos, el actor: Dr. Edwin Portero Tahua (Sentencia Nº 002-11-SIN-CC,
2010), señala en una de sus impugnaciones, que la citada Ley, al crear un organismo como la
Dirección Nacional de Registro de Datos Públicos aumenta el gasto público y por lo tanto,
debió ser iniciativa del Presidente de la República y no de un Asambleísta (Paco Velasco),
conforme al artículo 135 de la Constitución. A lo que el Secretario Nacional Jurídico de la
Presidencia de la República del Ecuador, Dr. Alexis Mera Giler, contesta: “…frente a esta
afirmación cabría preguntarse: ¿Qué Ley no tiene incidencia en el gasto público? Toda Ley
necesariamente repercute en el gasto público pues para su aplicación siempre habrá que requerirse
fondos del Presupuesto General del Estado…” (Registro Oficial Suplemento Nº 624, 2012).
Otra de las razones para archivar el proyecto, según el Asambleísta Mauro Andino, es que
“entra en conflicto con el artículo 18 de la Constitución, que garantiza el acceso a la información” y
que “deviene en la innecesaria expansión y repetición de acciones judiciales, constitucionales y
ordinarias, porque las normas vigentes en el país son suficientes para regular y proteger el derecho a
la intimidad y los datos personales” (El Telégrafo, 2012).
En la misma fecha, el presidente de la Comisión, el Dr. Mauro Andino Reinoso expone ante el
pleno las motivaciones antes referidas, para sugerir el archivo del Proyecto de Ley. El
155
Presidente de la Asamblea Nacional de ese entonces, Arquitecto Fernando Cordero, ordenó
que se vote la moción de archivo, sin obtener los votos suficientes para ello. Finalmente, en el
informe para segundo debate, la Comisión ratifica las observaciones realizadas en el informe
del primer debate al Proyecto Protección a la Intimidad y a los Datos Personales, insistiendo
en su archivo; quedando el texto totalmente objetado. (Asamblea Nacional de la República del
Ecuador, 2012).
Tanto el derecho al acceso a la información pública como el derecho a la protección de datos
de carácter personal, deben conservar siempre un adecuado equilibrio, entre ellos no debe
generarse un nuevo o conocido conflicto y mucho menos, uno de ellos debe prevalecer sobre
otro.
En términos de (Delpiazzo, pág. 14):
Si el ejercicio de un derecho afecta la consecución de la finalidad de otro,
entonces habrá que examinar si la finalidad que persigue el primero se
encuentra en correspondencia con la finalidad que persigue el segundo. En la
especie es evidente que el ejercicio del derecho de acceso a la información
pública, si no respeta el límite de la información privada, desvirtúa su fin. A su
vez, la reserva de los datos personales no afecta el contenido esencial del
derecho de acceso a los documentos administrativos.
Si la Asamblea Nacional, expidió la Ley del Sistema Nacional de Registro de Datos Públicos,
tendiente a regular el derecho al acceso a la información pública, como contrapeso, la creación
de una Ley de protección de datos de carácter personal, es pertinente y más aún, cuando el
artículo 84 de la Constitución de la República, establece:
La Asamblea Nacional y todo órgano con potestad normativa tendrá la
obligación de adecuar, formal y materialmente, las leyes y demás normas
jurídicas a los derechos previstos en la Constitución y los tratados
internacionales, y los que sean necesarios para garantizar la dignidad del ser
humano o de las comunidades, pueblos y nacionalidades. En ningún caso, la
156
reforma de la Constitución, las leyes, otras normas jurídicas ni los actos del
poder público atentarán contra los derechos que reconoce la Constitución.
Y que el numeral 1 del artículo 132 de la Constitución vigente, contempla:
Art. 132.- La Asamblea Nacional aprobará como leyes las normas generales
de interés común. Las atribuciones de la Asamblea Nacional que no requieran
de la expedición de una ley se ejercerán a través de acuerdos o resoluciones.
Se requerirá de ley en los siguientes casos:
Regular el ejercicio de tos derechos y garantías constitucionales.
La decisión de archivar el referido proyecto de Ley, no disipa la necesidad imperiosa de que se
apruebe una, de carácter integral y preventivo, que complemente lo estipulado en otros
cuerpos legales, que se despliegue de ella, un conjunto de medios jurídicos, físicos, técnicos,
tecnológicos, que garanticen el eficaz cumplimiento del derecho a la intimidad, el derecho a la
protección de datos de carácter personal, y otros derechos relacionados; desde la prevención,
todas las fases del tratamiento de datos personales, hasta su destino.
De allí que, se presenta a continuación, un proyecto de ley de protección de datos de carácter
personal.
5.3.2. Proyecto de Ley Orgánica Integral de Protección de Datos de Carácter
Personal
CONSIDERANDO
Que, la Constitución de la República, en su primer artículo establece, que el Ecuador es un
Estado Constitucional de Derechos y Justicia.
157
Que, el numeral 1 del artículo 3 de la Constitución de la República, contempla como uno de
los deberes primordiales para el Estado, garantizar sin discriminación alguna, el efectivo goce
de los derechos establecidos en el texto constitucional y en los instrumentos internacionales.
Que, el numeral 9 del artículo 11 de la Constitución de la República, establece que el más alto
deber del Estado, es respetar y hacer respetar los derechos garantizados en la Constitución.
Que, el numeral 5 del artículo 40 de la Constitución de la República, referente a las acciones
para el ejercicio de los derechos de las y los ecuatorianos en el exterior, cualquiera sea su
condición migratoria; establece, mantener la confidencialidad de los datos de carácter personal
que se encuentren en los archivos de las instituciones del Ecuador en el exterior.
Que, el literal a) del numeral 3 del artículo 66 de la Constitución de la República, reconoce y
garantiza el derecho a la integridad personal, que incluye la integridad física, psicológica,
moral y sexual.
Que, el numeral 5 del artículo 66 de la Constitución de la República, reconoce y garantiza el
derecho al libre desarrollo de la personalidad, sin más limitaciones que los derechos de los
demás.
Que, el numeral 11 del artículo 66 de la Constitución de la República, establece el derecho a
guardar reserva sobre sus convicciones y nadie podrá ser obligado a declarar sobre las mismas.
En ningún caso se podrá exigir o utilizar sin autorización del titular o de sus legítimos
representantes, la información personal o de terceros sobre sus creencias religiosas, filiación o
pensamiento político; ni sobre datos referentes a su salud y vida sexual, salvo por necesidades
de atención médica.
Que, el numeral 18 del artículo 66 de la Constitución de la República, consagra el derecho al
honor y al buen nombre.
158
Que, el numeral 19 del artículo 66 de la Constitución de la República, reconoce y garantiza el
derecho a la protección de datos de carácter personal, que incluye el acceso y la decisión sobre
información y datos de este carácter, así como su correspondiente protección. La recolección,
archivo, procesamiento, distribución o difusión de estos datos o información requerirán la
autorización del titular o el mandato de la ley.
Que, el numeral 20 del artículo 66 de la Constitución de la República, contempla el derecho a
la intimidad personal y familiar.
Que, el artículo 84 de la Constitución de la República, establece que la Asamblea Nacional y
todo órgano con potestad normativa tendrá la obligación de adecuar, formal y materialmente,
las leyes y demás normas jurídicas a los derechos previstos en la Constitución y los tratados
internacionales, y los que sean necesarios para garantizar la dignidad del ser humano o de las
comunidades, pueblos y nacionalidades. En ningún caso, la reforma de la Constitución, las
leyes, otras normas jurídicas ni los actos del poder público atentarán contra los derechos que
reconoce la Constitución.
Que, el artículo 92 de la Constitución de la República, relativo a la acción de Hábeas Data,
contempla que la o el titular de datos personales, tiene el derecho a conocer de la existencia y a
acceder a los documentos, datos genéticos, bancos o archivos de datos personales e informes
que sobre sí misma, o sobre sus bienes, consten en entidades públicas o privadas, en soporte
material o electrónico. Además, el derecho a conocer el uso que se haga de ellos, su finalidad,
el origen y destino de la información personal; a autorizar el archivo de sus datos y conocer el
tiempo de vigencia La norma contempla también, el derecho que tiene la o el titular de los
datos personales a actualizar, rectificar, eliminar sus datos.
Que, el artículo 362 de la Constitución de la República, establece que los servicios de salud,
serán seguros, de calidad y calidez, y garantizarán el consentimiento informado, el acceso a la
información y la confidencialidad de la información de los pacientes.
Que, el artículo 12 de la Declaración Universal de los Derechos Humanos, establece que nadie
será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su
159
correspondencia, ni de ataques a su honra o a su reputación y que toda persona tiene derecho a
la protección de la ley contra tales injerencias o ataques; en parecidos términos, el artículo 17
numeral 1 y 2 del Pacto Internacional de Derechos Civiles y Políticos y los numerales 2 y 3
del artículo 11 de la Declaración Americana sobre Derechos Humanos o Pacto de San José de
Costa Rica.
Que, es necesaria la creación de un cuerpo legal especializado, que ampare integral y
eficazmente, a las y los ecuatorianos, frente a potenciales amenazas derivadas de la utilización
irresponsable de su información personal y el continuo desarrollo tecnológico, por parte de
terceros; garantizando así, el ejercicio de derechos fundamentales como el derecho a la
integridad de sus titulares, el derecho a la intimidad y el derecho a la protección de datos de
carácter personal, constitucionalmente establecidos.
Que, es preciso implantar a través de una normativa legal, instrumentos y herramientas
jurídicas, técnicas y administrativas, oportunas, pertinentes y eficaces, que brinden un
adecuado y seguro tratamiento datos de carácter personal, desde la prevención.
Que, es indispensable armonizar la normativa existente en otros cuerpos legales, tendientes a
proteger la información personal, que estandarice su manejo correcto, conforme los preceptos
y principios establecidos en la Constitución de la República.
En ejercicio de las atribuciones conferidas por el numeral sexto del artículo 120 y el numeral 2
del artículo 133 de la Constitución de la República, resuelve expedir la siguiente:
160
LEY ORGÁNICA INTEGRAL DE PROTECCIÓN DE DATOS DE
CARÁCTER PERSONAL
CAPÍTULO I
OBJETO, ÁMBITO Y PRINCIPIOS.
Art. 1.- Objeto y ámbito.- La presente Ley Orgánica, tiene por objeto garantizar el ejercicio
del derecho a la protección de datos de carácter personal, establecido en la Constitución de la
República y regular de forma íntegra el tratamiento de datos personales contenidos en soportes
físicos y electrónicos o digitales, de todas y todos los ecuatorianos, dentro y fuera del territorio
nacional, así como de extranjeros que se encuentren en territorio ecuatoriano, en los términos
y alcances en que sea aplicable la jurisdicción ecuatoriana.
Art. 2.- Principios.- Esta Ley se sustentará en los siguientes principios: legalidad, licitud,
prevención, integralidad, pertinencia, información, consentimiento, autodeterminación para
proporcionar datos personales, confidencialidad, seguridad, uniformidad, progresividad e
innovación.
CAPÍTULO II
DEL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL.
Art. 3.- El tratamiento de datos de carácter personal, comprende las fases de: recolección,
almacenamiento y uso.
La o el titular de datos personales, participará y decidirá activamente, respecto al tratamiento
de sus datos.
161
Art. 4.- Medidas de seguridad.- Para garantizar la protección integral de los datos de carácter
personal, el sector público y privado de forma obligatoria adoptarán las siguientes medidas de
seguridad:
a) Determinación de un/a responsable/s del tratamiento y custodia de los datos personales o
una de sus fases, en cada entidad.
b) El acceso por parte de la o el responsable/s, debe obedecer únicamente a la finalidad de su
recolección consentida por el titular de datos personales y a los principios establecidos en la
presente Ley.
c) La o el responsable/s, deben sujetarse a un contrato de confidencialidad y custodia de datos
de carácter personal.
d) El acceso a los soportes físicos en los que se almacenarán los datos personales, serán
electrónicos. Su acceso requerirá una contraseña y registrará la hora y fecha de acceso.
En caso de que se registre un acceso inusual, injustificado o se haya vulnerado el acceso
automatizado a los datos personales, la o el responsable/s de la protección de datos personales
de la entidad pública o privada, alertará en un plazo máximo de cinco días, a los titulares de
datos personales accedidos, sobre posibles usos ilegales de dichos datos.
e) Utilización de software libre de origen y producción nacional, especializado para proteger
datos personales, en cada una de las fases de su tratamiento.
El Estado incentivará el uso de software libre progresivamente en todo el territorio nacional.
f) Todos los datos personales insertados en medios electrónicos o digitales, serán
automáticamente encriptados o cifrados, es decir, transformados en códigos matemáticos y
162
solo accesibles y descifrables, mediante una contraseña conocida únicamente por la o el titular
de datos personales y la o el responsable/s de su tratamiento autorizado por la o el titular.
La encriptación o cifrado de datos personales, utilizará bases de encriptación industriales y
auditables.
Los datos personales contenidos en soporte físico y que sean trasladados a medios
electrónicos, igualmente serán cifrados, bajo estrictos niveles de confidencialidad.
g) Se implementarán medidas de protección a los datos personales, con el fin de prever el
riesgo de daño del sistema de acceso por caso fortuito o fuerza mayor.
Ninguna entidad pública o privada, podrá efectuar un tratamiento a los datos personales o
realizar una de sus fases, sin contar con las medidas de seguridad mencionadas.
Las personas que no están vinculadas ni al sector público ni privado, aplicarán las medidas de
seguridad mencionadas, que fueren aplicables.
Art. 5.- Fase de Recolección.- Es toda acción de obtener y recopilar datos de carácter
personal ya sea por medios y/o instrumentos físicos o electrónicos o digitales, proporcionados
de forma voluntaria por la o el titular.
La finalidad de toda recolección de datos de carácter personal, debe ser informada a su titular
de forma expresa, oportuna, completa, precisa e inequívoca.
El titular de datos de carácter personal, manifestará voluntariamente el consentimiento o no de
conferirlos; si lo autoriza, decidirá en qué medida los proporcionará.
163
Los datos de carácter personal solicitados por particulares o entidades públicas o privadas,
deben sujetarse estrictamente a la finalidad real para los que fueron pedidos. Se prohíbe
solicitar datos personales para otro fin diferente, al inicialmente informado a la o al titular.
Se prohíbe solicitar datos sensibles como: filiación política, ideología, pasado judicial, datos
genéticos, historial médico, identificación racial, identidad cultural, vida sexual, orientación
sexual, identidad de género, creencias religiosas, afiliación gremial u otros que puedan afectar
justificadamente, la sensibilidad de la o el titular de datos personales; a excepción, de que sean
voluntariamente proporcionados por su titular o hechos de otra forma públicos; así, como en
los casos que dichos datos sensibles, sean indispensables para precautelar la salud de la o el
titular y la seguridad del Estado.
Art. 6.- Fase de Almacenamiento.- Es el conjunto de acciones que tienen el propósito de
reservar, guardar, copilar, clasificar, inventariar datos personales, en medios físicos y/o
electrónicos o digitales, por parte de particulares o entidades públicas o privadas.
Solo serán almacenados, los datos personales que hayan sido recolectados con el respectivo
consentimiento de la o el titular y este a su vez, haya autorizado expresamente también su
almacenamiento, previo a conocer el soporte físico y/o tecnológico en donde se hallarán sus
datos personales y las medidas de seguridad con las que protegerán esos datos.
Se almacenarán datos sensibles, únicamente si su titular, lo haya consentido expresamente. Se
prohíbe almacenar datos sensibles, para fines diferentes a los relacionados con la salud de la o
el titular o la seguridad del Estado, legalmente autorizado por la o el titular.
No se almacenarán datos de carácter personal, que directa o indirectamente revelen datos
sensibles o información que trascienda de la concedida por la o el titular.
El tiempo de vigencia del almacenamiento de datos de carácter personal, será el
correspondiente al cumplimiento de la finalidad, para el que fueron recolectados.
164
Art. 7.- Del uso de datos de carácter personal.- El uso de datos personales se regirá única y
estrictamente al fin para el que fueron recolectados con autorización de la o el titular. Posterior
al uso, serán eliminados totalmente.
Art. 8.- Transferencia nacional e internacional.- Se prohíbe la transmisión de datos
personales a nivel nacional e internacional, que no cuenten con autorización de la o el titular,
ni con medidas de seguridad para su protección.
Se exceptúan, los siguientes casos:
a) Cuando se trate de temas médicos y ciertos datos personales, sean indispensables para la
precautelar o atender la salud de la o el titular, o por tratarse de epidemias.
b) Cuando se trate de combate contra el crimen organizado, terrorismo, narcotráfico,
colaboración judicial internacional y/o un hecho que pueda atentar contra la seguridad del
Estado.
CAPÍTULO III
DE LOS DERECHOS, DEBERES Y PROHIBICIONES.
Art. 9.- Derechos de las y los titulares de datos de carácter personal.- Son derechos de las
y los titulares de datos de carácter personal:
a) A la protección de sus datos de carácter personal.
b) Ser informada/o de forma expresa, oportuna, completa, precisa e inequívoca sobre el
tratamiento de sus datos personales.
165
c) Participar y decidir activamente, en el tratamiento de sus datos personales.
d) Autodeterminar la información que proporcionará y la que autorizará almacenarla y
utilizarla para un fin concreto.
e) Acceder a sus datos personales o rectificarlos, actualizarlos o eliminarlos, en el momento
que lo decida.
f) Interponer acciones administrativas y/o judiciales, si lo dispuesto en la presente Ley, se ha
vulnerado.
Art. 10.- Deberes de las y los titulares de datos de carácter personal.- Son deberes de las y
los titulares de datos personales:
a) Proteger sus datos personales.
b) Los datos personales que la o el titular de datos personales, ha consentido proporcionar,
almacenar y/o utilizar, deben ser exactos y verdaderos.
c) Únicamente en casos de salud o judiciales con fines investigativos o aquellos que se
relacionen con la seguridad del Estado, las y los titulares de datos personales, deberán
proporcionar sus datos personales pertinentes.
Art. 11.- Deberes de los responsables del tratamiento de datos de carácter personal.quienes recolecten, almacenen y/o utilicen datos de carácter personal, serán responsables de su
protección y custodia.
166
Son deberes de los responsables del tratamiento de datos de carácter personal o una de sus
fases:
a) Respetar, cumplir y hacer cumplir la Constitución de la República, leyes, reglamentos, y
más disposiciones expedidas de acuerdo con la Ley.
b) Suscribir y cumplir un contrato de confidencialidad y custodia de datos personales.
c) Aplicar todas las medidas de seguridad para proteger los datos de carácter personal,
adoptadas por la entidad a la que pertenece.
d) Elevar a conocimiento del Superintendente de Protección de Datos de Carácter Personal,
alertas en caso de que se registre un acceso inusual o injustificado o se haya vulnerado las
medidas de protección de los datos personales.
Art. 12.- Prohibiciones de los responsables del tratamiento de datos de carácter
personal.- Se prohíbe a los responsables del tratamiento de datos de carácter personal, lo
siguiente:
a) Efectuar un tratamiento de datos de carácter personal o una de sus fases, sin
consentimiento de la o el titular.
b) Acceder a los datos personales injustificadamente.
c) Hacer públicos de cualquier forma y/o por cualquier medio, datos personales sin
autorización de la o el titular.
167
d) Transferir datos personales a particulares o entidades públicas o privadas, sin
consentimiento de su titular.
e) Vulnerar las medidas de seguridad, aplicadas a los datos personales.
f) Proporcionar a terceros, información parcial o total de los datos personales, sujetos a su
protección.
g) Informar a terceros, las medidas de seguridad aplicables a los datos personales, sujetos a
su responsabilidad.
Art. 13.- Prohibición general.- Se prohíbe la valoración de conductas humanas, en base a la
formación de perfiles de personalidad.
Todo acto judicial, administrativo o de otra naturaleza, contrario al inciso anterior, no tendrá
ninguna validez.
CAPÍTULO IV
DEL CONTROL
Art. 14.- Organismo de control.- La Superintendencia de Protección de Datos de Carácter
Personal, será el organismo técnico de control del tratamiento de datos personales por parte de
particulares o entidades públicas o privadas; con capacidad sancionatoria, para hacer cumplir
la normativa de la presente Ley.
Tendrá jurisdicción nacional, personalidad jurídica y autonomía administrativa y financiera.
Su estructura será desconcentrada, con delegados en cada provincia y en el exterior.
168
Art. 15.- Atribuciones de la Superintendencia de Protección de Datos de Carácter
Personal.- Serán atribuciones de la Superintendencia de Protección de Datos de Carácter
Personal:
1. Fiscalizar, supervisar, inspeccionar y ordenar el cumplimiento de esta Ley.
2. Definir los sistemas de seguridad para proteger los datos personales, manejados por
particulares o entidades públicas o privadas.
3. Atender, investigar y resolver las denuncias o reclamos de personas naturales o
jurídicas, relativas a la vulneración del derecho a la intimidad por uso ilegal de datos
personales.
4. Requerir a particulares y a representantes de entidades públicas o privadas, la información
necesaria no personal, para investigar casos de incumplimiento de este cuerpo legal; y,
5. Aplicar las sanciones establecidas en el marco de esta Ley y de la regulación que emita
la autoridad reguladora.
Art. 16.- Resoluciones de la Superintendencia de Protección de Datos de Carácter
Personal.- Todas las resoluciones emitidas por la Superintendencia de Protección de Datos de
Carácter Personal, serán vinculantes y su contenido debe ser aceptado y cumplido en los
plazos determinados en la Ley o en dichas resoluciones.
Las resoluciones pueden ser impugnadas judicialmente.
169
CAPÍTULO V
DE LAS INFRACCIONES Y SANCIONES.
Art. 17.- Tipos de infracciones.- Se calificarán a las infracciones como: leves, graves o muy
graves.
Art. 18.- Infracciones leves.- Son infracciones leves:
1. No atender las solicitudes de actualización, rectificación o eliminación de datos personales,
por parte de su titular, cuando legalmente proceda.
2. No proporcionar la información requerida por la Superintendencia de Protección de Datos
de Carácter Personal.
Art. 19.- Infracciones graves.- Son infracciones graves:
1. No brindar información expresa, oportuna, completa, precisa e inequívoca, respecto a la
recolección de datos personales a sus titulares.
2. No solicitar autorización de la o el titular de datos personales, para recolectar, almacenar
y/o utilizar.
3. No ejecutar las solicitudes de la o el titular de datos personales, sobre su actualización,
rectificación o eliminación.
4. El impedimento para que la Superintendencia de Protección de Datos de Carácter Personal,
efectúe sus atribuciones.
170
Art. 20.- Infracciones muy graves.- Son infracciones muy graves:
1. Recolectar, almacenar y/o utilizar datos personales, con un fin diferente al informado.
2. La recolección de datos, de forma engañosa y fraudulenta.
3. Incumplir el contrato de confidencialidad.
4. Transferir datos personales por cualquier forma o medio, a nivel nacional y/o internacional,
sin autorización de la o el titular o sin que, dicha transferencia no se relacione con alguna
excepción descrita en la presente Ley.
5. No aplicar todas o alguna de las medidas de seguridad, señaladas en esta Ley.
6. Vulnerar las medidas de seguridad de protección de datos personales.
7. No cesar en el uso, almacenamiento y/o uso ilegal de datos personales, cuando sea
requerido por sus titulares o la Superintendencia de Protección de Datos de Carácter Personal.
Art. 21.- Tipos de sanciones.- Los particulares y entidades públicas o privadas, que
incumplan la presente Ley, serán sancionados conforme el tipo de infracción cometida:
a) Infracción leve.- A particulares, multa de mil a dos mil dólares estadounidenses. A
entidades públicas o privadas, multa de dos mil a cinco mil dólares estadounidenses.
b) Infracción grave.- A particulares, multa de tres mil a cinco mil dólares estadounidenses. A
entidades públicas o privadas, multa de cinco mil a quince mil dólares estadounidenses.
171
c) Infracción muy grave.- A particulares en lo aplicable, multa de cinco mil a diez mil dólares
estadounidenses. A entidades públicas o privadas, multa de veinte mil a cincuenta mil dólares
estadounidenses.
172
5.4. BIBLIOGRAFÍA.
5.4.1. Cuerpos jurídicos:
- Código Orgánico Integral Penal, Registro Oficial Suplemento Nº 180. (10 de febrero de
2014), Ecuador.
- Código Civil, Registro Oficial Suplemento Nº 46. (24 de junio de 2005), Ecuador.
- Constitución del Estado de Ecuador. (1830), publicada el 13 de agosto de 1835. (30 de julio
de 1835).. Ambato, Ecuador.
- Constitución Política de Ecuador de 1998, Registro Oficial Nº 1. (11 de agosto de 1998).
- Constitución de la República del Ecuador, Regitro Oficial Nº 449. (20 de octubre de 2008).
- Constitución Nacional de la República Argentina. (22 de agosto de 1994). Santa Fe,
Argentina.
- Convención Americana sobre Derechos Humanos. (22 de noviembre de 1969). en vigencia el
18 de julio de 1978.
- Convención de las Naciones Unidas de los Derechos del Niño, A. G. (20 de noviembre de
1989).. Resolución 44/25. Aprobada el 20 de noviembre de 1989 vigente el 02 de septiembre
de 1990.
- Convención Internacional de las Naciones Unidas sobre Protección de todos los Trabajadores
Migratorios y sus Familias, A. G. (18 de diciembre de 1990).. Resolución 45/158.
- Declaración Universal de los Derechos Humanos. (10 de diciembre de 1948). Resolución 217
A (III) de la Asamblea General de las Naciones Unidas.
- Decreto Ejecutivo Nº 1790. (23 de agosto de 2001). Reglamento General a la Ley Especial
de Telecomunicaciones. Ecuador.
173
- Ley Especial de Telecomunicaciones, Registro Oficial Nº 999. (10 de agosto de 1992),
Ecuador.
- Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, Registro Oficial
Suplemento Nº 557. (17 de abril de 2002). Ecuador.
- Ley de Control Constitucional. (02 de julio de 1997). Registro Oficial Nº 99.
- Ley Orgánica de Comunicación, Registro Oficial Nº 22. (25 de junio de 2013), Ecuador.
- Ley Orgánica Derogatoria a la Ley de Burós de Información Crediticia y Reformatoria a la
Ley del Sistema Nacional del Registro de Datos Públicos, a la Ley Orgánica de la Economía
Popular y Solidaria y del Sector Financiero Popular y Solidario y a la Ley de Compañías,
Segundo Suplemento del Registro Oficial Nº 843. (03 de diciembre de 2012), Ecuador
- Ley Orgánica de Garantías Jurisdiccionales y Control Coinstitucional, Registro Oficial Nº
52. (22 de octubre de 2009), Ecuador.
- Ley Orgánica de Salud, Registro Oficial Suplemento Nº 423. (22 de diciembre de 2006),
Ecuador.
- Ley de Transparencia y Acceso a la Información Pública, Registro Oficial Nº 337. (18 de
mayo de 2004). Ecuador.
- Ley del Sistema Nacional de Registro de Datos Públicos, Registro Oficial Nº 162. (31 de
marzo de 2010), Ecuador.
- Ley de Protección de Datos Personales Nº 25.326. (30 de octubre de 2000). Buenos Aires,
Argentina.
- Ley Nº XX. (20 de agosto de 1949). Constitución de la República de Hungría. Hungría.
- Ley 34/2002 de Servicios de la Sociedad de la Información y de Comercio Electrónico
(LSSI). de España (11 de julio del 2002).
- Pacto Internacional de Derechos Civiles y Políticos. (16 de diciembre de 1966). vigente el 23
de marzo de 1976.
174
5.4.2. Jurisprudencia:
- Capillay, 308:789 c411 (Corte Suprema de Justicia de Argentina 1986).
- Derecho a la Intimidad y libertad de prensa: un conflicto permanente. (1985-B-114). La Ley.
- Gaceta Constitucional Nº 007 Sentencia de jurisprudencia vinculante 001-14-PJO-CC,
CASO N.º 0067-11-JD (Sala de lo Laboral, Niñez y Adolescencia de la Corte Provincial de
Justicia del Azuay 14 de julio de 2011), Ecuador.
- Ponzetti de Balbín v. Editorial Atlántida S.A., 306-1892 (Corte Suprema de Justicia de la
Nación 11 de diciembre de 1984), Argentina.
- Sentencia BVerfGE 65, 1. (12 de marzo de 1951). Ley del Tribunal Constitucional Federal
de Alemania. Berlín, Alemania.
- Sentencia Nº 254/1993 (Tribunal Constitucional de España 20 de julio de 1993).
- Sentencia T-787/04, Acción de tutela contra particulares, (Corte Constitucional de Colombia
18 de agosto de 2004).
- Sentencia T-881/02 (Sala Séptima de Revisión de la Corte Constitucional de Colombia 17 de
octubre de 2002).
- Sentencia 88/2009 (Tribunal Constitucional de España 20 de abril de 2009).
- Sentencia Nº 002-11-SIN-CC, 0034-10-IN (Corte Constitucional de Ecuador, 28 de junio de
2010).
- The Rachel affaire. (16 de junio de 1858). Judgment. Trib. pr. inst. de la Seine . París,
Francia.
175
5.4.3. Libros:
- Arenas, M. (septeimbre de 2008). La Protección de Datos Personales en la Unión Europea.
Revista Jurídica de Castillo y León(15).
- Assange, J. (2012). Cypherpunks: La libertad y el futuro de internet (Primera ed.). (M.
Maestro, Trad.) Barcelona, España: Centro Libros PAPF.
- Bazán, V. (2009). Perfiles y exigencias actuales del Estado de Derecho (Primera ed.). Quito,
Ecuador: Fundación Konrad Adenauer.
- Bernal, C. (s/a). La ponderación como procedimiento para interpretar los derechos
fundamentales. Recuperado el 26 de marzo de 2013, de
http://biblio.juridicas.unam.mx/libros/4/1650/5.pdf
- Bidart, G. (1998). Manual de la Constitución reformada. Buenos Aires, Argentina: Ediar.
- Carbonell, M. (2010). Corte Constitucional para el perídoo de transición. El nuevo
constitucionalismo en América Latina (Primera ed.). Quito: Editora Nacional.
- Catalá, P. (1984). Proyecto de teoría de la información legal. París, Francia: Dalloz.
- Cfr. Paranhos, L. (1989). Comentarios a nova Constituiçao Brasileira. Sao Paulo, Brasil:
Atlas.
- Cifuentes, S. (2008). Derechos Personalísimos (Tercera ed.). Buenos Aires, Argentina:
Astrea.
- Cretella, J. (1989). Os “writs” na Constituição 1988. Río de Janeiro, Brasil: Forense
Univesitaria.
- Dalmo de Abreu, D. (09 de abril de 1997). Disertación pronunciada en el Seminario
Iberoamericano sobre Acción de Hábeas Data. Talca, Chile.
- Davara, M. (1997). Manual de Derecho Informático. Madrid, España: Arazandi.
176
- Diccionario de la Real Academia de la Lengua Española (Vigésimotercera ed.). (2014).
Bilbao, España.
- Diccionario de la Real Academia de la Lengua Española (22 ed.). (2001).
- Ekmekdjián, M. (1993). Tratado de Derecho Constitucional. Buenos Aires, Argentina:
Depalma.
- Emén, N. (1997). El Hábeas data en el Ecuador. Guayaquil, Ecuador: Edino.
- Desantes, J. (1991). El Derecho Fundamental a la Intimidad y a la vida privada y los medios
de comunicación social. Chile.
- Falcón, E. M. (1996). Hábeas Data. Concepto y procedimiento. . Buenos Aires- Argentina:
Abeledo-Perrot.
- Flores, J. (1994). Análisis de Datos Cualitativos. Aplicaciones a la Investigación Educativa.
Barcelona, España: PPU.
- García-Pelayo, M. (1977). Las transformaciones del Estado Contemporáneo. Madrid,
España: Tecnos.
- Garriga, A. (2004). Tratamiento de datos personales y derechos fundamentales (1 ed.).
Madrid, España: Dykinson S.L.
- Gay Fuentes, C. (1995). Intimidad y tratamiento de datos en las administraciones públicas
(Primera ed.). Madrid, España: Complutense S.A.
- González, N. (1991). La trascendencia jurídica de la intimidad. Revista de fundamentación
de las instituciones jurídicas y Derechos Humanos.
- Gozaíni, C. (2001). La defensa de la intimidad y de los datos personales a través del Hábeas
Data. Buenos Aires, Argentina: Ediar/Sociedad Anónima Editora, Comercial, Industrial y
Financiera.
- Guastini, R. (2001). La constitucionalización del ordenamiento: el caso italiano. México:
Estudios de Teoría Constitucional UNAM.
177
- Guastini, R. (2007). Ponderación: Un análisis de los conflictos entre pricnipios
constitucionales. Revista Mensual de Jurisprudencia(8).
- Gutiérrez, M. (1985). Las bases de datos: una herramienta moderna que contribuiría a la
oportuna difusión de información científica y técnica. Tumalba, Costa Rica: Centro
Académico Tropical de Investigación y enseñanza.
- Heller, H. (1971). Teoría del Estado. (L. TOBIO, Trad.) México: Fondo de Cultura
Económica.
- Hernández, R. (2008). Delimitación de los derechos a la intimidad y de información en la
doctrina y jurisprudencia costarricense. San José, Costa Rica: Estudios Constitucionales.
- Herrera, Juan (2012), Breve historisa del Espionaje (pág. 18). España: Imprenta Fareso.
- Hondius, F. (1983). A Decade International Data Protection (Vol. 30). Países Bajos: NILR.
- Loreti, D. (1995). El Derecho a la Información. Buenos Aires: Paidós.
- Michael, J. 3. (s.f.). Justices of the Peace Act.
- Mieres, L. (2002). Intimidad personal y familiar. España: Aranzadi.
- Millé, A. (1995). "Autopistas digitales desde el estrecho de Bering hasta la Tierra del
Fuego: Las américas y la infraestructura Global de Información". México: Memoria del
Simposio mundial de la Ompi, sobre los derechos de autor en la Infraestructura Global de
Información.
- Moreno, A. (2006). Derecho a la Intimidad. Su significación y regulación en el Derecho
español y mexicano. Corte de Justicia de la Nación Mexicana.
- Novoa, E. (1979). Derecho a la vida privada y libertad de información. Un conflicto de
derechos. México: Siglo veintiuno editores.
- Puccinelli, Ó. (1999). El Hábeas data en Indoiberoamérica. Bogotá, Colombia: Temis S.A.
- Puccinelli, O. (2004). Protección de Datos de Carácter Personal. Argentina: Astrea.
178
- Quiroga Lavié, H. (1991). Derecho a la Intimidad y objeción de conciencia. Bogotá,
Colombia: Universidad de Externado del Colombia.
- Quiroga Lavié, H. (1995). Los derechos humanos y su defensa ante la justicia. Bogotá,
Colombia: Temis S.A.
-Perez Luño, A. (1987). Problemas actuales de la documentación y la Informática jurídica.
Madrid, España: Tecnos S.A.
-Perez Luño, A. (1989). Los Derechos Humanos en la Sociedad Tecnológica. Madrid, España:
C.E.C.
- Perez Luño, A. (2006). La Tercera Generación de los Derechos Humanos. Navarra, Espala:
Thomson-Aranzadi.
- Pierini, A; Lorencies, V., & Tornabene, M. (1999). Hábeas Data. Buenos Aires, Argentina:
Universidad.
- Rebollo, L. (2000). El Derecho Fundamental de la Intimidad. España: Dykinson.
- Rivera, A. (1982). La libertad, el derecho a la intimidad y la Informática. Colombia:
Estudios de Derecho, Facultad de Derecho y Ciencias Políticas de la Universidad de
Antioquia.
- Rosen, J. (2000). La mirada no deseada. The Unwanted Gaze: La destrucción de la
privacidad en Estados Unidos. La mirada de lo . Random House.
- Sánchez, A., SILVEIRA, H., & NAVARRO, M. (2003). Tecnología, intimidad y sociedad
democrática (Primera ed.). Barcelona, España: Icaria.
- Villaverde, I. (2008). La resolución de conflictos entre derechos fundamentales. El principio
de proporcionalidad y la interpretación constitucional. Quito, Ecuador: Ministerio de Jusricia
y derechos Humanos.
- Vinueza, M. (2009). La patentabilidad del material genético como causa principal de
violaciones al Derecho a la Intimidad genética. El nuevo reto para la legislación ecuatoriana.
Pontificia Universidad Católica del Ecuador. Quito, Ecuador.
179
- Warren, S. & Brandeis, L. (15 de diciembre de 1890). The Right of Privacy. IV(5). Estados
Unidos.
- Zaidán, S. (2012). Neoconstitucionalismo. Teoría y práctica en el Ecuador. Quito, Ecuador:
Cevallos.
5.4.4. Artículos de periódico:
- El Telégrafo. (29 de octubre de 2013). España le dice a EE.UU. que "se ha roto la
confianza", pág. 14.
- El Telégrafo. (26 de septiembre de 2013). Líderes de América Latina descargan contra
Obama, pág. 14.
- El Comercio. (29 de junio de 2014). El 63% de delitos cmetidos en la Internet tienen una
sanción penal, pág. 2.
- El Telégrafo. (25 de junio de 2014). Hay 600 casos de delitos electrónicos en 17 meses, pág.
34.
- El Telégrafo. (14 de marzo de 2014). La NSA usa malware a gran escala, pág. 22.
- El Telégrafo. (09 de abril de 2014). Justicia europea anula ley de conservación de datos,
pág. 14.
- El Telégrafo. (18 de julio de 2014). Reino Unido seguirá "vigilando" en internet, pág. 23.
5.4.5. Entrevistas:
- Obama, B. (17 de junio de 2013). President Barack Obama Sits Down with Charlie Rose .
http://www.youtube.com/watch?v=IlThTTJgKYo. (C. Rose, Entrevistador) LeakSourceTV.
Washington.
180
- Saud, W. (03 de diciembre de 2012). "El Poder de la Palabra". (F. H. Aráuz, Entrevistador)
Quito, Ecuador.
5.4.6. Webgrafía:
- Agencia Pública de Noticias del Ecuador y Suramérica . (15 de julio de 2013). Recuperado
el 02 de octubre de 2014, de http://www.andes.info.ec/es/actualidad/comunicaciones-privadaspresidente-rafael-correa-otros-altos-funcionarios-estan-bajo
- Castelli, S. (s/a). Exposición Pública y Derecho a la Intimidad. Recuperado el 17 de mayo
de 2013, de http://www.perio.unlp.edu.ar/sites/default/files/texto_castelli_u8.pdf
- Comisión Especializada Permanente de Justicia y Estructura del Estado. (02 de abril de
2012). Asamblea Nacional de la República del Ecuador. Recuperado el 16 de octubre de 2014,
de Informe para primer debate del Proyecto de Ley de Protección de a la Intimidad y a los
Datos Personales
:http://documentacion.asambleanacional.gob.ec/alfresco/d/d/workspace/SpacesStore/1c09991a
-2a41-4196-9d5c-
- Comisión Especializada Permanente de Justicia y Estructura del Estado. (07 de mayo de
2012). Asamblea Nacional de la República del Ecuador. Recuperado el 16 de octubre de 2014,
de Informe para segundo debate del Proyecto de Ley de Protección a la Intimidad y a los
Datos Personales:
http://documentacion.asambleanacional.gob.ec/alfresco/d/d/workspace/SpacesStore/d465c5337348-4e1b-b1203fece02f557e/Ley%20de%20Protecci%C3%B3n%20a%20la%20Intimidad%20y%20a%20los
%20Datos%20Personales
- Consejo de Administración Legislativa, . (27 de octubre de 2011). Asamblea Nacional de la
República del Ecuador. Recuperado el 16 de octubre de 2014, de Memorando Nº SAN-20112005:
http://documentacion.asambleanacional.gob.ec/alfresco/d/d/workspace/SpacesStore/89b50dbf76c4-465a-98dd7f7ed6703a13/Ley%20de%20Protecci%C3%B3n%20a%20la%20Intimidad%20y%20a%20lo
s%20Datos%20Personales
181
- Consejo de Europa para la Protección de las personas respecto al tratamiento automatizado
de datos de carácter personal. (28 de enero de 1981). Convenio Nº 108. Estrasburgo, Francia.
- CRS Report for Congress RL32186. (02 de enero de 2004). Epic.org. Recuperado el 01 de
octubre de 2014, de http://www.epic.org/privacy/terrorism/usapatriot/RL32186.pdf
- CRS Report of Congress. (septiembre de 2001). Fas.org/ Authorization for Use of Military
force. Recuperado el 01 de octubre de 2014, de http://fas.org/sgp/crs/natsec/RS22357.pdf
- Chanamé, R. (2003). Tesis mensión: Derecho Civil y Comercial. Universidad Nacional
Mayor San Marcos. Facultad de Derecho y Ciencia Política. Escuela de Post-Grado.
Recuperado el 16 de marzo de 2013, de Hábeas Data y el Derecho Fundamental a la Intimidad
de la persona:
http://sisbib.unmsm.edu.pe/bibvirtualdata/Tesis/Human/Chaname_OR/enPDF/Cap2.pdf
- Chica, V. (16 de marzo de 2010). Asamblea Nacional de la República del Ecuador.
Recuperado el 16 de octubre de 2014, de Oficio AMS-VCHA-033:
http://documentacion.asambleanacional.gob.ec/alfresco/d/d/workspace/SpacesStore/ea7d10c2791a-4e01-8ef6f60e22ced64f/Ley%20de%20Protecci%C3%B3n%20a%20la%20Intimidad%20y%20a%20los
%20Datos%20Personales
- Datadiar.com. (s.f.). Recuperado el 24 de septiembre de 2014, de
http://data.datadiar.com/bid/sidnoticia.asp?DR=NT&bloque=NOTICIAS&NF=201213nt2#.Ur
QJO7TO0R4
- Delpiazzo, C. (s.f.). A la búsqueda del equilibrio entre privacidad y acceso. Recuperado el
20 de octubre de 2014, de http://www.fder.edu.uy/contenido/pdf/9jornadas_idi.pdf
- Democracy Now! (15 de octubre de 2012). Recuperado el 24 de septiembre de 2014, de
http://www.democracynow.org/es/2012/10/15/vote_stalkers_obama_romney_campaigns_mine
- Departament of Justice. (abril de 2005). Epic.org. Recuperado el 01 de octubre de 2014, de
http://www.epic.org/privacy/terrorism/usapatriot/Sunsets_Report_Final.pdf
182
- Departamento de Derecho Internacional. (s/a). Organización de los Estados Americanos
(OEA). Recuperado el 15 de junio de 2014, de
http://www.oas.org/es/sla/ddi/proteccion_datos_personales.asp
- Departamento de Derecho Internacional. (s/a). Organización de los Estados Americanos
(OEA). Recuperado el 22 de junio de 2014, de (Organización de los Estados Americanos)
- Der Spiegel. (26 de octubre de 2013). Recuperado el 02 de octubre de 2014, de NSA
Vigilancia: teléfono celular Merkel desde 2002 en la lista de Estados Unidos-Escuchar:
http://translate.google.com.ec/translate?hl=es&sl=de&u=http://www.spiegel.de/&prev=/search
%3Fq%3DDer%2BSpiegel%26biw%3D1360%26bih%3D644%26noj%3D1
- Diario El Tiempo de Colombia. (19 de septiembre de 2014). Recuperado el 25 de septiembre
de 2014, de http://www.eltiempo.com/economia/indicadores/ciberdelitos-en-colombia-4-decada-10-usuarios-de-internet-son-victimas/14561876
- El Comercio. (04 de junio de 2012). Recuperado el 22 de septiembre de 2014, de
http://www.elcomercio.com.ec/actualidad/negocios/datos-personales-se-venden-limites.html
- El Diario. (04 de septiembre de 2012). Recuperado el 24 de septiembre de 2014, de
http://www.eldiario.ec/noticias-manabi-ecuador/241239-dos-presuntos-vinculados-con-lafalsificacion-de-firmas-se-entregaron-a-la-policia/
- El Telégrafo. (28 de abril de 2012). Recuperado el 18 de octubre de 2014, de Comisión
insistirá en archivar la norma de Protección a Intimidad:
http://www.telegrafo.com.ec/noticias/informacion-general/item/comision-insistira-en-archivarla-norma-de-proteccion-a-intimidad.html
- Estrada, E. (s/a). faviofarinella. Recuperado el 15 de junio de 2014, de Derechos de Tercera
Generación:
http://faviofarinella.weebly.com/uploads/8/7/8/2/878244/unidad_1_generaciones_de_derechos
_estrada_lopez.pdf
- Facebook, https://www.facebook.com/about/privacy/your-info#howweuse. (s.f.).Recuperado
el 25 de septiembre de 2014
183
- Facultad de Derecho de la Universidad de Cantabria-España. (mayo de 2012).
www.pedrojhernando.com. Recuperado el 05 de mayo de 2013, de Inviolabilidad de domicilio
y secreto de las comunicaciones: http://www.pedrojhernando.com/wpcontent/uploads/2012/05/UCDerechosI.pdf
- Fernández, H. (s/a). Los datos sensibles en la Ley de Protección de Datos Personales.
Recuperado el 30 de junio de 2013, de
http://www.hfernandezdelpech.com.ar/PUBLICAtrabajosLosDatosSensEnLaLeyProteDatosPe
r.htm
- García, J. (02 de febrero de 2011). www.derechoecuador.com. Recuperado el 22 de abril de
2013, de
http://www.derechoecuador.com/articulos/detalle/archive/doctrinas/derechocivil/2011/02/02/d
erecho-a-la-intimidad-personal-y-familiar
- García, N. (07 de noviembre de 2002). Rebelion. Recuperado el 30 de septiembre de 2014,
de http://www.rebelion.org/hemeroteca/cibercensura/echelon071102.htm
- García, T. (s/a). Revista Jurídica de la Facultad de Derecho de la Universidad Católica de
Guayaquil. Recuperado el 01 de marzo de 2013, de La aplicación del Derecho a la Intimidad
en la publicidad registral en la actual legislación ecuatoriana:
http://www.revistajuridicaonline.com/images/stories/revistas-juridicas/derecho-publico-tomo2/271a296_la_aplicacion.pdf
- Group, Boston Consulting. (14 de marzo de 2013). América Economía. Recuperado el 23 de
septiembre de 2014, de http://tecno.americaeconomia.com/noticias/liberar-el-valor-de-losdatos-personales-del-almacenamiento-al-uso
- Instituto Federal de Acceso a la Información y Protección de Datos (IFAI). (s/a). IT lawyers.
Recuperado el 05 de junio de 2014, de http://blog.derecho-informatico.org/faqs/datospersonales-2/datos-personales/#sthash.iExlRMGt.dpbs.
- Instituto Nacional de Estadísticas y Censos (INEC)(2010). www.ecuadorencifras.gob.ec/.
Recuperado el 14 de julio de 2014, de http://www.ecuadorencifras.com/cifrasinec/cienciaTecnologia.html#app=6a63&cd55-selectedIndex=1
184
- Instituto Tabasqueño de Transparencia y Acceso a la Información Pública (ITAIP). (27 de
marzo de 2013). ITAIP. Recuperado el 25 de mayo de 2014, de
http://www.itaip.org.mx/reusdap/manuales/manual_datos_personales_itaip.pdf
- Mantaras, F. (2005). Discernimiento vocacional e intimidad en el candidato al presbiterio
diocesano. Recuperado el 25 de abril de 2013, de
http://www.gbv.de/dms/spk/sbb/toc/480217874.pdf
- Merca2.0. (09 de diciembre de 2013). Recuperado el 23 de septiembre de 2014, de
http://www.merca20.com/panorama-de-la-publicidad-en-2014-cifras-a-considerar/
- Obando, Casto. (01 de julio de 2013). Univisión Noticias. Recuperado el 02 de octubre de
2014, de http://noticias.univision.com/article/1588936/2013-07-01/univision-investiga/lahistoria-secreta-del-caso-snowden
- Organización de las Naciones Unidas (ONU), A. G. (14 de diciembre de 1990). Resolución
45/95.
- Organización para la Cooperación y Desarrollo Económicos (OCDE). (23 de septiembre de
1980). Directrices relativas a la protección de la privacidad y flujos transfronterizos de datos
personales.
- Parrondo, N. (13 de noviembre de 2012). YAHOO! Finanzas España. Recuperado el 24 de
septiembre de 2014, de https://es.finance.yahoo.com/blogs/technologia-y-redes/cueva-armasecreta-obama-110427857.html
- Paye, J.-C. (04 de abril de 2008). Voltairenet.org. Recuperado el 01 de octubre de 2014, de
http://www.voltairenet.org/article156347.html#nh3
- Pons, J., & Pons Belmonte, Florencia. (15 de abril de 2011). Constitución Web. Recuperado
el 06 de junio de 2013, de http://constitucionweb.blogspot.com/2011/04/suplemento-sobrelibertad-de-expresion.html
-http://www.quebarato.com.ec/. (2013). Obtenido de
http://guayas.quebarato.com.ec/guayaquil/base-de-datos-ecuador__915EDB.html
- Registro Oficial Suplemento Nº 624. (23 de enero de 2012). Quito, Ecuador. Recuperado el
03 de septiembre de 2014, de
185
http://www.derechoecuador.com/productos/producto/catalogo/registrosoficiales/2012/enero/code/20147/registro-oficial-no-624---lunes-23-de-enero-de-2012
- Rendón, R. (s.f.). El Neoconstitucionalismo y los derechos fundamenrales. Recuperado el 20
de abril de 2013, de
http://www.tfjfa.gob.mx/investigaciones/pdf/estadoconstitucionaldederechoylosderechoshuma
nos.pdf> contenido en formato PDF
- RT. (30 de agosto de 2014). Recuperado el 26 de septiembre de 2014, de
http://actualidad.rt.com/actualidad/view/138751-ganan-hackers-expertos-kasperskyexplican90409ddaa447/Ley%20de%20Protecci%C3%B3n%20a%20la%20Intimidad%20y%2
0a%20los%20Datos%20Personales
- http://www.syti.net/ES/SilentWeapons.html. (mayo de 1979). Recuperado el 30 de septiembre
de 2014
- teleSUR tv. (23 de julio de 2014). Yotube. Recuperado el 29 de septiembre de 2014, de El
orden mundial de internet: http://www.youtube.com/watch?v=DcLjn1FHaZ0
- Universidad Autónoma de México (UNAM). (s/a). UNAM. Recuperado el 15 de junio de
2014, de Los Derechos Humanos de Tercera Generación:
http://biblio.juridicas.unam.mx/libros/4/1531/10.pdf
- Veljanocich, R. (s/a). Catedras.fsoc.uba.a. Recuperado el 01 de junio de 2013, de
http://www.catedras.fsoc.uba.ar/loreti/documentos_de_la_catedra/veljanovich_001.pdf
- Villar, L. (diciembre de 2007). Estado de Derecho y Estado Social de Derecho. Recuperado
el 20 de marzo de 2013, de Revista Derecho del Estado:
http://www.redalyc.org/articulo.oa?id=337630229006
- www.gpo.gov. (s.f.). Recuperado el 01 de octubre de 2014, de
http://www.gpo.gov/fdsys/pkg/STATUTE-92/pdf/STATUTE-92-Pg1783.pdf
- www.gpo.gov. (s.f.). Recuperado el 01 de octubre de 2014, de
http://www.gpo.gov/fdsys/pkg/PLAW-107publ56/pdf/PLAW-107publ56.pdf
- Youtube. (20 de agosto de 2013). Recuperado el 02 de octubre de 2014, de
http://www.youtube.com/watch?v=zmXh538GYSE
186
187
Descargar