UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “PROTECCIÓN DE DATOS PERSONALES EN LA LEGISLACIÓN ECUATORIANA” Proyecto de Investigación previo a la obtención del Título de: ABOGADA Romero Muquinche Ruth Alexandra TUTOR: Dr. Witman Eduardo Mogrovejo Armijos MSc. Quito, Junio 2016 i DEDICATORIA El presente trabajo investigativo se lo dedico a Dios, por regalarme una oportunidad más y terminar mi carrera Universitaria, también por darme una familia que ha sido un apoyo incondicional. A mi padre Julio Romero, que con su apoyo, y aliento me ha permitido que pueda fortalecerme, a mi madre Rosa Muquinche, una madre luchadora y de ejemplo ha sabido sacar a delante a todos sus hijos. A mi esposo, Elias Farinango, su amor y apoyo incondicional en todo el transcurso de mi carrera ha sido un pilar para dar un siguiente paso Matias y Esteban Farinango, mis hijos por entender a tan corta edad que su madre tenía que estudiar y salir adelante. A mis hermanos Cristian, Karina, Bernardo, David, sus palabras de apoyo y ejemplo fueron de incentivo. Gracias por estar a mi lado en momento difíciles, y por ello agradezco a mi Dios. Todo lo puedo en Cristo que me fortalece. (Filipense 4: 13) Ruth Alexandra Romero Muquinche. ii AGRADECIMIENTO A Dios por poner en mi camino a personas indicadas. Gracias, Doctor Witman Mogrovejo, por su paciencia, dedicación, y tiempo para que este proyecto investigativo llegue a su fin. A la prestigiosa Universidad Central del Ecuador Facultad de Jurisprudencia Ciencias Políticas y Sociales, Carrera de Derecho, por abrirme sus puertas. Ruth Alexandra Romero Muquinche. iii DECLARATORIA DE ORIGINALIDAD Quito DM, 24 de junio de 2016 Yo, Ruth Alexandra Romero Muquinche, portador de la cédula de ciudadanía N° 172024442-3, en mi calidad de autor de la investigación, libre y voluntariamente declaro que el proyecto de investigación titulado: “Protección de datos personales en la Legislación Ecuatoriana”; es de mi plena absoluta autoría, original y no constituye plagio o copia alguna, constituyéndose en documento único, como mandan los principios de la investigación científica, de ser comprobado lo contrario me someto a las disposiciones legales pertinentes. Es todo cuanto puedo decir en honor a la verdad. Atentamente, Ruth Alexandra Romero Muquinche C.C. 172024442-3 Telf: 0998596226 E-mail: [email protected] iv AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Ruth Alexandra Romero Muquinche, en calidad de autor del proyecto de investigación realizado sobre. “Protección de datos personales en la Legislación Ecuatoriana”, por la presente autorizo a la UNIVERSIDAD CENTRAL DEL ECUADOR, hacer uso de todos los contenidos que me pertenecen o parte de los que contienen esta obra, con fines estrictamente académicos o de investigación. Los derechos que como autora me corresponden, con excepción de la presente autorización, seguirán vigentes a mi favor, de conformidad con lo establecido en los artículos 5, 6, 8; 19 y demás pertinentes de la Ley de Propiedad Intelectual y su Reglamento. Quito, 24 de Junio de 2016 Ruth Alexandra Romero Muquinche C.C. 172024442-3 Telf: 0998596226 E-mail: [email protected] v APROBACIÓN DEL TUTOR vi APROBACIÓN DEL TRIBUNAL DE GRADO Los miembros del Tribunal de Grado aprueban el trabajo de investigación titulado: “Protección de datos personales en la Legislación Ecuatoriana”; de acuerdo con las disposiciones reglamentarias emitidas por la carrera de Derecho de la Facultad de Jurisprudencia, Ciencias Políticas y Sociales de la Universidad Central del Ecuador para título de Pregrado. Quito, Junio de 2016 Para constancia firman: TRIBUNAL DE GRADO F/……………………..…… N F……..……………… F…...……………… N N vii ÍNDICE DE CONTENIDOS DEDICATORIA ............................................................................................................... ii AGRADECIMIENTO ..................................................................................................... iii DECLARATORIA DE ORIGINALIDAD ..................................................................... iv AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL ................................................ v APROBACIÓN DEL TUTOR ........................................................................................ vi APROBACIÓN DEL TRIBUNAL DE GRADO ........................................................... vii ÍNDICE DE CONTENIDOS ......................................................................................... viii ÍNDICE DE ANEXOS ................................................................................................... xii ÍNDICE DE TABLAS ................................................................................................... xiii ÍNDICE DE GRÁFICOS .............................................................................................. xiv RESUMEN ..................................................................................................................... xv ABSTRACT .................................................................................................................. xvi CAPÍTULO I .................................................................................................................... 1 1. EL PROBLEMA ....................................................................................................... 1 1.1. INTRODUCCIÓN ............................................................................................. 1 1.2. ANTECEDENTES DEL PROBLEMA. ............................................................ 2 1.3. PLANTEAMIENTO DEL PROBLEMA. ......................................................... 4 1.4. DESCRIPCIÓN DEL PROBLEMA. ................................................................. 5 1.5. DEFINICIÓN DEL PROBLEMA. .................................................................... 6 1.6. FORMULACIÓN DEL PROBLEMA............................................................... 6 1.7. PREGUNTAS DIRECTRICES. ........................................................................ 6 1.8. HIPÓTESIS. ...................................................................................................... 7 1.9. OBJETIVOS. ..................................................................................................... 7 1.9.1. Objetivo General......................................................................................... 7 1.9.2. Objetivos Específicos. ................................................................................ 7 1.10. JUSTIFICACIÓN........................................................................................... 8 CAPÍTULO II ................................................................................................................. 10 2. MARCO GENERAL .................................................................................................. 10 2.1. MARCO TEÓRICO ........................................................................................ 10 2.2. MARCO CONCEPTUAL ............................................................................... 11 2.3. MARCO LEGAL ............................................................................................. 12 2.3.1. Situación Actual ....................................................................................... 13 viii 1. Definición de Datos Personales.................................................................... 14 2. Informática....................................................................................................... 15 2.1 Sociedad de la información ........................................................................... 16 3. Datos ................................................................................................................ 17 3.1 Datos Personales ............................................................................................ 17 3.2 Datos Sensibles .............................................................................................. 19 3.3 Datos Privados ............................................................................................... 19 3.4 Datos Públicos ............................................................................................... 21 3.4.1 La importancia de los datos públicos. ........................................................ 21 4. Principio Naturaleza y Protección de Datos Personales .................................. 22 5. Datos personales en poder de terceras personas .............................................. 24 6. Vulneración de los Datos Personales............................................................... 26 7. Protección de Datos Personales frente a las injerencias terceras personas...... 28 8. Autodeterminación Informativa ...................................................................... 30 9. Libertad de la Información .............................................................................. 32 10. Derechos Fundamentales de la Intimidad ...................................................... 33 10.1 Derecho a la Intimidad ................................................................................ 33 10.2 Derecho a la Intimidad Personal y Familiar. ............................................... 35 10.3 La vida íntima y los avances tecnológicos .................................................. 37 11. El Habeas Data .............................................................................................. 40 11.1 Objeto del Hábeas Data. .............................................................................. 40 11.2 Etimología del Habeas Data ........................................................................ 41 11.3 Finalidad del Habeas Data. .......................................................................... 41 11.4 Naturaleza Jurídica ...................................................................................... 42 11.5 Características del Habeas Data .................................................................. 42 11.6 Derechos Protegidos .................................................................................... 44 12. Datos Personales en el Derecho Comparado ................................................. 44 12.1 España y los Datos Personales. ................................................................... 44 12.2 Objeto .......................................................................................................... 46 12.3 Principios de Protección de Datos ............................................................... 47 13. Protección de Datos Personales en México ................................................... 49 13.1 Aplicación General. ..................................................................................... 52 13.2 Principios ..................................................................................................... 52 14. Protección de Datos Personales en Argentina ............................................... 54 ix 15. Protección de Datos Personales en el Ecuador .............................................. 58 16. Protección de Datos en el Ecuador con el Derecho Comparado ................... 65 CAPÍTULO III ............................................................................................................... 70 3. METODOLOGÍA....................................................................................................... 70 3.1. DISEÑO DE LA INVESTIGACIÓN .............................................................. 70 3.2. MÉTODOS ...................................................................................................... 70 3.2.1. Método científico ...................................................................................... 70 3.2.2. Método histórico ....................................................................................... 70 3.2.3. Método exegético ..................................................................................... 71 3.3. OPERACIONALIZACIÓN DE LAS VARIABLES E INDICADORES ....... 71 3.3.1. Variable Independiente (causa) ................................................................ 71 3.3.2. Variable dependiente (efecto) ................................................................... 71 3.4. POBLACIÓN Y MUESTRA........................................................................... 72 3.5. MUESTRA ...................................................................................................... 72 3.6. OPERACIONALIZACIÓN N DE LAS VARIABLES ................................... 74 3.7. INSTRUMENTOS Y (O) MATERIALES ...................................................... 75 3.8. RECURSOS HUMANOS................................................................................ 75 3.9. RECURSOS TÉCNICOS ................................................................................ 75 3.10. RECURSOS MATERIALES Y FINANCIERO .......................................... 76 3.11. CRONOGRAMA. ........................................................................................ 77 CAPÍTULO IV ............................................................................................................... 78 4. DISCUSIÓN ............................................................................................................... 78 4.1. PROCEDIMIENTO DE LA EJECUCIÓN DE LA INVESTIGACIÓN ......... 78 4.2. ANÁLISIS E INTERPRETACIÓN DE DATOS EN FUNCIÓN DEL ENFOQUE CONCEPTUAL. ........................................................................ 78 4.3. RESULTADOS DE LA APLICACIÓN DEL PLAN DE INTERVENCIÓN- ACCIÓN ..................................................................................................................... 78 4.4. LIMITACIONES: ............................................................................................ 79 4.5. RESULTADOS ............................................................................................... 79 CAPÍTULO V ................................................................................................................ 91 5. CONCLUSIONES Y RECOMENDACIONES ...................................................... 91 5.1. CONCLUSIONES. .......................................................................................... 91 5.2. RECOMENDACIONES .................................................................................. 93 x CAPÍTULO VI ............................................................................................................... 94 6. PROPUESTA ............................................................................................................. 94 6.1. ANTECEDENTES DE LA PROPUESTA ...................................................... 94 6.2. JUSTIFICACIÓN ............................................................................................ 94 6.3. OBJETIVOS .................................................................................................... 95 6.3.1. Objetivo General....................................................................................... 95 6.3.2. Objetivos Específicos ............................................................................... 95 6.4. ANÁLISIS DE FACTIBILIDAD .................................................................... 95 6.5. FUNDAMENTACIÓN .................................................................................... 96 6.6. PROPUESTA................................................................................................... 98 REFERENCIA BIBLIOGRÁFICAS ........................................................................... 109 ANEXOS ...................................................................................................................... 113 xi ÍNDICE DE ANEXOS Anexo 1. Encuestas realizada a los estudiantes de Novenos semestres de la carrera de Derecho de la Facultad de Jurisprudencia Ciencias Políticas y Sociales. Universidad Central del Ecuador ...................................................................................................... 113 Anexo 2. Las entrevistas realizadas a profesionales en derecho e“Protección de datos personales en la Legislación Ecuatoriana”, n libre ejercicio profesional, para conocer de qué manera se protegen nuestros datos personales. ...................................................... 114 Anexo 3. Definición Términos Básicos ........................................................................ 115 xii ÍNDICE DE TABLAS Tabla 1. Población y Muestra ......................................................................................... 72 Tabla 2. Modelo de Matriz de Operacionalización de Variables ................................... 74 Tabla 3. Recursos materiales y financieros .................................................................... 76 Tabla 4. Cronograma ...................................................................................................... 77 Tabla 5. Información a terceras personas. ...................................................................... 80 Tabla 6. Trato que se le da a los datos personales .......................................................... 81 Tabla 7. Violación en la Información personal .............................................................. 82 Tabla 8. Llamadas no deseadas ..................................................................................... 83 Tabla 9. Conocer información de otra persona............................................................... 84 Tabla 10. Datos que se protege desde el momento que se solicita ................................. 85 Tabla 11. Socialización sobre cómo proteger los datos personales y su importancia de un proyecto de ley........................................................................................................... 86 xiii ÍNDICE DE GRÁFICOS Gráfico 1. Información a Terceras Personas .................................................................. 80 Gráfico 2. Trato que se le da a los datos personales ....................................................... 81 Gráfico 3. Violación en la Información personal ........................................................... 82 Gráfico 4. Llamadas no deseadas ................................................................................... 83 Gráfico 5. Conocer información de otra persona ........................................................... 84 Gráfico 6. Datos que se protege desde el momento que se solicita ................................ 85 Gráfico 7. Socialización sobre cómo proteger los datos personales y su importancia de un proyecto de ley........................................................................................................... 86 xiv TEMA: “Protección de datos personales en la Legislación Ecuatoriana” Autor: Ruth Alexandra Romero Muquinche. Tutor: Dr. Witman Eduardo Mogrovejo Armijos MSc. RESUMEN Los datos personales son aquellos datos o información de carácter personal o íntimo, que son materia de protección, Pero para proteger estos datos personales es necesario indicar ante quien queremos proteger. Es por esa razón que hemos visto la necesidad de ¿proteger los datos personales ante las injerencias de terceros? Indicando que necesitarían un ámbito de protección de manera más amplia, y que estos datos son vinculables con otras personas al momento de registramos en alguna institución pública o privada, además se encuentran en soportes materiales y electrónico. Cabe señalar que nuestra ley habla de su protección, pero mi interés es dar a conocer la importancia que tiene la información personal desde el momento que se solicita hasta su debido tratamiento. Al hablar de un acceso rectificación, recolección, distribución, podemos nosotros como titulares acceder a nuestros datos personales, pero ¿quién regula cuando estos datos se encuentren en manos de terceros? Causando vulneración a nuestra intimidad personal y familiar, honor a nuestro buen nombre, incluso a nuestros datos como tal. PALABRAS CLAVES: DATOS PERSONALES / INTIMIDAD / AUTODETERMINACIÓN INFORMATIVA / LIBERTAD DE INFORMACIÓN / DATOS AUTOMATIZADOS. xv TITLE: "Personal data protection Legislation in Ecuador" Author: Ruth Alexandra Romero Muquinche. Tutor: Dr. Witman Eduardo Mogrovejo Armijos MSc. ABSTRACT Personal data is data or information of a personal or intimate nature, which are protection, but to protect such personal data is necessary to indicate to whom we want to protect. It is for this reason that we have seen the need to do you protects personal data against interference by third parties? Indicating that need a protective environment more broadly, indicating that these data are linkable with other people when checked into a public or private institution, also found in materials and electronic media. It should be noted that our law speaks of its protection, but my interest is to publicize the importance of a bill so that these personal data can be guaranteed and regulated more specifically. Speaking of access, rectification, collection, distribution, as noted by our Constitution we as owners can access our personal data, but who governs when these data are in the hands of others? Causing violation of our privacy and honor our good name, even our data as such. KEYWORDS: PERSONAL DATA / PRIVACY / INFORMATIONAL SELF-DETERMINATION / FREEDOM OF INFORMATION / AUTOMATED DATA. xvi CAPÍTULO I 1. EL PROBLEMA TEMA: “PROTECCIÓN DE DATOS PERSONALES EN LA LEGISLACIÓN ECUATORIANA” 1.1. INTRODUCCIÓN En la actualidad las personas tienen la necesidad de conocer más sobre el mundo de la tecnología, mantenernos informados en todo momento tener una vida cómoda, es un paso muy importante que se ha dado con respecto al uso de medios de comunicación, las redes sociales, internet entre otros. Ante esta iniciativa, el interés primordial es proteger nuestros datos personales, ante las injerencias de terceras personas. Los temas que en la actualidad se habla, en la mayoría es de la informática y la diversidad de información privada y la creciente recopilación de datos que en la actualidad existe. Los avances tecnológicos que existen, los mecanismos para poder comunicarnos, gracias a todos ellos podemos decir que nuestra vida personal privada encontramos en todas partes. Haciendo una distinción de conceptos cabría decir que los datos personales son información confidencial e íntima de una persona determinada, si tomamos el mayor interés en este estudio estaríamos mirando su importancia. El acceso a todo tipo de bienes y servicios exige la entrega de datos personales donde nosotros estamos expuestos a un amplio riesgo de ser conocidos por terceras personas, sin menoscabo del interés del titular. 1 En una sociedad altamente tecnológica puede acarrear injerencias a nuestros datos personales afectado así a las personas y a nuestros datos en sí, dando como resultado su vulneración de nuestra vida personal y nuestros derechos fundamentales como la intimidad, personal y familiar, al honor y buen nombre. Antes estos avances tecnológicos y la creación de la informática el ser humano han tenido la necesidad de relacionarse de una manera ilimitada con la sociedad, estos a través del internet, redes sociales, comercio electrónico, comunicación electrónica entre otros. 1.2. ANTECEDENTES DEL PROBLEMA. Los Datos personales son conjuntos organizados de la información para su adecuado tratamiento, pertenecientes a una persona determinada. En la Constitución de la República del Ecuador, el Habeas Data garantiza el acceso de los datos personales, cuyo interés es el estudio automatizado de la información. Para conocer acerca de estos Datos, cabe señalar que los datos de carácter personal en nuestra constitución, hace referencia a la autodeterminación informativa, donde el titular puede acceder, actualizar, rectificar, eliminar. Cuando hablamos de Derechos fundamentales y el cómo afecta a nuestra Intimidad, esto a través de nuestros datos personales, donde terceras personas puedan hacer uso con el único fin de causar daño, estaríamos frente a una vulneración de nuestra intimidad personal y familiar incluso nuestros datos en sí se verían afectados. Al referirnos a los datos personales hacemos mención a información concerniente al individuo, donde es prohibido su conocimiento público, salvo mandato de la ley. Los datos sensibles corresponderían a, su ideología, afiliación sindical, creencias religiosas, origen racial, salud, vida sexual o a la comisión de infracciones penales o administrativas. 2 Es necesario dar a conocer cuáles son los datos sensibles y él porque es justa su protección ante terceros, tomando en cuenta que este tipo de datos especialmente protegidos como lo señala el Derecho comparado. La Constitución de la República del Ecuador, en su Artículo 92. Habeas Data. Todas las personas tenemos el derecho de conocer de la existencia y acceder a los documentos sobre si misma o sobre sus bienes, se encuentren en un soporte material o electrónico, también tendrá el derecho a conocer lo que se haga sobre ellos como por ejemplo, su rectificación, cancelación, anulación, y uso. (Constitución de la República del Ecuador , 2008) En el Ecuador para la protección de los datos personales, tenemos: La Ley Orgánica de la Gestión de la Identidad y Datos Civiles, Artículo 1 objeto. Indica. “Cuyo objeto es la protección de la identidad de las personas y regula hechos y actos relativos al estado civil de las personas.” (Ley Orgánica de la Gestión de la Identidad y Datos Civiles, 2016) La Ley Orgánica de la Gestión de la Identidad y Datos Civiles. Artículo 2 objetivos. Inciso 4, 6 4. Proteger la confidencialidad de la información personal. 6. Proteger la información almacenada en archivos y bases de datos de los hechos y actos relativos al estado civil de las personas. (Ley Orgánica de la Gestión de la Identidad y Datos Civiles, 2016) Los convenios y tratados donde garantiza la protección de los datos y de la persona que tiene una aplicación en territorio ecuatoriano uno de ellos es. El Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas que establece en su artículo 17: 3 1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio su correspondencia ni de ataques ilegales a su honra y reputación. 2. Toda persona tiene derecho a la protección de la Ley contra esas injerencias o esos ataques. (Asamblea General de las Naciones Unidas, 1966) En la Declaración Universal de los Derechos Humanos. Artículo 12 dice: Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques. (Asamblea General de las Naciones Unidas, 1948) 1.3. PLANTEAMIENTO DEL PROBLEMA. En la actualidad la mayoría de personas necesita mantenerse bien informada, tener una vida más cómoda a través de un solo clic poder comunicarse o informarse. Gracias a esta necesidad nos hemos dado a la tarea de preguntarnos, ¿nuestros datos se encuentran protegidos frente las injerencias de terceras personas? Este fenómeno ha traído consigo grandes cambio donde debemos estar preparados para lo que se puede venir. En el Ecuador las sociedad de la información ha dado un avance tan grande a tal puno que los usuarios o personas titulares de sus datos se han visto afectadas por los grandes cambios que se ha ido realizando y las injerencia o intervención de la personas sobre los datos personales, sin consentimiento de su titular, afectando de esa manera a la vida íntima de la persona, la familia. Todo esto gracias a la información recabada por personas que buscan la necesidad de brindar un mejor servicio, pero ¿qué clase de persona es la que recibe nuestra información?, y ¿cómo se lo está protegiendo?, ¿cuál es el uso que se lo da?, ante esta interrogativa nace la necesidad de buscar un solución para que nuestros datos personales toman un mejor 4 manejo, y una protección más segura y así no se vean afectadas las personas y los datos en sí. Este problema ha ido generando grandes consecuencias donde se dice que los datos han sido afectados cada vez que una personas trata de dar su información a diferentes instituciones publica o privadas, entre ellas se indica, al momento de buscar trabajo, necesitan nuestro currículo para conocer nuestros perfil, para reservar un hotel, al pagar el impuesto, SRI, y así podemos dar varias nombres donde los datos de las personas se encuentran en manos de terceros sin saber que se encuentren en el mismo lugar que lo han dejado, o en las mismas condiciones en las que se han solicitado. Para posteriormente recibir llamadas a nuestro celular o mensajes a nuestro correo electrónico sin encontrar una explicación de cómo obtuvieron nuestra información. 1.4. DESCRIPCIÓN DEL PROBLEMA. Datos personales, cabría señalar su definición antes de adentrarnos a su respectiva descripción del mismo. “Los datos personales es toda información concerniente a una persona identificada o identificable, cuyos datos se encuentren en un soporte material o electrónico”. Ante esta pequeña definición, es necesario indicar el interés de su debida protección ante injerencias de terceras personas. Cundo los datos personales se encuentran en manos de terceras personas, corremos el riesgo de, primeramente que no se dé el adecuado uso, estar seguros que la información recabada no se encuentre en el mismo lugar donde se haya dejado y en las mismas condiciones. De esa manera injiriendo terceros sin el mínimo cuidado ante la información recogida. Gracias a este problema queremos dar a conocer cuál es el interés de nuestro estudio y preocuparnos sobe nuestra vida diaria que corre el riesgo a través de una información plasmada en un ordenador o un soporte material. 5 Si bien es cierto no solamente es en el país, es alrededor del mundo, donde los datos personales se encuentran en todo lugar, pero cabe recalcar que algunos países latinoamericanos como Argentina, Chile, Colombia, Perú, Uruguay han contado con una ley para la protección de los mismos. En Europa, algunos países de la Unión Europea cuentan con una ley para garantizar la protección de los datos personales entre ellos España, de la misma manera Estados Unidos de América. 1.5. DEFINICIÓN DEL PROBLEMA. La protección de datos personales ante las injerencias de terceros. Es necesario indicar y dar a conocer de manera detallada la definición del problema. El término injerencia tiene su origen en el latín. Proviene del verbo insero, inseris cuyo significado es poner, meter, introducir, intercalar. La definición de esta palabra es la acción y la consecuencia de injerirse como introducir una cosa en otra, introducir en un texto una nota, una palabra, un párrafo. El trabajo investigativos es la de socializar y como se puede prevenir tales injerencias en los datos personales, desde el momento de su recogida y todo su trayecto para que se pueda tener un mejor uso de la información que se ha solicitado y con ello proteger la intimidad personal y familiar, honor y la autonomía de la información. 1.6. FORMULACIÓN DEL PROBLEMA. ¿Los datos personales se encuentran protegidos ante las injerencias de terceras personas? 1.7. PREGUNTAS DIRECTRICES. ¿Qué son datos personales? ¿Qué personas están a cargo de mis datos personales? 6 ¿Qué es el derecho de autodeterminación informativa? ¿Qué ley garantiza la protección de mis datos personales? ¿Cómo puedo proteger mis datos personales? 1.8. HIPÓTESIS. Los Datos Personales conforme a la Legislación Ecuatoriana garantizan su acceso uso, rectificación, eliminación, pero el interés es conocer de qué manera ¿mis datos pueden estar protegidos ante las injerencias de terceras personas?, como ya lo señalamos debemos tomar en cuenta que la libertad de información en la actualidad ha sido un pilar fundamental para que el estudio continúe su curso, señalando también la autonomía de la información, datos que deben ser protegidos, de la misma manera la intimidad, donde todas las personas tienen el derecho a que se respete la vida privada. 1.9. OBJETIVOS. 1.9.1. Objetivo General. Establecer que los datos personales no se encuentren protegidos frente a injerencia de terceros, y buscar una solución al problema como la socialización de una propuesta para la solución al problema que es las protección de datos personales, indicando su importancia desde el momento de su recogida y como se puede dar la información, garantizando el derecho de protección de nuestra información personal y de esa manera proteger ante las vulneraciones ocasionadas por terceros. 1.9.2. Objetivos Específicos. 1. Identificar que son los datos personales. 2. conceptualizar que son los datos personales, privados y públicos. 7 3. determinar cómo se protegen los datos personales en el derecho comparado. 4. Determinar si el titular de los datos personales se encuentra protegido ante las injerencias de terceros. 5. Analizar cuáles son los mecanismos para su protección. 6. Proponer la socialización de una propuesta para la resolución a los problemas (la importancia de un proyecto de ley académico para la protección de datos personales). 1.10. JUSTIFICACIÓN El tema del proyecto investigativo se ha desarrollado en el diario vivir de las personas, como bien sabemos el mundo ha tenido un gran cambio en los avances tecnológicos, con ello se agrega que todas estas comodidades que en la actualidad todos los seres humanos gozan se ven en la necesidad de tomar más atención en cómo se lo maneja para poder beneficiarse de ellos, mas no perjudicarse. Es así que el estudio abarca en el ámbito de la información automatizada, llevando consigo un estudio amplio donde los datos personales los encuentran en un soporte material o electrónico, pero, ¿cuándo los datos personales pueden ser afectados por las injerencias de terceras personas? Al momento que la persona necesita tener contacto con la sociedad, por ejemplo, buscar trabajo y solicitan nuestra hoja de vida, pago de impuesto, SRI, pago de agua, seguro social, reservación en un hotel, y un sinnúmero de casos. La información automatizada se encuentra en cualquier soporte tecnológicos, pero cabe indicar que el interés de este trabajo es también la protección de datos que se encuentren no solo en un soporte tecnológico también en un soporte material, donde se puede conocer del uso que se haga de ellos el alcance de los datos y de ser posible su protección más segura. 8 Frente a esta iniciativa el interés es el de reflexionar y decir que, lo datos personales es aquella información concerniente al individuo. Es por ello que el estudio a realizar toma el camino de proteger a los ’’datos personales frente las injerencia de terceras personas’’. Con el presente trabajo de investigación se dará a conocer cuáles son los derechos vulnerados, tomando en cuenta que no solo la persona es la afectada si no los datos en sí, a fin de que no sean violentados los derechos de los ciudadanos que utilizan las redes y sistemas informáticos para almacenar su información. Beneficiando directamente a la sociedad ecuatoriana además que servirá como fuente de consulta a los profesionales y estudiantes de derecho. Con la socialización de una propuesta para la resolución al problema, protección de datos personales en manos de particulares, se estará beneficiando a la sociedad quien ha sido víctima de injerencia en la vulneración de sus derechos. Por consiguiente, se deduce con certeza que este trabajo es muy útil y su elaboración se justifica, por la importancia de sí mismo, colaborando de esta manera con la evolución o desarrollo de nuestra legislación Ecuatoriana. 9 CAPÍTULO II 2. MARCO GENERAL 2.1. MARCO TEÓRICO (Aros Chía, 2001). Derecho a la Intimidad frente a la Sociedad de la Información. “La injerencia de la informática e información que es otorgada por un medio, ha llevado al establecimiento de una vertiente del derecho de la intimidad, cual es la Libertad informática”. (Alvear, 1999, pág. 135). Régimen Procesal del Hábeas Data en el Ecuador. La finalidad del Hábeas Data es proteger a la persona de los abusos que pueda sufrir respecto del llamado poder informático. Se entiende por tal, la producción, almacenamiento y transferencia de información personal que pueden realizar instituciones públicas y privadas, empresas y personas en general, en base a los avances tecnológicos que hoy existen. Por lo anotado la finalidad del habeas data es el proteger la información automatizada de una persona determinada. Cuando encontramos esta información en instituciones públicas o privadas. También necesitamos conocer que nuestros datos, en la actualidad se encuentran en soportes electrónicos, por lo que estos datos estarían almacenados en una base de datos de manera electrónica realizando así un acceso más fácil para las personas que quieran violentar con nuestra intimidad. (Ruiz, 1994), en su obra titulada “En torno a la protección de los datos personales automatizados. Dice. “El derecho constitucional a la intimidad excluye las intromisiones de los demás en la esfera de la vida privada personal y familiar de los ciudadanos.” Como bien sabemos en nuestra Constitución habla y nos explica sobre el derecho a la intimidad. Pero es necesario indicar que cuando hablamos de intimidad debemos 10 emplear el concepto más amplio con respecto a la intimidad informática, donde excluye las intromisiones de terceros. 2.2. MARCO CONCEPTUAL Para la protección de los datos personales contamos con algunas leyes, así podemos mencionar algunas de ellas. Para conocer de mejor manera que son datos personales la legislación española nos dice. (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo 3 literal a; manifiesta. “Datos de carácter personal: cualquier información concerniente a personas físicas identificadas o identificables.” Frente este concepto cabria señalar que es la autodeterminación informativa, ya que el estudio abarca el derecho de la personas que tiene sobre sus datos. Para la protección de los Datos personales ante las injerencias de terceros se dice que existen algunos instrumentos internacionales. En la Declaración Universal de los Derecho Humanos. Artículo 12 El pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas que establece en su Artículo. 17 La convención Americana sobre Derechos Humanos en el Artículo. 11 De la misma manera, cabe señalar que los datos personales van de la mano con la vida íntima de una persona donde lo indica. Juez Thomas A. Cooley, recogió los términos: “the right to be let alone”, que podríamos traducir como (el derecho a ser dejado en paz). Reconoce en aquella época de los años 60 a los datos personales como uno de los derechos fundamentales. 11 (Aros Chía, 2001).Derecho a la Intimidad frente a la Sociedad de la Información. Señala. “La intimidad es la zona espiritual íntima de una persona o de un grupo, especialmente de una familia”. 2.3. MARCO LEGAL El marco legal detallamos los siguientes artículos para postreramente hacer su debido análisis de cada uno de ellos. Constitución de la República del Ecuador (2008) Capítulo PrimeroGarantías Constitucionales Art. 92 Habas Data Constitución de la República del Ecuador (2008) Capítulo Sexto Derechos De Libertad Art 66 Numeral 18, 19,20 Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional actualizada a mayo (2013) Art 50 Ámbito De Protección La Ley Orgánica de la Gestión de la Identidad y Datos Civiles, (2016) Registro oficial 684.Articulo 1 objeto. La Ley Orgánica de la Gestión de la Identidad y Datos Civiles, (2016) Registro oficial 684.Articulo 2 objetivos. Inciso 4,5,6 Ley de Comercio Electrónico y Firmas Electrónica Y Mensajes de Datos Título de los mensajes de datos, Capítulo I principios generales. Artículo 9 inciso 2 Protección De Datos Ley del Sistema Nacional de Registro de Datos Públicos. Capitulo IV Articulo 28 Código Orgánico Integral Penal (2014) Sección Tercera Delitos Contra La Seguridad de los Activos de los Sistemas de Información y Comunicación. Articulo 229 revelación ilegal de bases de datos Código Orgánico Integral Penal (2014) Sección Sexta, Delitos Contra la Intimidad Personal Art 178.- Violación a la Intimidad. 12 2.3.1. Situación Actual En la actualidad el país cuenta con varias leyes para garantizar la protección de los datos personales. Siendo un estudio de mucho interés, es necesario indicar que en la actualidad los datos personales no se encuentran protegidos frente a la injerencias de terceras personas, en el Ecuador contamos con varias leyes, reglamento para proteger una de ellas es la Constitución de la República del Ecuador el objetivo del Habeas Data, es el tener acceso de los mismos, rectificar, eliminar o anular, cabe señalar que los datos personales, cuya finalidad es la de proteger frente a los avances tecnológicos. Es así que la Ley Orgánica de la Información de datos civiles habla de la protección de los datos personales, es decir protege la confidencialidad de la información personal. Si los avances tecnológicos beneficia a las personas también puede perjudicar y uno de las preocupaciones es que los datos personales se encuentran en todo lugar, por ejemplo cuando digitamos un número de cédula fácilmente podemos ver como se despliega información personal ante el público. Pero el interés de este trabajo investigativo es el de proteger los datos personales ante las injerencias de terceras personas donde su protección se lo realice desde el momento que se solicita la información. La (Constitución de la República del Ecuador , 2008). Artículo 66 numeral 19 dice. “El derecho a la protección de carácter personal, que incluye el acceso y la decisión sobre información y datos de este carácter, así como su correspondiente protección” La Unión Europea, referente a la protección de los datos personales tiene un amplio ámbito de protección donde una de las leyes que lo garantiza es. 13 (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo 1. Objeto. La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar. (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo. 3 Significado de dato personal. “Datos de carácter personal: cualquier información concerniente a personas físicas identificadas o identificables.” Al momento de recoger información es necesario conocer cuál va a ser su uso, destino estableciendo los principios y derechos a la hora de proteger los datos de carácter personal. Donde la información personal debe ser utilizada conforme a la ley, se debe pedírsela de forma explícita, relevante, adecuada y no excesiva, actualizada, debe ser guardada por un tiempo y si no lo necesita debe ser eliminada de forma rápida y eficaz. Otro de los principios importante para la protección de datos según la LOPD. (Ley Orgánica de Protección de Datos) 1. Se prohíbe la recogida de datos por medio desleal, fraudulento o ilícito. Definición de Datos Personales La Directiva de la Unión Europea. (Comunidad Europea -CE, 1993), en su Artículo 26, define el dato personal como: Toda información sobre una persona identificada o identificable se considerará identificable toda persona, directa o indirectamente, en particular mediante un número de identificación o uno o varios elementos específicos, característicos de su identidad física, fisiológica, psíquica, económica, cultural o social. 14 (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo. 3. Definición de Dato Personal. “cualquier información concerniente a personas físicas identificadas o identificables.” Primeramente el fin es la protección a la persona física cuyos derechos son la protección de sus datos, la protección de la persona en su ámbito de vida privada e íntima. 2. Informática La informática es una disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales. El origen de las investigaciones sobre los tratamientos de información y la computación comienza alrededor de 1930 , el término “informática”, es atribuible al ingeniero francés Philippe Dreyfus que utilizó “informatique” por primera vez en 1962, como acrónimo de las palabras “information” y “automatique. En la actualidad gracias a estos avances podemos decir que la informática ha ido realizando grandes cambios desde realizar negocios, mantener nuestra información guardada, y comunicarnos. Cabe señalar que la informática se ha ido desarrollando a lo largo del siglo XX con la aparición de las tecnologías como el internet, circuitos integrados (chip o microchip), teléfonos móvil, donde es aquella ciencia que estudia el tratamiento automatizado de la información. Estos factores han dado paso a la denominada “sociedad de la información” cuyo interés es el estudio automatizado de la información donde la informática está de manera masiva en toda la sociedad y especialmente en las actividades económico. El objetivo propuesto por el legislador comunitario no era otro que garantizar a los usuarios o destinatarios de servicios on line, (en línea) en general, y a los consumidores en particular, un nivel adecuado de protección y de seguridad, 15 jurídica, de la información, de los datos personales, donde garantice el mercado de prestación de servicios en la sociedad. 2.1 Sociedad de la información Movimiento que surge por la preeminencia de las Nuevas tecnologías de la información en todas las esferas. Desde el punto de vista de la sociedad de la información es muy importante resaltar sus características del estado de las Tecnologías de información y comunicación (TIC). Existen diversas maneras de definir lo que se entiende por Tecnologías de la Información y la Comunicación. De ellas una muy conveniente es la que establece. “el conjunto de procesos y productos derivados de las nuevas herramientas (hardware y software), soportes de la información y canales de comunicación relacionados con el almacenamiento, procesamiento y transmisión digitalizados de la información.” En otras palabras, las TIC pueden estar compuesta por la computadora, sus periféricos, los programas que éstas contienen y las redes que las interconectan. Como características identificativas de estas tecnologías tenemos: La intangibilidad de la información. Su capacidad de interconexión. Su interactividad. La instantaneidad. La alta calidad de la información, Su diversidad. 16 3. Datos 3.1 Datos Personales El derecho a la protección de datos personales es un derecho de reciente consagración, el mismo que ha recibido varias denominaciones, derecho a la autodeterminación informativa, informática, intimidad informática, libertad informática, habeas data, data protección, o informational privacy estos términos se utilizan de manera continua en la legislación, jurisprudencia o doctrina. Su estudio se sitúa en el campo de los derechos fundamentales. Un derecho pasivo de primera generación donde proclama la no injerencia de terceras personas en la vida privada del individuo (derecho a la intimidad) En la actualidad tenemos la necesidad de conocer sobre el manejo de nuestros datos, en estos casos de carácter personal. Como ya se lo ha manifestado anteriormente en su definición que son los datos personales. Para conocer más sobre datos personales es necesario su concepto ¿Que son los datos personales? La Directiva de la Unión Europea, Comunidad Europea (CE) en su Artículo 26 define el dato personal como: Toda información sobre una persona identificada o identificable se considerará identificable toda persona, directa o indirectamente, en particular mediante un número de identificación o uno o varios elementos específicos, característicos de su identidad física, fisiológica, psíquica, económica, cultural o social. (Comunidad Europea -CE, 1993) Cuando se habla de la protección de los datos personales, se refiere a la protección jurídica que se otorga a las personas respecto de la recogida, almacenamiento, utilización, transmisión y cualquier otra operación realizada sobre sus respectivos datos, destinada a que su tratamiento se realice con lealtad y licitud, de manera que 17 no afecte indebidamente sus derechos constitucionales, legales u otros de cualquier clase. Con ello constituye una amenaza que incluso constriñe a las personas a no ejercer sus derechos por el temor a que esas actuaciones queden registradas en un sistema de datos personales y, por ende, que éstos sean susceptibles de ser conocidos y utilizados en su contra por las autoridades públicas, por los poderes privados o por otros terceros que estén en posición de etiquetar socialmente a la gente. Los servicios que ofrecen nuestra sociedad son diversos, por lo que varias son las modalidades de tratamiento de datos. Servicios de acceso a Internet Buscadores Servicios de comunicaciones (Chat, correo electrónico, etc.) Comercio electrónico La nueva norma de comunicación y las tecnologías han pasado hacer un pilar fundamental en la vida cotidiana, por lo que todas o casi todas las personas se encuentran expuestos frentes a estos gigantes y necesarias modalidades, donde los derechos y principios fundamentales son necesarios protegerlos jurídicamente. (Aros Chía, 2001). Derecho a la Intimidad Frente a la Sociedad de la Información. Señala lo siguiente: “Toda vez que los grados de intromisión que los medios de comunicación e información aportan, han inducido a que sean más frecuentes las filtraciones, directas o indirectas, que sufre la vida privada de las personas y su intimidad.” Las tecnologías y medios de comunicación han vuelto más vulnerables a las personas, por lo que existe la necesidad y la incertidumbre de ver una manera de cómo cuidar y evitar que las personas ya no sean presas de la vulneración de su derecho. 18 3.2 Datos Sensibles Son aquellos datos personales que revelan el origen racial, étnico. Religiosos o morales, opiniones políticas, afiliación sindical, datos referentes a la salud o a la vida sexual o cualquier otro dato que pueda producir discriminación en la vida de la persona. En la (Constitución de la República del Ecuador , 2008), en su Artículo 92. Habeas Data nos dice. En caso de datos sensibles cuyo archivo deberá estar autorizado por la ley o por la persona titular, se exigirá la adopción de medidas de seguridad necesarias. Con ello asegura que nadie podrá tener acceso a este tipo de datos sin el consentimiento de la persona titular o la ley. Sin embargo, la socialización de las personas en diferentes ámbitos no necesariamente públicos obliga a nuevas formulaciones que vayan más allá de la casa, habitación o domicilio de trabajo de la persona, alcanzando sus propias manifestaciones en el mundo como la productividad, creatividad, innovación, aquello que otros conocen de él antes que él, como su identidad genética. Así, es necesario establecer en primer lugar cuáles de esos datos pueden ser proporcionados a un tercero, sea el estado o un particular, y también permitir al individuo saber quién posee esos datos personales y para qué, pudiendo oponerse a esa posesión o uso. 3.3 Datos Privados Primeramente cabe una aclaración en lo que entendemos por vida privada e intimidad (Vergara, 2003).- La Vida Privada e Intimidad en la sociedad tecnológica actual y Futura Lo privado estaría constituida a una esfera reducida y delimitable, a diferencia de la vida pública e integrada por todo lo que queda fuera de 19 aquella. Y dentro de tal interioridad hay un pequeño radio cuyo centro coincide con el núcleo de la personalidad que es sinónimo de intimidad. La doctrina plantea algunas discusiones conceptuales, referente a lo que se tutela en este caso si es la intimidad, o la vida privada y en el sentido más amplio la dignidad de la persona. Para algunos aunque se traten de término que no difieren grandemente en su significado, establecen una relación de género, en que la vida privada abarca una serie de facetas de la personalidad que en conjunto caracterizan al individuo y quien tiene el derecho de mantenerlos reservados del conocimiento ajeno. En cambio la intimidad es un conocimiento más estrecho, ajeno para los demás así por ejemplo el estado de salud, inclinación sexual. Religión, ideas políticas. (Fariñas, 1983).- El Derecho a la Intimidad. Lo privado se define en principio como oposición a lo común. Desde esta perspectiva, lo privado estaría conectado con el secreto en cuanta consecuencia de una acción de separar un determinado ámbito o conocimiento. No sólo con lo secreto, sino también con lo sagrado. Cabe indicar que a diferencia de la vida pública es todo en cuanto a ella concierne en toda su vida pública donde puede y debe ser objeto de mensajes informativos. En cuanto a la vida privada solamente deberá ser permisible si la ley así lo posibilita en aquellos supuestos en que se legitima dicha injerencia quedando fuera de la publicidad como regla general todos los demás aspectos de la vida privada. Para (Aros Chía, 2001), en su obra el Derecho a la Intimidad frente a la sociedad de información. El concepto de “vida privada” está directamente vinculado a la “intimidad”, a ese ámbito en que el ser humano y la gente de sus afectos conviven, conversan, se aman, planifican el presente y el futuro, comparten alegrías y tristezas, gozan del esparcimiento, incrementan sus virtudes y soportan o superan sus defectos, y fomentan sus potencialidades humanas para su progreso integral, todo ello sin la intervención o presencia de terceros. 20 3.4 Datos Públicos Los datos públicos o como los conocen datos abiertos o también conocidos como (open data) (Garriga-Portolà, 2013).- Open Data ingeniero en informática. El significado de esta palabra. Se define la apertura de datos públicos también conocido por las palabras inglesas open data, como el proceso que pone al alcance de la sociedad los datos públicos de los que dispone la Administración, en formatos digitales, estandarizados y abiertos, siguiendo una estructura clara que permita su comprensión y reutilización. Es decir que gracias a este tipo de datos, todas las personas, empresas, tienen la libertad de conocer y acceder cuando quieran y fácilmente este tipo de datos, con la finalidad de informarse, crear nuevos servicios, apertura de datos económicos. 3.4.1 La importancia de los datos públicos. Los motivos que les impulsa a las administraciones públicas, el proceso de apertura de sus datos son varias. (Garriga-Portolà, 2013), dice; “Todo lo que se ha generado con dinero público debería poder ser accesible para toda la sociedad.” Es necesario indicar que los datos públicos que el estado da a conocer son porque la sociedad es la que tiene el derecho de acceder y conocer. Abrir los datos públicos es hacer universal este tipo de información, dando las mismas oportunidades a todos, y evitando la discriminación, se lucha con la confusión informativa. 21 Cuando hablamos de apertura de datos públicos, hacemos mención a dar conocer a los ciudadanos donde invierten el dinero las administraciones públicas. Es un proceso claro y transparente para rendir cuentas y dar a conocer su manejo a todos los ciudadanos. Dicha de otras palabras es una de las herramientas potente para luchar contra la corrupción y un primer paso para que la ciudadanía pueda participar de las decisiones, esté más implicada en el sector público y colabore en el diseño, prestación y evaluación de los servicios. Es el primer paso hacia un gobierno abierto. También desde el punto de vista de la Administración, un proceso de apertura de datos permite que la ciudadanía conozca más las organizaciones públicas, que perciba mejor cuáles son sus límites así como que se dé cuenta de que los servicios públicos no son gratuitos; dicho de otra forma, que conozca más al sector público redundando, a la larga, en una mejor percepción de los servicios públicos. 4. Principio Naturaleza y Protección de Datos Personales El tratamiento de los datos personales, ha tenido su trascendencia, esto gracias a la utilización masiva de la informática. La vida privada del individuo está marcada por un sinfín de facetas, con ello si se trata de manera conjunta por medios informáticos puede llegar a construir un perfil donde el mismo titular desconoce. Es por esa razón que la inmensa transformación tecnología, ha permitido al Derecho su a reaccionar y proteger a uno de los Derechos Fundamentales que es la protección de datos de carácter personal. Para su debida protección de los datos personales es necesario indicar los principios importantes para su debido tratamiento. Dato personal: Toda información relativa a personas físicas identificadas o identificables. Por tanto debemos entender que la protección de los datos 22 personales se refiere exclusivamente a la privacidad e intimidad de las personas físicas, pero no de las personas jurídicas. En relación al concepto “fichero” debemos decir que sobre él recaen gran parte de las obligaciones que fija la normativa en la materia. Un fichero: Es un conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso. De esta definición podemos extraer que si bien existe la necesidad de una organización u ordenación de los datos, no se requiere que el fichero esté automatizado. (Rodríguez, 2001) Tratamiento de datos personales: es cualquier operación o procedimiento técnico, sea o no automatizado, que permita, entre otras cosas, la recogida, conservación, modificación, consulta, o cancelación de estos datos. (Rodríguez, 2001) Distingue, dentro de los mismos, las siguientes fases: Toma de datos, Tratamiento de datos y Utilización y en su caso la comunicación de los mismos. El tratamiento de los datos personales tiene un paso previo consistente en la recogida de datos y otro posterior en la utilización de los resultados obtenidos como consecuencia de ese tratamiento. La definición de estas fases debe servir como esquema previo para el análisis de tratamientos complejos, y nos permitirá sistematizar el estudio de la materia así como identificar los riesgos y obligaciones asociados a cada uno de ellos. El principio para el tratamiento de los datos personales se puede manifestar los siguientes. Consentimiento: este principio fundamental, se refieres a que tanto el titular decide, quien, cuando, como y para que se trata sus datos, 23 A ser informado: cuando se le solicitan datos de carácter personal con el fin de que conozca quién, cómo y para qué los va a tratar, así como poder ejercitar, en su caso, los derechos que la Ley le reconoce. Rectificación: Este principio permite que los titulares de los datos soliciten la modificación, en caso que los datos sean inexactos, y que haya dejado de ser pertinentes y necesarios para la finalidad par la cual hubiere sido registrada y así pedir su cancelación. Uso. Los datos personales se puede acceder a ellos y utilizar en el momento que el titular así lo desee, es decir la información está al alcance del titular. (Constitución de la República del Ecuador , 2008).- Artículo 92 manifiesta lo siguiente.- La persona titular de los datos podrá solicitar al responsable el acceso sin consto al archivo, así como la actualización de los datos, rectificación, anulación, cancelación. 5. Datos personales en poder de terceras personas En la actualidad los avances tecnológicos como los medios de comunicación, el internet han sido un pilar fundamental en la vida de las personas llevando consigo toda la atención e incluso sin prestar atención o importancia sobre sus datos, pero, cuando las personas se ven afectadas por terceros, vemos la necesidad de buscar una solución o ayuda para que nuestra vida íntima y privada no se vea en manos te terceras personas. (Ruiz, 1994).- Protección de Datos Personales Automatizados. Dice. “El Derecho Constitucional a la intimidad excluye las intromisiones de los demás en la esfera de la vida privada personal y familiar de los ciudadanos.” (Real Academia de la Lengua Española , 2014 ) Si hablamos de intromisión está Formado del latin. Intromissus) 24 1. Acción y efecto de entremeter o entremeterse, El tratamiento de datos personales como ya se lo indico anteriormente trata desde su recogida, conservación, modificación, cancelación de estos datos. En la (Asamblea General de las Naciones Unidas, 1948). - Artículo 12 hace referencia sobre la protección de nuestra vida privada e íntima. Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques. Injerencia: intervención de una persona en asuntos ajenos o en cuestiones que no son de su incumbencia. (Código Orgánico Integral Penal-COIP, 2014).- Artículo 229. Revelación Ilegal de los Datos. La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años. Nuestra sociedad ha ido realizando cambios en la estructura básica de la sociedad, a tal punto que la sociedad se ha visto envuelta en “sociedad de la información” para llegar hasta ello ha tenido que atravesar cambios extremos, como es el derecho a una sociedad informática, abarcando de esa manera el campo de los derecho fundamentales y para ser más preciso el derecho a la intimidad personal. En el ámbito del Internet, la determinación de la autoría por los hechos ilícitos producidos, respecto a la elaboración de su contenido y su difusión constituye problemas de difícil solución. Igualmente la prohibición, la retirada o el secuestro de información considerada como ilícita o ilegal por atentar contra valores y bienes 25 jurídicos de todo tipo dignos de protección, constituyen una cuestión a tener en cuenta. (Méndez, 1993).- Protección de Datos Personales y el Derecho a Ser Informado, manifiesta lo siguiente. “Que los avances que experimenta el mundo en este nuevo orden social han desarrollado interrogantes entorno a determinar, hasta dónde puede verse establecido un límite idóneo frente a las vulneraciones que afectan o puedan afectar a este derecho.” Cuando el autor habla de avances se refiere que en la actualidad nos encontramos con comodidades con respecto a medios de comunicación, las tecnologías, el internet, la informática, tomando ventaja sobre nuestros intereses como pueden ser la facilidad de poder comunicarnos, informarnos, comprar a un solo clic, vender, reservar, ocasionando con ello un déficit de seguridad al momento de entregar nuestros datos, sin el mínimo cuidado, ocasionando consigo una vulneración a nuestros derechos fundamentales como es la honra, nuestra vida íntima y privada. 6. Vulneración de los Datos Personales El alcance de su estudio en cuanto a su vulneración, se dice que los legisladores en la actualidad continúan en la búsqueda de su debida protección ante la vulneración de sus datos y la intimidad de las personas. Cuando hablamos de vulneración de los datos personales hacemos mención, a que el ser humano como tal ha sufrido violación de sus datos. Gracias a la falta de conocimiento por parte de la gran mayoría de personas, nos encontramos en situaciones difíciles de superar, todo esto se debe a los medios de información, es decir, la tecnología ha tenido el pedestal frente a la gran ola de información automatizada, compra por internet, negocios, chat, y muchos más que se podría enumera. 26 Cuando se ha violentado con sus datos personales entramos al campo de que su vida privada, honor buena reputación e imagen es decir la persona en si se han visto afectada. De la misma manera los datos personales, como también se lo conoce la autodeterminación informativa, es aquella protección de datos ante la injerencia de terceras personas, toda la información concerniente al ser humano. Para el autor (Aros Chía, 2001). Derecho a la Intimidad frente a la Sociedad de la Información. Señala. “Lo quemas llama la atención son los medios de comunicación y la medida de cómo estos atentan contra la intimidad personal.” La diferencia de un medio de comunicación y comunicación social. Medio de Comunicación Social: debe entenderse los medios creados por la ciencia y la tecnología modernas para servir a la comunicación humana, sobre todo dirigida a gran cantidad de personas responsable que pueda conocer cuando nuestros derechos han sido vulnerados. (Constitución de la República del Ecuador , 2008), en su Artículo. 384 Sección Séptima, Comunicación Social. “El sistema de comunicación social asegurará el ejercicio de los derechos de la comunicación, la información y la libertad de expresión, y fortalecerá la participación ciudadana.” Medios de comunicación: los medios de comunicación en este caso podemos tomar de ejemplo el Internet donde no hay una única red sino muchas interconectadas sin un único punto central común. Internet no es una empresa o una organización determinada. Se trata más bien de un recurso o medio tecnológico que comparten tanto los proveedores de acceso como los proveedores de aplicaciones específicas (e-mail, diseño de páginas web, contenidos, etc.), interconectadas con el fin de trabajo, investigación, negocios, educación, entretenimiento. 27 7. Protección de Datos Personales frente a las injerencias terceras personas Al hablar de injerencias se dice que nadie puede mediar o entrometerse en la vida personal intima o privada. Es por esa razón que todo en cuanto a nuestros datos necesitamos que sea protegido frente terceras personas. En el (Código Orgánico Integral Penal-COIP, 2014). Artículo 229. Revelación Ilegal de Base de Datos. La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años. Vemos que los datos y personas se ven afectadas frente a esta violación de datos, pero como ya se lo manifestó anteriormente los datos y las personas se ven afectadas, en este caso la injerencia de terceros frente los derechos inherentes que tenemos como es a la intimidad al honor buen nombre. El (Código Orgánico Integral Penal-COIP, 2014). Artículo 178. Violación a la intimidad. Dice lo siguiente: La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio, será sancionada con pena privativa de libertad de uno a tres años. Es importante indicar que en algunos Convenios Internacionales, se refieren a la protección de los datos personales frente las injerencias o intromisión de terceras personas, por ellos indicamos las siguientes. 28 (Pacto de San José de Costa Rica, 7 al 22 de noviembre de 1969). Artículo 11 inciso 2 y 3 el cual expresa que: 1. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación. 3. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques. (Asamblea General de las Naciones Unidas, 1948).- Declaración Universal de los Derechos. Artículo. 12 Humanos, señala que: Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra, o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques. (Asamblea General de las Naciones Unidas, 1966). Pacto Internacional de Derechos Civiles y Políticos. Artículo, 17 dispone que: 1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación. 2. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques. La Constitución, convenios y varias doctrinas, tratan y dicen que los datos personales deben ser protegidos frente las injerencias de terceras personas, indicando consigo el ámbito de protección a la intimidad. Es por esa razón que el estudio a realizarse indica cual es el problema para que al momento de proteger la vida íntima y privada sea de manera más específica. 29 Como bien lo indica algunos convenios internacionales que garantizará su protección, y de la misma manera tenemos derecho, al acceso, rectificación, cancelación, eliminación de datos personales, indicando que los datos lo podemos obtener cuando el titular así lo deseo o la ley lo permita. 8. Autodeterminación Informativa En algunas jurisprudencias libertad informática o autodeterminación informativa como lo conocen, es la facultad soberana que tiene la persona a ser solo ella quien da a conocer la información, determinando que información suya puede estar en conocimiento de terceros. De la misma manera el titular es quien autoriza que información puede ser anulada, rectificada, actualizada, eliminada. Pues el titular es quien sabe qué información necesita estar en algún registro o banco de datos. Esta información debe ser fiscalizada por el titular, dando a conocer que tipo de información quiere que se conozca. Para (Murillo, 1999). Autodeterminación Informativa El derecho a conocer la existencia de ficheros en los que se tratan datos personales y, en particular, los derechos a acceder a los que se refieran al afectado, rectificar los incorrectos y cancelar los excesivos, inadecuados a la finalidad para la que se recabaron u obtenidos en violación de las normas legales. La (Constitución de la República del Ecuador , 2008). Art 92. Habeas Data indica. “La persona titular de los datos podrá solicitar al responsable el acceso sin costo al archivo, así como la actualización de los datos, su rectificación, eliminación o anulación.” 30 Uno de los fines de la autodeterminación informativa es que el titular es aquella personas quien autoriza que datos pueden ser los necesarios que se encuentren en un registro o banco de datos. Además esto implica que el individuo, no solo puede conocer cuando él así lo deseen sus datos, también a tener acceso de su información. La autodeterminación informativa también constituye una parte importante del ámbito constitucional de la intimidad. Pues delimita que terceros puedan conocer de ella sin autorización. La autodeterminación informativa se lo aplican aquellos datos o información que encontramos en ficheros automatizados cuyos datos afecten su intimidad, su honor constitucionalmente protegido. Es decir, el derecho a conocer la existencia de ficheros en los que se tratan datos personales y, en particular, los derechos a acceder a los que se refieran al afectado, rectificar los incorrectos y cancelar los excesivos, inadecuados a la finalidad para la que se recabaron u obtenidos en violación de las normas legales. Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional. Artículo 50 numeral 1, 2,3. Ámbito de Protección. Se interpondrá la acción de habeas data cuando: 1. Se niega el acceso a los documento, bancos genéticos bancos o archivos y datos personales e informes que consten en entidades públicas o en poder de personas naturales o jurídicas. 2. Cuando se niega la solicitud de actualización, anulación de datos que fueren erróneos. 3. Cuando se da un uso de la información personal que viole uno de los derechos constitucionales, salvo autorización expresa o que exista 31 autorización del juez o jueza. (Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional, 2013) 9. Libertad de la Información Algunos tratadistas asimilan las dos palabras libertad de información y autodeterminación de la información, pero es necesario indicar su ligera diferencia entre estos dos conceptos. La (Asamblea General de las Naciones Unidas, 1948). Declaración Universal de los Derechos Humanos Artículo. 19 Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión. En este articulado indica que por naturaleza se puede decir, tenemos la libertad de ser informados y de informar, dar opiniones de cualquier asunto. Tener toda la libertad para expresarnos sin limitaciones. (Villaverde, 1994).- Protección de Datos Personales, Derecho a ser Informado. Manifiesta. “Dar cumplimiento a su deber de publicidad, que se especifica en esta ocasión en un derecho individual a ser informado sobre los datos personales que afectan al peticionario almacenados en ficheros automatizados de titularidad pública.” La (Constitución de la República del Ecuador , 2008). Artículo 384 Comunicación Social. Dice: “El Estado formulará la política pública de comunicación, con respeto irrestricto de la libertad de expresión y de los derechos de la comunicación consagrados en la Constitución y los instrumentos internacionales de derechos humanos.” No cabe duda que estos derechos que tenemos las personas son inherentes como la libertad de opinión, expresión y de prensa. 32 El (Pacto de San José de Costa Rica, 7 al 22 de noviembre de 1969) (Convención Americana de Derechos Humanos) que se aprobara por ley No. 23.054 en marzo de 1984. Dice Art 13. Toda persona tiene derecho a la libertad de pensamiento y expresión. Este derecho comprende la libertad de buscar, recibir y difundir informaciones y opiniones de toda índole, sin consideración de fronteras ya sea oralmente, por escrito o en forma impresa o artística, o por cualquier otro procedimiento de su elección. 10. Derechos Fundamentales de la Intimidad 10.1 Derecho a la Intimidad El concepto de intimidad se ha basado en la propiedad privada y la inviolabilidad de domicilio derecho fundamental inherente a la persona. La intimidad es la parte más vulnerable de la persona, es decir lo íntimo y frágil de un ser humano, tomando en cuenta algunas legislaciones que nos habla acerca de este término. La intimidad ha pasado por grandes cambios y evoluciones para que pueda ser considerado como un derecho fundamental es así que el Juez Thomas A. Cooley, recogió los términos: “The right to be let alone”, que podríamos traducir como el derecho a ser dejado en paz. (En el año 1980 Samuel Warren y Louis Brandeis) publican en la Harvard Law Review un artículo titulado “The Right to Privacy”. Señala lo siguiente. “Donde tenían la necesidad de estar a solas, gozar la vida sin nadie que interfiera.” Donde le dio un reconocimiento a la privacidad inherente a la persona, es por esa razón que en los años sesenta y setenta las injerencias de terceras persona se ha ido incrementando nuevas formas y nuevos retos al derecho donde no puede ser ajeno a una realidad. 33 Ante este derecho fundamental encontramos varios convenios y legislaciones donde habla de la intimidad, uno de ellos es. La (Asamblea General de las Naciones Unidas, 1948). Declaración Universal de los Derechos Humanos en su Artículo. 12 dice: “Nadie será objeto de injerencias, arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataque a su honra o a su reputación” El (Asamblea General de las Naciones Unidas, 1966). Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas que establece en su artículo 17: 1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio su correspondencia ni de ataques ilegales a su honra y reputación. 2. Toda persona tiene derecho a la protección de la Ley contra esas injerencias o esos ataques. La (Convención Americana sobre Derechos Humanos, 7 al 22 de noviembre de 1969), en el Artículo 11 numeral 2 señala: “Nadie puede ser objeto de injerencias arbitrarias o abusivas de su vida privada, en su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación.” En la (Constitución Ecuatoriana , 1967 ). Artículo 28 numeral 4. Dice: “El derecho a la honra y a la intimidad personal y familiar”. Para posteriormente pasar a ser regulada por la Ley del Control Constitucional de 1997, tras las reformas constitucionales, se incorporó en la Carta Constitucional de 1998 Artículo 8. Manifiesta lo siguiente: “El derecho a la honra, a la buena reputación y a la intimidad personal y familiar. La ley protegerá el nombre, la imagen y la voz de la persona.” 34 En la (Constitución de la República del Ecuador , 2008), en su Art. 66 numeral 18, 20 nos dice: 18. El derecho al honor y al buen nombre. La ley protegerá la imagen la voz de la persona. 20. el derecho a la intimidad personal y familiar. 10.2 Derecho a la Intimidad Personal y Familiar. Frente a los derechos fundamentales que gozamos los ciudadanos y todas las personas es el derecho a una vida íntima tanto personal como familiar, este derecho radica para cada individuo, es decir de forma individual, consagrado de manera estricta a la vida personal de la persona. (Velásquez & Nuques, 2006). Derecho a la Intimida y la Competencia Desleal. Intimidad personal: constitucionalmente hablando garantiza la existencia de un ámbito propio y reservado frente al conocimiento de los demás Intimidad familiar: Se trata de una extensión de este derecho que va más allá de la persona y que debemos interpretar por el ámbito definido tanto por el núcleo familiar constituido por vínculos de consanguinidad o afinidad como por las modernas formas de convivencia. Derecho al honor: define al honor como “estima y respeto a la dignidad propia”, y en otra acepción como “buena opinión y fama obtenida por la virtud y el mérito” (Cabanellas, 1981) Derecho a la honra: hace relación directa al honor que es la autovaloración del ser humano, el sentimiento de su propia dignidad, valores y moral. Como se puede colegir de los conceptos transcritos, la honra guarda una estrecha relación con la intimidad de las personas, sin embargo, no son lo mismo, por lo que el derecho a la honra y a la intimidad son distintos. 35 “Estima y respeto a la dignidad propia”, y en otra acepción como “buena opinión y fama obtenida por la virtud y el mérito. (Cabanellas, 1981) Derecho al buen nombre: este derecho se lo conoce también como la reputación de una persona, es la opinión que terceras persona tienes sobre este ser humano, es importante indicar el medio social en el que se desenvuelve, así como el medio profesional al que pertenece. Como se puede apreciar por el contenido del derecho éste se encuentra vinculado estrechamente con el derecho a la intimidad, pues el conocimiento del público de determinados aspectos protegidos por la intimidad de las personas puede llegar a afectar la buena reputación que ésta tenga. Intimidad y derecho a la propia imagen y la voz de la persona: En otras ocasiones el derecho a la intimidad aparece conectado con el derecho a la propia imagen, considerada como parte de su intimidad. Sin embargo, la jurisprudencia constitucional deslinda claramente ambos como derechos Hace alusión a la persona, entendiéndose a ésta en un sentido amplio pues no se restringe a la apariencia física de la misma sino que incluye la voz que constituye un elemento característico e individualizador de una persona y al nombre pues la misión de éste es la de distinguir a un sujeto del derecho de otro. Este derecho fundamental, es un derecho de personalidad que no puede ser vulnerado por terceras personas o autoridad alguna. La socialización que el ser humano ha tenido durante un largo trayecto hasta la actualidad, ha generado grandes cambios o avances, influyendo en su vida íntima y privada, viéndose reflejada hacia los demás, el individuo y la sociedad ya no se puede concebir de manera aislada, es decir la sociedad influye grandemente en muchos aspectos donde cada persona ya no tiene un límite, y pueda consolidar y desarrollar su personalidad. 36 10.3 La vida íntima y los avances tecnológicos El derecho a la intimidad es un derecho fundamental, pues proviene del derecho de libertad, a pesar de ser un ser social por naturaleza puede interponer restricciones a terceros y ejercer acciones para controlar la difusión y contenido de su vida. Es decir el hombre es libre y dueño de sus pensamientos personalidad y otros aspectos inherentes. La doctrina ha concedido este derecho con mucha más amplitud debido a los avances tecnológicos en nuestros días y otros más restringidos. En algunas definiciones legales pocos autores definen sobre la intimidad, para el autor ecuatoriano. (Zavala Egas), manifiesta: “El derecho a la intimidad es el derecho a su privacidad. A poder estar solo si esa es la voluntad propia de la persona. El no querer la observación de los demás” (Nahim Emén, 1999).- Hábeas Data en el Ecuador, manifiesta en relación al derecho a la intimidad lo siguiente: Consiste en la facultad que tiene cada persona de disponer de una esfera, ámbito privado o reducto infranqueable de libertad individual, el cual no puede ser invadido por terceros ya sean particulares o el propio Estado, mediante cualquier tipo de intromisiones, las que pueden asumir muy diversos signos. Los medios de comunicación los avances tecnológicos e informática, llevando consigo una recopilación de datos personales de diversas índoles. Una moderna concepción de intimidad sería una íntima relación con los avances tecnológicos, que permite recopilar datos que pertenece a la esfera privada de las personas, en distintas actividades de la vida económica. 37 Podemos decir que los datos privados que los médicos tienen, con respecto a nuestro estado de salud, los abogados tienen nuestros datos respeto al problema que las personas desean mantener fuera del conocimiento de otros. Teniendo consigo una estrecha relación el derecho de intimidad con el secreto profesional. En el caso del secreto profesional se encuentra consagrado fundamentalmente en los Códigos de Ética Profesional de las diferentes carreras. El derecho a la intimidad no solo constituye para el derecho profesional abarca un campo mucho más extenso y uno de ellos es el secreto bancario. O como se lo conoce en Ecuador “sigilo bancario” es para operaciones pasivas, o sea de depósito e inversiones del público, y la reserva es para operaciones activas, o sea crédito y colocaciones, en función de que el sigilo debe ser más severo porque hace relación al derecho de intimidad de una persona. En la práctica el levantamiento del sigilo, motivaría que honestos y deshonestos prefieran tener sus saldos importantes en el exterior afectando así a la economía ecuatoriana. (Reglamento General de Instituciones Financieras. Artículo 36) A través de la información que las instituciones del sistema financiero logran obtener de sus clientes elementos suficientes para conocer hechos personalísimos de ellos como sus ingresos con la determinación de sus fuentes, egresos con el detalle de los principales conceptos por los que se producen éstos, situación familiar, sociedades de bienes, direcciones domiciliarias, números telefónicos, direcciones electrónicas. En materia de secretos también es importante indicar el derecho a la intimidad como uno de los fundamentos del secreto de la comunicación, anteriormente este secreto se lo realizaba a través de la correspondencia y vía telefónica. Pero ahora vemos que las telecomunicaciones han hecho que este concepto se expanda, atacando nuestra vida intimida mediante la violación de cualquiera de las formas de comunicación, entre las que resaltan la telefonía digital, telefonía celular, correos electrónicos. 38 La (Constitución de la República del Ecuador , 2008). Artículo 66 numeral 21 de nos dice: El derecho a la inviolabilidad y al secreto de la correspondencia física y virtual; ésta no podrá ser retenida, abierta ni examinada, excepto en los casos previstos en la ley, previa intervención judicial y con la obligación de guardar el secreto de los asuntos ajenos al hecho que motive su examen. Este derecho protege cualquier otro tipo o forma de comunicación. Un tema fundamental que resulta de la tecnología es los “bancos de datos” que en lo encontramos en instituciones públicas como en privada, ahora también en oficinas profesionales, pero ¿qué es un banco de datos? (Torres Ch., 2002).- Breves Cometarios a la Ley de Comercio Electrónico Firmas Electrónica y Mensajes de Datos. Dice. “banco de datos es información perteneciente o referente a una misma materia, almacenados para su posterior uso”. La redacción de este tipo de datos es entendible, respecto a que se pueda determinar el origen, destino del mensaje, fecha, hora. Estos datos pertenecen al campo de la privacidad e intimidad garantizada por la Constitución de la República del Ecuador y la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. Artículo 9 que es del siguiente tenor: Para la elaboración, transferencia o utilización de bases de datos, obtenidas directa o indirectamente, del uso y transmisión de mensajes de datos, se requerirá el consentimiento expreso del titular de éstos, quien podrá seleccionar la información a compartirse con terceros. La recopilación y uso de datos personales responderá a los derechos de privacidad, intimidad, y confidencialidad garantizados por la Constitución de la República y por esta Ley, los cuales podrán ser utilizados y transferidos únicamente con autorización del titular u orden de autoridad competente. (Ley de Comercio Electrónico y Firmas Electrónica y Mensajes de Datos- Ley No. 67, 2002) 39 En el (Código Orgánico Integral Penal-COIP, 2014). Artículo 178. Delitos Contra La Intimidad Personal y familiar dice: La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio, será sancionada con pena privativa de libertad de uno a tres años. En el (Código Orgánico Integral Penal-COIP, 2014). Artículo 229. La Revelación Ilegal de Base de Datos. La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años. Cualquier información que haya sido conocida sin el consentimiento del titular, el Código Orgánico Integral Penal sanciona a toda personas que haya vulnerado uno de nuestro derechos fundamentales que es las protección de datos personales, es así que una de las infracciones cometidas por terceras personas, como la revelación ilegal de datos, examine, grave, retenga, use, publique datos personales sin el consentimiento del titular será sancionado con una pena privativa. 11. El Habeas Data 11.1 Objeto del Hábeas Data. Proteger a la persona frente al tratamiento electrónico de sus datos y a la vez ofrecer una defensa procesal frente a la discriminación o frente a cualquier limitación a derechos y libertades fundamentales que pueden producirse por el 40 avance tecnológico de la información, ya que solo de este modo, se asegura el acceso de las personas afectadas a la información para su rectificación, actualización o cancelación, cuando no fuera razonable su mantenimiento y se puede así proteger el valor y la dignidad de la persona ya sea persona natural o jurídica. (Gonzaíni, 2006) 11.2 Etimología del Habeas Data La denominación Hábeas Data tiene sus antecedentes en la antiquísima garantía del hábeas corpus. La palabra latina “habeas” que proviene del latín habere que significa “téngase en posesión” junto con la palabra inglesa “data” que proviene de datum que significa dato, información. Por lo tanto, la frase Hábeas Data significa, literalmente, “traer los datos”, es decir, traer los datos personales del actor, a fin de que éste pueda conocerlos y resolver lo pertinente acerca de ellos. 11.3 Finalidad del Habeas Data. Gracias a estas garantías constitucionales podemos indicar que la finalidad del Habeas Data es la protección de los datos personales ante el llamado poder informático. Se entiende la producción, almacenamiento y transferencia, de la información personal por instituciones públicos o privados, empresas y personas en general. En base a los avances tecnológicos que en la actualidad existen. La información que se maneja en el ámbito del llamado poder informático es impresionante, no solo por la rapidez con que ella puede ser transferida, sino el alcance, hasta dónde pueden llegar nuestros datos, no solo hasta nuestro país sino en el mundo entero. Sin perjuicio que significa el registro de información falsa o 41 errónea de la persona la manipulación de la información puede llevar consigo un grave riesgo para todos. (Habeas Data en el Ecuador, 2016 ) 11.4 Naturaleza Jurídica La figura del hábeas data es, de conformidad con la normativa constitucional y legal aplicable a la fecha en el Ecuador, una acción de garantía, de rango constitucional, la misma que protege determinados derechos constitucionales El Habeas Data es una garantía Constitucional cuya naturaleza es ser acción, esta genera un proceso constitucional, el mismo que terminara con una resolución, y mediantes determinadas condiciones puede ser objeto de ciertos recursos, entre ellos el de apelación ante el superior jerárquico. (Habeas Data en el Ecuador, 2016 ) 11.5 Características del Habeas Data El habeas Data se caracteriza por ser una acción más no un recurso, esto es una de las diversas manifestaciones del derecho de petición.es decir la facultad que tiene la persona para dirigirse a una autoridad para pronunciarse recibiendo una resolución. Esto es, una de las diversas manifestaciones del derecho de petición consagrado constitucionalmente y requerido para la operatividad de las garantías jurisdiccionales. Garantía. EL Habeas Data es una garantías porque son medios que tienen las personas (naturales o jurídicas) para hacer efectiva los derechos consagrados en la Constitución. Pues los derechos no se protegen por sí solos, siendo su mecanismo de protección y de restablecimiento las garantías, pero fundamentalmente aquellas de carácter jurisdiccional, es decir, concretos mecanismos procesales que se plantean, tramitan y resuelven por parte de un juez competente y con el poder suficiente para hacer cumplir sus resoluciones. (Ordoñez, 1999 ) Carácter autónoma, pues constituye una garantía constitucional con perfil propio, regulada específicamente, tanto en la Constitución Política como en la vigente Ley 42 del Control Constitucional, dotada de esa manera de un procedimiento particular. (Habeas Data en el Ecuador, 2016 ) Reglado y normado específicamente, tanto por la Constitución Política de la República y por la Ley del Control Constitucional. (Habeas Data en el Ecuador, 2016 ) Abreviado, simplificado: junto con la rapidez constituyen las principales características de un proceso de control constitucional; sin perjuicio de lo anterior, hay que aclarar que las características previamente citadas no anulan la necesaria bilateralidad, el derecho a la contradicción y, en general, el respeto al debido proceso, pues todas estas condiciones de validez se deberán cumplir, sin perjuicio de la brevedad de los plazos y el acortamiento de las diligencias, las cuales se dan para facilitar la esencia del objetivo de una garantía constitucional, esto es, el proteger eficaz y rápidamente los derechos constitucionales conculcados de las personas. (Habeas Data en el Ecuador, 2016 ) Petición a parte interesada, pues no puede el Juez Constitucional de oficio actuar en esta clase de conflictos. Se lo realiza a petición de parte Vulneración efectiva o amenaza certera de la violación de un derecho constitucional protegido por la garantía. Recordemos que el hábeas data como el Habeas Corpus constitucional puede plantearse antes de que ocurra el acto ilegítimo o, habiendo ocurrido el mismo, a fin de que en cualquiera de los dos casos, el Juez mediante un control preventivo (ante una amenaza cierta) o con un control represivo (tras la realización efectiva del acto) proceda a evitarlo, a rectificarlo o a cesarlo, etc. (Habeas Data en el Ecuador, 2016 ) De una Acción u Omisión: es el ejercicio de una facultad que busca cesar, evitar la comisión o remediar inmediatamente las consecuencias de un acto ilegítimo. Que vulnera derechos específicos como son: el derecho al honor, a la buena reputación, a la buena imagen, a la intimidad o, como dicen los autores alemanes el derecho a la autodeterminación informativa. 43 11.6 Derechos Protegidos Tradicionalmente se afirma que el Hábeas Data protege el derecho a la intimidad, el cual, como sabemos, no solo es personal sino hasta familiar. Pero, además de la intimidad, también pueden ser afectados, mediante informaciones incorrectas, el honor, la buena reputación y la imagen de las personas. Hay que aclarar que derechos como el respeto al honor, a la buena imagen, no necesariamente son conexos o vinculados con el derecho a la intimidad personal; es decir, se puede afectar al honor, sin que necesariamente la materia de la ofensa se refiera a la intimidad de la persona. (Habeas Data en el Ecuador, 2016 ) 12. Datos Personales en el Derecho Comparado 12.1 España y los Datos Personales. La Constitución Española de 1978, publicada en el Boletín Oficial del Estado de 29 de diciembre de 1978, en su Artículo 18 consta el Derecho al honor, a la intimidad personal y familiar, a la inviolabilidad de domicilio y secreto de las comunicaciones. Los Derechos Fundamentales Garantiza la Constitución Española en uno de los incisos del Artículo 18. Inciso 1 Señala. “Nos referimos, por supuesto, a la limitación del uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.” (Constitución Española, 1978) La preocupación del legislador era la de proteger a las personas frente a los avances tecnológicos, entre estos tenían presente la computadora, al alcance del público. La posibilidad de que los seres humanos tengan acceso de una herramienta con capacidad de cálculo y almacenamiento de información, fue donde el legislador tuvo el interés de incorporar en uno de su texto Constitucional la limitación de la 44 informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. La (Constitución Española, 1978). Artículo 18 inciso 4 garantiza, en última instancia Es un derecho fundamental a la protección de datos de carácter personal que garantiza a las personas el control sobre sus datos personales así como su uso y destino, con la finalidad última de evitar el uso de los mismos como un medio para menoscabar su dignidad y sus derechos. En la legislación interna, se llevó a cabo por medio de la Ley Orgánica de Regulación del Tratamiento Automatizado de datos de carácter personal, también conocida como LORTAD (Ley Orgánica de Regulación y Tratamiento de Datos) en cuya exposición de motivos encontramos sus objetivos principales: El desarrollo de las técnicas de recolección y almacenamiento de datos y de acceso a los mismos expuesto a la privacidad a una amenaza potencial antes desconocida. Con la entrada en vigor de la LORTAD (Ley Orgánica de Regulación y Tratamiento de Datos) podemos decir, sin miedo a equivocarnos, que es el momento de la historia legislativa española en el cual se garantiza la protección de los datos de carácter personal. Bien es cierto, que la LORTAD es víctima de su tiempo y, por tanto, sólo garantiza la protección de los datos personales almacenados en soportes automatizados, dejando sin protección a todos aquellos datos de carácter personal tratados en soportes no automatizados o soporte papel. La LORTAD, como tal, sólo estuvo vigente 7 años ya que fue sustituida por la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, también conocida como LOPD. La Unión Europea está preparando un nuevo reglamento para la protección de datos personales, donde los reglamentos de carácter Europeo tienen alcance general y eficacia directa lo cual implica y tiene aplicación en todos los Estados de la Unión 45 Europea sin que sea precisa ninguna norma jurídica, unos de los objetivos y plazos vinculantes, deja libertad a los Estados para escoger los medios adecuados. LOPD (Ley Orgánica de Protección de Datos) 12.2 Objeto (Ley Orgánica de Protección de Datos-LOPD, 1999), según su Artículo.1, tiene por objeto “garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar”. Ámbito de aplicación En contra de lo que en principio pudiera parecer, esta ley no solamente es aplicable a los datos gestionados informáticamente, sino que también debe observarse para los personales recogidos y conservados exclusivamente en soporte papel. Para la protección de datos la LOPD (Ley Orgánica de Protección de Datos) dice que protege a personas físicas, dicho de otro modo no se regirá a personas jurídicas es decir denominación social, razón social, teléfonos, referente a una empresa la ley no protege. Con referencia a ficheros la ley anterior LORTAD (Ley Orgánica de Regulación y Tratamiento de Datos) solamente protegida los ficheros automatizados, pero gracias a la preocupación e interés de los legisladores en la nueva ley LOPD (Ley Orgánica de Regulación y Tratamiento de Datos) solamente hace referencia a ficheros pero sin limitarse al ámbito digital. Para el tratamiento de datos, pude ser informático o no solamente se precisa que los datos puedan ser grabados (en papel por ejemplo) para considerar que ya los estamos manejando. Se introduce en la ley la necesaria existencia de un responsable de los ficheros (automatizados o no) que podrá ser una persona física o jurídica y que será la 46 responsable del cumplimento de todos los requisitos que marca esta ley. Es importante que las organizaciones presenten cuántos ficheros susceptibles de incluir datos personales manejan su personal ya que serán ellas las responsables ante la ley. Cualquier puesta a disposición de terceros de datos personales es una “cesión o comunicación de datos”. Con dicho concepto se definirá cualquier acceso que se realice por terceras personas a los ficheros de datos personales y que puede ser físico (consulta de un listado) o virtual (a través de la intranet, de un PC local, de una página, web. Debemos entender por cesión cualquier revelación de datos personales independientemente del medio. Oral escrita, entre ordenadores. 12.3 Principios de Protección de Datos Al hablar de protección de datos es necesario indicar la relación que hay entre la sociedad de información y la libertad de los ciudadanos. ¿Cómo sería posible, por ejemplo, realizar préstamos de documentos si no fuera posible registrar quién se lleva una obra? En la LOPD (Ley Orgánica de Protección de Datos) su filosofía es el mínimo de datos necesarios y el máximo de protección donde su principio importante es el de ‘‘precaución’’ es decir intentar prevenir un mal uso de datos personales. Entre los principios de que rigen la gestión de datos personales en la LOPD se puede destacar las siguientes: Calidad de datos: los datos personales se recogerá para su tratamiento cuando sean adecuado pertinentes y no excesivos. No podrán utilizarse para finalidades incompatibles, con fines históricos, científicos, estadísticos. (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo. 4 Derecho de información en su recogida. Los interesados a los que se soliciten los datos deberán ser debidamente informados de modo expreso, preciso e inequívoco. (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo 5 47 De la existencia de un fichero y la finalidad de sus recogida. Del carácter obligatorio o facultativa a las preguntas que le sean planteadas Consentimiento de afectado. De la posibilidad de ejercer sus derechos de acceso, rectificación, cancelación y oposición. De la identidad y dirección del responsable del tratamiento, o en su caso de su representante. Datos especialmente protegidos: de carácter personal que revelen la ideología, afiliación sindical, religión y creencias. Se exceptúan los ficheros mantenidos por los partidos políticos, sindicatos, iglesias, confesiones o comunidades religiosas y asociaciones, fundaciones y otras entidades sin ánimo de lucro, cuya finalidad sea política, filosófica, religiosa o sindical, en cuanto a los datos relativos a sus asociados o miembros, sin perjuicio de que la cesión de dichos datos precisará siempre el previo consentimiento del afectado. (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo 6. Seguridad de los datos: responsable de ficheros garantizara la protección de los datos personales eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural. (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo 7 Deber del secreto: el responsable de los ficheros y quienes intervengan en cualquier fase de tratamientos de datos están obligados al secreto profesional . (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo 10 Comunicación de datos: Los datos de carácter personal objeto del tratamiento sólo podrán ser comunicados a un tercero para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario con el previo consentimiento del interesado. (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo 11 48 13. Protección de Datos Personales en México Gracias a los avances tecnológicos y la sociedad de la información, en México nace la necesidad de salvaguardar sus datos, es así que pertenece a la Red Iberoamericana de Protección de Datos. Establecida en el año 2013 por países iberoamericanos cuya finalidad es la de defender la cultura de privacidad en todos los países, la de favorecer la legislaciones y jurisprudencias a las personas, de la misma manera dar a conocer sus derechos entre ellos existentes, promoviendo una seguridad en la protección de datos personales. Frente a este gran paso que ha dado el país Mexicano, se dice que reconoce la importancia de la protección de datos personales y la ley que debe regular este derecho. En la Constitución los Estados Unidos Mexicanos en su Artículo. 16 nos dice: Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento. Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros. En la Constitución de los Estados Unidos Mexicanos también hace referencia al derecho que tiene la persona, es decir el de acceso, rectificación, cancelación y oposición de sus datos cuando el titular así lo vea conveniente. Conocidos también como el derecho ARCO. 49 Es necesario indicar una de las leyes que protege la información y protección de datos. La protección de datos en los estados Unidos Mexicanos lo detallas de manera más clara a los organismos públicos, es decir cuando nuestra información personal se encuentra en manos de entidades públicas o privadas esta ley garantiza su acceso, haciendo mención a uno de los principios básicos que se encuentra en la Ley Federal de Protección de Datos en Poder de Particulares. El Instituto Federal de Acceso a la Información y Protección de Datos Personales. (IFAI) 2011. Es el encargado de promover y difundir el ejercicio del derecho a la información, resolver sobre la negativa a las solicitudes de acceso a la información y proteger los datos personales en poder de dependencias y entidades. Es por esa razón que: En la (Constitución de los Estados Unidos Mexicanos, 5 de febrero de 1917) en su Artículo 6. Numeral VIII. Dice: La Federación contará con un organismo autónomo, especializado, imparcial, colegiado, con personalidad jurídica y patrimonio propio, con plena autonomía técnica, de gestión, capacidad para decidir sobre el ejercicio de su presupuesto y determinar su organización interna, responsable de garantizar el cumplimiento del derecho de acceso a la información pública y a la protección de datos personales en posesión de los sujetos obligados en los términos que establezca la ley. El organismo garante tiene competencia para conocer de los asuntos relacionados con el acceso a la información pública y la protección de datos personales de cualquier autoridad, entidad, órgano u organismo que forme parte de alguno de los Poderes Ejecutivo, Legislativo y Judicial, órganos autónomos, partidos políticos, fideicomisos y fondos públicos, así como de cualquier persona física, moral o sindicatos que reciba y ejerza recursos públicos o realice actos de autoridad en el ámbito federal. 50 Instituto Federal de Acceso a la Información y Protección de Datos Personales(IFAI). El organismo es encargado, fundamentalmente, de: 1. Garantizar el derecho de acceso de las personas a la información pública gubernamental. 2. Proteger los datos personales que están en manos tanto del gobierno federal, como de los particulares. 3. Resolver sobre las negativas de acceso a la información que las dependencias o entidades del gobierno federal hayan formulado. Calidad de los datos El tratamiento de datos personales deberá ser exacto, adecuado, pertinente y no excesivo, respecto de las atribuciones legales de la dependencia o entidad que los posea. (Reglamento Protección de Datos Personales, 2016). Artículo 36 (LFPDPPP) Ley Federal de Protección de Datos Personales en Posesión de Particulares Para la protección de los datos personales México cuenta con una ley para la protección de los mismos, conocido como Ley Federal de Protección de Datos Personales en Posesión de Particulares. Ante esta iniciativa podemos indicar de qué manera protegen sus datos en este país como es México. La (Ley Federal de Protección de Datos en Poder de Particulares - LFPDPP, 2010). Artículo 1. Objetivo. “Tiene como objetivo proteger los datos personales en posesión de los particulares y regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de los individuos.” 51 13.1 Aplicación General. La Ley es de orden público y aplicación general en todo México, con excepción de las sociedades de información crediticia y las personas que lleven a cabo la recolección y almacenamiento de datos para uso personal o doméstico sin fines de divulgación o uso comercial. 13.2 Principios Estos principios se encuentran en la Ley Federal de Protección de Datos Personales en posesión de los particulares, así como en su reglamento respectivo; a diferencia de los que priman en el sector público que se encuentran en los Lineamientos de Protección de Datos Personales, expedidos por el IFAI. Los responsables en el tratamiento de datos personales, deberán observar los principios de licitud, consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad. (Ley Federal de Protección de Datos en Poder de Particulares LFPDPP, 2010). Artículo 9 La Ley Federal de protección de Datos Personales En poder de Terceras personas Artículo 6. Establece los siguientes principios. Licitud: Se refiere al compromiso que deben asumir los entes privados (personas físicas o morales) para tratar la información de un particular cuando este solicita la prestación de un bien o servicio, respetando en todo momento la confianza que les ha sido depositada para el buen uso que darán de esa información. (Ley Federal de Protección de Datos en Poder de Particulares - LFPDPP, 2010). Artículo 7 Consentimiento: Este principio hace posible que el particular pueda decidir de manera informada, libre, inequívoca y específica si quiere compartir información con otras personas. (Ley Federal de Protección de Datos en Poder de Particulares - LFPDPP, 2010). Artículo 3 52 Calidad: Los datos personales en posesión de empresas deben estar actualizados y reflejar con veracidad la realidad de la información, de tal manera que cualquier inexactitud no afecte a su titular. (Reglamento Protección de Datos Personales, 2016). Artículo 36 Finalidad: El tratamiento de datos personales deberá limitarse al cumplimiento de las finalidades previstas en el aviso de privacidad. Si el responsable pretende tratar los datos para un fin distinto que no resulte compatible o análogo a los fines establecidos en aviso de privacidad, se requerirá obtener nuevamente el consentimiento del titular. (Ley Federal de Protección de Datos en Poder de Particulares - LFPDPP, 2010). Artículo 12 Proporcionalidad: Las empresas o responsables solo podrán recabar los datos estrictamente necesarios para la finalidad que persiguen y que justifica su tratamiento, además deberán realizar esfuerzos razonables para que los datos tratados sean los mínimos necesarios para la realización de dicha finalidad. (Reglamento Protección de Datos Personales, 2016). Artículo. 45 Responsabilidad: Quienes traten datos personales deben asegurar que ya sea dentro o fuera del país, se cumpla con los principios esenciales de protección de datos personales, comprometiéndose a velar siempre por el cumplimiento de estos principios y a rendir cuentas en caso de incumplimiento. (Ley Federal de Protección de Datos en Poder de Particulares - LFPDPP, 2010). Artículo 14 Información: Se refiere a la potestad que te otorga la Ley de conocer previamente las características esenciales del tratamiento a que serán sometidos los datos personales que el particular proporciona a un ente privado o empresa. (Ley Federal de Protección de Datos en Poder de Particulares - LFPDPP, 2010). Artículo 15 53 Lealtad: no debe hacerse a través de medios engañosos o fraudulentos. Y precisar que en todo tratamiento de datos, se presume que existe la expectativa razonable de privacidad, entendida como la confianza que deposita cualquier persona en otra, respecto de que los datos personales. (Reglamento Protección de Datos Personales, 2016). Artículo 7 Visión de la LFPDP (Ley Federal Protección de Datos Personales en poder de Particulares.) La entrada en vigor de la Ley. Si bien hasta ahora se tenía una idea clara de lo que era necesario proteger desde el punto de vista técnico, los sistemas de información y la custodia de los datos en cualquiera de sus formatos implican la necesidad de analizar a profundidad el “ciclo de vida del dato”, es decir, resulta primordial controlar cómo viaja la información entre los distintos departamentos de la organización, dónde y cuándo se duplica, dónde y cómo se almacena, a quién y cómo se envía, cuándo y cómo se destruye. Esto implica la necesidad de llevar a cabo una revisión completa del tratamiento que se realiza de los datos personales en la organización prestando especial interés a temas tradicionalmente no tan trabajados como: la seguridad en el puesto de trabajo, las características y seguridad en archivos físicos, la utilización de fax, el escáner, las fotocopiadoras, las memorias USB, entre otros. Por todo esto, consideramos que los factores claves de éxito para la adecuada implantación y gestión de las medidas jurídicas, técnicas, físicas y organizacionales exigidas por la Ley. 14. Protección de Datos Personales en Argentina La Constitución de Argentina en su artículo 43 tercer párrafo, habla de manera muy sintética la Protección de Datos en general, donde nos indica. Toda persona podrá interponer esta acción expedita para tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación, 54 confidencialidad o actualización de aquéllos. (Constitución de Argentina, 1994 ) La jurisprudencia argentina ha reconocido el Habeas Data como un derecho fundamental y directamente aplicable. Gracias a este articulado podemos indicar que los datos de carácter personal se encuentran protegidos, pero el país cuenta con una ley para su debida protección donde garantiza la protección de los mismos. LEY 25.326. Ley de Protección de los Datos Personales. La Ley sobre protección de datos personales, de 4 de octubre de 2000 desarrolla y amplía lo dispuesto en la Constitución. Contiene normas sobre los principios generales de protección de datos, los derechos de los titulares de datos, las obligaciones de responsables y usuarios de datos, el órgano de control, las sanciones y el procedimiento del recurso judicial Habeas Data. Ley de Protección de datos Artículo 1. Objeto. La presente ley tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional. Además de la ley y el reglamento tiene, tres disposiciones sostienen la protección de datos en Argentina: 1. Clasificación de infracciones y la graduación de las sanciones" (Disposición 1/2003 BO 30/06/2003). 55 Se aprueba la clasificación de las infracciones y la graduación de las sanciones administrativas que en su caso correspondan por violación a las normas de la Ley de Habeas Data y de las reglamentaciones dictadas en su consecuencia. La clasificación de las infracciones y sanciones van en las categorías de leves, graves y muy graves. El Director Nacional de Protección de datos dispone que: Son infracciones leves las siguientes: No atender, por motivos formales, la solicitud del interesado de acceso, rectificación, confidencialidad o cancelación de los datos personales objeto de tratamiento cuando legalmente proceda. No solicitar la inscripción de una base de datos personales pública o privada que exceda el uso personal. Recoger datos de carácter personal de los propios titulares sin proporcionarles la información que señala el artículo 6° de Ley N° 25.326. Ley de Protección de Datos Personales. De Ley N° 25.326 Octubre 30 del 2000 Articulo. 6. Información. Cuando se recaben datos personales se deberá informar previamente a sus titulares en forma expresa y clara: a) La finalidad para la que serán tratados y quiénes pueden ser sus destinatarios o clase de destinatarios; b) La existencia del archivo, registro, banco de datos, electrónico o de cualquier otro tipo, de que se trate y la identidad y domicilio de su responsable; 56 Se considera infracciones graves La creación de bases de datos de titularidad pública o recoger datos de carácter personal para las mismas. Proceder al Tratamiento de datos personales en calidad de ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y finalidad para los que se hubiere obtenidos. Recabar datos personales sin el consentimiento del titular, en los casos que ese sea exigible. Se considerara infracciones muy graves en los siguientes casos: Recoger datos personales en forma engañosa o fraudulenta. Recolectar y tratar datos de carácter sensible vulnerando los principios y garantías. No cesar en el uso ilegítimo de tratamiento de datos personal cuando la Dirección Nacional de Protección de datos así lo disponga. La vulneración del deber de guardar secreto sobre los datos sensibles, así como los que hayan sido recabados para fines policiales sin consentimiento de las personas afectadas. No atender, u obstaculizar de forma sistemática el ejercicio de los derechos de acceso, rectificación, actualización, supresión o bloqueo. 2. Registro Nacional de Bases de Datos (Disposición 2/2003 BO 27/11/2003). En esta disposición podemos indicar que la Dirección Nacional de Protección de Datos, tiene el deber de organizar un registro público, datos, archivos o bancos de datos alcanzados por la ley. También una de las facultades de la Dirección Nacional es realizar censos de archivos, bancos de datos previstos en la ley. 57 3. Disposición 1/2004 BO 26/02/2004, (Dirección Nacional de Protección de Datos) conforme al cual se llevó a cabo el primer censo nacional de archivos, registros, bases o bancos de datos privados con carácter obligatorio. Que entre las funciones asignadas a la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES se encuentra la de realizar un censo de archivos, registros o bancos de datos alcanzados por la ley y mantener el registro permanente de los mismos. Ante esta iniciativa Argentina y la protección de los datos personales contenidos en archivos, registros, bancos de datos u otros medios técnicos públicos y la protección de datos personales contenidos en archivos, registros, bancos de datos u otros medios técnicos privados destinados a dar informes, incluidos aquellos que exceden el uso exclusivamente personal y los que tienen como finalidad la cesión o transferencia de datos personales, independientemente de que la circulación del informe o la información producida sea a título oneroso o gratuito. Por este motivo, en junio de 2003, Argentina alcanzó la declaración de país con nivel de protección adecuado por parte de la Unión Europea. Coronaba de esta forma el proceso de legislativo necesaria para una protección adecuada de los datos personales. 15. Protección de Datos Personales en el Ecuador La (Constitución de la República del Ecuador , 2008), en su Art. 66 numeral 19 hace referencia a la protección de los datos personales, donde señala lo siguiente. “El derecho a la protección de datos de carácter personal, que incluye el acceso y la decisión sobre información y datos de este carácter, así como su correspondiente protección.” En derecho que los ecuatorianos tenemos es la protección de nuestros datos de carácter personal, donde podemos acceder y de la misma manera decidir qué podemos hacer con ellos, 58 Todas las personas tenemos el derecho de conocer de la existencia y acceder a los documentos sobre si misma o sobre sus bienes, se encuentren en un soporte material o electrónico, también tendrá el derecho a conocer lo que se haga sobre ellos como por ejemplo, su rectificación, cancelación, anulación, y uso. La (Ley Orgánica de la Gestión de la Identidad y Datos Civiles, 2016). Artículo 1 objeto. Señala. “Cuyo objeto es la protección de la identidad de las personas y regula hechos y actos relativos al estado civil de las personas.” En Ecuador existe una de las leyes que garantiza y protege los datos personales, la identidad de las personas, protege la confidencialidad establecidos en registros, archivos, bancos de datos relativos al estado civil de las personas. La (Constitución de la República del Ecuador , 2008), Artículo 92. Acción del Habeas Data, Toda persona, por sus propios derechos o como representante legitimado para el efecto, tendrá derecho a conocer de la existencia y a acceder a los documentos, datos genéticos, bancos o archivos de datos personales e informes que sobre sí misma, o sobre sus bienes, consten en entidades públicas o privadas, en soporte material o electrónico. Asimismo tendrá derecho a conocer el uso que se haga de ellos, su finalidad, el origen y destino de información personal y el tiempo de vigencia del archivo o banco de datos. Las personas responsables de los bancos o archivos de datos personales podrán difundir la información archivada con autorización de su titular o de la ley. La persona titular de los datos podrá solicitar al responsable el acceso sin costo al archivo, así como la actualización de los datos, su rectificación, eliminación o anulación. En el caso de datos sensibles, cuyo archivo deberá estar autorizado por la ley o por la persona titular, se exigirá la adopción de las medidas de seguridad necesarias. Si no se atendiera su solicitud, ésta podrá acudir a la jueza o juez. La persona afectada podrá demandar por los perjuicios ocasionados. 59 De ambos articulados podemos indicar que el interés es la protección de los datos de carácter personal, su honor y su privacidad, donde la persona es la que tiene la capacidad de decidir sobre sus datos. Esta capacidad incluye sus rectificación, anulación, eliminación y actualización del mismo. Junto con el derecho fundamental, se recoge la acción y otros mecanismos reconocidos en normas sectoriales. La Ley Orgánica de Transparencia y Acceso a la Información Garantiza el derecho a acceder a las fuentes de información, como mecanismo de participación democrática y de información, su espíritu es recogido en iniciativas como Voto Transparente, desarrollada por el Consejo Nacional Electoral ecuatoriano, donde además de ahondar en los principios democráticos electorales y la rendición de cuentas, procura información sobre protección de datos y privacidad, en escarbas a una mayor cultura entre los ciudadanos y la protección de sus datos. Del Sistema y Dirección Nacional de Registro de Datos Públicos El Sistema Nacional de Registro de Datos Públicos, se crea con la finalidad de coordinar la información que consta en los diferentes Registro Públicos del Ecuador, otorgando mayor garantía en el tratamiento de la información, así como transparencia, que conlleva un mayor clima de seguridad jurídica. Sistema Nacional de Registro de Datos Públicos. Artículo. 28 Creación, finalidades y objetivos Créase el Sistema Nacional de Registro de Datos Públicos con la finalidad de proteger los derechos constituidos, los que se constituyan, modifiquen, extingan y publiciten por efectos de la inscripción de los hechos, actos y/o contratos determinados por la presente Ley y las leyes y normas de registros; y con el objeto de coordinar el intercambio de información de los registros de datos públicos. En el caso de que entidades privadas posean información 60 que por su naturaleza sea pública, serán incorporadas a este sistema. (Sistema Nacional de Registro de Datos Públicos, 2010) Esta ley del sistema Nacional de Datos públicos, tiene como finalidad el de proteger los derechos de las personas que ya se encuentran establecidos y los que se formen o constituyan. Tiene como objetivo garantizar la seguridad jurídica, organizar, regular, sistematizar e interconectar la información, así como la eficacia y eficiencia de su manejo, su publicidad, transparencia, acceso e implementación de nuevas tecnologías. En la (Constitución de la República del Ecuador , 2008), en su Artículo 18 en su numeral 2 establece: “Que es derecho de todas las personas el acceso a la información generada en instituciones públicas, o privadas que manejen fondos públicos o realicen funciones públicas.” El interés que todas los ciudadanos tenemos es el libre acceso a la información pública, o privada, conocer sobre el manejo de información de datos de carácter público, brindando así a la ciudadanía el derecho a la información sobre hechos y acontecimientos de interés general. Como bien sabemos todos tenemos el derecho al acceso de la información, pero hay que recalcar que, cuando hablamos de información existe una delgada línea entre información personal o intimidad, respecto a información de manera general donde no causaría ningún tipo de violación a nuestra vida personal. Además del derecho de acceso universal a las tecnologías de información y comunicación es un medio por el cual todas las personas nos encontramos libres para hacer uso de estos medios tecnológicos. 61 Ley de Comercio Electrónico, Firmas Electrónicas y Mensaje de Datos. Artículo 5.- Confidencialidad y reserva. Establece los principios de confidencialidad y reserva para los mensajes de datos cualquiera sea su forma medio o intención. Todas aquellas violaciones a estos principios, principalmente a aquellas referidas, transferencia ilegal de bases de datos será sancionada conforme lo establezca esta ley, La Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos podemos indicar que en su primer Artículo regula lo siguiente. Mensajes de datos La firma electrónica Los servicios de certificación La contratación electrónica y telemática La prestación de servicios electrónicos El comercio electrónico Mensajes de datos: En La Ley De Comercio Electrónico Firmas Electrónicas Y Mensajes De Datos dice. Mensajes de datos podemos indicar que es toda información que lo podemos realizar a través de medios electrónicos, registros electrónicos, correos electrónicos servicios web, télex fax e intercambio electrónico de datos o de manera manual. La ley de Comercio electrónico, firmas electrónicas y mensajes de datos de garantizar la protección de los mensajes de datos, que tendrán igual valor jurídico que los documentos escritos. Donde su eficacia, valor y efectos se someterá al cumplimiento establecido en esta ley y su reglamento. Firma electrónica: Es la firma o rubrica contenida en un mensaje de datos perteneciente a la persona natural o jurídica, representante legal, nacional o extranjero, cuya responsabilidad denota el mensaje emitido, quien no sabe leer y escribir se requiere su huella digital considerada como firma electrónica. 62 La firma electrónica son datos en forma electrónica establecidos en un mensaje de datos, que pueden ser utilizados para identificar al titular de la firma con relación con el mensaje de dato indicando que el titular afirma o reconoce la información contenida en el mensaje de dato. Servicios de certificación: Los servicios de certificación conocidos como ISP que significa proveedores de servicios por internet, son sujetos que ofrecen o prestan a los usuarios diversos servicios, aisladas o conjuntamente. La actividad de estos servicios es la de ofrecer a los usuarios servicios de conexión o enlace a internet. También ofrecen servicios de almacenamiento de contenidos en sus servidores. Contratación electrónica y telemática: Validez de los contratos electrónicos.- Los contratos podrán ser instrumentados mediante mensajes de datos. No se negará validez o fuerza obligatoria a un contrato por la sola razón de haberse utilizado en su formación uno o más mensajes de datos. Los contratos como bien sabemos y lo indica el (Código Civil, 2005), en su Artículo. 1454 Nos dice: “Contrato es un acto por el cual una persona se obliga para con la otra de hacer o no hacer alguna cosa.” Los contratos electrónicos se refieren al ámbito informático donde se desarrolla a través de redes o sistemas de comunicación, por ejemplo el internet. La telemática viene del (griego- distancia) que es la aplicación de las técnicas de telecomunicación de la informática a larga distancia de información computarizada Entonces estaríamos realizando un contrato electrónico en donde dos o más personas se obligan en base a una red electrónica de información y telemática. Prestación de servicios electrónicos: Consentimiento para aceptar mensajes de datos.- Previamente a que el consumidor o usuario exprese su consentimiento para aceptar registros electrónicos o mensajes de datos, debe ser informado clara, precisa y satisfactoriamente, sobre los equipos y programas que requiere para acceder a dichos registros o mensajes. 63 La finalidad de la prestación de servicios a través de las redes electrónicas de la información es la de garantizar al consumidor o usurario el consentimiento para que pueda aceptar los registros o mensajes de datos, donde de manera electrónica confirmar su consentimiento. Es necesario indicar que para proteger al usuario o consumidor y existan cambios al momento de realizar su servicio o su consentimiento del mismo, se debe proporcionar de forma clara y precisa información necesaria para realizar estos cambios donde se le informara el derecho a retirar su consentimiento otorgando así los medios necesarios para evitar perjuicios. Ley Orgánica de Defensa del Consumidor Art 4. Numeral 1 y 5. Los derechos y garantías de los usuarios. 1. derecho a la satisfacción a las necesidades fundamentales y acceso a los servicios básicos 5. Derecho a la protección contra la publicidad engañosa o abusiva, los métodos comerciales coercitivos o desleales. (Ley Orgánica de Defensa del Consumidor, Ultima modificación: 13-oct-2011) Cabe resaltar porque la norma es muy explícita, que el derecho a la información es fundamental, sin embargo es el que en menor grado se cumple debido a que el ocultamiento de datos o información conviene a proveedores inescrupulosos a eludir sus obligaciones. Comercio Electrónico: El comercio electrónico, también conocido como (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a 64 través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito. 16. Protección de Datos en el Ecuador con el Derecho Comparado Ante esta iniciativa y la gran pregunta, porque es importante la protección de los datos personales. En el derecho comparado como España, México, Argentina cuenta con leyes, reglamentos, donde su primordial interés es la de proteger los derechos de las personas, y como se conoce uno de ellos es el derecho a la protección de datos personales. Para conocer como protegen, en España, este país cuentan con varias leyes una de ellas es la LORTAD donde esta ley protegía información solamente automatizada, dándole de baja la LOPD Ley Orgánica de Protección de Datos. Dicha ley garantiza y protege los datos automatizaos y las que se encuentran en papel. El objetivo principal de la legislación española es la de proteger del abuso de la informática. (Ley Orgánica de Protección de Datos-LOPD, 1999).- Artículo 1 Objeto. Manifiesta: “Garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar.” La (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo. 5 Objetivo. Derecho de información en la recogida de datos 1. Los interesados a los que se soliciten datos personales deberán ser previamente informados de modo expreso, preciso e inequívoco: a) De la existencia de un fichero o tratamiento de datos de carácter personal, de la finalidad de la recogida de éstos y de los destinatarios de la información. 65 b) Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas. c) De las consecuencias de la obtención de los datos o de la negativa a suministrarlos. d) De la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición. e) De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante. En la legislación Española, para la protección de los datos personales lo detalla desde el momento que se recoge dicha información, de la misma manera su tratamiento, conociendo así los titulares su finalidad, de las consecuencias, de la posibilidad de acceso garantizando como se van a manejar y proteger la información personal. En México para proteger los datos personales cuentan con la siguiente ley. La (Ley Federal de Protección de Datos en Poder de Particulares - LFPDPP, 2010). Artículo 1 objeto. “Objeto la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.” Principios de Protección de Datos Personales. Debe recabarse y tratarse de manera lícita. La obtención de datos personales no debe hacerse a través de medios engañosos o fraudulentos. (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo 7 Todo tratamiento de datos personales estará sujeto al consentimiento de su titular, salvo las excepciones previstas por la presente Ley. (Ley Orgánica de Protección de Datos-LOPD, 1999).. Artículo 8 66 El consentimiento será expreso cuando la voluntad se manifieste verbalmente, por escrito, por medios electrónicos. Se entenderá que el titular consiente tácitamente el tratamiento de sus datos. El responsable procurará que los datos personales contenidos en las bases de datos sean pertinentes, correctos y actualizados para los fines para los cuales fueron recabados. (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo 11 El tratamiento de datos personales será el que resulte necesario, adecuado y relevante en relación con las finalidades previstas en el aviso de privacidad. (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo 12. La legislación de Argentina protege sus Datos Personales Ley de Protección de datos personales. Artículo 1 objeto Tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos u otros medios de tratamientos de datos se en medios públicos o privados desinados a dar informes para garantizar el derecho al honor y la intimidad de las personas. Las siguientes disposiciones que señala el reglamento lo clasifica de la siguiente manera. Reglamento (Disposición 1/2003) Articulo 1 Infracciones leves No atender, por motivos formales, la solicitud del interesado de acceso, rectificación, confidencialidad, cancelación. No solicitar la inscripción de una base d datos. Recoger información de los titulares sin proporcionales información. 67 Finalidad par la cual se recaba la información La existencia de un archivo registro, banco de datos, y la identidad y domicilio del solicitante. Infracciones graves. Crear bases de datos de titularidad públicas y recoger información de carácter personal. Proceder al tratamiento de datos personales en calidad d ciertos Recabar datos sin consentimiento del titular. Infracciones muy graves Recoger datos de forma engañosa. Recolectar dato sensibles vulnerando los derechos y garantías No atender u obstaculizar el ejercicio de los derechos de acceso, rectificación, actualización supresión o bloqueo. En el Ecuador contamos con varias leyes que protegen nuestros datos personales. Así se menciona el Habeas Data que es una garantía Constitucional protegiendo los datos que ya se han recogido, datos que ya se encuentran en algún soporte material o tecnológico. Además nos garantiza su acceso, rectificación, cancelación, anulación. Pero necesita una mayor protección, incluso me atrevo a mencionar que los datos deberían protegerse desde el momento que se lo solicita. La (Constitución de la República del Ecuador , 2008). Artículo 66 numeral 19. Indica: El derecho a la protección de datos de carácter personal que incluye el acceso y la decisión sobre información. En la (Ley Orgánica de la Gestión de la Identidad y Datos Civiles, 2016), en su Artículo. 1 tiene como objeto. Señala. “La protección de la identidad de las personas regula hechos y actos relativos al estado civil.” 68 4. Proteger la confidencialidad de la información personal. 6. Proteger la información almacenada en archivos y bases de datos de los hechos y actos relativos al estado civil de las personas. La (Ley de Comercio Electrónico y Firmas Electrónica y Mensajes de Datos- Ley No. 67, 2002). Artículo 9. Protecciones de datos. Para la elaboración, transferencia o utilización de bases de datos, obtenidas directa o indirectamente del uso o transmisión de mensajes de datos se requerirá del consentimiento expreso del titular quien podrá seleccionar la información a compartirse con terceros. La recopilación de datos personales responderá a los derechos de privacidad intimidad confidencialidad garantizados por la constitución de la República del Ecuador. Es así que podemos mencionar las leyes que protegen nuestra información personal. Pero como nos damos cuenta la protección de datos obedece al acceso, confidencialidad, rectificación, cancelación eliminación y uso de datos personales. Más allá de este tipo de protección se necesita que los datos personales se encuentren protegidos desde el momento que se solicita, dando así como resultado su finalidad de la recogida, conocer que persona está tratando mi información, al momento de su recogida detallar la finalidad de su tratamiento, la existencia de un archivo, banco de datos, donde se conozca la identidad y domicilio del solicitante. Donde los datos personales en el Ecuador se garantice y proteja, dando como resultado la el mínimo de afectados al momento de dar información personal e íntima. Manifestando la importancia que tienen los datos y el ámbito de protección para que terceras personas no vulneren nuestros derechos constitucionales, en este caso la intimidad personal y familiar y la protección de los datos personales. 69 CAPÍTULO III 3. METODOLOGÍA 3.1. DISEÑO DE LA INVESTIGACIÓN En el campo jurídico es muy importante utilizar métodos adecuados, ya que estos me permitirán efectuar mi investigación, y para ello utilizare métodos exploratorios, Diagnostico y Métodos o estructura de la unidad de análisis, confiabilidad, definición de variables e indicadores universo o población, muestra, instrumentos, y metodología de acción e intervención Exploratorio: gracias a este nivel de investigación podré realizar mi proyecto y tener una visión de manera más general, de una realidad determinada. Diagnóstico: con este nivel de investigación realizaremos un análisis de cada uno de los pasos a tratar las causas, condiciones del problema y con ello una síntesis utilizando varias herramientas como, encuestas, entrevistas, documentales, donde podemos esclarecer de mejor manera nuestro trabajo. 3.2. MÉTODOS 3.2.1. Método científico Este método me ayudará a realizar mi investigación de manera más confiable y muy valedera utilizando una serie de instrumentos y así poder llegar a una conclusión más precisa. 3.2.2. Método histórico Este conjunto de métodos y técnicas usados por los historiadores me ayudará a realizar mi proyecto investigativo para tener un conocimiento y sucesos acontecidos, donde podre fundamentar mi tema a ser investigado. 70 3.2.3. Método exegético Este estudio es aquel método donde podre fundamentar mi tema con artículos jurídicos y buscar el origen de las etimologías, consiguiendo un estudio más profundo para su debida aplicación. 3.3. OPERACIONALIZACIÓN DE LAS VARIABLES E INDICADORES 3.3.1. Variable Independiente (causa) Al no contar con un ordenamiento donde proteja de manera eficaz nuestros datos personales, ante las injerencias de terceras personas. Con ellos causando vulneración a la intimidad personal y familiar, al honor de la personas y también perjudicando la información personal es decir su autodeterminación informativa. 3.3.2. Variable dependiente (efecto) Es preciso indicar que los datos personales es información concerniente de una determinada persona, ante este apreciación, se puede decir que los datos personales en manos de terceras personas perjudicarían al ser humano, violentando su vida íntima, su honor, y sus datos personales en sí, para ser más preciso los avances tecnológicos han tomado ventaja frente a estos problemas, señalando que toda clase de persona se ven afectadas por no tomar precauciones, tanto en el proceso de acopio como el de difusión donde puede realizarse de manera irresponsable sin la debida revisión, la información puede ser desmedida dando lugar a una información sin fundamento causando consigo una vulneración de sus datos y con ello la intimidad de la personas titular. 71 3.4. POBLACIÓN Y MUESTRA El conjunto de elementos, motivo del presente trabajo investigativo se llevara a efecto en un ámbito a nivel local, para ser más específico a través de encuestas realizadas a los estudiantes de Novenos semestres paralelo de la Universidad Central del Ecuador, Facultad de Jurisprudencia carrera de Derecho. De la misma manera se realizará entrevistas a abogados profesionales para tener un conocimiento más amplio sobre el tema a tratar. De esa manera conocer más sobre los datos de carácter personal, donde sus derechos y libertades no se vean afectados ante la amenaza de terceras personas. Se analizara encuesta a realizarse, doctrinas existentes relativas al caso con relación a este tema y más material disponible. 3.5. MUESTRA Tabla 1. Población y Muestra MUESTRA ENCUESTAS ESTUDIANTES 150 ENTREVISTAS ABOGADOS 5 Fuente: Ruth Romero Autora: Ruth Romero Fórmula para calcular la muestra de la población. n= Tamaño de la muestra n= N= Tamaño de la Población N E (N-1)+1 2 E= Error máximo admisible. (0.05) 72 1.- Estudiantes del Noveno semestre de 2.- Abogados en libre ejercicio la Carrera de Derecho, Facultad de Datos: Jurisprudencia, Ciencias Políticas y Involucrado: 5 abogados en libre Sociales de la Universidad Central del ejercicio. Ecuador. Datos: Involucrados: 150 Estudiante Desarrollo Desarrollo n =? N= 150 N= 5 E= 0.05 E= 0.05 n= n= N E2(N-1)+1 E2(N-1)+1 n= n= 150 0.05 (5-1)+1 n= 150 n= 150 n= 5 1,01 1,3725 n= 5 0.0025 (4)+1 0.0025 (149)+1 n= 5 2 0.052 (150-1)+1 n= N 109,28 109// 73 n= 4,9505 n= 5// 3.6. OPERACIONALIZACIÓN N DE LAS VARIABLES Tabla 2. Modelo de Matriz de Operacionalización de Variables DIMENSIÓN VARIABLE INDICADOR INDEPENDIENTE NÚMERO TÉCNICA O DE ITEM INSTRUMENTO Al no contar con una ley que proteja -Ámbito -Injerencias de 150 -Encuestas de manera constitucional terceras Estudiantes de 9 específica los datos -Ámbito del personas en no semestre, de carácter personal, Derecho los datos 5 carrera de causando afectación Informático. personales Derecho, de la a los datos y a las - Ley de -Violación al UCE personas de la comercio honor, - Entrevistas a misma manera a su electrónico. intimidad Abogados en libre intimidad personal y causados por ejercicio familiar la violación de nuestros datos personales VARIABLE DIMENSIÓN INDICADOR DEPENDIENTE Existe la Ámbito del vulneración derecho del derecho sobre NÚMERO TÉCNICA O DE ITEM INSTRUMENTO 150 -Encuestas Proponer e indicar la la informático importancia de Estudiantes de 9 -Ámbito una ley para la no semestre, personal por parte Constitucional protección de carrera de de terceras personas, los datos quienes personales información acceder pueden a datos 5 Derecho, de la UCE - Entrevistas a personales Abogados en libre ocasionando la violación de ejercicio derechos fundamentales, Autora: Ruth Romero 74 3.7. INSTRUMENTOS Y (O) MATERIALES Instrumentos: Las técnicas e instrumentos de investigación a desarrollarse en el presente trabajo son las siguientes. Fichas de recopilación bibliográfica Fichas de observación Registros documentales Cuestionario Guía 3.8. RECURSOS HUMANOS Para la presente investigación se contara con la participación de los siguientes recursos humanos: Autora de la Investigación, Tutora, Encuestados y Entrevistados. 3.9. RECURSOS TÉCNICOS Computadora, Impresora, Internet. 75 3.10. RECURSOS MATERIALES Y FINANCIERO Tabla 3. Recursos materiales y financieros CONCEPTO UNIDADES 320 VALOR UNITARIO 0.50 VALOR TOTAL 160,00 Anillado del borrador del Proyecto 1 5,00 5,00 Material de oficina 5 10 50,00 Toma de entrevista 1 50,00 50,00 Toma de encuestas 1 50,00 50,00 600 0,25 150,00 Tipografía e impresión Movilización Subtotal 465,00 Imprevistos (15%) 95,25 TOTAL 560,25 Autora: Ruth Romero 76 3.11. CRONOGRAMA. Tabla 4. Cronograma MESES 1er. Mes 2do. Mes 3er. Mes 4to. Mes 5to. Mes SEMANAS 1 4 Elaboración protocolo del plan 2 3 1 2 3 4 1 2 3 4 12 3 4 del x x x Aprobación del plan x x x Recopilación bibliográfica x x x x Encuestas, entrevistas, observación Levantamiento información 1 2 3 4 de Análisis de información x x la x x la x x Propuesta x x Autora: Ruth Romero. 77 x x CAPÍTULO IV 4. DISCUSIÓN 4.1. PROCEDIMIENTO DE LA EJECUCIÓN DE LA INVESTIGACIÓN El procedimiento realizado se basó en la recolección de información, esto a través de encuestas y entrevistas, y para ello se realizó un trabajo de campo para llevar acabo el propósito que es el conocer la protección de los datos personales. Revisión crítica de la información recogida. Realizar un trabajo transparente para tener información veraz y confiable Realizar la tabulación de las encuestas y entrevistas Cuadros con una sola variable 4.2. ANÁLISIS E INTERPRETACIÓN DE DATOS EN FUNCIÓN DEL ENFOQUE CONCEPTUAL. Análisis de los resultados estadísticos en relación con los objetivos planteados y su hipótesis. Interpretación de los resultados, con relación al marco teórico Comprobación de las hipótesis Y por último realización de las conclusiones. 4.3. RESULTADOS DE LA APLICACIÓN DEL PLAN DE INTERVENCIÓNACCIÓN Para cumplir con la metodología señalada, ha sido necesario la realización de un trabajo de campo, las encuestas y entrevistas realizadas a los estudiantes de novenos semestre de la faculta de Jurisprudencia Carrera de Derecho de la Universidad Central del Ecuador. De la misma manera se realizó las entrevistas a Abogados en libe ejercicio de su profesión. 78 Luego de las encuestas y entrevista, se realizó las respectivas tabulaciones y demás actividades que este capítulo requiere, para dar mayor efectividad a la propuesta que se pretende establecer en este proyecto investigativo. 4.4. LIMITACIONES: Las encuesta y entrevistas realizadas se dio lugar en la Universidad Central del Ecuador Facultad de Jurisprudencia Ciencias Políticas y Sociales, Carrera de Derecho. Donde su aplicación ha sido favorable, debido a que la cooperación por parte del alumnado como profesionales ha colaborado para que se pueda llevar a cabo este trabajo. 4.5. RESULTADOS A continuación se detallará los resultados de las encuestas realizadas, que están detalladas en los cuadros estadísticos de acuerdo a cada pregunta formulada. Encuestas realizadas a los estudiantes de novenos semestres de la Carrera de Derecho de la Facultad de Jurisprudencia Ciencias Políticas y Sociales de la Universidad Central del Ecuador. 79 1. Damos información personal a terceras personas por medio de: sorteos, llamadas telefónicas, cupones, si es otro especifique. Tabla 5. Información a terceras personas. ALTERNATIVA FRECUENCIA PORCENAJE Sorteos 28 19% Cupones 16 11% Llamadas telefónicas 79 52 % Redes sociales 18 12% No da información 9 6% 150 100 % Si es otro especifique TOTAL Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE Elaborado por: Ruth Romero Gráfico 1. Información a Terceras Personas Redes Sociales; 12% No da información; 6% Sorteos; 19% Cupones; 11% Llamadas telefónicas; 52% Sorteos Cupones Redes Sociales No da Informacion Llamadas telefonica Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE Elaborado por: Ruth Romero Análisis. De la pregunta No. 1 realizada. Damos información personal a terceras personas por medio de: sorteos, llamadas telefónicas, cupones, si es otro especifique como se indica el 11% a través de cupones; el 19% por sorteos; el 12% redes sociales; el 6% no da información y el 52% por llamadas telefónicas, dando un total del 94% de personas que manejan información por cualquiera de estos medios. Donde solo un 6% no da su información a terceras persona. 80 2. ¿Conoce el trato que se le está dando a sus datos personales? Tabla 6. Trato que se le da a los datos personales ALTERNATIVA FRECUENCIA PORCENTAJE SI 28 19 % NO 122 81 % TOTAL 150 100 % Elaborado por: Ruth Romero Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE Gráfico 2. Trato que se le da a los datos personales SI; 19% NO; 81% SI NO Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE Elaborado por: Ruth Romero Análisis. Conoce el trato que se le da su información personal, 122 estudiantes que da un porcentaje del 81%de los encuestados no conoce el trato que se da a su información, y 28 de encestado que da el porcentaje de 19% si conoce el trato que se le da a su información personal. Dando así el numero indicado que es de 100% encuetados. 81 3. Ha sufrido alguna vulneración con su información personal. Tabla 7. Violación en la Información personal ALTERNATIVA FRECUENCIA PORCENTAJE SI 42 28 % NO 108 72 % TOTAL 150 100 % Elaborado por: Ruth Romero Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE Gráfico 3. Violación en la Información personal SI 28% NO 72% SI NO Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE Elaborado por: Ruth Romero Análisis. Ha Sufrido vulneración en su información personal. En la pregunta N 3: 108 estudiantes encuestados con un porcentaje del 72% no ha sufrido vulneración con su información personal, pero el 42 encuestados con un porcentaje de 28% si ha sufrido violación con su información personal. 82 4. Ha recibido llamadas a su número telefónico no deseadas. Tabla 8. Llamadas no deseadas ALTERNATIVA FRECUENCIA PORCENTAJE SI 124 80 % NO 26 20 % TOTAL 150 100 % Elaborado por: Ruth Romero Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE Gráfico 4. Llamadas no deseadas NO 20% SI 80% SI NO Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE Elaborado por: Ruth Romero Análisis. ¿Ha recibido llamadas no deseadas a su número de teléfono? 144 de encuestados con un porcentaje de 80% contestaron que sí han recibido llamadas a sus números telefónicos, y 36 de los estudiantes con un porcentaje del 20/ dijo que no. Dando como resultado 100% de los encuestados. 83 5. Tiene la libertad de conocer información concerniente de otra persona. Tabla 9. Conocer información de otra persona ALTERNATIVA FRECUENCIA PORCENTAJE SI 59 39 % NO 91 61 % TOTAL 150 100 % Elaborado por: Ruth Romero Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE Gráfico 5. Conocer información de otra persona SI 39% NO 61% SI NO Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE Elaborado por: Ruth Romero Análisis. ¿Tiene la libertad de conocer información de otra persona? De los encuestados contestaron que no tiene facilidad de conocer información, que representa el 61% (91) de los encuestados y el 39% (59) de los encuestados dice que si puede conocer la información de otra persona. 84 6. ¿Los datos personales son protegidos desde el momento que se solicita u obtiene? Tabla 10. Datos que se protege desde el momento que se solicita ALTERNATIVA FRECUENCIA PORCENTAJE SI 61 41 % NO 89 59 % TOTAL 150 100 % Elaborado por: Ruth Romero Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE Gráfico 6. Datos que se protege desde el momento que se solicita SI 41% NO 59% SI NO Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE Elaborado por: Ruth Romero Análisis. ¿Los datos personales son protegidos desde el momento que se solicita u obtiene? El 59 % (61) conoce el manejo de su información, pero el 91 de encuestados que da como resultado en porcentajes el 41% % no se siente seguro que sus datos se encuentren protegidos es así que da un total de 100 encuestados. 85 7. Cree necesario mantener una socialización sobre cómo proteger nuestros datos personales, y la importancia de un proyecto de ley para la protección del mismo Tabla 11. Socialización sobre cómo proteger los datos personales y su importancia de un proyecto de ley ALTERNATIVA SI NO TOTAL FRECUENCIA 138 12 150 PORCENTAJE 92% 8% 100 % Elaborado por: Ruth Romero Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE Gráfico 7. Socialización sobre cómo proteger los datos personales y su importancia de un proyecto de ley NO 8% SI 92% SI NO Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE Elaborado por: Ruth Romero Análisis. Cree necesario mantener una socialización sobre cómo proteger nuestros datos personales, y la importancia de un proyecto de ley para la protección del mismo. Los encuestados contestaron que si cree necesario dando como resultado 92% (138). Al igual que, pate de los estudiantes no creía necesario, con un porcentaje de 8% (12) de los encuestados. Es así que ha dado como resultado de un 100 por ciento. 86 UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO Entrevistas realizadas a profesionales en derecho en libre ejercicio profesional, para conocer de qué manera se protegen nuestros datos personales. PREGUNTA No. 1.- ¿EL HABEAS DATA PROTEGE DE MANERA EFICAZ NUESTROS DATOS PERSONALES? ENTREVISTADO No. 1 El ámbito no es la protección es el acceso; actualización; uso de la información personal ENTREVISTADO No. 2 Considero que el Habeas Data fue creado para solicitar la documentación del propio peticionario o de alguna otra persona, siempre y cuando no sea clasificada como reservada, y será el juez que luego del análisis pertinente ordene la entrega de los datos requeridos, como por lo tanto considero que si es factible proteger los datos personales. ENTREVISTADO No. 3 Teóricamente si, en la práctica no se da una correcta aplicación ENTREVISTADO No. 4 El Habeas Data es una garantía constitucional el cual nos ayuda a proteger nuestros datos del llamado poder informático. ENTREVISTADO No. 5 Para proteger los datos personales contamos con el Habeas Data. Pero también esta garantía nos guía para poder conocer el manejo que se da a nuestros datos personales. 87 PREGUNTA No. 2.- SI HABLAMOS DE INTIMIDAD PERSONAL O FAMILIAR, ¿HASTA QUÉ GRADO AFECTARÍA LA VIOLACIÓN DE UNO DE LOS DERECHOS FUNDAMENTALES QUE ES LA PROTECCIÓN DE DATOS PERSONALES? ENTREVISTADO No. 1 Hay que distinguirse dos aspectos el de privacidad y el de intimidad en el aspecto de intimidad hay ciertos datos que se refieren al fuero interno de las personas convicciones creencias, y la revelación de estas constriñan la afectación a la intimidad. ENTREVISTADO No. 2 No he tenido esta clase de violación de mis datos. ENTREVISTADO No. 3 Con el avance tecnológico han sido vulnerable los datos personales de nuestras familias violando la reserva de la intimidad personal. ENTREVISTADO No. 4 La intimidad personal es el núcleo de nuestros pensamiento íntimos, donde la vulneración de estos si afectaría la vida íntima familiar y personal. ENTREVISTADO No. 5 La vida íntima de las personas tienen que mantenerse en reserva, pero si fueren afectado se estaría causando vulneración con uno de nuestros derechos fundamentales. 88 PREGUNTA No. 3.- ¿LOS AVANCES TECNOLÓGICOS HAN SIDO LOS CAUSANTES DE ESTOS PROBLEMAS QUE SE SUSCITAN EN LA ACTUALIDAD FRENTE A NUESTROS DATOS Y NUESTRA VIDA ÍNTIMA? ENTREVISTADO No. 1 No, los avances tecnológicos no son los causantes de la vulneración de mis datos personales. ENTREVISTADO No. 2 Considero que si han sido los perjudiciales, por el mal uso e ilegal de los datos informáticos, los Hackers por lo que no existe seguridad en nuestros datos personales. ENTREVISTADO No. 3 La tecnología es un desarrollo de los instrumentos de trabajo, en este caso la tecnología ocasiona vulneración al derecho de intimidad y sobre todo considerando que estos datos pueden ser objeto de conocimiento de muchas personas que acceden a dichas tecnologías. ENTREVISTADO No. 4 En la actualidad la tecnología ha tenido un camino muy amplio donde las personas que no conocen su debido manejo pueden resultar vulnerados sus derechos. ENTREVISTADO No. 5 Sí, la tecnología puede afectar en gran manera a los datos, y no solo los datos personales también a nuestra intimidad personales y familiar. 89 PREGUNTA No. 4.- SI SE DIERA LA CREACIÓN DE UN ORDENAMIENTO JURÍDICO ¿CREE USTED QUE NUESTROS DATOS PERSONALES SE ENCUENTREN PROTEGIDOS DE UNA MANERA MAS CONFIABLE? ENTREVISTADO No. 1 Ya existe un ordenamiento jurídico que es la Ley Orgánica de la Gestión de Identidad y Datos Civiles. ENTREVISTADO No. 2 Se debería reformar las leyes y reglamentos atenientes a este tema con mayor rigurosidad, por lo que considero que si bien no es una solución definitiva al menos bajaría la participación de delincuencia a este tipo de actos. ENTREVISTADO No. 3 Ya existe reserva legal en la norma suprema respecto de la protección de los datos personales, normativa que es desarrollada por el COIP con miras a protegerlos, pero sin embargo parece que presunta necesario una mayor especificidad de los tipos penales orientados a la protección de los datos personales. ENTREVISTADO No. 4 Para proteger los datos personales encontramos en algunas leyes que protegen nuestros datos, pero parece que falta una protección más específica y atinente a este tema. ENTREVISTADO No. 5 Considero las leyes, reglamentos que tiene nuestro país protege a los datos personales, pero sería factible que pueda reformarse estas leyes para que exista una protección con mayor eficacia. 90 CAPÍTULO V 5. CONCLUSIONES Y RECOMENDACIONES 5.1. CONCLUSIONES. Luego de realizada las encuestas a los estudiante de los Novenos semestres de la Facultad de Jurisprudencia Ciencias Políticas y Sociales de la Universidad Central del Ecuador, conjuntamente con la colaboración de los profesionales en Derecho en libre ejercicio, para la realización de las respectivas entrevistas y encuestas, se ha llegado a realizar las siguientes conclusiones: Es una realidad los acontecimientos que suceden en la actualidad sobre nuestra información personal, privada e íntima, sobre todo cuando hay personas que no tiene idea de que nuestros datos se encuentran en todas partes es así que resulta insuficiente una legislación para la protección de los dato personales. Debido a la falta de protección de los datos personales, resulta complicado que las personas puedan dar información sin tener el debido conocimiento y trato de los mismo, es por esa razón que el interés es encontrar una solución para que dicha información ya no se vea vulnerada frente las injerencias de terceras personas. Es importante dar a conocer que los datos si pueden estar protegidos, donde los titulares deberían conocer y tener pautas al momento de dar información a terceros, gracias a este problemas, se ha dado la tarea de buscar soluciones, como por ejemplo tratar de socializar con las personas para dar a conocer la importancia de sus datos y que información puede ser revelada. siempre y cuando no afecte su vida íntima y privada. El trato que se puede dar a la información personal, no garantiza que los datos están protegidos, es por esa razón que necesitamos un ordenamiento jurídico que nos garantice su protección al momento de su recogida, si solicitan información que sea 91 bajo y total responsabilidad del solicitante, de la misma manera conocer su almacenamiento, utilización, transmisión. Por último el grado de afectación que han sufrido las personas, esto a través de las encuestas realizadas, se ha percibido que existen ciudadanos que todavía cometemos el error de dar nuestra información sin tener el conocimiento de cómo pueden parar nuestros datos personales, es así que se ha dicho, menos datos y más protección. 92 5.2. RECOMENDACIONES Los datos personales son información que nos puede identificar a cada ser humano, es así que si se vulnera mi información personas sin el consentimiento del titular o que se realice sin autorización expreso de la ley, estaríamos enfrentando la vulneración de uno de nuestros derechos fundamentales nuestra vida íntima y privada, honor, honra, buen nombre siendo afectado de la misma manera nuestros datos personales. Conjuntamente con el ministerio del Interior que es el encargado de la seguridad interna del país, y el Ministerio de Telecomunicaciones (MINTEL) se realizara campañas de publicidad, para que de esa manera se pueda llegar a las personas, indicando que la información que se solicite debe ser transparente es decir exactos, relevante, adecuada y tiene que ser guardada por un tiempo determinado. En cada institución pública o privada (colegio, escuelas, universidades) donde se solicite la información, se realizará capacitaciones necesarias, para indicar las formas de solicitar una información, el fin de su recogida, los medios y opciones del responsable para conocer el uso y divulgación de los datos. Y de la misma manera cuales son los derechos de los ciudadanos, y de qué manera se puede garantizar su información que se encuentre en algún soporte material o electrónico. Informar por medio de prensa y otros medios de comunicación, que los datos recabados solamente será para los fines para los cuales fueron solicitados, que la ley lo protegerá desde el momento de su recogida, almacenamiento, utilización, transmisión. Por ultimo incentivar a los ciudadanos a conocer sobre los datos personales, primeramente dar a conocer que son los datos personales, que datos puedo dar, a que personas puedo entregar mi información, y cuál es la finalidad de su recogida. 93 CAPÍTULO VI 6. PROPUESTA Plantear la socialización de un proyecto de ley académico para la protección de los datos personales, donde indique la importancia de los datos personales, y su debida protección desde el momento que se recaba la información. Consiguiendo con ello, tratar de evitar la injerencia de terceras personas, donde nuestros datos personales ya no se vean violentados, de la misma manera nuestra vida íntima y privada. 6.1. ANTECEDENTES DE LA PROPUESTA Los problemas que en la actualidad existen es gracias al poco interés o conocimiento que las personas tienen sobre sus datos personales, donde se verían perjudicados o vulnerados por terceras personas, llevando consigo un problemas para uno de los derechos fundamentales que es nuestra intimidad, honor, buen nombre. Con ello podemos indicar en el Artículo 92 de la Constitución de la República del Ecuador indica el acceso de los datos personales, pero el interés es buscar soluciones, donde los datos se protejan desde el momento de su recogida hasta que llegue a su destino, de la misma manera indicar la importancia de los mismo ya que las personas en la actualidad solo conocemos el cómo dar información mas no como se protege nuestras información personal. 6.2. JUSTIFICACIÓN Esta propuesta se justifica gracias a los estudios realizados en doctrinas, leyes, jurisprudencias, derecho comparado, encuesta a estudiantes y entrevistas realizadas a profesionales en libre ejercicio. Para conocer de qué manera se encuentran protegidos nuestros datos, además personas afectadas por sus datos personales, con la necesidad de conocer más sobre cómo proteger nuestros datos, tomar en cuenta las ventajas y desventajas que tienen los medios de información, donde necesitamos 94 que esta clase de datos se proteja al momento de su recogida, para que de esa manera pueda evitar en algo los problemas o vulneraciones que encontramos en la actualidad. 6.3. OBJETIVOS 6.3.1. Objetivo General El objetivo de esta propuesta es la de dar a conocer a las personas la importancia de sus datos personales y el riesgo que corren al dar información fácil, injiriendo terceras personas para con ello causar vulneración a nuestros datos personales, vida íntima y privada . La protección de los datos personales desde el momento de su recogida. Con ello la socialización de un proyecto de ley para la protección de los datos personales. 6.3.2. Objetivos Específicos Dar a conocer la importancia de sus datos personales. Que los datos recogidos se encuentran en el lugar donde lo han dejado. Proteger desde el momento que se recaba la información. Con la creación y socialización de un proyecto de ley académico, indicar su garantía al momento de recabar información y su debida protección de datos personales. 6.4. ANÁLISIS DE FACTIBILIDAD La factibilidad que existe en este proyecto es muy amplia, ya que hay información para continuar con este tema, es así que las personas que colaboraron han sido un pilar fundamental para que se pueda continuar, estudiantes de Derecho de la Universidad Central del Ecuador, profesionales en libre ejercicio, ayudaron para 95 que este temas tenga una validez, y de esa manera se pueda continuar con el proyecto. Esta propuesta va dirigida a las personas que han sido víctimas de vulneración de sus derechos fundamentales con respecto a dos datos personales, a su intimidad personal, familiar su honor, su honra, por los abusos de terceros frente a nuestros información personal e íntima. 6.5. FUNDAMENTACIÓN La presente propuesta de investigación posee valor legal, porque tiene fundamentación jurídica respecto a los derechos y garantías básicas establecidas en la (Constitución de la República del Ecuador , 2008), además garantizan su aplicación correspondiente mediante la presentación de un proyecto de ley, así lo establece el artículo 134 y siguientes ibídem. Artículo 134.- Presentación de Proyectos de Ley. La iniciativa para presentar proyectos de ley corresponde: 5. A las ciudadanas y los ciudadanos que estén en goce de los derechos políticos y a las organizaciones sociales que cuenten con el respaldo de por lo menos el cero punto veinticinco por ciento de las ciudadanas y ciudadanos inscritos en el padrón electoral nacional. Artículo 136.- Requisitos de los proyectos de ley. Los proyectos de ley deberán referirse a una sola materia y serán presentados a la Presidenta o Presidente de la Asamblea Nacional con la suficiente exposición de motivos, el articulado que se proponga y la expresión clara de los artículos que con la nueva ley se derogarían o se reformarían. Si el proyecto no reúne estos requisitos no se tramitará. Art. 137.- Procedimiento para la aprobación de los proyectos de ley. El proyecto de ley será sometido a dos debates. La Presidenta o Presidente de la Asamblea Nacional, dentro de los plazos que establezca la ley, 96 ordenará que se distribuya el proyecto a los funcionarios de la Asamblea y se difunda públicamente su extracto, y enviará el proyecto a la comisión que corresponda, que iniciará su respectivo conocimiento y trámite. Las ciudadanas y los ciudadanos que tengan interés en la aprobación del proyecto de ley, o que consideren que sus derechos puedan ser afectados por su expedición, podrán acudir ante la comisión y exponer sus argumentos. Aprobado el proyecto de ley, la Asamblea lo enviará a la Presidenta o Presidente de la República para que lo sancione u objete de forma fundamentada. Sancionado el proyecto de ley o de no haber objeciones dentro del plazo de treinta días posteriores a su recepción por parte de la Presidenta o Presidente de la República, se promulgará la ley, y se publicará en el Registro Oficial. Artículo 138.- Objeción del Presidente de la República. Si la Presidenta o Presidente de la República objeta totalmente el proyecto de ley, la Asamblea podrá volver a considerarlo solamente después de un año contado a partir de la fecha de la objeción. Transcurrido este plazo, la Asamblea podrá ratificarlo en un solo debate, con el voto favorable de las dos terceras partes de sus funcionarios, y lo enviará inmediatamente al Registro Oficial para su publicación. Si la objeción fuera parcial, la Presidenta o Presidente de la República presentará un texto alternativo, que no podrá incluir materias no contempladas en el proyecto; igual restricción observará la Asamblea Nacional en la aprobación de las modificaciones sugeridas. La Asamblea examinará la objeción parcial dentro del plazo de treinta días, contados a partir de la fecha de su entrega y podrá, en un solo debate, allanarse a ella y enmendar el proyecto con el voto favorable de la mayoría de asistentes a la sesión. También podrá ratificar el proyecto inicialmente aprobado, con el voto favorable de las dos terceras partes de sus funcionarios .En ambos casos, la Asamblea enviará la ley al Registro Oficial para su publicación. 97 Si la Asamblea no considera la objeción en el plazo señalado, se entenderá que se ha allanado a ésta y la Presidenta o Presidente de la República dispondrá la promulgación de la ley y su publicación en el Registro Oficial. 6.6. PROPUESTA PROPUESTA ACADÉMICA, SOCIALIZACIÓN DE UN PROYECTO DE LEY PARA LA PROTECCIÓN DE LOS DATOS PERSONALES EN EL ECUADOR REPÚBLICA DEL ECUADOR ASAMBLEA NACIONAL Considerando: Que artículo. 1.- El Ecuador es un Estado constitucional de derechos y justicia, social, democrático, soberano, independiente, unitario, intercultural, plurinacional y laico. Se organiza en forma de república y se gobierna de manera descentralizada previstas en la Constitución. Que, el artículo 66 numerales 19 y 21 garantizan los derechos a la identidad personal y colectiva y a la protección de datos de carácter personal, el cual incluye el acceso y la decisión sobre información y datos de este carácter, así como su correspondiente protección; el derecho a la inviolabilidad y al secreto de correspondencia física, y virtual, no podrá ser retenida, abierta Que, el Articulo 66 numeral 18 y 20 de la Constitución de la República del Ecuador establece, el derecho al honor al buen nombre imagen y la voz de la personas y el derecho a la intimidad personal y familiar. 98 Que, el artículo 82 de la Constitución de la República prescribe, en forma expresa, que el derecho a la seguridad jurídica se fundamenta en el respeto a la Constitución y en la existencia de normas jurídicas previas, claras, públicas y aplicadas por las autoridades competentes. Que, en el Artículo 92 de la constitución del Habeas Data Toda persona, por sus propios derechos o como representante legitimado para el efecto, tendrá derecho a conocer de la existencia y a acceder a los documentos, datos genéticos, bancos o archivos de datos personales e informes que sobre sí misma, o sobre sus bienes, consten en entidades públicas o privadas, en soporte material o electrónico. Que, el artículo 136 de la Constitución de la República y el numeral 1 del artículo 56 de la Ley Orgánica de la Función Legislativa disponen que los proyectos de ley deberán referirse a una sola materia, en este caso, Constitucional. Que, es necesario realizar una socialización de proyecto de ley con las y los ecuatorianos para evitar vulneraciones a su vida privada e íntima. Con respecto a la protección de los datos personales. Dando como resultado una Ley Orgánica para la Protección de Datos Personales En el Ecuador. Que, La Asamblea Nacional aprobará como ley las normas generales de Interés común, las atribuciones de la Asamblea que no requiera de la expedición de una ley se ejercerán a través de acuerdo o resolución. Se requerirá de ley en los siguientes casos. Regular el ejercicio de los derechos y garantías Constitucionales. Que, el artículo 136 de la Constitución de la República del Ecuador indica que los proyectos de ley deberán referirse a una sola materia y deberán ser presentados a la presidenta o presidente de la Asamblea Nacional, con la suficiente exposición de motivos y articulados. En vista de las funciones que le confieren la Constitución y demás leyes expide la siguiente. 99 Ley Orgánica para la Protección de Datos Personales en el Ecuador. Título Primero Artículo 1.- Objeto. Esta ley tiene como objeto garantizar y proteger el trato que se les da a los datos personales, y los derechos fundamentales de las personas físicas. Artículo 2.- Definiciones. Archivo: Conjunto ordenado de documento de una persona determinada, Base de datos: Recolección de datos de una misma materia para su posterior uso. Bloqueo: La identificación y conservación de datos personales una vez cumplida la finalidad para la cual fueron recabadas, con el único propósito de determinar posibles responsabilidades en relación con su tratamiento. Dato personal: Toda información concerniente a una personas identificada, o identificable Dato sensible: Toda información concerniente de una persona que afecte su vida íntima del titular o cuya utilización indebida conlleve a la discriminación y un riesgo grave. Fichero: Es un archivo, es un sistema físico o virtual para guardar información mediante una clasificación determinada Tratamiento de datos: Procedimiento técnico sea o no automatizado que permita la conservación, modificación, consulta, o cancelación de los datos. Titular: Perona física a quien corresponde los datos. Transferencia: Toda comunicación de datos realizada a persona distinta del responsable o encargado del tratamiento Artículo. 3.- Ámbito de aplicación: La protección de los datos personales se aplicara a datos registrados en soportes físicos y electrónicos, susceptibles de tratamiento, por los sectores públicos o privados. El responsable del tratamiento de datos personales no establecidos en territorio Nacional se sujetara a esta ley, en cuanto fuere aplicable conforme a las normas del derecho Internacional Público, cuando no este establecido en territorio Nacional, salvo que utilice únicamente con fines de tránsito. 100 Artículo. 4.- No Aplicación.- La presente ley no será aplicable cuyo tratamiento sea la seguridad pública, la defensa y seguridad del Estado, investigación del terrorismo, formas graves y organizadas de delincuencia. A sistemas y archivos que se encuentren en el sistema del régimen electoral. Los que sirvan exclusivamente para fines estadísticos, los derivados del registro civil y antecedentes penales, los procedentes de imágenes, sonidos de videocámaras por las Fuerzas Armadas, Policía Nacional, tratamiento de datos efectuadas por personas físicas en el ejercicio de actividad exclusivamente personal o doméstica. Artículo 5.- Objetivos. Los objetivos para la protección y garantía de los datos personales son los siguientes: a) Proteger los datos personales, que se recabe por medio electrónicos o físicos desde el momento que se solicita u obtiene b) Proteger los datos personales y dar su debida utilización, para lo cual fue solicitado c) El Tratamiento de datos personales deben ser adecuados, pertinentes y no excesivos de acuerdo a la finalidad para los que se hubiere obtenidos. d) Se prohíbe la recogida de datos por medios fraudulentos e ilegales. Artículo 6.- Tratamiento.- El trato que se da a los datos personales estará a cargo de las personas que las han solicitado. En los siguientes casos. a) De la existencia de un fichero, archivo, registros, base de datos, para su tratamiento y la finalidad de la recogida. b) Conocer el trato y uso que se les está dando a los datos personales. c) Identidad y dirección de las personas que está tratando sus datos personales. Artículo. 7.- La seguridad de los datos personales.- El responsable de los ficheros, archivos, registros de datos será el responsable del tratamiento de los datos personales, deberá tomar medidas necesarias para la protección y seguridad evitando alteración, pérdida, tratamiento o acceso no autorizado. 101 Título Segundo: De los Principios. Artículo 8.- Principios para la protección de los datos personales Principio de legalidad. Proteger los datos personales que otorga a las personas desde el momento de su recogida, almacenamiento utilización, transmisión destinada a que se realice con legalidad, veracidad, obedeciendo una finalidad legítima de acuerdo con la constitución y la ley. Principio de finalidad. Dar a conocer que los datos recabados están siendo utilizados para los fines que fueron solicitados Principio de Consentimiento. Los datos personales deben ser recogidos siempre y cuando las dos partes tanto como el solicitante como el que da información estén de acuerdo. Salvo las excepciones previstas por la ley Principio de Calidad. Los datos personales deben recogerse con su adecuado tratamiento, siempre y cuando sea con fines pertinentes y no sean excesivos. No se utilizara para finalidades incompatibles. Principio de Transparencia. Datos personales deben ser exactos, relevante, adecuada y tiene que ser guardada por un tiempo determinado, eliminar y destruir con rapidez y eficacia cuando ya no sea necesario. Principio de Confidencialidad. Los datos personales forman parte de los elementos como bancos de dato, archivos, registros de datos, se deberá manejar con medidas técnicas necesarias para garantizar su seguridad de los registros, evitando adulteración, perdida, y vulneración a los datos personales. Todas las personas naturales o jurídicas que tengan la responsabilidad de manejar este tipo de información está encargada de garantizar la reserva de la información, incluso después de haber culminado la relación que pueda caracterizarles. 102 Título Tercero: Medidas de Protección Artículo 9.- Medidas necesarias y técnicas para la protección de datos personales. El responsable, velara por el cumplimiento de los principio de protección de datos, establecidas en esta ley, así adoptara medidas necesarias. Lo aplicara aun cuando sea tratada por un tercero la información a solicitud del responsable. Artículo 10.- El responsable tendrá la obligación de indicar al titular la información que se recaba y los fines para los cuales se ha solicitado, a través del aviso de privacidad. Artículo 11.- Aviso de privacidad. a) La identidad y domicilio del responsable que los recaba; b) Las finalidades del tratamiento de datos; c) Las opciones y medios que el responsable ofrezca a los titulares para limitar el uso o divulgación de los datos; d) Los medios para que puedan ejercer los derechos de acceso, rectificación, cancelación, eliminación de los datos. Artículo. 12.- No será necesario el consentimiento del titular de los datos en los casos de. 1. Este previsto en la ley 2. Cuando fuere datos públicos. 3. Tengan el propósito de cumplir obligaciones derivadas de situaciones jurídicas entre el titular y responsable. 4. Exista situaciones de emergencia que pueda dañar al individuo en su persona o bienes. 5. Sea indispensable para la atención médica, tratamiento médico, en los términos que establezca la ley de Salud. 103 Artículo 13.- De acuerdo con el Artículo 92 inciso 2 de la Constitución de la República del Ecuador. Los datos sensibles son especialmente protegidos, ideología, religión, creencia, estado de salud, origen racial, vida sexual. Nadie podrá declarar sobre su vida íntima, cuyo archivo deberá ser autorizado por la ley o por la persona titular. Artículo 14.- Del derecho de Acceso, Rectificación. Cancelación, de los datos personales. El titular o un representante legal podrán realizar una solicitud para solicitar el derecho al Acceso, Rectificación, Cancelación de los datos personales. Artículo 15.- La solicitud deberá contener lo siguiente. 1. Nombre del titular o domicilio a alguna referencia para su respuesta. 2. Documento que acrediten su identidad legal, en este caso la representación legal del titular. 3. La descripción clara y precisa para ejercer los derechos antes mencionados. 4. Cualquier otro elemento que facilite la ubicación de la información personal. Artículo 16.- El responsable deberá comunicarle al titular o su representante en un plazo máximo de 20 días, desde el momento que se recibió la solicitud de acceso, rectificación, cancelación de la información personal. Título cuarto: De la Dirección nacional de protección de Datos Públicos. Artículo 17.- La Dirección Nacional de protección de datos Públicos también tendrá por objeto el de difundir políticas privadas a los ciudadanos para proteger los datos, tanto públicos como datos personales, promover su ejercicio y vigilar por la debida observancia de las disposiciones previstas en la presente Ley y que deriven de la misma; en particular aquellas relacionadas con el cumplimiento de obligaciones por parte de los sujetos regulados por este ordenamiento. 104 Será presidido por la Directora o Director Nacional de Registro de Datos Públicos, con las facultades que se determinan en la presente Ley. Artículo. 18.- La Dirección Nacional de Registro de Datos Públicos.- Créase la Dirección Nacional de Registro de Datos Personales, como organismo de derecho público, con personería jurídica, autonomía administrativa, técnica, operativa, financiera y presupuestaria, adscrita al Ministerio de Telecomunicaciones y Sociedad de la Información. Su máxima autoridad y representante legal será la Directora o Director Nacional, designada o designado por la Ministra o Ministro. Su sede será la ciudad de Quito, tendrá jurisdicción nacional, y podrá establecer oficinas desconcentradas a nivel nacional. Artículo 19- la Dirección tiene las siguientes atribuciones. 1. Vigilar y promover el cumplimiento de las disposiciones previstas en esta ley. 2. Proporcionar apoyo técnico a los responsables para el cumplimiento de las obligaciones establecidas. 3. Conocer y resolver los procedimientos de protección de derechos señalados en esta ley e imponer las sanciones correspondientes. 4. Coopera con otros organismos nacionales e internacionales para la protección de los datos personales. 5. Desarrollar, difundir análisis de estudio e investigaciones en materia de protección de datos personales. Título Quinto: De las infracciones y sanciones Artículo 20.- De las Infracciones y sanciones: Constituyen infracciones a esta ley las siguientes conductas llevadas a cabo por el responsable. a. No cumplir con la solicitud del titular para el derecho al acceso, rectificación, cancelación de sus datos personales. Sin razón fundada. b. No solicitar la inscripción o la existencia de un archivo, registro o banco de datos, la identidad y domicilio del responsable. 105 c. Omitir el aviso de privacidad o algún otro elemento establecido en la presente ley. d. Cambiar sustancialmente la finalidad para lo cual fueron recabados los datos personales. e. Recabar o transferir datos personales sin el consentimiento del titular. f. Recabar datos de forma engañosa o fraudulenta. g. Tratar los datos personales de manera que afecte o impida con los derechos de acceso, actualización, rectificación, eliminación, anulación de los datos personales. Artículo 21.- Las infracciones de la presente ley serán sancionadas por la Dirección Nacional de protección de datos Públicos. 1. Con 2 salarios básico (732 dólares de los Estado Unidos Americanos) Unificados vigente en el Ecuador, en los casos de lo previsto de las infracciones de los literales. a, b, 2. Con 4 salarios básicos (1.464 dólares de los Estado Unidos Americanos) en los casos previstos en los literales c, d, e, f, g. Delito por el tratamiento de datos personales Artículo 22.- Se interpondrá una pena privativa de libertad de un a tres años, cuando los datos fueren tratados con fines de lucro, ocasionando así la vulneración de seguridad a la base de datos. Artículo 23.- Se sancionará con prisión de un año a cinco años al que, con el fin de alcanzar un lucro indebido, trate datos personales mediante el engaño, aprovechándose del error en que se encuentre el titular o la persona autorizada para transmitirlos. 106 Artículo 24.- Tratándose de datos personales sensibles, las penas a que se refiere este Capítulo se duplicarán. Articuloo.25.- Del Procedimiento. Para la aplicación de las sanciones que se observa, será establecido por la Constitución de la República del Ecuador y en los Instrumentos Internacionales de los Derechos Humanos. DISPOSICIONES GENERALES Primera.- Las normas contenidas en los Títulos I, II, III, IV y V será de orden públicos y aplicables en todo el territorio nacional. Segundo.- Constituyen normas supletorias de la presente Ley, las disposiciones. Ley Orgánica de la Identificación y Datos Civiles, Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, Ley del Sistema Nacional de Datos Públicos, y reglamentos aplicables, mientras no se opongan a la presente ley. Tercero.- Los titulares podrán ejercer ante los responsables el derecho de Acceso rectificación, cancelación, de la protección de los datos personales contemplados en el Título tercero Artículo 14. Cuarto.- Las referencias que con anterioridad a la entrada en vigor del presente Decreto, se hacen en las leyes, tratados y acuerdos internacionales, reglamentos y demás ordenamientos. 107 DISPOSICIÓN TRANSITORIA Único.- La Ley Orgánica de Protección de Datos Personales en el Ecuador entrará en vigencia a partir de la presente fecha sin perjuicio de su publicación en el Registro Oficial, y de su cumplimiento e implementación. Dado en la sala de sesiones de la Asamblea Nacional, en Quito, Distrito Metropolitano, 20 días del mes de Junio del 2016. 7. Administración La propuesta que se ha planteado, es necesaria, ya que se podrá verificar al momento de que un titular se encuentre en situaciones de vulneración de sus datos pueda tener conocimiento y conocer cómo puede proteger y garantizar sus derechos. 8. Revisión de la evaluación. El desarrollo del siguiente trabajo, ha llevado a conocer algunas lagunas legales, y la falta de protección para nuestros datos personales, es así que en el Ecuador contamos con varias leyes una de ellas la Constitución de la República del Ecuador donde manifiesta el acceso. Pero es necesario indicar que necesitamos una protección más detallada en un ámbito mucho más amplio, es así que podrá ser evaluado en el lapso de un año donde las personas han evitado miles de vulneraciones en su vida íntima privada, honor y sus datos personales. 108 REFERENCIAS BIBLIOGRÁFICAS TEXTOS: Rafael, V, B. (1993). Protección Jurídica a la Protección de los Datos Personales Automatizados. Madrid. Editorial Colex Cabanellas, G. (1981). Diccionario de Derecho Usual. Buenos Aires: Editorial Heliasta. Fariñas, L. M. (1983). El Derecho a la Intimidad. Madrid. Editorial Dykinson. S. L. García García, C. (2002). La Dignidad y la Libertad en los Derechos a la Intimidad, Honor y Propia Imagen, su Evolución en la Doctrina del Tribunal Constitucional. Madrid. Ediciones Printed in Spain. Garriga-Portolà, M. (2013). Open Data. Santiago de Chile. Editorial Fundación telefónica Gonzaíni, O. A. (2006). Habeas Data. Buenos Aires. Ediciones Depalma. Jiménez, C. C. (2001). Protección del Derecho a la Intimidad y Uso de las Nuevas Tecnologías de la Información. Derecho y Conocimiento. Barcelona. Vol. 1, Editorial Universidad de Huelva Monica A . R. (2006) El Derecho Fudamental a la Proteccionde los Datos Personales en Europa. Barcelona. Editorial Valencia. Ortiz, A. I. H. (2002). El Derecho a la Intimidad en la Nueva Ley Orgánica de Protección de Datos Personales. Madrid. Dykinson. S.L. Ruiz, C. (1994). Entorno a la Protección de los Datos Personales Automatizados. Madrid. Editorial Complutense. Torres Ch., E. (2002). Breves Cometarios a la Ley de Comercio Electrónico Firmas Electrónica y Mensajes de Datos. Quito-Ecuador. Editorial Acuña. Rebollo Delgado, (2004) Derechos Fundamentales y Protección de Datos. Madrid. Dykinson. S.L. 109 CÓDIGO Y LEYES: Registro Oficial Suplemento 46 de 24/06/ 2005, Código Civil. Registro Oficial No. 449 20 de octubre del 2008, Constitución de la República del Ecuador Registro Oficial No. 180 10 de febrero del 2014, Código Orgánico Integral Penal. Proyecto de Ley No 24.354 sancionado con fecha 28 de julio de 1994, Constitución de Argentina. Diario Oficial de la Federación el 5 de febrero de 1917 Constitución de los Estados Unidos Mexicanos. Decreto Legislativo No. 000. RO/ 133 de 25 de Mayo de 1967.Constitución Ecuatoriana. Boletín Oficial. 31 de octubre de 1978, Constitución Española. Registro Oficial 557-S, 17 de abril del 2002, Ley de Comercio Electrónico y Firmas Electrónica y Mensajes de Datos. Registro Oficial Suplemento 162 31 de Marzo del 2010, .Ley del Sistema Nacional de Registro de Datos Públicos. Ley Orgánica 15 de 13 de diciembre 1999, de Protección de Datos de Carácter Personal. Nueva Ley DOF 05 de julio del 2010, Ley Federal de Protección de Datos en Poder de Particulares. Registro Oficial Suplemento 116 . Ultima modificación: 13 de octubre del 2011, Ley Orgánica de Defensa del Consumidor. Registro Oficial No. 52, de 22 de octubre de 2009. .Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional. Registro Oficial Suplemento 684. 04 de febrero del 2016. Ley Orgánica de la Gestión de la Identidad y Datos Civiles. 110 LINKOGRAFIA: Boletín de la Facultad de Derecho, núm. 14. (1999). Disponible en la URL: http://espacio.uned.es/fez/eserv.php?pid=bibliuned:BFD-1999-140978C26F&dsID=PDF Aros Chía, R. M. (2001). Derecho a la Intimidad frente a la Sociedad de la Información. Santiago de Chile. Disponible en URL: http://www.euv.cl/archivos_pdf/rev_derecho/rev_derecho_articulo_22.pdf Carlos Ruiz Miguel, (1994) Entorno a la Protección de los Datos Personales Automatizados. Madrid. Disponible en URL: file:///D:/Documentos/Dialnet- EnTornoALaProteccionDeLosDatosPersonalesAutomatiza-27266.pdf Convenio del Consejo de Europa. Disponible en la URL: http://inicio.ifai.org.mx/DocumentosdeInteres/B.28-cp-. Contreras Vásquez, P., & Pavón Mediano, A. (2012). La Jurisprudencia del Consejo para la Transparencia sobre Acceso a la Información Pública y Seguridad de la Nación. Disponible en URL: http://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-00122012000200013 Gil, A. C. (2007). El Derecho Fundamental a la Protección de Datos de Carácter Personal Revisa Jurídica. Disponible en URL: http://www.uoc.edu/idp/5/dt/esp/martinez.pdf Datos Personales en la Unión Europea. Disponible en la URL: http://www.jcyl.es/web/jcyl/binarios/763/616/02.arenas.pdf?blobheader=application%2Fpdf%3Bcharset%3DUTF-8. Injerencia, Dato. Disponible en la URL: http:/www .es./recurso/diccionario/drae . Fichero, Acceso. Disponible en la URL: http://www.unae.edu.py/biblio/libros/Diccionario-Juridico.pdf. 111 Declaración Universal de los Derechos Humanos Disponible en URL: http://www.derechoshumanos.net/normativa/normas/1948DeclaracionUniversal.htm?gclid=CPe5lpK4-M4CFcFehgodOhINNw Convención Americana Sobre Derechos Humanos. Pacto de San José de Costa Rica. Disponible en URL: http://www1.hcdn.gov.ar/folio-cgibin/om_isapi.dll?hitsperheading=on&infobase=constra.nfo&record=%7B7FF67C95%7 D&softpage=Document4. Pacto Internacional de los Derechos Civiles y Políticos de la Naciones Unidas. Disponible en URL: http://www.ordenjuridico.gob.mx/TratInt/Derechos%20Humanos/D47.pdf 112 ANEXOS UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO Finalidad de la encuesta es para conocer su protección, trato e importancia que se les da a los datos personales Anexo 1. Encuestas realizada a los estudiantes de Novenos semestres de la carrera de Derecho de la Facultad de Jurisprudencia Ciencias Políticas y Sociales. Universidad Central del Ecuador PREGUNTAS 1. Damos información personal a terceras personas por medio de: Sorteos, Cupones Llamadas telefónicas, Si es otro especifique…………………… SI NO 2. Conoce el trato que se le da a sus datos personales 3. Ha sufrido alguna vulneración con su información personal 4. Ha recibido llamadas a su número telefónico no deseadas. 5. Tiene la libertad de conocer información concerniente de otra persona. 6. ¿Los datos personales son protegidos desde el momento que se solicita u obtiene? 7. Cree necesario mantener una socialización sobre cómo proteger nuestros datos personales y la importancia de un proyecto de ley para la protección del mismo. 113 UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO Anexo 2. Las entrevistas realizadas a profesionales en derecho en libre ejercicio profesional, para conocer de qué manera se protegen nuestros datos personales. ENTREVISTADO 1. El habeas data protege de manera eficaz nuestros datos personales. 2. Si hablamos de intimidad personal o familiar, hasta qué grado afectaría la violación de uno de los derechos fundamentales que es la protección de datos personales. 3. Los avances tecnológicos han sido los causantes de estos problemas que se suscitan en la actualidad frente a nuestros datos y nuestra vida íntima. 4. Si se diera la creación de un ordenamiento jurídico, cree usted que nuestros datos personales se encuentren protegidos de una manera más confiable. 114 Anexo 3. Definición Términos Básicos Acceso: entrada o paso (RAE) Almacenar: registrar información en la memoria de algún ordenador (RAE) Actualización de dato: renovar, modificar una información para su adecuado tratamiento en un ordenador. Archivo: es el conjunto ordenado de documento de una persona determinada, una institución, sociedad Autonomía de la información: se refiere a la protección de los datos Anulación: dejar sin validez, en este caso un dato. Base de datos: es el conjunto, recolección de datos perteneciente a una misma materia para su posterior uso. Dato: es el conjunto organizado de la información para su adecuado tratamiento, Datos son antecedentes cualidades especificaciones. (RAE) Derecho informático: es el conjunto de principios y normas que regulan los efectos jurídicos entre el derecho y la informática. Datos públicos: es toda información de una persona natural o jurídica, cuya administración de bases de datos, se encarga las entidades públicas y privadas Datos personales: datos pertenecientes a un individuo de carácter personal o íntimo que son materia de protección. Datos sensibles: datos íntimos de una persona ejemplo orientación sexual. Religión, estado de salud, origen racial. Datos automatizados: datos, o toda información que se encuentra utilizando cualquier aplicación o procedimiento computarizado. Registro electrónico: es un dispositivo lógico secuencial capaz de almacenar varios bits de información. Ficheros: o archivo, es un sistema físico o virtual para organizar información mediante una clasificación determinada (RAE) 115 Información: son datos procesados que genera un mensaje que cambia el estado de conocimiento de una persona o de un sistema que recibe el mensaje Injerencia: poner, meter, introducir en un texto una palabra, una nota Libertad informática: derecho de disponer los propios datos personales Vulneración: violentar algún derecho Titular de datos: son aquellas personas que tienen derecho a sus datos acceso, rectificación, cancelación, u oposición respecto de los datos personales que le conciernen. 116