protección de datos personales en la legislación ecuatoriana

Anuncio
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES
CARRERA DE DERECHO
“PROTECCIÓN DE DATOS PERSONALES EN LA
LEGISLACIÓN ECUATORIANA”
Proyecto de Investigación previo a la obtención del Título de:
ABOGADA
Romero Muquinche Ruth Alexandra
TUTOR: Dr. Witman Eduardo Mogrovejo Armijos MSc.
Quito, Junio 2016
i
DEDICATORIA
El presente trabajo investigativo se lo dedico a Dios, por regalarme una oportunidad
más y terminar mi carrera Universitaria, también por darme una familia que ha sido
un apoyo incondicional.
A mi padre Julio Romero, que con su apoyo, y aliento me ha permitido que pueda
fortalecerme, a mi madre Rosa Muquinche, una madre luchadora y de ejemplo ha
sabido sacar a delante a todos sus hijos.
A mi esposo, Elias Farinango, su amor y apoyo incondicional en todo el transcurso
de mi carrera ha sido un pilar para dar un siguiente paso
Matias y Esteban Farinango, mis hijos por entender a tan corta edad que su madre
tenía que estudiar y salir adelante.
A mis hermanos Cristian, Karina, Bernardo, David, sus palabras de apoyo y
ejemplo fueron de incentivo.
Gracias por estar a mi lado en momento difíciles, y por ello agradezco a mi Dios.
Todo lo puedo en Cristo que me fortalece. (Filipense 4: 13)
Ruth Alexandra Romero Muquinche.
ii
AGRADECIMIENTO
A Dios por poner en mi camino a personas indicadas.
Gracias, Doctor Witman Mogrovejo, por su paciencia, dedicación, y tiempo para
que este proyecto investigativo llegue a su fin.
A la prestigiosa Universidad Central del Ecuador Facultad de Jurisprudencia
Ciencias Políticas y Sociales, Carrera de Derecho, por abrirme sus puertas.
Ruth Alexandra Romero Muquinche.
iii
DECLARATORIA DE ORIGINALIDAD
Quito DM, 24 de junio de 2016
Yo, Ruth Alexandra Romero Muquinche, portador de la cédula de ciudadanía N°
172024442-3, en mi calidad de autor de la investigación, libre y voluntariamente
declaro que el proyecto de investigación titulado: “Protección de datos personales en
la Legislación Ecuatoriana”; es de mi plena absoluta autoría, original y no constituye
plagio o copia alguna, constituyéndose en documento único, como mandan los
principios de la investigación científica, de ser comprobado lo contrario me someto a las
disposiciones legales pertinentes.
Es todo cuanto puedo decir en honor a la verdad.
Atentamente,
Ruth Alexandra Romero Muquinche
C.C. 172024442-3
Telf: 0998596226
E-mail: [email protected]
iv
AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL
Yo, Ruth Alexandra Romero Muquinche, en calidad de autor del proyecto de
investigación realizado sobre. “Protección de datos personales en la Legislación
Ecuatoriana”, por la presente autorizo a la UNIVERSIDAD CENTRAL DEL
ECUADOR, hacer uso de todos los contenidos que me pertenecen o parte de los que
contienen esta obra, con fines estrictamente académicos o de investigación.
Los derechos que como autora me corresponden, con excepción de la presente
autorización, seguirán vigentes a mi favor, de conformidad con lo establecido en los
artículos 5, 6, 8; 19 y demás pertinentes de la Ley de Propiedad Intelectual y su
Reglamento.
Quito, 24 de Junio de 2016
Ruth Alexandra Romero Muquinche
C.C. 172024442-3
Telf: 0998596226
E-mail: [email protected]
v
APROBACIÓN DEL TUTOR
vi
APROBACIÓN DEL TRIBUNAL DE GRADO
Los miembros del Tribunal de Grado aprueban el trabajo de investigación titulado:
“Protección de datos personales en la Legislación Ecuatoriana”; de acuerdo con las
disposiciones reglamentarias emitidas por la carrera de Derecho de la Facultad de
Jurisprudencia, Ciencias Políticas y Sociales de la Universidad Central del Ecuador
para título de Pregrado.
Quito, Junio de 2016
Para constancia firman:
TRIBUNAL DE GRADO
F/……………………..……
N
F……..………………
F…...………………
N
N
vii
ÍNDICE DE CONTENIDOS
DEDICATORIA ............................................................................................................... ii
AGRADECIMIENTO ..................................................................................................... iii
DECLARATORIA DE ORIGINALIDAD ..................................................................... iv
AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL ................................................ v
APROBACIÓN DEL TUTOR ........................................................................................ vi
APROBACIÓN DEL TRIBUNAL DE GRADO ........................................................... vii
ÍNDICE DE CONTENIDOS ......................................................................................... viii
ÍNDICE DE ANEXOS ................................................................................................... xii
ÍNDICE DE TABLAS ................................................................................................... xiii
ÍNDICE DE GRÁFICOS .............................................................................................. xiv
RESUMEN ..................................................................................................................... xv
ABSTRACT .................................................................................................................. xvi
CAPÍTULO I .................................................................................................................... 1
1.
EL PROBLEMA ....................................................................................................... 1
1.1.
INTRODUCCIÓN ............................................................................................. 1
1.2.
ANTECEDENTES DEL PROBLEMA. ............................................................ 2
1.3.
PLANTEAMIENTO DEL PROBLEMA. ......................................................... 4
1.4.
DESCRIPCIÓN DEL PROBLEMA. ................................................................. 5
1.5.
DEFINICIÓN DEL PROBLEMA. .................................................................... 6
1.6.
FORMULACIÓN DEL PROBLEMA............................................................... 6
1.7.
PREGUNTAS DIRECTRICES. ........................................................................ 6
1.8.
HIPÓTESIS. ...................................................................................................... 7
1.9.
OBJETIVOS. ..................................................................................................... 7
1.9.1.
Objetivo General......................................................................................... 7
1.9.2.
Objetivos Específicos. ................................................................................ 7
1.10.
JUSTIFICACIÓN........................................................................................... 8
CAPÍTULO II ................................................................................................................. 10
2. MARCO GENERAL .................................................................................................. 10
2.1.
MARCO TEÓRICO ........................................................................................ 10
2.2.
MARCO CONCEPTUAL ............................................................................... 11
2.3.
MARCO LEGAL ............................................................................................. 12
2.3.1.
Situación Actual ....................................................................................... 13
viii
1.
Definición de Datos Personales.................................................................... 14
2. Informática....................................................................................................... 15
2.1 Sociedad de la información ........................................................................... 16
3. Datos ................................................................................................................ 17
3.1 Datos Personales ............................................................................................ 17
3.2 Datos Sensibles .............................................................................................. 19
3.3 Datos Privados ............................................................................................... 19
3.4 Datos Públicos ............................................................................................... 21
3.4.1 La importancia de los datos públicos. ........................................................ 21
4. Principio Naturaleza y Protección de Datos Personales .................................. 22
5. Datos personales en poder de terceras personas .............................................. 24
6. Vulneración de los Datos Personales............................................................... 26
7. Protección de Datos Personales frente a las injerencias terceras personas...... 28
8. Autodeterminación Informativa ...................................................................... 30
9. Libertad de la Información .............................................................................. 32
10. Derechos Fundamentales de la Intimidad ...................................................... 33
10.1 Derecho a la Intimidad ................................................................................ 33
10.2 Derecho a la Intimidad Personal y Familiar. ............................................... 35
10.3 La vida íntima y los avances tecnológicos .................................................. 37
11. El Habeas Data .............................................................................................. 40
11.1 Objeto del Hábeas Data. .............................................................................. 40
11.2 Etimología del Habeas Data ........................................................................ 41
11.3 Finalidad del Habeas Data. .......................................................................... 41
11.4 Naturaleza Jurídica ...................................................................................... 42
11.5 Características del Habeas Data .................................................................. 42
11.6 Derechos Protegidos .................................................................................... 44
12. Datos Personales en el Derecho Comparado ................................................. 44
12.1 España y los Datos Personales. ................................................................... 44
12.2 Objeto .......................................................................................................... 46
12.3 Principios de Protección de Datos ............................................................... 47
13. Protección de Datos Personales en México ................................................... 49
13.1 Aplicación General. ..................................................................................... 52
13.2 Principios ..................................................................................................... 52
14. Protección de Datos Personales en Argentina ............................................... 54
ix
15. Protección de Datos Personales en el Ecuador .............................................. 58
16. Protección de Datos en el Ecuador con el Derecho Comparado ................... 65
CAPÍTULO III ............................................................................................................... 70
3. METODOLOGÍA....................................................................................................... 70
3.1.
DISEÑO DE LA INVESTIGACIÓN .............................................................. 70
3.2.
MÉTODOS ...................................................................................................... 70
3.2.1.
Método científico ...................................................................................... 70
3.2.2.
Método histórico ....................................................................................... 70
3.2.3.
Método exegético ..................................................................................... 71
3.3.
OPERACIONALIZACIÓN DE LAS VARIABLES E INDICADORES ....... 71
3.3.1.
Variable Independiente (causa) ................................................................ 71
3.3.2.
Variable dependiente (efecto) ................................................................... 71
3.4.
POBLACIÓN Y MUESTRA........................................................................... 72
3.5.
MUESTRA ...................................................................................................... 72
3.6.
OPERACIONALIZACIÓN N DE LAS VARIABLES ................................... 74
3.7.
INSTRUMENTOS Y (O) MATERIALES ...................................................... 75
3.8.
RECURSOS HUMANOS................................................................................ 75
3.9.
RECURSOS TÉCNICOS ................................................................................ 75
3.10.
RECURSOS MATERIALES Y FINANCIERO .......................................... 76
3.11.
CRONOGRAMA. ........................................................................................ 77
CAPÍTULO IV ............................................................................................................... 78
4. DISCUSIÓN ............................................................................................................... 78
4.1.
PROCEDIMIENTO DE LA EJECUCIÓN DE LA INVESTIGACIÓN ......... 78
4.2.
ANÁLISIS E INTERPRETACIÓN DE DATOS EN FUNCIÓN DEL
ENFOQUE CONCEPTUAL. ........................................................................ 78
4.3.
RESULTADOS DE LA APLICACIÓN DEL PLAN DE INTERVENCIÓN-
ACCIÓN ..................................................................................................................... 78
4.4.
LIMITACIONES: ............................................................................................ 79
4.5.
RESULTADOS ............................................................................................... 79
CAPÍTULO V ................................................................................................................ 91
5.
CONCLUSIONES Y RECOMENDACIONES ...................................................... 91
5.1.
CONCLUSIONES. .......................................................................................... 91
5.2.
RECOMENDACIONES .................................................................................. 93
x
CAPÍTULO VI ............................................................................................................... 94
6. PROPUESTA ............................................................................................................. 94
6.1.
ANTECEDENTES DE LA PROPUESTA ...................................................... 94
6.2.
JUSTIFICACIÓN ............................................................................................ 94
6.3.
OBJETIVOS .................................................................................................... 95
6.3.1.
Objetivo General....................................................................................... 95
6.3.2.
Objetivos Específicos ............................................................................... 95
6.4.
ANÁLISIS DE FACTIBILIDAD .................................................................... 95
6.5.
FUNDAMENTACIÓN .................................................................................... 96
6.6.
PROPUESTA................................................................................................... 98
REFERENCIA BIBLIOGRÁFICAS ........................................................................... 109
ANEXOS ...................................................................................................................... 113
xi
ÍNDICE DE ANEXOS
Anexo 1. Encuestas realizada a los estudiantes de Novenos semestres de la carrera de
Derecho de la Facultad de Jurisprudencia Ciencias Políticas y Sociales. Universidad
Central del Ecuador ...................................................................................................... 113
Anexo 2. Las entrevistas realizadas a profesionales en derecho e“Protección de datos
personales en la Legislación Ecuatoriana”, n libre ejercicio profesional, para conocer de
qué manera se protegen nuestros datos personales. ...................................................... 114
Anexo 3. Definición Términos Básicos ........................................................................ 115
xii
ÍNDICE DE TABLAS
Tabla 1. Población y Muestra ......................................................................................... 72
Tabla 2. Modelo de Matriz de Operacionalización de Variables ................................... 74
Tabla 3. Recursos materiales y financieros .................................................................... 76
Tabla 4. Cronograma ...................................................................................................... 77
Tabla 5. Información a terceras personas. ...................................................................... 80
Tabla 6. Trato que se le da a los datos personales .......................................................... 81
Tabla 7. Violación en la Información personal .............................................................. 82
Tabla 8. Llamadas no deseadas ..................................................................................... 83
Tabla 9. Conocer información de otra persona............................................................... 84
Tabla 10. Datos que se protege desde el momento que se solicita ................................. 85
Tabla 11. Socialización sobre cómo proteger los datos personales y su importancia de
un proyecto de ley........................................................................................................... 86
xiii
ÍNDICE DE GRÁFICOS
Gráfico 1. Información a Terceras Personas .................................................................. 80
Gráfico 2. Trato que se le da a los datos personales ....................................................... 81
Gráfico 3. Violación en la Información personal ........................................................... 82
Gráfico 4. Llamadas no deseadas ................................................................................... 83
Gráfico 5. Conocer información de otra persona ........................................................... 84
Gráfico 6. Datos que se protege desde el momento que se solicita ................................ 85
Gráfico 7. Socialización sobre cómo proteger los datos personales y su importancia de
un proyecto de ley........................................................................................................... 86
xiv
TEMA: “Protección de datos personales en la Legislación Ecuatoriana”
Autor: Ruth Alexandra Romero Muquinche.
Tutor: Dr. Witman Eduardo Mogrovejo Armijos MSc.
RESUMEN
Los datos personales son aquellos datos o información de carácter personal o
íntimo, que son materia de protección, Pero para proteger estos datos personales es
necesario indicar ante quien queremos proteger. Es por esa razón que hemos visto la
necesidad de ¿proteger los datos personales ante las injerencias de terceros?
Indicando que necesitarían un ámbito de protección de manera más amplia, y que
estos datos son vinculables con otras personas al momento de registramos en alguna
institución pública o privada, además se encuentran en soportes materiales y
electrónico. Cabe señalar que nuestra ley habla de su protección, pero mi interés es
dar a conocer la importancia que tiene la información personal desde el momento
que se solicita hasta su debido tratamiento. Al hablar de un acceso rectificación,
recolección, distribución, podemos nosotros como titulares acceder a nuestros datos
personales, pero ¿quién regula cuando estos datos se encuentren en manos de
terceros? Causando vulneración a nuestra intimidad personal y familiar, honor a
nuestro buen nombre, incluso a nuestros datos como tal.
PALABRAS
CLAVES:
DATOS
PERSONALES
/
INTIMIDAD
/
AUTODETERMINACIÓN INFORMATIVA / LIBERTAD DE INFORMACIÓN /
DATOS AUTOMATIZADOS.
xv
TITLE: "Personal data protection Legislation in Ecuador"
Author: Ruth Alexandra Romero Muquinche.
Tutor: Dr. Witman Eduardo Mogrovejo Armijos MSc.
ABSTRACT
Personal data is data or information of a personal or intimate nature, which are
protection, but to protect such personal data is necessary to indicate to whom we
want to protect. It is for this reason that we have seen the need to do you protects
personal data against interference by third parties? Indicating that need a protective
environment more broadly, indicating that these data are linkable with other people
when checked into a public or private institution, also found in materials and
electronic media. It should be noted that our law speaks of its protection, but my
interest is to publicize the importance of a bill so that these personal data can be
guaranteed and regulated more specifically. Speaking of access, rectification,
collection, distribution, as noted by our Constitution we as owners can access our
personal data, but who governs when these data are in the hands of others? Causing
violation of our privacy and honor our good name, even our data as such.
KEYWORDS: PERSONAL DATA / PRIVACY / INFORMATIONAL
SELF-DETERMINATION / FREEDOM OF INFORMATION / AUTOMATED
DATA.
xvi
CAPÍTULO I
1. EL PROBLEMA
TEMA: “PROTECCIÓN DE DATOS PERSONALES EN LA LEGISLACIÓN
ECUATORIANA”
1.1. INTRODUCCIÓN
En la actualidad las personas tienen la necesidad de conocer más sobre el mundo de
la tecnología, mantenernos informados en todo momento tener una vida cómoda, es
un paso muy importante que se ha dado con respecto al uso de medios de
comunicación, las redes sociales, internet entre otros.
Ante esta iniciativa, el interés primordial es proteger nuestros datos personales, ante
las injerencias de terceras personas.
Los temas que en la actualidad se habla, en la mayoría es de la informática y la
diversidad de información privada y la creciente recopilación de datos que en la
actualidad existe.
Los avances tecnológicos que existen, los mecanismos para poder comunicarnos,
gracias a todos ellos podemos decir que nuestra vida personal privada encontramos
en todas partes.
Haciendo una distinción de conceptos cabría decir que los datos personales son
información confidencial e íntima de una persona determinada, si tomamos el
mayor interés en este estudio estaríamos mirando su importancia.
El acceso a todo tipo de bienes y servicios exige la entrega de datos personales
donde nosotros estamos expuestos a un amplio riesgo de ser conocidos por terceras
personas, sin menoscabo del interés del titular.
1
En una sociedad altamente tecnológica puede acarrear injerencias a nuestros datos
personales afectado así a las personas y a nuestros datos en sí, dando como
resultado su vulneración de nuestra vida personal y nuestros derechos
fundamentales como la intimidad, personal y familiar, al honor y buen nombre.
Antes estos avances tecnológicos y la creación de la informática el ser humano han
tenido la necesidad de relacionarse de una manera ilimitada con la sociedad, estos a
través del internet, redes sociales, comercio electrónico, comunicación electrónica
entre otros.
1.2. ANTECEDENTES DEL PROBLEMA.
Los Datos personales son conjuntos organizados de la información para su
adecuado tratamiento, pertenecientes a una persona determinada.
En la Constitución de la República del Ecuador, el Habeas Data garantiza el acceso
de los datos personales, cuyo interés es el estudio automatizado de la información.
Para conocer acerca de estos Datos, cabe señalar que los datos de carácter personal
en nuestra constitución, hace referencia a la autodeterminación informativa, donde
el titular puede acceder, actualizar, rectificar, eliminar.
Cuando hablamos de Derechos fundamentales y el cómo afecta a nuestra
Intimidad, esto a través de nuestros datos personales, donde terceras personas
puedan hacer uso con el único fin de causar daño, estaríamos frente a una
vulneración de nuestra intimidad personal y familiar incluso nuestros datos en sí se
verían afectados.
Al referirnos a los datos personales hacemos mención a información concerniente al
individuo, donde es prohibido su conocimiento público, salvo mandato de la ley.
Los datos sensibles corresponderían a, su ideología, afiliación sindical, creencias
religiosas, origen racial, salud, vida sexual o a la comisión de infracciones penales o
administrativas.
2
Es necesario dar a conocer cuáles son los datos sensibles y él porque es justa su
protección ante terceros, tomando en cuenta que este tipo de datos especialmente
protegidos como lo señala el Derecho comparado.
La Constitución de la República del Ecuador, en su Artículo 92. Habeas Data.
Todas las personas tenemos el derecho de conocer de la existencia y acceder
a los documentos sobre si misma o sobre sus bienes, se encuentren en un
soporte material o electrónico, también tendrá el derecho a conocer lo que se
haga sobre ellos como por ejemplo, su rectificación, cancelación, anulación,
y uso. (Constitución de la República del Ecuador , 2008)
En el Ecuador para la protección de los datos personales, tenemos:
La Ley Orgánica de la Gestión de la Identidad y Datos Civiles, Artículo 1 objeto.
Indica. “Cuyo objeto es la protección de la identidad de las personas y regula
hechos y actos relativos al estado civil de las personas.” (Ley Orgánica de la
Gestión de la Identidad y Datos Civiles, 2016)
La Ley Orgánica de la Gestión de la Identidad y Datos Civiles. Artículo 2 objetivos.
Inciso 4, 6
4. Proteger la confidencialidad de la información personal.
6. Proteger la información almacenada en archivos y bases de datos de los
hechos y actos relativos al estado civil de las personas. (Ley Orgánica de la
Gestión de la Identidad y Datos Civiles, 2016)
Los convenios y tratados donde garantiza la protección de los datos y de la persona
que tiene una aplicación en territorio ecuatoriano uno de ellos es.
El Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas que
establece en su artículo 17:
3
1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida
privada, su familia, su domicilio su correspondencia ni de ataques
ilegales a su honra y reputación.
2. Toda persona tiene derecho a la protección de la Ley contra esas
injerencias o esos ataques. (Asamblea General de las Naciones
Unidas, 1966)
En la Declaración Universal de los Derechos Humanos. Artículo 12 dice:
Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su
domicilio o su correspondencia, ni de ataques a su honra o a su reputación.
Toda persona tiene derecho a la protección de la ley contra tales injerencias
o ataques. (Asamblea General de las Naciones Unidas, 1948)
1.3. PLANTEAMIENTO DEL PROBLEMA.
En la actualidad la mayoría de personas necesita mantenerse bien informada, tener
una vida más cómoda a través de un solo clic poder comunicarse o informarse.
Gracias a esta necesidad nos hemos dado a la tarea de preguntarnos, ¿nuestros datos
se encuentran protegidos frente las injerencias de terceras personas?
Este fenómeno ha traído consigo grandes cambio donde debemos estar preparados
para lo que se puede venir.
En el Ecuador las sociedad de la información ha dado un avance tan grande a tal
puno que los usuarios o personas titulares de sus datos se han visto afectadas por los
grandes cambios que se ha ido realizando y las injerencia o intervención de la
personas sobre los datos personales, sin consentimiento de su titular, afectando de
esa manera a la vida íntima de la persona, la familia. Todo esto gracias a la
información recabada por personas que buscan la necesidad de brindar un mejor
servicio, pero ¿qué clase de persona es la que recibe nuestra información?, y ¿cómo
se lo está protegiendo?, ¿cuál es el uso que se lo da?, ante esta interrogativa nace la
necesidad de buscar un solución para que nuestros datos personales toman un mejor
4
manejo, y una protección más segura y así no se vean afectadas las personas y los
datos en sí.
Este problema ha ido generando grandes consecuencias donde se dice que los datos
han sido afectados cada vez que una personas trata de dar su información a
diferentes instituciones publica o privadas, entre ellas se indica, al momento de
buscar trabajo, necesitan nuestro currículo para conocer nuestros perfil, para
reservar un hotel, al pagar el impuesto, SRI, y así podemos dar varias nombres
donde los datos de las personas se encuentran en manos de terceros sin saber que se
encuentren en el mismo lugar que lo han dejado, o en las mismas condiciones en las
que se han solicitado. Para posteriormente recibir llamadas a nuestro celular o
mensajes a nuestro correo electrónico sin encontrar una explicación de cómo
obtuvieron nuestra información.
1.4. DESCRIPCIÓN DEL PROBLEMA.
Datos personales, cabría señalar su definición antes de adentrarnos a su respectiva
descripción del mismo.
“Los datos personales es toda información concerniente a una persona identificada
o identificable, cuyos datos se encuentren en un soporte material o electrónico”.
Ante esta pequeña definición, es necesario indicar el interés de su debida
protección ante injerencias de terceras personas.
Cundo los datos personales se encuentran en manos de terceras personas, corremos
el riesgo de, primeramente que no se dé el adecuado uso, estar seguros que la
información recabada no se encuentre en el mismo lugar donde se haya dejado y en
las mismas condiciones. De esa manera injiriendo terceros sin el mínimo cuidado
ante la información recogida.
Gracias a este problema queremos dar a conocer cuál es el interés de nuestro estudio
y preocuparnos sobe nuestra vida diaria que corre el riesgo a través de una
información plasmada en un ordenador o un soporte material.
5
Si bien es cierto no solamente es en el país, es alrededor del mundo, donde los datos
personales se encuentran en todo lugar, pero cabe recalcar que algunos países
latinoamericanos como Argentina, Chile, Colombia, Perú, Uruguay han contado
con una ley para la protección de los mismos. En Europa, algunos países de la
Unión Europea cuentan con una ley para garantizar la protección de los datos
personales entre ellos España, de la misma manera Estados Unidos de América.
1.5. DEFINICIÓN DEL PROBLEMA.
La protección de datos personales ante las injerencias de terceros. Es necesario
indicar y dar a conocer de manera detallada la definición del problema.
El término injerencia tiene su origen en el latín. Proviene del verbo insero, inseris
cuyo significado es poner, meter, introducir, intercalar.
La definición de esta palabra es la acción y la consecuencia de injerirse como
introducir una cosa en otra, introducir en un texto una nota, una palabra, un párrafo.
El trabajo investigativos es la de socializar y como se puede prevenir tales
injerencias en los datos personales, desde el momento de su recogida y todo su
trayecto para que se pueda tener un mejor uso de la información que se ha solicitado
y con ello proteger la intimidad personal y familiar, honor y la autonomía de la
información.
1.6. FORMULACIÓN DEL PROBLEMA.
¿Los datos personales se encuentran protegidos ante las injerencias de terceras
personas?
1.7. PREGUNTAS DIRECTRICES.
¿Qué son datos personales?
¿Qué personas están a cargo de mis datos personales?
6
¿Qué es el derecho de autodeterminación informativa?
¿Qué ley garantiza la protección de mis datos personales?
¿Cómo puedo proteger mis datos personales?
1.8. HIPÓTESIS.
Los Datos Personales conforme a la Legislación Ecuatoriana garantizan su acceso
uso, rectificación, eliminación, pero el interés es conocer de qué manera ¿mis
datos pueden estar protegidos ante las injerencias de terceras personas?, como ya lo
señalamos
debemos tomar en cuenta que
la libertad de información en la
actualidad ha sido un pilar fundamental para que el estudio continúe su curso,
señalando también la autonomía de la información, datos que deben ser protegidos,
de la misma manera la intimidad, donde todas las personas tienen el derecho a que
se respete la vida privada.
1.9. OBJETIVOS.
1.9.1. Objetivo General.
Establecer que los datos personales no se encuentren protegidos frente a injerencia
de terceros, y buscar una solución al problema como la socialización de una
propuesta para la solución al problema que es las protección de datos personales,
indicando su importancia desde el momento de su recogida y como se puede dar la
información, garantizando el derecho de protección de nuestra información personal
y de esa manera proteger ante las vulneraciones ocasionadas por terceros.
1.9.2. Objetivos Específicos.
1. Identificar que son los datos personales.
2. conceptualizar que son los datos personales, privados y públicos.
7
3. determinar cómo se protegen los datos personales en el derecho
comparado.
4. Determinar si el titular de los datos personales se encuentra protegido
ante las injerencias de terceros.
5. Analizar cuáles son los mecanismos para su protección.
6. Proponer la socialización de una propuesta para la resolución a los
problemas (la importancia de un proyecto de ley académico para la
protección de datos personales).
1.10. JUSTIFICACIÓN
El tema del proyecto investigativo se ha desarrollado en el diario vivir de las
personas, como bien sabemos el mundo ha tenido un gran cambio en los avances
tecnológicos, con ello se agrega que todas estas comodidades que en la actualidad
todos los seres humanos gozan se ven en la necesidad de tomar más atención en
cómo se lo maneja para poder beneficiarse de ellos, mas no perjudicarse.
Es así que el estudio abarca en el ámbito de la información automatizada, llevando
consigo un estudio amplio donde los datos personales los encuentran en un soporte
material o electrónico, pero, ¿cuándo los datos personales pueden ser afectados por
las injerencias de terceras personas? Al momento que la persona necesita tener
contacto con la sociedad, por ejemplo, buscar trabajo y solicitan nuestra hoja de
vida, pago de impuesto, SRI, pago de agua, seguro social, reservación en un hotel, y
un sinnúmero de casos.
La información automatizada se encuentra en cualquier soporte tecnológicos, pero
cabe indicar que el interés de este trabajo es también la protección de datos que se
encuentren no solo en un soporte tecnológico también en un soporte material, donde
se puede conocer del uso que se haga de ellos el alcance de los datos y de ser
posible su protección más segura.
8
Frente a esta iniciativa el interés es el de reflexionar y decir que, lo datos personales
es aquella información concerniente al individuo. Es por ello que el estudio a
realizar toma el camino de proteger a los ’’datos personales frente las injerencia de
terceras personas’’.
Con el presente trabajo de investigación se dará a conocer cuáles son los derechos
vulnerados, tomando en cuenta que no solo la persona es la afectada si no los datos
en sí, a fin de que no sean violentados los derechos de los ciudadanos que utilizan
las redes y sistemas informáticos para almacenar su información. Beneficiando
directamente a la sociedad ecuatoriana además que servirá como fuente de consulta
a los profesionales y estudiantes de derecho.
Con la socialización de una propuesta para la resolución al problema, protección de
datos personales en manos de particulares, se estará beneficiando a la sociedad
quien ha sido víctima de injerencia en la vulneración de sus derechos.
Por consiguiente, se deduce con certeza que este trabajo es muy útil y su
elaboración se justifica, por la importancia de sí mismo, colaborando de esta manera
con la evolución o desarrollo de nuestra legislación Ecuatoriana.
9
CAPÍTULO II
2. MARCO GENERAL
2.1. MARCO TEÓRICO
(Aros Chía, 2001). Derecho a la Intimidad frente a la Sociedad de la Información.
“La injerencia de la informática e información que es otorgada por un medio, ha llevado al
establecimiento de una vertiente del derecho de la intimidad, cual es la Libertad
informática”.
(Alvear, 1999, pág. 135). Régimen Procesal del Hábeas Data en el Ecuador.
La finalidad del Hábeas Data es proteger a la persona de los abusos que
pueda sufrir respecto del llamado poder informático. Se entiende por tal, la
producción, almacenamiento y transferencia de información personal que
pueden realizar instituciones públicas y privadas, empresas y personas en
general, en base a los avances tecnológicos que hoy existen.
Por lo anotado la finalidad del habeas data es el proteger la información
automatizada de una persona determinada. Cuando encontramos esta información
en instituciones públicas o privadas. También necesitamos conocer que nuestros
datos, en la actualidad se encuentran en soportes electrónicos, por lo que estos datos
estarían almacenados en una base de datos de manera electrónica realizando así un
acceso más fácil para las personas que quieran violentar con nuestra intimidad.
(Ruiz, 1994), en su obra titulada “En torno a la protección de los datos personales
automatizados. Dice. “El derecho constitucional a la intimidad excluye las
intromisiones de los demás en la esfera de la vida privada personal y familiar de los
ciudadanos.”
Como bien sabemos en nuestra Constitución habla y nos explica sobre el derecho a
la intimidad. Pero es necesario indicar que cuando hablamos de intimidad debemos
10
emplear el concepto más amplio con respecto a la intimidad informática, donde
excluye las intromisiones de terceros.
2.2. MARCO CONCEPTUAL
Para la protección de los datos personales contamos con algunas leyes, así podemos
mencionar algunas de ellas.
Para conocer de mejor manera que son datos personales la legislación española nos
dice.
(Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo 3 literal a;
manifiesta. “Datos de carácter personal: cualquier información concerniente a
personas físicas identificadas o identificables.”
Frente este concepto cabria señalar que es la autodeterminación informativa, ya que
el estudio abarca el derecho de la personas que tiene sobre sus datos.
Para la protección de los Datos personales ante las injerencias de terceros se dice
que existen algunos instrumentos internacionales.
En la Declaración Universal de los Derecho Humanos. Artículo 12
El pacto Internacional de Derechos Civiles y Políticos de las Naciones
Unidas que establece en su Artículo. 17
La convención Americana sobre Derechos Humanos en el Artículo. 11
De la misma manera, cabe señalar que los datos personales van de la mano con la
vida íntima de una persona donde lo indica.
Juez Thomas A. Cooley, recogió los términos: “the right to be let alone”, que
podríamos traducir como (el derecho a ser dejado en paz). Reconoce en aquella
época de los años 60 a los datos personales como uno de los derechos
fundamentales.
11
(Aros Chía, 2001).Derecho a la Intimidad frente a la Sociedad de la Información.
Señala. “La intimidad es la zona espiritual íntima de una persona o de un grupo,
especialmente de una familia”.
2.3. MARCO LEGAL
El marco legal detallamos los siguientes artículos para postreramente hacer su
debido análisis de cada uno de ellos.
Constitución de la República del Ecuador (2008) Capítulo PrimeroGarantías Constitucionales Art. 92 Habas Data
Constitución de la República del Ecuador (2008) Capítulo Sexto
Derechos De Libertad Art 66 Numeral 18, 19,20
Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional
actualizada a mayo (2013) Art 50 Ámbito De Protección
La Ley Orgánica de la Gestión de la Identidad y Datos Civiles, (2016)
Registro oficial 684.Articulo 1 objeto.
La Ley Orgánica de la Gestión de la Identidad y Datos Civiles, (2016)
Registro oficial 684.Articulo 2 objetivos. Inciso 4,5,6
Ley de Comercio Electrónico y Firmas Electrónica Y Mensajes de Datos
Título de los mensajes de datos, Capítulo I principios generales. Artículo
9 inciso 2
Protección De Datos
Ley del Sistema Nacional de Registro de Datos Públicos. Capitulo IV
Articulo 28
Código Orgánico Integral Penal (2014) Sección Tercera Delitos Contra
La Seguridad de los Activos de los Sistemas de Información y
Comunicación. Articulo 229 revelación ilegal de bases de datos
Código Orgánico Integral Penal (2014) Sección Sexta, Delitos Contra la
Intimidad Personal Art 178.- Violación a la Intimidad.
12
2.3.1. Situación Actual
En la actualidad el país cuenta con varias leyes para garantizar la protección de los
datos personales.
Siendo un estudio de mucho interés, es necesario indicar que en la actualidad los
datos personales no se encuentran protegidos frente a la injerencias de terceras
personas, en el Ecuador contamos con varias leyes, reglamento para proteger una
de ellas es la Constitución de la República del Ecuador el objetivo del Habeas Data,
es el tener acceso de los mismos, rectificar, eliminar o anular, cabe señalar que los
datos personales, cuya finalidad es la de proteger frente a los avances tecnológicos.
Es así que la Ley Orgánica de la Información de datos civiles habla de la protección
de los datos personales, es decir protege la confidencialidad de la información
personal.
Si los avances tecnológicos beneficia a las personas también puede perjudicar y uno
de las preocupaciones es que los datos personales se encuentran en todo lugar, por
ejemplo cuando digitamos un número de cédula fácilmente podemos ver como se
despliega información personal ante el público. Pero el interés de este trabajo
investigativo es el de proteger los datos personales ante las injerencias de terceras
personas donde su protección se lo realice desde el momento que se solicita la
información.
La (Constitución de la República del Ecuador , 2008). Artículo 66 numeral 19 dice.
“El derecho a la protección de carácter personal, que incluye el acceso y la decisión
sobre información y datos de este carácter, así como su correspondiente protección”
La Unión Europea, referente a la protección de los datos personales tiene un amplio
ámbito de protección donde una de las leyes que lo garantiza es.
13
(Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo 1. Objeto.
La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que
concierne al tratamiento de los datos personales, las libertades públicas y los
derechos fundamentales de las personas físicas, y especialmente de su honor
e intimidad personal y familiar.
(Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo. 3 Significado de
dato personal. “Datos de carácter personal: cualquier información concerniente a
personas físicas identificadas o identificables.”
Al momento de recoger información es necesario conocer cuál va a ser su uso,
destino estableciendo los principios y derechos a la hora de proteger los datos de
carácter personal. Donde la información personal debe ser utilizada conforme a la
ley, se debe pedírsela de forma explícita, relevante, adecuada y no excesiva,
actualizada, debe ser guardada por un tiempo y si no lo necesita debe ser eliminada
de forma rápida y eficaz.
Otro de los principios importante para la protección de datos según la LOPD. (Ley
Orgánica de Protección de Datos)

1.
Se prohíbe la recogida de datos por medio desleal, fraudulento o ilícito.
Definición de Datos Personales
La Directiva de la Unión Europea. (Comunidad Europea -CE, 1993), en su Artículo
26, define el dato personal como:
Toda información sobre una persona identificada o identificable se
considerará identificable toda persona, directa o indirectamente, en particular
mediante un número de identificación o uno o varios elementos específicos,
característicos de su identidad física, fisiológica, psíquica, económica,
cultural o social.
14
(Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo. 3. Definición de
Dato Personal. “cualquier información concerniente a personas físicas identificadas
o identificables.”
Primeramente el fin es la protección a la persona física cuyos derechos son la
protección de sus datos, la protección de la persona en su ámbito de vida privada e
íntima.
2. Informática
La informática es una disciplina que estudia el tratamiento automático de la
información utilizando dispositivos electrónicos y sistemas computacionales.
El origen de las investigaciones sobre los tratamientos de información y la
computación comienza alrededor de 1930 , el término “informática”, es atribuible al
ingeniero francés Philippe Dreyfus que utilizó “informatique” por primera vez en
1962, como acrónimo de las palabras “information” y “automatique.
En la actualidad gracias a estos avances podemos decir que la informática ha ido
realizando grandes cambios desde realizar negocios, mantener nuestra información
guardada, y comunicarnos.
Cabe señalar que la informática se ha ido desarrollando a lo largo del siglo XX con
la aparición de las tecnologías como el internet, circuitos integrados (chip o
microchip), teléfonos móvil, donde es aquella ciencia que estudia el tratamiento
automatizado de la información.
Estos factores han dado paso a la denominada “sociedad de la información” cuyo
interés es el estudio automatizado de la información donde la informática está de
manera masiva en toda la sociedad y especialmente en las actividades económico.
El objetivo propuesto por el legislador comunitario no era otro que garantizar a los
usuarios o destinatarios de servicios on line, (en línea) en general, y a los
consumidores en particular, un nivel adecuado de protección y de seguridad,
15
jurídica, de la información, de los datos personales, donde garantice el mercado de
prestación de servicios en la sociedad.
2.1 Sociedad de la información
Movimiento que surge por la preeminencia de las Nuevas tecnologías de la
información en todas las esferas.
Desde el punto de vista de la sociedad de la información es muy importante resaltar
sus características del estado de las Tecnologías de información y comunicación
(TIC). Existen diversas maneras de definir lo que se entiende por Tecnologías de la
Información y la Comunicación. De ellas una muy conveniente es la que establece.
“el conjunto de procesos y productos derivados de las nuevas herramientas
(hardware y software), soportes de la información y canales de comunicación
relacionados con el almacenamiento, procesamiento y transmisión digitalizados de
la información.” En otras palabras, las TIC pueden estar compuesta por la
computadora, sus periféricos, los programas que éstas contienen y las redes que las
interconectan.
Como características identificativas de estas tecnologías tenemos:
La intangibilidad de la información.
Su capacidad de interconexión.
Su interactividad.
La instantaneidad.
La alta calidad de la información,
Su diversidad.
16
3. Datos
3.1 Datos Personales
El derecho a la protección de datos personales es un derecho de reciente
consagración, el mismo que ha recibido varias denominaciones, derecho a la
autodeterminación informativa, informática, intimidad informática, libertad
informática, habeas data, data protección, o informational privacy estos términos se
utilizan de manera continua en la legislación, jurisprudencia o doctrina.
Su estudio se sitúa en el campo de los derechos fundamentales. Un derecho pasivo
de primera generación donde proclama la no injerencia de terceras personas en la
vida privada del individuo (derecho a la intimidad)
En la actualidad tenemos la necesidad de conocer sobre el manejo de nuestros datos,
en estos casos de carácter personal. Como ya se lo ha manifestado anteriormente en
su definición que son los datos personales.
Para conocer más sobre datos personales es necesario su concepto ¿Que son los
datos personales?
La Directiva de la Unión Europea, Comunidad Europea (CE) en su Artículo 26
define el dato personal como:
Toda información sobre una persona identificada o identificable se
considerará identificable toda persona, directa o indirectamente, en particular
mediante un número de identificación o uno o varios elementos específicos,
característicos de su identidad física, fisiológica, psíquica, económica,
cultural o social. (Comunidad Europea -CE, 1993)
Cuando se habla de la protección de los datos personales, se refiere a la protección
jurídica que se otorga a las personas respecto de la recogida, almacenamiento,
utilización, transmisión y cualquier otra operación realizada sobre sus respectivos
datos, destinada a que su tratamiento se realice con lealtad y licitud, de manera que
17
no afecte indebidamente sus derechos constitucionales, legales u otros de cualquier
clase.
Con ello constituye una amenaza que incluso constriñe a las personas a no ejercer
sus derechos por el temor a que esas actuaciones queden registradas en un sistema
de datos personales y, por ende, que éstos sean susceptibles de ser conocidos y
utilizados en su contra por las autoridades públicas,
por los poderes privados o por
otros terceros que estén en posición de etiquetar socialmente a la gente.
Los servicios que ofrecen nuestra sociedad son diversos, por lo que varias son las
modalidades de tratamiento de datos.
Servicios de acceso a Internet
Buscadores
Servicios de comunicaciones (Chat, correo electrónico, etc.)
Comercio electrónico
La nueva norma de comunicación y las tecnologías han pasado hacer un pilar
fundamental en la vida cotidiana, por lo que todas o casi todas las personas se
encuentran expuestos frentes a estos gigantes y necesarias modalidades, donde los
derechos y principios fundamentales son necesarios protegerlos jurídicamente.
(Aros Chía, 2001). Derecho a la Intimidad Frente a la Sociedad de la Información.
Señala lo siguiente: “Toda vez que los grados de intromisión que los medios de
comunicación e información aportan, han inducido a que sean más frecuentes las
filtraciones, directas o indirectas, que sufre la vida privada de las personas y su
intimidad.”
Las tecnologías y medios de comunicación han vuelto más vulnerables a las
personas, por lo que existe la necesidad y la incertidumbre de ver una manera de
cómo cuidar y evitar que las personas ya no sean presas de la vulneración de su
derecho.
18
3.2 Datos Sensibles
Son aquellos datos personales que revelan el origen racial, étnico. Religiosos o
morales, opiniones políticas, afiliación sindical, datos referentes a la salud o a la
vida sexual o cualquier otro dato que pueda producir discriminación en la vida de la
persona.
En la (Constitución de la República del Ecuador , 2008), en su Artículo 92. Habeas
Data nos dice. En caso de datos sensibles cuyo archivo deberá estar autorizado por
la ley o por la persona titular, se exigirá la adopción de medidas de seguridad
necesarias.
Con ello asegura que nadie podrá tener acceso a este tipo de datos sin el
consentimiento de la persona titular o la ley.
Sin embargo, la socialización de las personas en diferentes ámbitos no
necesariamente públicos obliga a nuevas formulaciones que vayan más allá de la
casa, habitación o domicilio de trabajo de la persona, alcanzando sus propias
manifestaciones en el mundo como la productividad, creatividad, innovación,
aquello que otros conocen de él antes que él, como su identidad genética. Así, es
necesario establecer en primer lugar cuáles de esos datos pueden ser proporcionados
a un tercero, sea el estado o un particular, y también permitir al individuo saber
quién posee esos datos personales y para qué, pudiendo oponerse a esa posesión o
uso.
3.3 Datos Privados
Primeramente cabe una aclaración en lo que entendemos por vida privada e
intimidad
(Vergara, 2003).- La Vida Privada e Intimidad en la sociedad tecnológica actual y
Futura
Lo privado estaría constituida a una esfera reducida y delimitable, a
diferencia de la vida pública e integrada por todo lo que queda fuera de
19
aquella. Y dentro de tal interioridad hay un pequeño radio cuyo centro
coincide con el núcleo de la personalidad que es sinónimo de intimidad.
La doctrina plantea algunas discusiones conceptuales, referente a lo que se tutela en
este caso si es la intimidad, o la vida privada y en el sentido más amplio la dignidad
de la persona. Para algunos aunque se traten de término que no difieren
grandemente en su significado, establecen una relación de género, en que la vida
privada abarca una serie de facetas de la personalidad que en conjunto caracterizan
al individuo y quien tiene el derecho de mantenerlos reservados del conocimiento
ajeno. En cambio la intimidad es un conocimiento más estrecho, ajeno para los
demás así por ejemplo el estado de salud, inclinación sexual. Religión, ideas
políticas.
(Fariñas, 1983).- El Derecho a la Intimidad.
Lo privado se define en principio como oposición a lo común. Desde esta
perspectiva, lo privado estaría conectado con el secreto en cuanta
consecuencia de una acción de separar un determinado ámbito o
conocimiento. No sólo con lo secreto, sino también con lo sagrado.
Cabe indicar que a diferencia de la vida pública es todo en cuanto a ella concierne en
toda su vida pública donde puede y debe ser objeto de mensajes informativos. En
cuanto a la vida privada solamente deberá ser permisible si la ley así lo posibilita en
aquellos supuestos en que se legitima dicha injerencia quedando fuera de la
publicidad como regla general todos los demás aspectos de la vida privada.
Para (Aros Chía, 2001), en su obra el Derecho a la Intimidad frente a la sociedad de
información.
El concepto de “vida privada” está directamente vinculado a la “intimidad”,
a ese ámbito en que el ser humano y la gente de sus afectos conviven,
conversan, se aman, planifican el presente y el futuro, comparten alegrías y
tristezas, gozan del esparcimiento, incrementan sus virtudes y soportan o
superan sus defectos, y fomentan sus potencialidades humanas para su
progreso integral, todo ello sin la intervención o presencia de terceros.
20
3.4 Datos Públicos
Los datos públicos o como los conocen datos abiertos o también conocidos como
(open data)
(Garriga-Portolà, 2013).- Open Data ingeniero en informática. El significado de esta
palabra.
Se define la apertura de datos públicos también conocido por las palabras
inglesas open data, como el proceso que pone al alcance de la sociedad los
datos públicos de los que dispone la Administración, en formatos digitales,
estandarizados y abiertos, siguiendo una estructura clara que permita su
comprensión y reutilización.
Es decir que gracias a este tipo de datos, todas las personas, empresas, tienen la
libertad de conocer y acceder cuando quieran y fácilmente este tipo de datos, con la
finalidad de informarse, crear nuevos servicios, apertura de datos económicos.
3.4.1 La importancia de los datos públicos.
Los motivos que les impulsa a las administraciones públicas, el proceso de apertura
de sus datos son varias.
(Garriga-Portolà, 2013), dice; “Todo lo que se ha generado con dinero público
debería poder ser accesible para toda la sociedad.”
Es necesario indicar que los datos públicos que el estado da a conocer son porque la
sociedad es la que tiene el derecho de acceder y conocer.
Abrir los datos públicos es hacer universal este tipo de información, dando las
mismas oportunidades a todos, y evitando la discriminación, se lucha con la
confusión informativa.
21
Cuando hablamos de apertura de datos públicos, hacemos mención a dar conocer a
los ciudadanos donde invierten el dinero las administraciones públicas. Es un
proceso claro y transparente para rendir cuentas y dar a conocer su manejo a todos
los ciudadanos.
Dicha de otras palabras es una de las herramientas potente para luchar contra la
corrupción y un primer paso para que la ciudadanía pueda participar de las
decisiones, esté más implicada en el sector público y colabore en el diseño,
prestación y evaluación de los servicios. Es el primer paso hacia un gobierno
abierto.
También desde el punto de vista de la Administración, un proceso de apertura de
datos permite que la ciudadanía conozca más las organizaciones públicas, que
perciba mejor cuáles son sus límites así como que se dé cuenta de que los servicios
públicos no son gratuitos; dicho de otra forma, que conozca más al sector público
redundando, a la larga, en una mejor percepción de los servicios públicos.
4. Principio Naturaleza y Protección de Datos Personales
El tratamiento de los datos personales, ha tenido su trascendencia, esto gracias a la
utilización masiva de la informática. La vida privada del individuo está marcada por
un sinfín de facetas, con ello si se trata de manera conjunta por medios informáticos
puede llegar a construir un perfil donde el mismo titular desconoce.
Es por esa razón que la inmensa transformación tecnología, ha permitido al Derecho
su a reaccionar y proteger a uno de los Derechos Fundamentales que es la
protección de datos de carácter personal.
Para su debida protección de los datos personales es necesario indicar los principios
importantes para su debido tratamiento.
Dato personal: Toda información relativa a personas físicas identificadas o
identificables. Por tanto debemos entender que la protección de los datos
22
personales se refiere exclusivamente a la privacidad e intimidad de las personas
físicas, pero no de las personas jurídicas.
En relación al concepto “fichero” debemos decir que sobre él recaen gran parte de
las obligaciones que fija la normativa en la materia.
Un fichero: Es un conjunto organizado de datos de carácter personal, cualquiera
que fuere la forma o modalidad de su creación, almacenamiento, organización y
acceso. De esta definición podemos extraer que si bien existe la necesidad de una
organización u ordenación de los datos, no se requiere que el fichero esté
automatizado. (Rodríguez, 2001)
Tratamiento de datos personales: es cualquier operación o procedimiento técnico,
sea o no automatizado, que permita, entre otras cosas, la recogida, conservación,
modificación, consulta, o cancelación de estos datos. (Rodríguez, 2001)
Distingue, dentro de los mismos, las siguientes fases: Toma de datos, Tratamiento
de datos y Utilización y en su caso la comunicación de los mismos. El tratamiento
de los datos personales tiene un paso previo consistente en la recogida de datos y
otro posterior en la utilización de los resultados obtenidos como consecuencia de
ese tratamiento.
La definición de estas fases debe servir como esquema previo para el análisis de
tratamientos complejos, y nos permitirá sistematizar el estudio de la materia así
como identificar los riesgos y obligaciones asociados a cada uno de ellos.
El principio para el tratamiento de los datos personales se puede manifestar los
siguientes.
Consentimiento: este principio fundamental, se refieres a que tanto el titular
decide, quien, cuando, como y para que se trata sus datos,
23
A ser informado: cuando se le solicitan datos de carácter personal con el fin de
que conozca quién, cómo y para qué los va a tratar, así como poder ejercitar, en su
caso, los derechos que la Ley le reconoce.
Rectificación: Este principio permite que los titulares de los datos soliciten la
modificación, en caso que los datos sean inexactos, y que haya dejado de ser
pertinentes y necesarios para la finalidad par la cual hubiere sido registrada y así
pedir su cancelación.
Uso. Los datos personales se puede acceder a ellos y utilizar en el momento que el
titular así lo desee, es decir la información está al alcance del titular.
(Constitución de la República del Ecuador , 2008).- Artículo 92 manifiesta lo
siguiente.- La persona titular de los datos podrá solicitar al responsable el acceso sin
consto al archivo, así como la actualización de los datos, rectificación, anulación,
cancelación.
5. Datos personales en poder de terceras personas
En la actualidad los avances tecnológicos como los medios de comunicación, el
internet han sido un pilar fundamental en la vida de las personas llevando consigo
toda la atención e incluso sin prestar atención o importancia sobre sus datos, pero,
cuando las personas se ven afectadas por terceros, vemos la necesidad de buscar una
solución o ayuda para que nuestra vida íntima y privada no se vea en manos te
terceras personas.
(Ruiz, 1994).- Protección de Datos Personales Automatizados. Dice. “El Derecho
Constitucional a la intimidad excluye las intromisiones de los demás en la esfera de
la vida privada personal y familiar de los ciudadanos.”
(Real Academia de la Lengua Española , 2014 )
Si hablamos de intromisión está Formado del latin. Intromissus)
24
1. Acción y efecto de entremeter o entremeterse,
El tratamiento de datos personales como ya se lo indico anteriormente trata desde su
recogida, conservación, modificación, cancelación de estos datos.
En la (Asamblea General de las Naciones Unidas, 1948). - Artículo 12 hace
referencia sobre la protección de nuestra vida privada e íntima.
Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su
domicilio o su correspondencia, ni de ataques a su honra o a su reputación.
Toda persona tiene derecho a la protección de la ley contra tales injerencias
o ataques.
Injerencia: intervención de una persona en asuntos ajenos o en cuestiones que no
son de su incumbencia.
(Código Orgánico Integral Penal-COIP, 2014).- Artículo 229. Revelación Ilegal de
los Datos.
La persona que, en provecho propio o de un tercero, revele información
registrada, contenida en ficheros, archivos, bases de datos o medios
semejantes, a través o dirigidas a un sistema electrónico, informático,
telemático
o
de
telecomunicaciones;
materializando
voluntaria
e
intencionalmente la violación del secreto, la intimidad y la privacidad de las
personas, será sancionada con pena privativa de libertad de uno a tres años.
Nuestra sociedad ha ido realizando cambios en la estructura básica de la sociedad, a
tal punto que la sociedad se ha visto envuelta en “sociedad de la información” para
llegar hasta ello ha tenido que atravesar cambios extremos, como es el derecho a
una sociedad informática, abarcando de esa manera el campo de los derecho
fundamentales y para ser más preciso el derecho a la intimidad personal.
En el ámbito del Internet, la determinación de la autoría por los hechos ilícitos
producidos, respecto a la elaboración de su contenido y su difusión constituye
problemas de difícil solución. Igualmente la prohibición, la retirada o el secuestro
de información considerada como ilícita o ilegal por atentar contra valores y bienes
25
jurídicos de todo tipo dignos de protección, constituyen una cuestión a tener en
cuenta.
(Méndez, 1993).- Protección de Datos Personales y el Derecho a Ser Informado,
manifiesta lo siguiente. “Que los avances que experimenta el mundo en este nuevo orden
social han desarrollado interrogantes entorno a determinar, hasta dónde puede verse
establecido un límite idóneo frente a las vulneraciones que afectan o puedan afectar a este
derecho.”
Cuando el autor habla de avances se refiere que en la actualidad nos encontramos
con comodidades con respecto a medios de comunicación, las tecnologías, el
internet, la informática, tomando ventaja sobre nuestros intereses como pueden ser
la facilidad de poder comunicarnos, informarnos, comprar a un solo clic, vender,
reservar, ocasionando con ello un déficit de seguridad al momento de entregar
nuestros datos, sin el mínimo cuidado, ocasionando consigo una vulneración a
nuestros derechos fundamentales como es la honra, nuestra vida íntima y privada.
6. Vulneración de los Datos Personales
El alcance de su estudio en cuanto a su vulneración, se dice que los legisladores en
la actualidad continúan en la búsqueda de su debida protección ante la vulneración
de sus datos y la intimidad de las personas.
Cuando hablamos de vulneración de los datos personales hacemos mención, a que
el ser humano como tal ha sufrido violación de sus datos.
Gracias a la falta de conocimiento por parte de la gran mayoría de personas, nos
encontramos en situaciones difíciles de superar, todo esto se debe a los medios de
información, es decir, la tecnología ha tenido el pedestal frente a la gran ola de
información automatizada, compra por internet, negocios, chat, y muchos más que
se podría enumera.
26
Cuando se ha violentado con sus datos personales entramos al campo de que su vida
privada, honor buena reputación e imagen es decir la persona en si se han visto
afectada.
De la misma manera los datos personales, como también se lo conoce la
autodeterminación informativa, es aquella protección de datos ante la injerencia de
terceras personas, toda la información concerniente al ser humano.
Para el autor (Aros Chía, 2001). Derecho a la Intimidad frente a la Sociedad de la
Información. Señala. “Lo quemas llama la atención son los medios de
comunicación y la medida de cómo estos atentan contra la intimidad personal.”
La diferencia de un medio de comunicación y comunicación social.
Medio de Comunicación Social: debe entenderse los medios creados por la ciencia
y la tecnología modernas para servir a la comunicación humana, sobre todo dirigida
a gran cantidad de personas responsable que pueda conocer cuando nuestros
derechos han sido vulnerados.
(Constitución de la República del Ecuador , 2008), en su Artículo. 384 Sección
Séptima, Comunicación Social. “El sistema de comunicación social asegurará el
ejercicio de los derechos de la comunicación, la información y la libertad de expresión, y
fortalecerá la participación ciudadana.”
Medios de comunicación: los medios de comunicación en este caso podemos
tomar de ejemplo el Internet donde no hay una única red sino muchas
interconectadas sin un único punto central común. Internet no es una empresa o una
organización determinada. Se trata más bien de un recurso o medio tecnológico que
comparten tanto los proveedores de acceso como los proveedores de aplicaciones
específicas (e-mail, diseño de páginas web, contenidos, etc.), interconectadas con el
fin de trabajo, investigación, negocios, educación, entretenimiento.
27
7. Protección de Datos Personales frente a las injerencias terceras personas
Al hablar de injerencias se dice que nadie puede mediar o entrometerse en la vida
personal intima o privada. Es por esa razón que todo en cuanto a nuestros datos
necesitamos que sea protegido frente terceras personas.
En el (Código Orgánico Integral Penal-COIP, 2014). Artículo 229. Revelación
Ilegal de Base de Datos.
La persona que, en provecho propio o de un tercero, revele información
registrada, contenida en ficheros, archivos, bases de datos o medios
semejantes, a través o dirigidas a un sistema electrónico, informático,
telemático
o
de
telecomunicaciones;
materializando
voluntaria
e
intencionalmente la violación del secreto, la intimidad y la privacidad de las
personas, será sancionada con pena privativa de libertad de uno a tres años.
Vemos que los datos y personas se ven afectadas frente a esta violación de datos,
pero como ya se lo manifestó anteriormente los datos y las personas se ven
afectadas, en este caso la injerencia de terceros frente los derechos inherentes que
tenemos como es a la intimidad al honor buen nombre.
El (Código Orgánico Integral Penal-COIP, 2014). Artículo 178. Violación a la
intimidad. Dice lo siguiente:
La persona que, sin contar con el consentimiento o la autorización legal,
acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique
datos personales, mensajes de datos, voz, audio y vídeo, objetos postales,
información contenida en soportes informáticos, comunicaciones privadas o
reservadas de otra persona por cualquier medio, será sancionada con pena
privativa de libertad de uno a tres años.
Es importante indicar que en algunos Convenios Internacionales, se refieren a la
protección de los datos personales frente las injerencias o intromisión de terceras
personas, por ellos indicamos las siguientes.
28
(Pacto de San José de Costa Rica, 7 al 22 de noviembre de 1969). Artículo 11 inciso
2 y 3 el cual expresa que:
1. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida
privada, en la de su familia, en su domicilio o en su correspondencia, ni
de ataques ilegales a su honra o reputación.
3. Toda persona tiene derecho a la protección de la ley contra esas
injerencias o esos ataques.
(Asamblea General de las Naciones Unidas, 1948).- Declaración Universal de los
Derechos. Artículo. 12 Humanos, señala que:
Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su
domicilio o su correspondencia, ni de ataques a su honra, o a su reputación.
Toda persona tiene derecho a la protección de la ley contra tales injerencias
o ataques.
(Asamblea General de las Naciones Unidas, 1966). Pacto Internacional de Derechos
Civiles y Políticos. Artículo, 17 dispone que:
1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada,
su familia, su domicilio o su correspondencia, ni de ataques ilegales a su
honra y reputación.
2. Toda persona tiene derecho a la protección de la ley contra esas
injerencias o esos ataques.
La Constitución, convenios y varias doctrinas, tratan y dicen que los datos
personales deben ser protegidos frente las injerencias de terceras personas,
indicando consigo el ámbito de protección a la intimidad. Es por esa razón que el
estudio a realizarse indica cual es el problema para que al momento de proteger la
vida íntima y privada sea de manera más específica.
29
Como bien lo indica algunos convenios internacionales que garantizará su
protección, y de la misma manera tenemos derecho, al acceso, rectificación,
cancelación, eliminación de datos personales, indicando que los datos lo podemos
obtener cuando el titular así lo deseo o la ley lo permita.
8. Autodeterminación Informativa
En algunas jurisprudencias libertad informática
o autodeterminación informativa
como lo conocen, es la facultad soberana que tiene la persona a ser solo ella quien
da a conocer la información, determinando que información suya puede estar en
conocimiento de terceros.
De la misma manera el titular es quien autoriza que información puede ser anulada,
rectificada, actualizada, eliminada. Pues el titular es quien sabe qué información
necesita estar en algún registro o banco de datos.
Esta información debe ser fiscalizada por el titular, dando a conocer que tipo de
información quiere que se conozca.
Para (Murillo, 1999). Autodeterminación Informativa
El derecho a conocer la existencia de ficheros en los que se tratan datos
personales y, en particular, los derechos a acceder a los que se refieran al
afectado, rectificar los incorrectos y cancelar los excesivos, inadecuados a la
finalidad para la que se recabaron u obtenidos en violación de las normas
legales.
La (Constitución de la República del Ecuador , 2008). Art 92. Habeas Data indica.
“La persona titular de los datos podrá solicitar al responsable el acceso sin costo al
archivo, así como la actualización de los datos, su rectificación, eliminación o
anulación.”
30
Uno de los fines de la autodeterminación informativa es que el titular es aquella
personas quien autoriza que datos pueden ser los necesarios que se encuentren en un
registro o banco de datos.
Además esto implica que el individuo, no solo puede conocer cuando él así lo
deseen sus datos, también a tener acceso de su información.
La autodeterminación informativa también constituye una parte importante del
ámbito constitucional de la intimidad. Pues delimita que terceros puedan conocer de
ella sin autorización.
La autodeterminación informativa se lo aplican aquellos datos o información que
encontramos en ficheros automatizados cuyos datos afecten su intimidad, su honor
constitucionalmente protegido.
Es decir, el derecho a conocer la existencia de ficheros en los que se tratan datos
personales y, en particular, los derechos a acceder a los que se refieran al afectado,
rectificar los incorrectos y cancelar los excesivos, inadecuados a la finalidad para la
que se recabaron u obtenidos en violación de las normas legales.
Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional. Artículo 50
numeral 1, 2,3. Ámbito de Protección.
Se interpondrá la acción de habeas data cuando:
1. Se niega el acceso a los documento, bancos genéticos bancos o
archivos y datos personales e informes que consten en entidades
públicas o en poder de personas naturales o jurídicas.
2. Cuando se niega la solicitud de actualización, anulación de datos que
fueren erróneos.
3. Cuando se da un uso de la información personal que viole uno de los
derechos constitucionales, salvo autorización expresa o que exista
31
autorización del juez o jueza. (Ley Orgánica de Garantías
Jurisdiccionales y Control Constitucional, 2013)
9. Libertad de la Información
Algunos tratadistas asimilan las dos palabras libertad de información y
autodeterminación de la información, pero es necesario indicar su ligera diferencia
entre estos dos conceptos.
La (Asamblea General de las Naciones Unidas, 1948). Declaración Universal de los
Derechos Humanos Artículo. 19
Todo individuo tiene derecho a la libertad de opinión y de expresión; este
derecho incluye el de no ser molestado a causa de sus opiniones, el de
investigar y recibir informaciones y opiniones, y el de difundirlas, sin
limitación de fronteras, por cualquier medio de expresión.
En este articulado indica que por naturaleza se puede decir, tenemos la libertad de
ser informados y de informar, dar opiniones de cualquier asunto. Tener toda la
libertad para expresarnos sin limitaciones.
(Villaverde, 1994).- Protección de Datos Personales, Derecho a ser Informado.
Manifiesta. “Dar cumplimiento a su deber de publicidad, que se especifica en esta
ocasión en un derecho individual a ser informado sobre los datos personales que
afectan al peticionario almacenados en ficheros automatizados de titularidad
pública.”
La (Constitución de la República del Ecuador , 2008). Artículo 384 Comunicación
Social. Dice: “El Estado formulará la política pública de comunicación, con respeto
irrestricto de la libertad de expresión y de los derechos de la comunicación consagrados en
la Constitución y los instrumentos internacionales de derechos humanos.”
No cabe duda que estos derechos que tenemos las personas son inherentes como la
libertad de opinión, expresión y de prensa.
32
El (Pacto de San José de Costa Rica, 7 al 22 de noviembre de 1969) (Convención
Americana de Derechos Humanos) que se aprobara por ley No. 23.054 en marzo de
1984. Dice Art 13.
Toda persona tiene derecho a la libertad de pensamiento y expresión. Este
derecho comprende la libertad de buscar, recibir y difundir informaciones y
opiniones de toda índole, sin consideración de fronteras ya sea oralmente,
por escrito o en forma impresa o artística, o por cualquier otro procedimiento
de su elección.
10. Derechos Fundamentales de la Intimidad
10.1 Derecho a la Intimidad
El concepto de intimidad se ha basado en la propiedad privada y la inviolabilidad de
domicilio derecho fundamental inherente a la persona.
La intimidad es la parte más vulnerable de la persona, es decir lo íntimo y frágil de
un ser humano, tomando en cuenta algunas legislaciones que nos habla acerca de
este término.
La intimidad ha pasado por grandes cambios y evoluciones para que pueda ser
considerado como un derecho fundamental es así que el Juez Thomas A. Cooley,
recogió los términos: “The right to be let alone”, que podríamos traducir como el
derecho a ser dejado en paz.
(En el año 1980 Samuel Warren y Louis Brandeis) publican en la Harvard Law
Review un artículo titulado “The Right to Privacy”. Señala lo siguiente. “Donde
tenían la necesidad de estar a solas, gozar la vida sin nadie que interfiera.”
Donde le dio un reconocimiento a la privacidad inherente a la persona, es por esa
razón que en los años sesenta y setenta las injerencias de terceras persona se ha ido
incrementando nuevas formas y nuevos retos al derecho donde no puede ser ajeno a
una realidad.
33
Ante este derecho fundamental encontramos varios convenios y legislaciones donde
habla de la intimidad, uno de ellos es.
La (Asamblea General de las Naciones Unidas, 1948). Declaración Universal de los
Derechos Humanos en su Artículo. 12 dice: “Nadie será objeto de injerencias,
arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de
ataque a su honra o a su reputación”
El (Asamblea General de las Naciones Unidas, 1966). Pacto Internacional de
Derechos Civiles y Políticos de las Naciones Unidas que establece en su artículo 17:
1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida
privada, su familia, su domicilio su correspondencia ni de ataques
ilegales a su honra y reputación.
2. Toda persona tiene derecho a la protección de la Ley contra esas
injerencias o esos ataques.
La (Convención Americana sobre Derechos Humanos, 7 al 22 de noviembre de
1969), en el Artículo 11 numeral 2 señala: “Nadie puede ser objeto de injerencias
arbitrarias o abusivas de su vida privada, en su familia, en su domicilio o en su
correspondencia, ni de ataques ilegales a su honra o reputación.”
En la (Constitución Ecuatoriana , 1967 ). Artículo 28 numeral 4. Dice: “El derecho
a la honra y a la intimidad personal y familiar”.
Para posteriormente pasar a ser regulada por la Ley del Control Constitucional de
1997, tras las reformas constitucionales, se incorporó en la Carta Constitucional de
1998 Artículo 8. Manifiesta lo siguiente: “El derecho a la honra, a la buena
reputación y a la intimidad personal y familiar. La ley protegerá el nombre, la
imagen y la voz de la persona.”
34
En la (Constitución de la República del Ecuador , 2008), en su Art. 66 numeral 18,
20 nos dice:
18. El derecho al honor y al buen nombre. La ley protegerá la imagen la voz
de la persona.
20. el derecho a la intimidad personal y familiar.
10.2 Derecho a la Intimidad Personal y Familiar.
Frente a los derechos fundamentales que gozamos los ciudadanos y todas las
personas es el derecho a una vida íntima tanto personal como familiar, este derecho
radica para cada individuo, es decir de forma individual, consagrado de manera
estricta a la vida personal de la persona.
(Velásquez & Nuques, 2006). Derecho a la Intimida y la Competencia Desleal.
Intimidad personal: constitucionalmente hablando garantiza la existencia de un
ámbito propio y reservado frente al conocimiento de los demás
Intimidad familiar: Se trata de una extensión de este derecho que va más allá de la
persona y que debemos interpretar por el ámbito definido tanto por el núcleo
familiar constituido por vínculos de consanguinidad o afinidad como por las
modernas formas de convivencia.
Derecho al honor: define al honor como “estima y respeto a la dignidad propia”, y
en otra acepción como “buena opinión y fama obtenida por la virtud y el mérito”
(Cabanellas, 1981)
Derecho a la honra: hace relación directa al honor que es la autovaloración del ser
humano, el sentimiento de su propia dignidad, valores y moral. Como se puede
colegir de los conceptos transcritos, la honra guarda una estrecha relación con la
intimidad de las personas, sin embargo, no son lo mismo, por lo que el derecho a la
honra y a la intimidad son distintos.
35
“Estima y respeto a la dignidad propia”, y en otra acepción como “buena opinión
y fama obtenida por la virtud y el mérito. (Cabanellas, 1981)
Derecho al buen nombre: este derecho se lo conoce también como la reputación
de una persona, es la opinión que terceras persona tienes sobre este ser humano, es
importante indicar el medio social en el que se desenvuelve, así como el medio
profesional al que pertenece.
Como se puede apreciar por el contenido del derecho éste se encuentra vinculado
estrechamente con el derecho a la intimidad, pues el conocimiento del público de
determinados aspectos protegidos por la intimidad de las personas puede llegar a
afectar la buena reputación que ésta tenga.
Intimidad y derecho a la propia imagen y la voz de la persona: En otras
ocasiones el derecho a la intimidad aparece conectado con el derecho a la propia
imagen, considerada como parte de su intimidad. Sin embargo, la jurisprudencia
constitucional deslinda claramente ambos como derechos
Hace alusión a la persona, entendiéndose a ésta en un sentido amplio pues no se
restringe a la apariencia física de la misma sino que incluye la voz que constituye
un elemento característico e individualizador de una persona y al nombre pues la
misión de éste es la de distinguir a un sujeto del derecho de otro.
Este derecho fundamental, es un derecho de personalidad que no puede ser
vulnerado por terceras personas o autoridad alguna.
La socialización que el ser humano ha tenido durante un largo trayecto hasta la
actualidad, ha generado grandes cambios o avances, influyendo en su vida íntima y
privada, viéndose reflejada hacia los demás, el individuo y la sociedad ya no se
puede concebir de manera aislada, es decir la sociedad influye grandemente en
muchos aspectos donde cada persona ya no tiene un límite, y pueda consolidar y
desarrollar su personalidad.
36
10.3 La vida íntima y los avances tecnológicos
El derecho a la intimidad es un derecho fundamental, pues proviene del derecho de
libertad, a pesar de ser un ser social por naturaleza puede interponer restricciones a
terceros y ejercer acciones para controlar la difusión y contenido de su vida. Es
decir el hombre es libre y dueño de sus pensamientos personalidad y otros aspectos
inherentes.
La doctrina ha concedido este derecho con mucha más amplitud debido a los
avances tecnológicos en nuestros días y otros más restringidos.
En algunas definiciones legales pocos autores definen sobre la intimidad, para el
autor ecuatoriano.
(Zavala Egas), manifiesta: “El derecho a la intimidad es el derecho a su privacidad.
A poder estar solo si esa es la voluntad propia de la persona. El no querer la
observación de los demás”
(Nahim Emén, 1999).- Hábeas Data en el Ecuador, manifiesta en relación al
derecho a la intimidad lo siguiente:
Consiste en la facultad que tiene cada persona de disponer de una esfera,
ámbito privado o reducto infranqueable de libertad individual, el cual no
puede ser invadido por terceros ya sean particulares o el propio Estado,
mediante cualquier tipo de intromisiones, las que pueden asumir muy
diversos signos.
Los medios de comunicación los avances tecnológicos e informática, llevando
consigo una recopilación de datos personales de diversas índoles.
Una moderna concepción de intimidad sería una íntima relación con los avances
tecnológicos, que permite recopilar datos que pertenece a la esfera privada de las
personas, en distintas actividades de la vida económica.
37
Podemos decir que los datos privados que los médicos tienen, con respecto a
nuestro estado de salud, los abogados tienen nuestros datos respeto al problema que
las personas desean mantener fuera del conocimiento de otros. Teniendo consigo
una estrecha relación el derecho de intimidad con el secreto profesional.
En el caso del secreto profesional se encuentra consagrado fundamentalmente en los
Códigos de Ética Profesional de las diferentes carreras.
El derecho a la intimidad no solo constituye para el derecho profesional abarca un
campo mucho más extenso y uno de ellos es el secreto bancario. O como se lo
conoce en Ecuador “sigilo bancario” es para operaciones pasivas, o sea de depósito
e inversiones del público, y la reserva es para operaciones activas, o sea crédito y
colocaciones, en función de que el sigilo debe ser más severo porque hace relación
al derecho de intimidad de una persona. En la práctica el levantamiento del sigilo,
motivaría que honestos y deshonestos prefieran tener sus saldos importantes en el
exterior afectando así a la economía ecuatoriana. (Reglamento General de
Instituciones Financieras. Artículo 36)
A través de la información que las instituciones del sistema financiero logran
obtener de sus clientes elementos suficientes para conocer hechos personalísimos de
ellos como sus ingresos con la determinación de sus fuentes, egresos con el detalle
de los principales conceptos por los que se producen éstos, situación familiar,
sociedades de bienes, direcciones domiciliarias, números telefónicos, direcciones
electrónicas.
En materia de secretos también es importante indicar el derecho a la intimidad
como uno de los fundamentos del secreto de la comunicación, anteriormente este
secreto se lo realizaba a través de la correspondencia y vía telefónica. Pero ahora
vemos que las telecomunicaciones han hecho que este concepto se expanda,
atacando nuestra vida intimida mediante la violación de cualquiera de las formas de
comunicación, entre las que resaltan la telefonía digital, telefonía celular, correos
electrónicos.
38
La (Constitución de la República del Ecuador , 2008). Artículo 66 numeral 21 de
nos dice:
El derecho a la inviolabilidad y al secreto de la correspondencia física y
virtual; ésta no podrá ser retenida, abierta ni examinada, excepto en los casos
previstos en la ley, previa intervención judicial y con la obligación de
guardar el secreto de los asuntos ajenos al hecho que motive su examen. Este
derecho protege cualquier otro tipo o forma de comunicación.
Un tema fundamental que resulta de la tecnología es los “bancos de datos” que en lo
encontramos en instituciones públicas como en privada, ahora también en oficinas
profesionales, pero ¿qué es un banco de datos?
(Torres Ch., 2002).- Breves Cometarios a la Ley de Comercio Electrónico Firmas
Electrónica y Mensajes de Datos. Dice. “banco de datos es información
perteneciente o referente a una misma materia, almacenados para su posterior uso”.
La redacción de este tipo de datos es entendible, respecto a que se pueda determinar
el origen, destino del mensaje, fecha, hora.
Estos datos pertenecen al campo de la privacidad e intimidad garantizada por la
Constitución de la República del Ecuador y la Ley de Comercio Electrónico, Firmas
Electrónicas y Mensajes de Datos. Artículo 9 que es del siguiente tenor:
Para la elaboración, transferencia o utilización de bases de datos, obtenidas
directa o indirectamente, del uso y transmisión de mensajes de datos, se
requerirá el consentimiento expreso del titular de éstos, quien podrá
seleccionar la información a compartirse con terceros. La recopilación y uso
de datos personales responderá a los derechos de privacidad, intimidad, y
confidencialidad garantizados por la Constitución de la República y por esta
Ley, los cuales podrán ser utilizados y transferidos únicamente con
autorización del titular u orden de autoridad competente. (Ley de Comercio
Electrónico y Firmas Electrónica y Mensajes de Datos- Ley No. 67, 2002)
39
En el (Código Orgánico Integral Penal-COIP, 2014). Artículo 178. Delitos Contra
La Intimidad Personal y familiar dice:
La persona que, sin contar con el consentimiento o la autorización legal,
acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique
datos personales, mensajes de datos, voz, audio y vídeo, objetos postales,
información contenida en soportes informáticos, comunicaciones privadas o
reservadas de otra persona por cualquier medio, será sancionada con pena
privativa de libertad de uno a tres años.
En el (Código Orgánico Integral Penal-COIP, 2014). Artículo 229. La Revelación
Ilegal de Base de Datos.
La persona que, en provecho propio o de un tercero, revele información
registrada, contenida en ficheros, archivos, bases de datos o medios
semejantes, a través o dirigidas a un sistema electrónico, informático,
telemático
o
de
telecomunicaciones;
materializando
voluntaria
e
intencionalmente la violación del secreto, la intimidad y la privacidad de las
personas, será sancionada con pena privativa de libertad de uno a tres años.
Cualquier información que haya sido conocida sin el consentimiento del titular, el
Código Orgánico Integral Penal sanciona a toda personas que haya vulnerado uno
de nuestro derechos fundamentales que es las protección de datos personales, es
así que una de las infracciones cometidas por terceras personas, como la
revelación ilegal de datos, examine, grave, retenga, use, publique datos personales
sin el consentimiento del titular será sancionado con una pena privativa.
11. El Habeas Data
11.1 Objeto del Hábeas Data.
Proteger a la persona frente al tratamiento electrónico de sus datos y a la vez
ofrecer una defensa procesal frente a la discriminación o frente a cualquier
limitación a derechos y libertades fundamentales que pueden producirse por el
40
avance tecnológico de la información, ya que solo de este modo, se asegura el
acceso de las personas afectadas a la información para su rectificación,
actualización o cancelación, cuando no fuera razonable su mantenimiento y se
puede así proteger el valor y la dignidad de la persona ya sea persona natural o
jurídica. (Gonzaíni, 2006)
11.2 Etimología del Habeas Data
La denominación Hábeas Data tiene sus antecedentes en la antiquísima garantía del
hábeas corpus.
La palabra latina “habeas” que proviene del latín habere que significa “téngase en
posesión” junto con la palabra inglesa “data” que proviene de datum que significa
dato, información.
Por lo tanto, la frase Hábeas Data significa, literalmente, “traer los datos”, es decir,
traer los datos personales del actor, a fin de que éste pueda conocerlos y resolver lo
pertinente acerca de ellos.
11.3 Finalidad del Habeas Data.
Gracias a estas garantías constitucionales podemos indicar que la finalidad del
Habeas Data es la protección de los datos personales ante el llamado poder
informático.
Se entiende la producción, almacenamiento y transferencia, de la información
personal por instituciones públicos o privados, empresas y personas en general. En
base a los avances tecnológicos que en la actualidad existen.
La información que se maneja en el ámbito del llamado poder informático es
impresionante, no solo por la rapidez con que ella puede ser transferida, sino el
alcance, hasta dónde pueden llegar nuestros datos, no solo hasta nuestro país sino en
el mundo entero. Sin perjuicio que significa el registro de información falsa o
41
errónea de la persona la manipulación de la información puede llevar consigo un
grave riesgo para todos. (Habeas Data en el Ecuador, 2016 )
11.4 Naturaleza Jurídica
La figura del hábeas data es, de conformidad con la normativa constitucional y legal
aplicable a la fecha en el Ecuador, una acción de garantía, de rango constitucional,
la misma que protege determinados derechos constitucionales
El Habeas Data es una garantía Constitucional cuya naturaleza es ser acción, esta
genera un proceso constitucional, el mismo que terminara con una resolución, y
mediantes determinadas condiciones puede ser objeto de ciertos recursos, entre
ellos el de apelación ante el superior jerárquico. (Habeas Data en el Ecuador, 2016 )
11.5 Características del Habeas Data
El habeas Data se caracteriza por ser una acción más no un recurso, esto es una de
las diversas manifestaciones del derecho de petición.es decir la facultad que tiene la
persona para dirigirse a una autoridad para pronunciarse recibiendo una resolución.
Esto es, una de las diversas manifestaciones del derecho de petición consagrado
constitucionalmente
y
requerido
para
la
operatividad
de
las
garantías
jurisdiccionales.
Garantía. EL Habeas Data es una garantías porque son medios que tienen las
personas (naturales o jurídicas) para hacer efectiva los derechos consagrados en la
Constitución. Pues los derechos no se protegen por sí solos, siendo su mecanismo
de protección y de restablecimiento las garantías, pero fundamentalmente aquellas
de carácter jurisdiccional, es decir, concretos mecanismos procesales que se
plantean, tramitan y resuelven por parte de un juez competente y con el poder
suficiente para hacer cumplir sus resoluciones. (Ordoñez, 1999 )
Carácter autónoma, pues constituye una garantía constitucional con perfil propio,
regulada específicamente, tanto en la Constitución Política como en la vigente Ley
42
del Control Constitucional, dotada de esa manera de un procedimiento particular.
(Habeas Data en el Ecuador, 2016 )
Reglado y normado específicamente, tanto por la Constitución Política de la
República y por la Ley del Control Constitucional. (Habeas Data en el Ecuador,
2016 )
Abreviado, simplificado: junto con la rapidez constituyen las principales
características de un proceso de control constitucional; sin perjuicio de lo anterior,
hay que aclarar que las características previamente citadas no anulan la necesaria
bilateralidad, el derecho a la contradicción y, en general, el respeto al debido
proceso, pues todas estas condiciones de validez se deberán cumplir, sin perjuicio
de la brevedad de los plazos y el acortamiento de las diligencias, las cuales se dan
para facilitar la esencia del objetivo de una garantía constitucional, esto es, el
proteger eficaz y rápidamente los derechos constitucionales conculcados de las
personas. (Habeas Data en el Ecuador, 2016 )
Petición a parte interesada, pues no puede el Juez Constitucional de oficio actuar
en esta clase de conflictos. Se lo realiza a petición de parte
Vulneración efectiva o amenaza certera de la violación de un derecho
constitucional protegido por la garantía. Recordemos que el hábeas data como el
Habeas Corpus constitucional puede plantearse antes de que ocurra el acto ilegítimo
o, habiendo ocurrido el mismo, a fin de que en cualquiera de los dos casos, el Juez
mediante un control preventivo (ante una amenaza cierta) o con un control represivo
(tras la realización efectiva del acto) proceda a evitarlo, a rectificarlo o a cesarlo,
etc. (Habeas Data en el Ecuador, 2016 )
De una Acción u Omisión: es el ejercicio de una facultad que busca cesar, evitar la
comisión o remediar inmediatamente las consecuencias de un acto ilegítimo. Que
vulnera derechos específicos como son: el derecho al honor, a la buena reputación,
a la buena imagen, a la intimidad o, como dicen los autores alemanes el derecho a la
autodeterminación informativa.
43
11.6 Derechos Protegidos
Tradicionalmente se afirma que el Hábeas Data protege el derecho a la intimidad, el
cual, como sabemos, no solo es personal sino hasta familiar. Pero, además de la
intimidad, también pueden ser afectados, mediante informaciones incorrectas, el
honor, la buena reputación y la imagen de las personas. Hay que aclarar que
derechos como el respeto al honor, a la buena imagen, no necesariamente son
conexos o vinculados con el derecho a la intimidad personal; es decir, se puede
afectar al honor, sin que necesariamente la materia de la ofensa se refiera a la
intimidad de la persona.
(Habeas Data en el Ecuador, 2016 )
12. Datos Personales en el Derecho Comparado
12.1 España y los Datos Personales.
La Constitución Española de 1978, publicada en el Boletín Oficial del Estado de 29
de diciembre de 1978, en su Artículo 18 consta el Derecho al honor, a la intimidad
personal y familiar, a la inviolabilidad de domicilio y secreto de las
comunicaciones.
Los Derechos Fundamentales Garantiza la Constitución Española en uno de los
incisos del Artículo 18. Inciso 1 Señala.
“Nos referimos, por supuesto, a la
limitación del uso de la informática para garantizar el honor y la intimidad personal
y familiar de los ciudadanos y el pleno ejercicio de sus derechos.” (Constitución
Española, 1978)
La preocupación del legislador era la de proteger a las personas frente a los avances
tecnológicos, entre estos tenían presente la computadora, al alcance del público.
La posibilidad de que los seres humanos tengan acceso de una herramienta con
capacidad de cálculo y almacenamiento de información, fue donde el legislador
tuvo el interés de incorporar en uno de su texto Constitucional la limitación de la
44
informática para garantizar el honor y la intimidad personal y familiar de los
ciudadanos y el pleno ejercicio de sus derechos.
La (Constitución Española, 1978). Artículo 18 inciso 4 garantiza, en última
instancia
Es un derecho fundamental a la protección de datos de carácter personal que
garantiza a las personas el control sobre sus datos personales así como su uso
y destino, con la finalidad última de evitar el uso de los mismos como un
medio para menoscabar su dignidad y sus derechos.
En la legislación interna, se llevó a cabo por medio de la Ley Orgánica de
Regulación del Tratamiento Automatizado de datos de carácter personal, también
conocida como LORTAD (Ley Orgánica de Regulación y Tratamiento de Datos) en
cuya exposición de motivos encontramos sus objetivos principales:
El desarrollo de las técnicas de recolección y almacenamiento de datos y de acceso
a los mismos expuesto a la privacidad a una amenaza potencial antes desconocida.
Con la entrada en vigor de la LORTAD (Ley Orgánica de Regulación y
Tratamiento de Datos) podemos decir, sin miedo a equivocarnos, que es el
momento de la historia legislativa española en el cual se garantiza la protección de
los datos de carácter personal. Bien es cierto, que la LORTAD es víctima de su
tiempo y, por tanto, sólo garantiza la protección de los datos personales
almacenados en soportes automatizados, dejando sin protección a todos aquellos
datos de carácter personal tratados en soportes no automatizados o soporte papel.
La LORTAD, como tal, sólo estuvo vigente 7 años ya que fue sustituida por la Ley
Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter
Personal, también conocida como LOPD.
La Unión Europea está preparando un nuevo reglamento para la protección de datos
personales, donde los reglamentos de carácter Europeo tienen alcance general y
eficacia directa lo cual implica y tiene aplicación en todos los Estados de la Unión
45
Europea sin que sea precisa ninguna norma jurídica, unos de los objetivos y plazos
vinculantes, deja libertad a los Estados para escoger los medios adecuados. LOPD
(Ley Orgánica de Protección de Datos)
12.2 Objeto
(Ley Orgánica de Protección de Datos-LOPD, 1999), según su Artículo.1, tiene por
objeto “garantizar y proteger, en lo que concierne al tratamiento de los datos
personales, las libertades públicas y los derechos fundamentales de las personas
físicas, y especialmente de su honor e intimidad personal y familiar”.
Ámbito de aplicación En contra de lo que en principio pudiera parecer, esta ley no
solamente es aplicable a los datos gestionados informáticamente, sino que también
debe observarse para los personales recogidos y conservados exclusivamente en
soporte papel.
Para la protección de datos la LOPD (Ley Orgánica de Protección de Datos) dice
que protege a personas físicas, dicho de otro modo no se regirá a personas jurídicas
es decir denominación social, razón social, teléfonos, referente a una empresa la ley
no protege.
Con referencia a ficheros la ley anterior LORTAD (Ley Orgánica de Regulación y
Tratamiento de Datos) solamente protegida los ficheros automatizados, pero gracias
a la preocupación e interés de los legisladores en la nueva ley LOPD (Ley Orgánica
de Regulación y Tratamiento de Datos) solamente hace referencia a ficheros pero
sin limitarse al ámbito digital.
Para el tratamiento de datos, pude ser informático o no solamente se precisa que los
datos puedan ser grabados (en papel por ejemplo) para considerar que ya los
estamos manejando.
Se introduce en la ley la necesaria existencia de un responsable de los ficheros
(automatizados o no) que podrá ser una persona física o jurídica y que será la
46
responsable del cumplimento de todos los requisitos que marca esta ley. Es
importante que las organizaciones presenten cuántos ficheros susceptibles de incluir
datos personales manejan su personal ya que serán ellas las responsables ante la ley.
Cualquier puesta a disposición de terceros de datos personales es una “cesión o
comunicación de datos”. Con dicho concepto se definirá cualquier acceso que se
realice por terceras personas a los ficheros de datos personales y que puede ser
físico (consulta de un listado) o virtual (a través de la intranet, de un PC local, de
una página, web. Debemos entender por cesión cualquier revelación de datos
personales independientemente del medio. Oral escrita, entre ordenadores.
12.3 Principios de Protección de Datos
Al hablar de protección de datos es necesario indicar la relación que hay entre la
sociedad de información y la libertad de los ciudadanos. ¿Cómo sería posible, por
ejemplo, realizar préstamos de documentos si no fuera posible registrar quién se
lleva una obra?
En la LOPD (Ley Orgánica de Protección de Datos) su filosofía es el mínimo de
datos necesarios y el máximo de protección donde su principio importante es el de
‘‘precaución’’ es decir intentar prevenir un mal uso de datos personales. Entre los
principios de que rigen la gestión de datos personales en la LOPD se puede destacar
las siguientes:
Calidad de datos: los datos personales se recogerá para su tratamiento cuando sean
adecuado pertinentes y no excesivos. No podrán utilizarse para finalidades
incompatibles, con fines históricos, científicos, estadísticos. (Ley Orgánica de
Protección de Datos-LOPD, 1999). Artículo. 4
Derecho de información en su recogida. Los interesados a los que se soliciten los
datos deberán ser debidamente informados de modo expreso, preciso e inequívoco.
(Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo 5
47
De la existencia de un fichero y la finalidad de sus recogida.
Del carácter obligatorio o facultativa a las preguntas que le sean
planteadas
Consentimiento de afectado.
De la posibilidad de ejercer sus derechos de acceso, rectificación,
cancelación y oposición.
De la identidad y dirección del responsable del tratamiento, o en su caso
de su representante.
Datos especialmente protegidos: de carácter personal que revelen la ideología,
afiliación sindical, religión y creencias. Se exceptúan los ficheros mantenidos por
los partidos políticos, sindicatos, iglesias, confesiones o comunidades religiosas y
asociaciones, fundaciones y otras entidades sin ánimo de lucro, cuya finalidad sea
política, filosófica, religiosa o sindical, en cuanto a los datos relativos a sus
asociados o miembros, sin perjuicio de que la cesión de dichos datos precisará
siempre el previo consentimiento del afectado. (Ley Orgánica de Protección de
Datos-LOPD, 1999). Artículo 6.
Seguridad de los datos: responsable de ficheros garantizara la protección de los
datos personales eviten su alteración, pérdida, tratamiento o acceso no autorizado,
habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y
los riesgos a que están expuestos, ya provengan de la acción humana o del medio
físico o natural. (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo 7
Deber del secreto: el responsable de los ficheros y quienes intervengan en
cualquier fase de tratamientos de datos están obligados al secreto profesional . (Ley
Orgánica de Protección de Datos-LOPD, 1999). Artículo 10
Comunicación de datos: Los datos de carácter personal objeto del tratamiento sólo
podrán ser comunicados a un tercero para el cumplimiento de fines directamente
relacionados con las funciones legítimas del cedente y del cesionario con el previo
consentimiento del interesado. (Ley Orgánica de Protección de Datos-LOPD, 1999).
Artículo 11
48
13. Protección de Datos Personales en México
Gracias a los avances tecnológicos y la sociedad de la información, en México nace
la necesidad de salvaguardar sus datos, es así que pertenece a la Red
Iberoamericana de Protección de Datos.
Establecida en el año 2013 por países iberoamericanos cuya finalidad es la de
defender la cultura de privacidad en todos los países, la de favorecer la legislaciones
y jurisprudencias a las personas, de la misma manera dar a conocer sus derechos
entre ellos existentes, promoviendo una seguridad en la protección de datos
personales.
Frente a este gran paso que ha dado el país Mexicano, se dice que reconoce la
importancia de la protección de datos personales y la ley que debe regular este
derecho.
En la Constitución los Estados Unidos Mexicanos en su Artículo. 16 nos dice:
Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones,
sino en virtud de mandamiento escrito de la autoridad competente, que funde y
motive la causa legal del procedimiento.
Toda persona tiene derecho a la protección de sus datos personales, al acceso,
rectificación y cancelación de los mismos, así como a manifestar su oposición, en
los términos que fije la ley, la cual establecerá los supuestos de excepción a los
principios que rijan el tratamiento de datos, por razones de seguridad nacional,
disposiciones de orden público, seguridad y salud públicas o para proteger los
derechos de terceros.
En la Constitución de los Estados Unidos Mexicanos también hace referencia al
derecho que tiene la persona, es decir el de acceso, rectificación, cancelación y
oposición de sus datos cuando el titular así lo vea conveniente. Conocidos también
como el derecho ARCO.
49
Es necesario indicar una de las leyes que protege la información y protección de
datos.
La protección de datos en los estados Unidos Mexicanos lo detallas de manera más
clara a los organismos públicos, es decir cuando nuestra información personal se
encuentra en manos de entidades públicas o privadas esta ley garantiza su acceso,
haciendo mención a uno de los principios básicos que se encuentra en la Ley
Federal de Protección de Datos en Poder de Particulares.
El Instituto Federal de Acceso a la Información y Protección de Datos Personales.
(IFAI) 2011.
Es el encargado de promover y difundir el ejercicio del derecho a la
información, resolver sobre la negativa a las solicitudes de acceso a la
información y proteger los datos personales en poder de dependencias y
entidades. Es por esa razón que:
En la (Constitución de los Estados Unidos Mexicanos, 5 de febrero de 1917) en su
Artículo 6. Numeral VIII. Dice:
La Federación contará con un organismo autónomo, especializado,
imparcial, colegiado, con personalidad jurídica y patrimonio propio, con
plena autonomía técnica, de gestión, capacidad para decidir sobre el ejercicio
de su presupuesto y determinar su organización interna, responsable de
garantizar el cumplimiento del derecho de acceso a la información pública y
a la protección de datos personales en posesión de los sujetos obligados en
los términos que establezca la ley.
El organismo garante tiene competencia para conocer de los asuntos relacionados
con el acceso a la información pública y la protección de datos personales de
cualquier autoridad, entidad, órgano u organismo que forme parte de alguno de los
Poderes Ejecutivo, Legislativo y Judicial, órganos autónomos, partidos políticos,
fideicomisos y fondos públicos, así como de cualquier persona física, moral o
sindicatos que reciba y ejerza recursos públicos o realice actos de autoridad en el
ámbito federal.
50
Instituto Federal de Acceso a la Información y Protección de Datos Personales(IFAI).
El organismo es encargado, fundamentalmente, de:
1. Garantizar el derecho de acceso de las personas a la información pública
gubernamental.
2. Proteger los datos personales que están en manos tanto del gobierno federal,
como de los particulares.
3. Resolver sobre las negativas de acceso a la información que las
dependencias o entidades del gobierno federal hayan formulado.
Calidad de los datos
El tratamiento de datos personales deberá ser exacto, adecuado, pertinente
y no excesivo, respecto de las atribuciones legales de la dependencia o
entidad que los posea. (Reglamento Protección de Datos Personales,
2016). Artículo 36
(LFPDPPP) Ley Federal de Protección de Datos Personales en Posesión de
Particulares
Para la protección de los datos personales México cuenta con una ley para la
protección de los mismos, conocido como Ley Federal de Protección de Datos
Personales en Posesión de Particulares.
Ante esta iniciativa podemos indicar de qué manera protegen sus datos en este país
como es México.
La (Ley Federal de Protección de Datos en Poder de Particulares - LFPDPP, 2010).
Artículo 1. Objetivo. “Tiene como objetivo proteger los datos personales en
posesión de los particulares y regular su tratamiento legítimo, controlado e
informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación
informativa de los individuos.”
51
13.1 Aplicación General.
La Ley es de orden público y aplicación general en todo México, con excepción de
las sociedades de información crediticia y las personas que lleven a cabo la
recolección y almacenamiento de datos para uso personal o doméstico sin fines de
divulgación o uso comercial.
13.2 Principios
Estos principios se encuentran en la Ley Federal de Protección de Datos Personales
en posesión de los particulares, así como en su reglamento respectivo; a diferencia
de los que priman en el sector público que se encuentran en los Lineamientos de
Protección de Datos Personales, expedidos por el IFAI. Los responsables en el
tratamiento de datos personales, deberán observar los principios de licitud,
consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y
responsabilidad. (Ley Federal de Protección de Datos en Poder de Particulares LFPDPP, 2010). Artículo 9
La Ley Federal de protección de Datos Personales En poder de Terceras personas
Artículo 6. Establece los siguientes principios.
Licitud: Se refiere al compromiso que deben asumir los entes privados
(personas físicas o morales) para tratar la información de un particular
cuando este solicita la prestación de un bien o servicio, respetando en
todo momento la confianza que les ha sido depositada para el buen uso
que darán de esa información. (Ley Federal de Protección de Datos en
Poder de Particulares - LFPDPP, 2010). Artículo 7
Consentimiento: Este principio hace posible que el particular pueda
decidir de manera informada, libre, inequívoca y específica si quiere
compartir información con otras personas. (Ley Federal de Protección de
Datos en Poder de Particulares - LFPDPP, 2010). Artículo 3
52
Calidad: Los datos personales en posesión de empresas deben estar
actualizados y reflejar con veracidad la realidad de la información, de tal
manera que cualquier inexactitud no afecte a su titular. (Reglamento
Protección de Datos Personales, 2016). Artículo 36
Finalidad: El tratamiento de datos personales deberá limitarse al
cumplimiento de las finalidades previstas en el aviso de privacidad. Si el
responsable pretende tratar los datos para un fin distinto que no resulte
compatible o análogo a los fines establecidos en aviso de privacidad, se
requerirá obtener nuevamente el consentimiento del titular. (Ley Federal
de Protección de Datos en Poder de Particulares - LFPDPP, 2010).
Artículo 12
Proporcionalidad: Las empresas o responsables solo podrán recabar los
datos estrictamente necesarios para la finalidad que persiguen y que
justifica su tratamiento, además deberán realizar esfuerzos razonables
para que los datos tratados sean los mínimos necesarios para la
realización de dicha finalidad. (Reglamento Protección de Datos
Personales, 2016). Artículo. 45
Responsabilidad: Quienes traten datos personales deben asegurar que ya
sea dentro o fuera del país, se cumpla con los principios esenciales de
protección de datos personales, comprometiéndose a velar siempre por el
cumplimiento de estos principios y a rendir cuentas en caso de
incumplimiento. (Ley Federal de Protección de Datos en Poder de
Particulares - LFPDPP, 2010). Artículo 14
Información: Se refiere a la potestad que te otorga la Ley de conocer
previamente las características esenciales del tratamiento a que serán
sometidos los datos personales que el particular proporciona a un ente
privado o empresa. (Ley Federal de Protección de Datos en Poder de
Particulares - LFPDPP, 2010). Artículo 15
53
Lealtad: no debe hacerse a través de medios engañosos o fraudulentos. Y
precisar que en todo tratamiento de datos, se presume que existe la
expectativa razonable de privacidad, entendida como la confianza que
deposita cualquier persona en otra, respecto de que los datos personales.
(Reglamento Protección de Datos Personales, 2016). Artículo 7
Visión de la LFPDP (Ley Federal Protección de Datos Personales en poder de
Particulares.) La entrada en vigor de la Ley.
Si bien hasta ahora se tenía una idea clara de lo que era necesario proteger desde el
punto de vista técnico, los sistemas de información y la custodia de los datos en
cualquiera de sus formatos implican la necesidad de analizar a profundidad el “ciclo
de vida del dato”, es decir, resulta primordial controlar cómo viaja la información
entre los distintos departamentos de la organización, dónde y cuándo se duplica,
dónde y cómo se almacena, a quién y cómo se envía, cuándo y cómo se destruye.
Esto implica la necesidad de llevar a cabo una revisión completa del tratamiento
que se realiza de los datos personales en la organización prestando especial interés a
temas tradicionalmente no tan trabajados como: la seguridad en el puesto de trabajo,
las características y seguridad en archivos físicos, la utilización de fax, el escáner,
las fotocopiadoras, las memorias USB, entre otros. Por todo esto, consideramos que
los factores claves de éxito para la adecuada implantación y gestión de las medidas
jurídicas, técnicas, físicas y organizacionales exigidas por la Ley.
14. Protección de Datos Personales en Argentina
La Constitución de Argentina en su artículo 43 tercer párrafo, habla de manera muy
sintética la Protección de Datos en general, donde nos indica.
Toda persona podrá interponer esta acción expedita para tomar conocimiento
de los datos a ella referidos y de su finalidad, que consten en registros o
bancos de datos públicos, o los privados destinados a proveer informes, y en
caso de falsedad o discriminación, para exigir la supresión, rectificación,
54
confidencialidad o actualización de aquéllos. (Constitución de Argentina,
1994 )
La jurisprudencia argentina ha reconocido el Habeas Data como un derecho
fundamental y directamente aplicable.
Gracias a este articulado podemos indicar que los datos de carácter personal se
encuentran protegidos, pero el país cuenta con una ley para su debida protección
donde garantiza la protección de los mismos.
LEY 25.326. Ley de Protección de los Datos Personales.
La Ley sobre protección de datos personales, de 4 de octubre de 2000 desarrolla y
amplía lo dispuesto en la Constitución. Contiene normas sobre los principios
generales de protección de datos, los derechos de los titulares de datos, las
obligaciones de responsables y usuarios de datos, el órgano de control, las sanciones
y el procedimiento del recurso judicial Habeas Data.
Ley de Protección de datos Artículo 1. Objeto.
La presente ley tiene por objeto la protección integral de los datos
personales asentados en archivos, registros, bancos de datos, u otros medios
técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a
dar informes, para garantizar el derecho al honor y a la intimidad de las
personas, así como también el acceso a la información que sobre las mismas
se registre, de conformidad a lo establecido en el artículo 43, párrafo tercero
de la Constitución Nacional.
Además de la ley y el reglamento tiene, tres disposiciones sostienen la protección de
datos en Argentina:
1. Clasificación de infracciones y la graduación de las sanciones" (Disposición 1/2003
BO 30/06/2003).
55
Se aprueba la clasificación de las infracciones y la graduación de las sanciones
administrativas que en su caso correspondan por violación a las normas de la Ley de
Habeas Data y de las reglamentaciones dictadas en su consecuencia.
La clasificación de las infracciones y sanciones van en las categorías de leves,
graves y muy graves.
El Director Nacional de Protección de datos dispone que:
Son infracciones leves las siguientes:
No atender, por motivos formales, la solicitud del interesado de acceso,
rectificación, confidencialidad o cancelación de los datos personales
objeto de tratamiento cuando legalmente proceda.
No solicitar la inscripción de una base de datos personales pública o
privada que exceda el uso personal.
Recoger datos de carácter personal de los propios titulares sin
proporcionarles la información que señala el artículo 6° de Ley N°
25.326.
Ley de Protección de Datos Personales. De Ley N° 25.326 Octubre 30 del 2000
Articulo. 6. Información.
Cuando se recaben datos personales se deberá informar previamente a sus titulares
en forma expresa y clara:
a) La finalidad para la que serán tratados y quiénes pueden ser sus destinatarios
o clase de destinatarios;
b) La existencia del archivo, registro, banco de datos, electrónico o de cualquier
otro tipo, de que se trate y la identidad y domicilio de su responsable;
56
Se considera infracciones graves
La creación de bases de datos de titularidad pública o recoger datos de
carácter personal para las mismas.
Proceder al Tratamiento de datos personales en calidad de ciertos,
adecuados, pertinentes y no excesivos en relación al ámbito y finalidad
para los que se hubiere obtenidos.
Recabar datos personales sin el consentimiento del titular, en los casos
que ese sea exigible.
Se considerara infracciones muy graves en los siguientes casos:
Recoger datos personales en forma engañosa o fraudulenta.
Recolectar y tratar datos de carácter sensible vulnerando los principios y
garantías.
No cesar en el uso ilegítimo de tratamiento de datos personal cuando la
Dirección Nacional de Protección de datos así lo disponga.
La vulneración del deber de guardar secreto sobre los datos sensibles, así
como los que hayan sido recabados para fines policiales sin
consentimiento de las personas afectadas.
No atender, u obstaculizar de forma sistemática el ejercicio de los
derechos de acceso, rectificación, actualización, supresión o bloqueo.
2. Registro Nacional de Bases de Datos (Disposición 2/2003 BO 27/11/2003).
En esta disposición podemos indicar que la Dirección Nacional de Protección de
Datos, tiene el deber de organizar un registro público, datos, archivos o bancos de
datos alcanzados por la ley.
También una de las facultades de la Dirección Nacional es realizar censos de
archivos, bancos de datos previstos en la ley.
57
3. Disposición 1/2004 BO 26/02/2004, (Dirección Nacional de Protección de Datos)
conforme al cual se llevó a cabo el primer censo nacional de archivos, registros,
bases o bancos de datos privados con carácter obligatorio.
Que entre las funciones asignadas a la DIRECCION NACIONAL DE
PROTECCION DE DATOS PERSONALES se encuentra la de realizar un censo de
archivos, registros o bancos de datos alcanzados por la ley y mantener el registro
permanente de los mismos.
Ante esta iniciativa Argentina y la protección de los datos personales contenidos en
archivos, registros, bancos de datos u otros medios técnicos públicos y la protección
de datos personales contenidos en archivos, registros, bancos de datos u otros
medios técnicos privados destinados a dar informes, incluidos aquellos que exceden
el uso exclusivamente personal y los que tienen como finalidad la cesión o
transferencia de datos personales, independientemente de que la circulación del
informe o la información producida sea a título oneroso o gratuito.
Por este motivo, en junio de 2003, Argentina alcanzó la declaración de país con
nivel de protección adecuado por parte de la Unión Europea. Coronaba de esta
forma el proceso de legislativo necesaria para una protección adecuada de los datos
personales.
15. Protección de Datos Personales en el Ecuador
La (Constitución de la República del Ecuador , 2008), en su Art. 66 numeral 19
hace referencia a la protección de los datos personales, donde señala lo siguiente.
“El derecho a la protección de datos de carácter personal, que incluye el acceso y la
decisión sobre información y datos de este carácter, así como su correspondiente
protección.”
En derecho que los ecuatorianos tenemos es la protección de nuestros datos de
carácter personal, donde podemos acceder y de la misma manera decidir qué
podemos hacer con ellos,
58
Todas las personas tenemos el derecho de conocer de la existencia y acceder a los
documentos sobre si misma o sobre sus bienes, se encuentren en un soporte material
o electrónico, también tendrá el derecho a conocer lo que se haga sobre ellos como
por ejemplo, su rectificación, cancelación, anulación, y uso.
La (Ley Orgánica de la Gestión de la Identidad y Datos Civiles, 2016). Artículo 1
objeto. Señala. “Cuyo objeto es la protección de la identidad de las personas y
regula hechos y actos relativos al estado civil de las personas.”
En Ecuador existe una de las leyes que garantiza y protege los datos personales, la
identidad de las personas, protege la confidencialidad establecidos en registros,
archivos, bancos de datos relativos al estado civil de las personas.
La (Constitución de la República del Ecuador , 2008), Artículo 92. Acción del
Habeas Data,
Toda persona, por sus propios derechos o como representante legitimado
para el efecto, tendrá derecho a conocer de la existencia y a acceder a los
documentos, datos genéticos, bancos o archivos de datos personales e
informes que sobre sí misma, o sobre sus bienes, consten en entidades
públicas o privadas, en soporte material o electrónico. Asimismo tendrá
derecho a conocer el uso que se haga de ellos, su finalidad, el origen y
destino de información personal y el tiempo de vigencia del archivo o banco
de datos.
Las personas responsables de los bancos o archivos de datos personales
podrán difundir la información archivada con autorización de su titular o de
la ley.
La persona titular de los datos podrá solicitar al responsable el acceso sin
costo al archivo, así como la actualización de los datos, su rectificación,
eliminación o anulación. En el caso de datos sensibles, cuyo archivo deberá
estar autorizado por la ley o por la persona titular, se exigirá la adopción de
las medidas de seguridad necesarias. Si no se atendiera su solicitud, ésta
podrá acudir a la jueza o juez. La persona afectada podrá demandar por los
perjuicios ocasionados.
59
De ambos articulados podemos indicar que el interés es la protección de los datos
de carácter personal, su honor y su privacidad, donde la persona es la que tiene la
capacidad de decidir sobre sus datos. Esta capacidad incluye sus rectificación,
anulación, eliminación y actualización del mismo.
Junto con el derecho
fundamental, se recoge la acción y otros mecanismos reconocidos en normas
sectoriales.
La Ley Orgánica de Transparencia y Acceso a la Información
Garantiza el derecho a acceder a las fuentes de información, como mecanismo de
participación democrática y de información, su espíritu es recogido en iniciativas
como Voto Transparente, desarrollada por el Consejo Nacional Electoral
ecuatoriano, donde además de ahondar en los principios democráticos electorales y
la rendición de cuentas, procura información sobre protección de datos y
privacidad, en escarbas a una mayor cultura entre los ciudadanos y la protección de
sus datos.
Del Sistema y Dirección Nacional de Registro de Datos Públicos
El Sistema Nacional de Registro de Datos Públicos, se crea con la finalidad de
coordinar la información que consta en los diferentes Registro Públicos del
Ecuador, otorgando mayor garantía en el tratamiento de la información, así como
transparencia, que conlleva un mayor clima de seguridad jurídica.
Sistema Nacional de Registro de Datos Públicos. Artículo. 28 Creación, finalidades
y objetivos
Créase el Sistema Nacional de Registro de Datos Públicos con la finalidad
de proteger los derechos constituidos, los que se constituyan, modifiquen,
extingan y publiciten por efectos de la inscripción de los hechos, actos y/o
contratos determinados por la presente Ley y las leyes y normas de registros;
y con el objeto de coordinar el intercambio de información de los registros
de datos públicos. En el caso de que entidades privadas posean información
60
que por su naturaleza sea pública, serán incorporadas a este sistema.
(Sistema Nacional de Registro de Datos Públicos, 2010)
Esta ley del sistema Nacional de Datos públicos, tiene como finalidad el de proteger
los derechos de las personas que ya se encuentran establecidos y los que se formen
o constituyan.
Tiene como objetivo garantizar la seguridad jurídica, organizar, regular,
sistematizar e interconectar la información, así como la eficacia y eficiencia de su
manejo, su publicidad, transparencia, acceso e implementación de nuevas
tecnologías.
En la (Constitución de la República del Ecuador , 2008), en su Artículo 18 en su
numeral 2 establece: “Que es derecho de todas las personas el acceso a la
información generada en instituciones públicas, o privadas que manejen fondos
públicos o realicen funciones públicas.”
El interés que todas los ciudadanos tenemos es el libre acceso a la información
pública, o privada, conocer sobre el manejo de información de datos de carácter
público, brindando así a la ciudadanía el derecho a la información sobre hechos y
acontecimientos de interés general.
Como bien sabemos todos tenemos el derecho al acceso de la información, pero hay
que recalcar que, cuando hablamos de información existe una delgada línea entre
información personal o intimidad, respecto a información de manera general donde
no causaría ningún tipo de violación a nuestra vida personal.
Además del derecho de acceso universal a las tecnologías de información y
comunicación es un medio por el cual todas las personas nos encontramos libres
para hacer uso de estos medios tecnológicos.
61
Ley de Comercio Electrónico, Firmas Electrónicas y Mensaje de Datos.
Artículo 5.- Confidencialidad y reserva.
Establece los principios de confidencialidad y reserva para los mensajes de datos
cualquiera sea su forma medio o intención. Todas aquellas violaciones a estos
principios, principalmente a aquellas referidas, transferencia ilegal de bases de datos
será sancionada conforme lo establezca esta ley,
La Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos
podemos indicar que en su primer Artículo regula lo siguiente.
 Mensajes de datos
 La firma electrónica
 Los servicios de certificación
 La contratación electrónica y telemática
 La prestación de servicios electrónicos
 El comercio electrónico
Mensajes de datos: En La Ley De Comercio Electrónico Firmas Electrónicas Y
Mensajes De Datos dice. Mensajes de datos podemos indicar que es toda
información que lo podemos realizar a través de medios electrónicos, registros
electrónicos, correos electrónicos servicios web, télex fax e intercambio electrónico
de datos o de manera manual.
La ley de Comercio electrónico, firmas electrónicas y mensajes de datos de
garantizar la protección de los mensajes de datos, que tendrán igual valor jurídico
que los documentos escritos. Donde su eficacia, valor y efectos se someterá al
cumplimiento establecido en esta ley y su reglamento.
Firma electrónica: Es la firma o rubrica contenida en un mensaje de
datos
perteneciente a la persona natural o jurídica, representante legal, nacional o
extranjero, cuya responsabilidad denota el mensaje emitido, quien no sabe leer y
escribir se requiere su huella digital considerada como firma electrónica.
62
La firma electrónica son datos en forma electrónica establecidos en un mensaje de
datos, que pueden ser utilizados para identificar al titular de la firma con relación
con el mensaje de dato indicando que el titular afirma o reconoce la información
contenida en el mensaje de dato.
Servicios de certificación: Los servicios de certificación conocidos como ISP que
significa proveedores de servicios por internet, son sujetos que ofrecen o prestan a
los usuarios diversos servicios, aisladas o conjuntamente. La actividad de estos
servicios es la de ofrecer a los usuarios servicios de conexión o enlace a internet.
También ofrecen servicios de almacenamiento de contenidos en sus servidores.
Contratación electrónica y telemática: Validez de los contratos electrónicos.- Los
contratos podrán ser instrumentados mediante mensajes de datos. No se negará
validez o fuerza obligatoria a un contrato por la sola razón de haberse utilizado en
su formación uno o más mensajes de datos.
Los contratos como bien sabemos y lo indica el (Código Civil, 2005), en su
Artículo. 1454 Nos dice: “Contrato es
un acto por el cual una persona se obliga
para con la otra de hacer o no hacer alguna cosa.”
Los contratos electrónicos se refieren al ámbito informático donde se desarrolla a
través de redes o sistemas de comunicación, por ejemplo el internet.
La telemática viene del (griego- distancia) que es la aplicación de las técnicas de
telecomunicación de la informática a larga distancia de información computarizada
Entonces estaríamos realizando un contrato electrónico en donde dos o más
personas se obligan en base a una red electrónica de información y telemática.
Prestación de servicios electrónicos: Consentimiento para aceptar mensajes de
datos.- Previamente a que el consumidor o usuario exprese su consentimiento para
aceptar registros electrónicos o mensajes de datos, debe ser informado clara, precisa
y satisfactoriamente, sobre los equipos y programas que requiere para acceder a
dichos registros o mensajes.
63
La finalidad de la prestación de servicios a través de las redes electrónicas de la
información es la de garantizar al consumidor o usurario el consentimiento para que
pueda aceptar los registros o mensajes de datos, donde de manera electrónica
confirmar su consentimiento.
Es necesario indicar que para proteger al usuario o consumidor y existan cambios al
momento de realizar su servicio o su consentimiento del mismo, se debe
proporcionar de forma clara y precisa información necesaria para realizar estos
cambios donde se le informara el derecho a retirar su consentimiento otorgando así
los medios necesarios para evitar perjuicios.
Ley Orgánica de Defensa del Consumidor Art 4. Numeral 1 y 5. Los derechos y
garantías de los usuarios.
1. derecho a la satisfacción a las necesidades fundamentales y acceso a los
servicios básicos
5. Derecho a la protección contra la publicidad engañosa o abusiva, los
métodos comerciales coercitivos o desleales. (Ley Orgánica de Defensa del
Consumidor, Ultima modificación: 13-oct-2011)
Cabe resaltar porque la norma es muy explícita, que el derecho a la información es
fundamental, sin embargo es el que en menor grado se cumple debido a que el
ocultamiento de datos o información conviene a proveedores inescrupulosos a
eludir sus obligaciones.
Comercio
Electrónico:
El comercio
electrónico,
también
conocido
como (electronic commerce en inglés), consiste en la compra y venta de productos o
de servicios a través de medios electrónicos, tales como Internet y otras redes
informáticas. Originalmente el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el Intercambio electrónico de datos, sin
embargo con el advenimiento de la Internet y la World Wide Web a mediados de
los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a
64
través de Internet, usando como forma de pago medios electrónicos, tales como las
tarjetas de crédito.
16. Protección de Datos en el Ecuador con el Derecho Comparado
Ante esta iniciativa y la gran pregunta, porque es importante la protección de los
datos personales. En el derecho comparado como España, México, Argentina
cuenta con leyes, reglamentos, donde su primordial interés es la de proteger los
derechos de las personas, y como se conoce uno de ellos es el derecho a la
protección de datos personales.
Para conocer como protegen, en España, este país cuentan con varias leyes una de
ellas es la LORTAD donde esta ley protegía información solamente automatizada,
dándole de baja la LOPD Ley Orgánica de Protección de Datos. Dicha ley garantiza
y protege los datos automatizaos y las que se encuentran en papel.
El objetivo principal de la legislación española es la de proteger del abuso de la
informática.
(Ley Orgánica de Protección de Datos-LOPD, 1999).- Artículo 1 Objeto.
Manifiesta: “Garantizar y proteger, en lo que concierne al tratamiento de los datos
personales, las libertades públicas y los derechos fundamentales de las personas
físicas, y especialmente de su honor e intimidad personal y familiar.”
La (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo. 5 Objetivo.
Derecho de información en la recogida de datos
1. Los interesados a los que se soliciten datos personales deberán ser
previamente informados de modo expreso, preciso e inequívoco:
a) De la existencia de un fichero o tratamiento de datos de carácter
personal, de la finalidad de la recogida de éstos y de los destinatarios
de la información.
65
b) Del carácter obligatorio o facultativo de su respuesta a las preguntas
que les sean planteadas.
c) De las consecuencias de la obtención de los datos o de la negativa a
suministrarlos.
d) De la posibilidad de ejercitar los derechos de acceso, rectificación,
cancelación y oposición.
e) De la identidad y dirección del responsable del tratamiento o, en su
caso, de su representante.
En la legislación Española, para la protección de los datos personales lo detalla
desde el momento que se recoge dicha información, de la misma manera su
tratamiento, conociendo así los titulares su finalidad, de las consecuencias, de la
posibilidad de acceso garantizando como se van a manejar y proteger la
información personal.
En México para proteger los datos personales cuentan con la siguiente ley.
La (Ley Federal de Protección de Datos en Poder de Particulares - LFPDPP, 2010).
Artículo 1 objeto. “Objeto la protección de los datos personales en posesión de los
particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a
efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las
personas.”
Principios de Protección de Datos Personales.
Debe recabarse y tratarse de manera lícita. La obtención de datos personales no debe
hacerse a través de medios engañosos o fraudulentos. (Ley Orgánica de Protección de
Datos-LOPD, 1999). Artículo 7
Todo tratamiento de datos personales estará sujeto al consentimiento de su titular,
salvo las excepciones previstas por la presente Ley. (Ley Orgánica de Protección de
Datos-LOPD, 1999).. Artículo 8
66
El consentimiento será expreso cuando la voluntad se manifieste verbalmente, por
escrito, por medios electrónicos. Se entenderá que el titular consiente tácitamente el
tratamiento de sus datos.
El responsable procurará que los datos personales contenidos en las bases de datos
sean pertinentes, correctos y actualizados para los fines para los cuales fueron
recabados. (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo 11
El tratamiento de datos personales será el que resulte necesario, adecuado y
relevante en relación con las finalidades previstas en el aviso de privacidad. (Ley
Orgánica de Protección de Datos-LOPD, 1999). Artículo 12.
La legislación de Argentina protege sus Datos Personales
Ley de Protección de datos personales. Artículo 1 objeto
Tiene por objeto la protección integral de los datos personales asentados en
archivos, registros, bancos de datos u otros medios de tratamientos de datos
se en medios públicos o privados desinados a dar informes para garantizar el
derecho al honor y la intimidad de las personas.
Las siguientes disposiciones que señala el reglamento lo clasifica de la siguiente
manera.
Reglamento (Disposición 1/2003) Articulo 1
Infracciones leves
 No atender, por motivos formales, la solicitud del interesado de acceso,
rectificación, confidencialidad, cancelación.
 No solicitar la inscripción de una base d datos.
 Recoger información de los titulares sin proporcionales información.
67
 Finalidad par la cual se recaba la información
 La existencia de un archivo registro, banco de datos, y la identidad y
domicilio del solicitante.
Infracciones graves.
 Crear bases de datos de titularidad públicas y recoger información de
carácter personal.
 Proceder al tratamiento de datos personales en calidad d ciertos
 Recabar datos sin consentimiento del titular.
Infracciones muy graves
 Recoger datos de forma engañosa.
 Recolectar dato sensibles vulnerando los derechos y garantías
 No atender u obstaculizar el ejercicio de los derechos de acceso,
rectificación, actualización supresión o bloqueo.
En el Ecuador contamos con varias leyes que protegen nuestros datos personales.
Así se menciona el Habeas Data que es una garantía Constitucional protegiendo los
datos que ya se han recogido, datos que ya se encuentran en algún soporte material
o tecnológico.
Además nos garantiza su acceso, rectificación, cancelación, anulación. Pero
necesita una mayor protección, incluso me atrevo a mencionar que los datos
deberían protegerse desde el momento que se lo solicita.
La (Constitución de la República del Ecuador , 2008). Artículo 66 numeral 19.
Indica: El derecho a la protección de datos de carácter personal que incluye el
acceso y la decisión sobre información.
En la (Ley Orgánica de la Gestión de la Identidad y Datos Civiles, 2016), en su
Artículo. 1 tiene como objeto. Señala. “La protección de la identidad de las
personas regula hechos y actos relativos al estado civil.”
68
4. Proteger la confidencialidad de la información personal.
6. Proteger la información almacenada en archivos y bases de datos de los
hechos y actos relativos al estado civil de las personas.
La (Ley de Comercio Electrónico y Firmas Electrónica y Mensajes de Datos- Ley
No. 67, 2002). Artículo 9. Protecciones de datos.
Para la elaboración, transferencia o utilización de bases de datos, obtenidas
directa o indirectamente del uso o transmisión de mensajes de datos se requerirá
del consentimiento expreso del titular quien podrá seleccionar la información a
compartirse con terceros.
La recopilación de datos personales responderá a los derechos de privacidad
intimidad confidencialidad garantizados por la constitución de la República del
Ecuador.
Es así que podemos mencionar las leyes que protegen nuestra información personal.
Pero como nos damos cuenta la protección de datos obedece al acceso,
confidencialidad, rectificación, cancelación eliminación y uso de datos personales.
Más allá de este tipo de protección se necesita que los datos personales se
encuentren protegidos desde el momento que se solicita, dando así como resultado
su finalidad de la recogida, conocer que persona está tratando mi información, al
momento de su recogida detallar la finalidad de su tratamiento, la existencia de un
archivo, banco de datos, donde se conozca la identidad y domicilio del solicitante.
Donde los datos personales en el Ecuador se garantice y proteja, dando como
resultado la el mínimo de afectados al momento de dar información personal e
íntima.
Manifestando la importancia que tienen los datos y el ámbito de protección para que
terceras personas no vulneren nuestros derechos constitucionales, en este caso la
intimidad personal y familiar y la protección de los datos personales.
69
CAPÍTULO III
3. METODOLOGÍA
3.1. DISEÑO DE LA INVESTIGACIÓN
En el campo jurídico es muy importante utilizar métodos adecuados, ya que estos
me permitirán efectuar mi investigación, y para ello utilizare métodos exploratorios,
Diagnostico y Métodos o estructura de la unidad de análisis, confiabilidad,
definición de variables e indicadores universo o población, muestra, instrumentos, y
metodología de acción e intervención
Exploratorio: gracias a este nivel de investigación podré realizar mi proyecto y
tener una visión de manera más general, de una realidad determinada.
Diagnóstico: con este nivel de investigación realizaremos un análisis de cada uno
de los pasos a tratar las causas, condiciones del problema y con ello una síntesis
utilizando varias herramientas como, encuestas, entrevistas, documentales, donde
podemos esclarecer de mejor manera nuestro trabajo.
3.2. MÉTODOS
3.2.1. Método científico
Este método me ayudará a realizar mi investigación de manera más confiable y muy
valedera utilizando una serie de instrumentos y así poder llegar a una conclusión
más precisa.
3.2.2. Método histórico
Este conjunto de métodos y técnicas usados por los historiadores me ayudará a
realizar mi proyecto investigativo para tener un conocimiento y sucesos
acontecidos, donde podre fundamentar mi tema a ser investigado.
70
3.2.3. Método exegético
Este estudio es aquel método donde podre fundamentar mi tema con artículos
jurídicos y buscar el origen de las etimologías, consiguiendo un estudio más
profundo para su debida aplicación.
3.3. OPERACIONALIZACIÓN DE LAS VARIABLES E INDICADORES
3.3.1. Variable Independiente (causa)
Al no contar con un ordenamiento donde proteja de manera eficaz nuestros datos
personales, ante las injerencias de terceras personas.
Con ellos causando vulneración a la intimidad personal y familiar, al honor de la
personas y también perjudicando la información personal es decir su
autodeterminación informativa.
3.3.2. Variable dependiente (efecto)
Es preciso indicar que los datos personales es información concerniente de una
determinada persona, ante este apreciación, se puede decir que los datos personales
en manos de terceras personas perjudicarían al ser humano, violentando su vida
íntima, su honor, y sus datos personales en sí, para ser más preciso los avances
tecnológicos han tomado ventaja frente a estos problemas, señalando que toda clase
de persona se ven afectadas por no tomar precauciones, tanto en el proceso de
acopio como el de difusión donde puede realizarse de manera irresponsable sin la
debida revisión,
la
información puede ser desmedida dando lugar a una
información sin fundamento causando consigo una vulneración de sus datos y con
ello la intimidad de la personas titular.
71
3.4. POBLACIÓN Y MUESTRA
El conjunto de elementos, motivo del presente trabajo investigativo se llevara a
efecto en un ámbito a nivel local, para ser más específico a través de encuestas
realizadas a los estudiantes de Novenos semestres paralelo
de la Universidad
Central del Ecuador, Facultad de Jurisprudencia carrera de Derecho.
De la misma manera se realizará entrevistas a abogados profesionales para tener un
conocimiento más amplio sobre el tema a tratar. De esa manera conocer más sobre
los datos de carácter personal, donde sus derechos y libertades no se vean afectados
ante la amenaza de terceras personas. Se analizara encuesta a realizarse, doctrinas
existentes relativas al caso con relación a este tema y más material disponible.
3.5. MUESTRA
Tabla 1. Población y Muestra
MUESTRA
ENCUESTAS ESTUDIANTES
150
ENTREVISTAS ABOGADOS
5
Fuente: Ruth Romero
Autora: Ruth Romero
Fórmula para calcular la muestra de la población.
n= Tamaño de la muestra
n=
N= Tamaño de la Población
N
E (N-1)+1
2
E= Error máximo admisible. (0.05)
72
1.- Estudiantes del Noveno semestre de
2.- Abogados en libre ejercicio
la Carrera de Derecho, Facultad de
Datos:
Jurisprudencia, Ciencias Políticas y
Involucrado: 5 abogados en libre
Sociales de la Universidad Central del
ejercicio.
Ecuador.
Datos:
Involucrados: 150 Estudiante
Desarrollo
Desarrollo
n =?
N= 150
N= 5
E= 0.05
E= 0.05
n=
n=
N
E2(N-1)+1
E2(N-1)+1
n=
n=
150
0.05 (5-1)+1
n=
150
n=
150
n=
5
1,01
1,3725
n=
5
0.0025 (4)+1
0.0025 (149)+1
n=
5
2
0.052 (150-1)+1
n=
N
109,28
109//
73
n=
4,9505
n=
5//
3.6. OPERACIONALIZACIÓN N DE LAS VARIABLES
Tabla 2. Modelo de Matriz de Operacionalización de Variables
DIMENSIÓN
VARIABLE
INDICADOR
INDEPENDIENTE
NÚMERO TÉCNICA O
DE ITEM
INSTRUMENTO
Al no contar con
una ley que proteja
-Ámbito
-Injerencias de 150
-Encuestas
de manera
constitucional
terceras
Estudiantes de 9
específica los datos
-Ámbito del
personas en
no semestre,
de carácter personal,
Derecho
los datos
5
carrera de
causando afectación Informático.
personales
Derecho, de la
a los datos y a las
- Ley de
-Violación al
UCE
personas de la
comercio
honor,
- Entrevistas a
misma manera a su
electrónico.
intimidad
Abogados en libre
intimidad personal y
causados por
ejercicio
familiar
la violación de
nuestros datos
personales
VARIABLE
DIMENSIÓN
INDICADOR
DEPENDIENTE
Existe
la Ámbito del
vulneración
derecho
del derecho
sobre
NÚMERO
TÉCNICA O
DE ITEM
INSTRUMENTO
150
-Encuestas
Proponer e
indicar la
la informático
importancia de
Estudiantes de 9
-Ámbito
una ley para la
no semestre,
personal por parte Constitucional
protección de
carrera de
de terceras personas,
los datos
quienes
personales
información
acceder
pueden
a
datos
5
Derecho, de la
UCE
- Entrevistas a
personales
Abogados en libre
ocasionando
la
violación
de
ejercicio
derechos
fundamentales,
Autora: Ruth Romero
74
3.7. INSTRUMENTOS Y (O) MATERIALES
Instrumentos: Las técnicas e instrumentos de investigación a desarrollarse en el
presente trabajo son las siguientes.

Fichas de recopilación bibliográfica

Fichas de observación

Registros documentales

Cuestionario

Guía
3.8. RECURSOS HUMANOS

Para la presente investigación se contara con la participación de los siguientes
recursos humanos:

Autora de la Investigación, Tutora, Encuestados y Entrevistados.
3.9. RECURSOS TÉCNICOS

Computadora, Impresora, Internet.
75
3.10.
RECURSOS MATERIALES Y FINANCIERO
Tabla 3. Recursos materiales y financieros
CONCEPTO
UNIDADES
320
VALOR
UNITARIO
0.50
VALOR
TOTAL
160,00
Anillado del borrador del Proyecto
1
5,00
5,00
Material de oficina
5
10
50,00
Toma de entrevista
1
50,00
50,00
Toma de encuestas
1
50,00
50,00
600
0,25
150,00
Tipografía e impresión
Movilización
Subtotal
465,00
Imprevistos (15%)
95,25
TOTAL
560,25
Autora: Ruth Romero
76
3.11. CRONOGRAMA.
Tabla 4. Cronograma
MESES
1er. Mes 2do. Mes 3er. Mes 4to. Mes 5to. Mes
SEMANAS
1
4
Elaboración
protocolo del plan
2
3 1 2 3 4 1 2 3 4 12 3 4
del x x x
Aprobación del plan
x x x
Recopilación
bibliográfica
x x x x
Encuestas, entrevistas,
observación
Levantamiento
información
1 2 3 4
de
Análisis
de
información
x x
la
x x
la
x x
Propuesta
x x
Autora: Ruth Romero.
77
x x
CAPÍTULO IV
4. DISCUSIÓN
4.1. PROCEDIMIENTO DE LA EJECUCIÓN DE LA INVESTIGACIÓN
El procedimiento realizado se basó en la recolección de información, esto a través
de encuestas y entrevistas, y para ello se realizó un trabajo de campo para llevar
acabo el propósito que es el conocer la protección de los datos personales.
 Revisión crítica de la información recogida.
 Realizar un trabajo transparente para tener información veraz y confiable
 Realizar la tabulación de las encuestas y entrevistas
 Cuadros con una sola variable
4.2. ANÁLISIS E INTERPRETACIÓN DE DATOS EN FUNCIÓN DEL
ENFOQUE CONCEPTUAL.
 Análisis de los resultados estadísticos en relación con los objetivos
planteados y su hipótesis.
 Interpretación de los resultados, con relación al marco teórico
 Comprobación de las hipótesis
 Y por último realización de las conclusiones.
4.3. RESULTADOS DE LA APLICACIÓN DEL PLAN DE INTERVENCIÓNACCIÓN
Para cumplir con la metodología señalada, ha sido necesario la realización de un
trabajo de campo, las encuestas y entrevistas realizadas a los estudiantes de novenos
semestre de la faculta de Jurisprudencia Carrera de Derecho de la Universidad
Central del Ecuador. De la misma manera se realizó las entrevistas a Abogados en
libe ejercicio de su profesión.
78
Luego de las encuestas y entrevista, se realizó las respectivas tabulaciones y demás
actividades que este capítulo requiere, para dar mayor efectividad a la propuesta que
se pretende establecer en este proyecto investigativo.
4.4. LIMITACIONES:
Las encuesta y entrevistas realizadas se dio lugar en la Universidad Central del
Ecuador Facultad de Jurisprudencia Ciencias Políticas y Sociales, Carrera de
Derecho. Donde su aplicación ha sido favorable, debido a que la cooperación por
parte del alumnado como profesionales ha colaborado para que se pueda llevar a
cabo este trabajo.
4.5. RESULTADOS
A continuación se detallará los resultados de las encuestas realizadas, que están
detalladas en los cuadros estadísticos de acuerdo a cada pregunta formulada.
Encuestas realizadas a los estudiantes de novenos semestres de la Carrera de
Derecho de la Facultad de Jurisprudencia Ciencias Políticas y Sociales de la
Universidad Central del Ecuador.
79
1. Damos información personal a terceras personas por medio de: sorteos, llamadas
telefónicas, cupones, si es otro especifique.
Tabla 5. Información a terceras personas.
ALTERNATIVA
FRECUENCIA
PORCENAJE
Sorteos
28
19%
Cupones
16
11%
Llamadas telefónicas
79
52 %
Redes sociales
18
12%
No da información
9
6%
150
100 %
Si es otro especifique
TOTAL
Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE
Elaborado por: Ruth Romero
Gráfico 1. Información a Terceras Personas
Redes Sociales;
12%
No da
información;
6%
Sorteos; 19%
Cupones; 11%
Llamadas
telefónicas;
52%
Sorteos
Cupones
Redes Sociales
No da Informacion
Llamadas telefonica
Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE
Elaborado por: Ruth Romero
Análisis. De la pregunta No. 1 realizada. Damos información personal a terceras
personas por medio de: sorteos, llamadas telefónicas, cupones, si es otro especifique
como se indica el 11% a través de cupones; el 19% por sorteos; el 12% redes
sociales; el 6% no da información y el 52% por llamadas telefónicas, dando un total
del 94% de personas que manejan información por cualquiera de estos medios.
Donde solo un 6% no da su información a terceras persona.
80
2. ¿Conoce el trato que se le está dando a sus datos personales?
Tabla 6. Trato que se le da a los datos personales
ALTERNATIVA
FRECUENCIA
PORCENTAJE
SI
28
19 %
NO
122
81 %
TOTAL
150
100 %
Elaborado por: Ruth Romero
Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE
Gráfico 2. Trato que se le da a los datos personales
SI; 19%
NO; 81%
SI
NO
Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE
Elaborado por: Ruth Romero
Análisis. Conoce el trato que se le da su información personal, 122 estudiantes que
da un porcentaje del 81%de los encuestados no conoce el trato que se da a su
información, y 28 de encestado que da el porcentaje de 19% si conoce el trato que
se le da a su información personal. Dando así el numero indicado que es de 100%
encuetados.
81
3. Ha sufrido alguna vulneración con su información personal.
Tabla 7. Violación en la Información personal
ALTERNATIVA
FRECUENCIA
PORCENTAJE
SI
42
28 %
NO
108
72 %
TOTAL
150
100 %
Elaborado por: Ruth Romero
Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE
Gráfico 3. Violación en la Información personal
SI
28%
NO
72%
SI
NO
Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE
Elaborado por: Ruth Romero
Análisis. Ha Sufrido vulneración en su información personal. En la pregunta N 3:
108 estudiantes encuestados con un porcentaje del 72% no ha sufrido vulneración
con su información personal, pero el 42 encuestados con un porcentaje de 28% si ha
sufrido violación con su información personal.
82
4. Ha recibido llamadas a su número telefónico no deseadas.
Tabla 8. Llamadas no deseadas
ALTERNATIVA
FRECUENCIA
PORCENTAJE
SI
124
80 %
NO
26
20 %
TOTAL
150
100 %
Elaborado por: Ruth Romero
Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE
Gráfico 4. Llamadas no deseadas
NO
20%
SI
80%
SI
NO
Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE
Elaborado por: Ruth Romero
Análisis. ¿Ha recibido llamadas no deseadas a su número de teléfono? 144 de
encuestados con un porcentaje de 80% contestaron que sí han recibido llamadas a
sus números telefónicos, y 36 de los estudiantes con un porcentaje del 20/ dijo que
no. Dando como resultado 100% de los encuestados.
83
5. Tiene la libertad de conocer información concerniente de otra persona.
Tabla 9. Conocer información de otra persona
ALTERNATIVA
FRECUENCIA
PORCENTAJE
SI
59
39 %
NO
91
61 %
TOTAL
150
100 %
Elaborado por: Ruth Romero
Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE
Gráfico 5. Conocer información de otra persona
SI
39%
NO
61%
SI
NO
Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE
Elaborado por: Ruth Romero
Análisis. ¿Tiene la libertad de conocer información de otra persona? De los
encuestados contestaron que no tiene facilidad de conocer información, que
representa el 61% (91) de los encuestados y el 39% (59) de los encuestados dice
que si puede conocer la información de otra persona.
84
6. ¿Los datos personales son protegidos desde el momento que se solicita u obtiene?
Tabla 10. Datos que se protege desde el momento que se solicita
ALTERNATIVA
FRECUENCIA
PORCENTAJE
SI
61
41 %
NO
89
59 %
TOTAL
150
100 %
Elaborado por: Ruth Romero
Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE
Gráfico 6. Datos que se protege desde el momento que se solicita
SI
41%
NO
59%
SI
NO
Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE
Elaborado por: Ruth Romero
Análisis. ¿Los datos personales son protegidos desde el momento que se solicita u
obtiene? El 59 % (61) conoce el manejo de su información, pero el 91 de
encuestados que da como resultado en porcentajes el 41% % no se siente seguro que
sus datos se encuentren protegidos es así que da un total de 100 encuestados.
85
7. Cree necesario mantener una socialización sobre cómo proteger nuestros datos
personales, y la importancia de un proyecto de ley para la protección del mismo
Tabla 11. Socialización sobre cómo proteger los datos personales y su importancia de un
proyecto de ley
ALTERNATIVA
SI
NO
TOTAL
FRECUENCIA
138
12
150
PORCENTAJE
92%
8%
100 %
Elaborado por: Ruth Romero
Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE
Gráfico 7. Socialización sobre cómo proteger los datos personales y su importancia de un
proyecto de ley
NO
8%
SI
92%
SI
NO
Fuente: Estudiantes de 9no semestre de la carrera de Derecho. UCE
Elaborado por: Ruth Romero
Análisis. Cree necesario mantener una socialización sobre cómo proteger nuestros
datos personales, y la importancia de un proyecto de ley para la protección del
mismo. Los encuestados contestaron que si cree necesario dando como resultado
92% (138). Al igual que, pate de los estudiantes no creía necesario, con un
porcentaje de 8% (12) de los encuestados. Es así que ha dado como resultado de un
100 por ciento.
86
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE JURISPRUDENCIA CIENCIAS POLÍTICAS Y SOCIALES
CARRERA DE DERECHO
Entrevistas realizadas a profesionales en derecho en libre ejercicio profesional,
para conocer de qué manera se protegen nuestros datos personales.
PREGUNTA No. 1.- ¿EL HABEAS DATA PROTEGE DE MANERA EFICAZ
NUESTROS DATOS PERSONALES?
ENTREVISTADO No. 1
El ámbito no es la protección es el acceso; actualización; uso de la información
personal
ENTREVISTADO No. 2
Considero que el Habeas Data fue creado para solicitar la documentación del propio
peticionario o de alguna otra persona, siempre y cuando no sea clasificada como
reservada, y será el juez que luego del análisis pertinente ordene la entrega de los
datos requeridos, como por lo tanto considero que si es factible proteger los datos
personales.
ENTREVISTADO No. 3
Teóricamente si, en la práctica no se da una correcta aplicación
ENTREVISTADO No. 4
El Habeas Data es una garantía constitucional el cual nos ayuda a proteger nuestros
datos del llamado poder informático.
ENTREVISTADO No. 5
Para proteger los datos personales contamos con el Habeas Data. Pero también esta
garantía nos guía para poder conocer el manejo que se da a nuestros datos
personales.
87
PREGUNTA No. 2.- SI HABLAMOS DE INTIMIDAD PERSONAL O
FAMILIAR, ¿HASTA QUÉ GRADO AFECTARÍA LA VIOLACIÓN DE
UNO
DE
LOS
DERECHOS
FUNDAMENTALES
QUE
ES
LA
PROTECCIÓN DE DATOS PERSONALES?
ENTREVISTADO No. 1
Hay que distinguirse dos aspectos el de privacidad y el de intimidad en el aspecto
de intimidad hay ciertos datos que se refieren al fuero interno de las personas
convicciones creencias, y la revelación de estas constriñan la afectación a la
intimidad.
ENTREVISTADO No. 2
No he tenido esta clase de violación de mis datos.
ENTREVISTADO No. 3
Con el avance tecnológico han sido vulnerable los datos personales de nuestras
familias violando la reserva de la intimidad personal.
ENTREVISTADO No. 4
La intimidad personal es el núcleo de nuestros pensamiento íntimos, donde la
vulneración de estos si afectaría la vida íntima familiar y personal.
ENTREVISTADO No. 5
La vida íntima de las personas tienen que mantenerse en reserva, pero si fueren
afectado se estaría causando vulneración con uno de nuestros derechos
fundamentales.
88
PREGUNTA No. 3.- ¿LOS AVANCES TECNOLÓGICOS HAN SIDO LOS
CAUSANTES DE ESTOS PROBLEMAS QUE SE SUSCITAN EN LA
ACTUALIDAD FRENTE A NUESTROS DATOS Y NUESTRA VIDA
ÍNTIMA?
ENTREVISTADO No. 1
No, los avances tecnológicos no son los causantes de la vulneración de mis datos
personales.
ENTREVISTADO No. 2
Considero que si han sido los perjudiciales, por el mal uso e ilegal de los datos
informáticos, los Hackers por lo que no existe seguridad en nuestros datos
personales.
ENTREVISTADO No. 3
La tecnología es un desarrollo de los instrumentos de trabajo, en este caso la
tecnología ocasiona vulneración al derecho de intimidad y sobre todo considerando
que estos datos pueden ser objeto de conocimiento de muchas personas que acceden
a dichas tecnologías.
ENTREVISTADO No. 4
En la actualidad la tecnología ha tenido un camino muy amplio donde las personas
que no conocen su debido manejo pueden resultar vulnerados sus derechos.
ENTREVISTADO No. 5
Sí, la tecnología puede afectar en gran manera a los datos, y no solo los datos
personales también a nuestra intimidad personales y familiar.
89
PREGUNTA
No.
4.-
SI
SE
DIERA
LA
CREACIÓN
DE
UN
ORDENAMIENTO JURÍDICO ¿CREE USTED QUE NUESTROS DATOS
PERSONALES SE ENCUENTREN PROTEGIDOS DE UNA MANERA MAS
CONFIABLE?
ENTREVISTADO No. 1
Ya existe un ordenamiento jurídico que es la Ley Orgánica de la Gestión de
Identidad y Datos Civiles.
ENTREVISTADO No. 2
Se debería reformar las leyes y reglamentos atenientes a este tema con mayor
rigurosidad, por lo que considero que si bien no es una solución definitiva al menos
bajaría la participación de delincuencia a este tipo de actos.
ENTREVISTADO No. 3
Ya existe reserva legal en la norma suprema respecto de la protección de los datos
personales, normativa que es desarrollada por el COIP con miras a protegerlos, pero
sin embargo parece que presunta necesario una mayor especificidad de los tipos
penales orientados a la protección de los datos personales.
ENTREVISTADO No. 4
Para proteger los datos personales encontramos en algunas leyes que protegen
nuestros datos, pero parece que falta una protección más específica y atinente a este
tema.
ENTREVISTADO No. 5
Considero las leyes, reglamentos que tiene nuestro país protege a los datos
personales, pero sería factible que pueda reformarse estas leyes para que exista una
protección con mayor eficacia.
90
CAPÍTULO V
5. CONCLUSIONES Y RECOMENDACIONES
5.1. CONCLUSIONES.
Luego de realizada las encuestas a los estudiante de los Novenos semestres de la
Facultad de Jurisprudencia Ciencias Políticas y Sociales de la Universidad Central
del Ecuador, conjuntamente con la colaboración de los profesionales en Derecho en
libre ejercicio, para la realización de las respectivas entrevistas y encuestas, se ha
llegado a realizar las siguientes conclusiones:
 Es una realidad los acontecimientos que suceden en la actualidad sobre nuestra
información personal, privada e íntima, sobre todo cuando hay personas que no
tiene idea de que nuestros datos se encuentran en todas partes es así que resulta
insuficiente una legislación para la protección de los dato personales.
 Debido a la falta de protección de los datos personales, resulta complicado que las
personas puedan dar información sin tener el debido conocimiento y trato de los
mismo, es por esa razón que el interés es encontrar una solución para que dicha
información ya no se vea vulnerada frente las injerencias de terceras personas.
 Es importante dar a conocer que los datos si pueden estar protegidos, donde los
titulares deberían conocer y tener pautas al momento de dar información a terceros,
gracias a este problemas, se ha dado la tarea de buscar soluciones, como por
ejemplo tratar de socializar con las personas para dar a conocer la importancia de
sus datos y que información puede ser revelada. siempre y cuando no afecte su vida
íntima y privada.
 El trato que se puede dar a la información personal, no garantiza que los datos están
protegidos, es por esa razón que necesitamos un ordenamiento jurídico que nos
garantice su protección al momento de su recogida, si solicitan información que sea
91
bajo y total responsabilidad del solicitante, de la misma manera conocer su
almacenamiento, utilización, transmisión.
 Por último el grado de afectación que han sufrido las personas, esto a través de las
encuestas realizadas, se ha percibido que existen ciudadanos que todavía
cometemos el error de dar nuestra información sin tener el conocimiento de cómo
pueden parar nuestros datos personales, es así que se ha dicho, menos datos y más
protección.
92
5.2. RECOMENDACIONES
Los datos personales son información que nos puede identificar a cada ser humano,
es así que si se vulnera mi información personas sin el consentimiento del titular o
que se realice sin autorización expreso de la ley, estaríamos enfrentando la
vulneración de uno de nuestros derechos fundamentales nuestra vida íntima y
privada, honor, honra, buen nombre siendo afectado de la misma manera nuestros
datos personales.
 Conjuntamente con el ministerio del Interior que es el encargado de la seguridad
interna del país, y el Ministerio de Telecomunicaciones (MINTEL) se realizara
campañas de publicidad, para que de esa manera se pueda llegar a las personas,
indicando que la información que se solicite debe ser transparente es decir exactos,
relevante, adecuada y tiene que ser guardada por un tiempo determinado.
 En cada institución pública o privada (colegio, escuelas, universidades) donde se
solicite la información, se realizará capacitaciones necesarias, para indicar las
formas de solicitar una información, el fin de su recogida, los medios y opciones
del responsable para conocer el uso y divulgación de los datos.
Y de la misma manera cuales son los derechos de los ciudadanos, y de qué manera
se puede garantizar su información que se encuentre en algún soporte material o
electrónico.
 Informar por medio de prensa y otros medios de comunicación, que los datos
recabados solamente será para los fines para los cuales fueron solicitados, que la
ley lo protegerá desde el momento de su recogida, almacenamiento, utilización,
transmisión.
 Por ultimo incentivar a los ciudadanos a conocer sobre los datos personales,
primeramente dar a conocer que son los datos personales, que datos puedo dar, a
que personas puedo entregar mi información, y cuál es la finalidad de su recogida.
93
CAPÍTULO VI
6. PROPUESTA
Plantear la socialización de un proyecto de ley académico para la protección de los
datos personales, donde indique la importancia de los datos personales, y su debida
protección desde el momento que se recaba la información. Consiguiendo con ello,
tratar de evitar la injerencia de terceras personas, donde nuestros datos personales
ya no se vean violentados, de la misma manera nuestra vida íntima y privada.
6.1. ANTECEDENTES DE LA PROPUESTA
Los problemas que en la actualidad existen es gracias al poco interés o
conocimiento que las personas tienen sobre sus datos personales, donde se verían
perjudicados o vulnerados por terceras personas, llevando consigo un problemas
para uno de los derechos fundamentales que es nuestra intimidad, honor, buen
nombre.
Con ello podemos indicar en el Artículo 92 de la Constitución de la República del
Ecuador indica el acceso de los datos personales, pero el interés es buscar
soluciones, donde los datos se protejan desde el momento de su recogida hasta que
llegue a su destino, de la misma manera indicar la importancia de los mismo ya que
las personas en la actualidad solo conocemos el cómo dar información mas no como
se protege nuestras información personal.
6.2. JUSTIFICACIÓN
Esta propuesta se justifica gracias a los estudios realizados en doctrinas, leyes,
jurisprudencias, derecho comparado, encuesta a estudiantes y entrevistas realizadas
a profesionales en libre ejercicio.
Para conocer de qué manera se encuentran
protegidos nuestros datos, además personas afectadas por sus datos personales, con
la necesidad de conocer más sobre cómo proteger nuestros datos, tomar en cuenta
las ventajas y desventajas que tienen los medios de información, donde necesitamos
94
que esta clase de datos se proteja al momento de su recogida, para que de esa
manera pueda evitar en algo los problemas o vulneraciones que encontramos en la
actualidad.
6.3. OBJETIVOS
6.3.1. Objetivo General
El objetivo de esta propuesta es la de dar a conocer a las personas la importancia de
sus datos personales y el riesgo que corren al dar información fácil, injiriendo
terceras personas para con ello causar vulneración a nuestros datos personales, vida
íntima y privada . La protección de los datos personales desde el momento de su
recogida. Con ello la socialización de un proyecto de ley para la protección de los
datos personales.
6.3.2. Objetivos Específicos

Dar a conocer la importancia de sus datos personales.

Que los datos recogidos se encuentran en el lugar donde lo han dejado.

Proteger desde el momento que se recaba la información.

Con la creación y socialización de un proyecto de ley académico, indicar su
garantía al momento de recabar información y su debida protección de datos
personales.
6.4. ANÁLISIS DE FACTIBILIDAD
La factibilidad que existe en este proyecto es muy amplia, ya que hay información
para continuar con este tema, es así que las personas que colaboraron han sido un
pilar fundamental para que se pueda continuar, estudiantes de Derecho de la
Universidad Central del Ecuador, profesionales en libre ejercicio, ayudaron para
95
que este temas tenga una validez, y de esa manera se pueda continuar con el
proyecto.
Esta propuesta va dirigida a las personas que han sido víctimas de vulneración de
sus derechos fundamentales con respecto a dos datos personales, a su intimidad
personal, familiar su honor, su honra, por los abusos de terceros frente a nuestros
información personal e íntima.
6.5. FUNDAMENTACIÓN
La presente propuesta de investigación posee valor legal, porque tiene
fundamentación jurídica respecto a los derechos y garantías básicas establecidas en
la (Constitución de la República del Ecuador , 2008), además garantizan su
aplicación correspondiente mediante la presentación de un proyecto de ley, así lo
establece el artículo 134 y siguientes ibídem.
Artículo 134.- Presentación de Proyectos de Ley. La iniciativa para presentar
proyectos de ley corresponde:
5. A las ciudadanas y los ciudadanos que estén en goce de los derechos
políticos y a las organizaciones sociales que cuenten con el respaldo de por
lo menos el cero punto veinticinco por ciento de las ciudadanas y ciudadanos
inscritos en el padrón electoral nacional.
Artículo 136.- Requisitos de los proyectos de ley.
Los proyectos de ley deberán referirse a una sola materia y serán presentados
a la Presidenta o Presidente de la Asamblea Nacional con la suficiente
exposición de motivos, el articulado que se proponga y la expresión clara de
los artículos que con la nueva ley se derogarían o se reformarían. Si el
proyecto no reúne estos requisitos no se tramitará.
Art. 137.- Procedimiento para la aprobación de los proyectos de ley.
El proyecto de ley será sometido a dos debates. La Presidenta o Presidente
de la Asamblea Nacional, dentro de los plazos que establezca la ley,
96
ordenará que se distribuya el proyecto a los funcionarios de la Asamblea y se
difunda públicamente su extracto, y enviará el proyecto a la comisión que
corresponda, que iniciará su respectivo conocimiento y trámite.
Las ciudadanas y los ciudadanos que tengan interés en la aprobación del
proyecto de ley, o que consideren que sus derechos puedan ser afectados por
su expedición, podrán acudir ante la comisión y exponer sus argumentos.
Aprobado el proyecto de ley, la Asamblea lo enviará a la Presidenta o
Presidente de la República para que lo sancione u objete de forma
fundamentada. Sancionado el proyecto de ley o de no haber objeciones
dentro del plazo de treinta días posteriores a su recepción por parte de la
Presidenta o Presidente de la República, se promulgará la ley, y se publicará
en el Registro Oficial.
Artículo 138.- Objeción del Presidente de la República.
Si la Presidenta o Presidente de la República objeta totalmente el proyecto
de ley, la Asamblea podrá volver a considerarlo solamente después de un
año contado a partir de la fecha de la objeción. Transcurrido este plazo, la
Asamblea podrá ratificarlo en un solo debate, con el voto favorable de las
dos terceras partes de sus funcionarios, y lo enviará inmediatamente al
Registro Oficial para su publicación.
Si la objeción fuera parcial, la Presidenta o Presidente de la República
presentará un texto alternativo, que no podrá incluir materias no
contempladas en el proyecto; igual restricción observará la Asamblea
Nacional en la aprobación de las modificaciones sugeridas.
La Asamblea examinará la objeción parcial dentro del plazo de treinta días,
contados a partir de la fecha de su entrega y podrá, en un solo debate,
allanarse a ella y enmendar el proyecto con el voto favorable de la mayoría
de asistentes a la sesión.
También podrá ratificar el proyecto inicialmente aprobado, con el voto
favorable de las dos terceras partes de sus funcionarios .En ambos casos, la
Asamblea enviará la ley al Registro Oficial para su publicación.
97
Si la Asamblea no considera la objeción en el plazo señalado, se entenderá
que se ha allanado a ésta y la Presidenta o Presidente de la República
dispondrá la promulgación de la ley y su publicación en el Registro Oficial.
6.6. PROPUESTA
PROPUESTA ACADÉMICA, SOCIALIZACIÓN DE UN PROYECTO DE LEY
PARA
LA PROTECCIÓN DE LOS DATOS PERSONALES EN EL ECUADOR
REPÚBLICA DEL ECUADOR
ASAMBLEA NACIONAL
Considerando:
Que artículo. 1.- El Ecuador es un Estado constitucional de derechos y justicia,
social, democrático, soberano, independiente, unitario, intercultural, plurinacional y
laico. Se organiza en forma de república y se gobierna de manera descentralizada
previstas en la Constitución.
Que, el artículo 66 numerales 19 y 21 garantizan los derechos a la identidad
personal y colectiva y a la protección de datos de carácter personal, el cual incluye
el acceso y la decisión sobre información y datos de este carácter, así como su
correspondiente protección; el derecho a la inviolabilidad y al secreto de
correspondencia física, y virtual, no podrá ser retenida, abierta
Que, el Articulo 66 numeral 18 y 20 de la Constitución de la República del
Ecuador establece, el derecho al honor al buen nombre imagen y la voz de la
personas y el derecho a la intimidad personal y familiar.
98
Que, el artículo 82 de la Constitución de la República prescribe, en forma
expresa, que el derecho a la seguridad jurídica se fundamenta en el respeto a la
Constitución y en la existencia de normas jurídicas previas, claras, públicas y
aplicadas por las autoridades competentes.
Que, en el Artículo 92 de la constitución del Habeas Data Toda persona, por
sus propios derechos o como representante legitimado para el efecto, tendrá derecho
a conocer de la existencia y a acceder a los documentos, datos genéticos, bancos o
archivos de datos personales e informes que sobre sí misma, o sobre sus bienes,
consten en entidades públicas o privadas, en soporte material o electrónico.
Que, el artículo 136 de la Constitución de la República y el numeral 1 del
artículo 56 de la Ley Orgánica de la Función Legislativa disponen que los proyectos
de ley deberán referirse a una sola materia, en este caso, Constitucional.
Que, es necesario realizar una socialización de proyecto de ley con las y los
ecuatorianos para evitar vulneraciones a su vida privada e íntima. Con respecto a la
protección de los datos personales. Dando como resultado una Ley Orgánica para la
Protección de Datos Personales En el Ecuador.
Que, La Asamblea Nacional aprobará como ley las normas generales de Interés
común, las atribuciones de la Asamblea que no requiera de la expedición de una ley
se ejercerán a través de acuerdo o resolución. Se requerirá de ley en los siguientes
casos.
Regular el ejercicio de los derechos y garantías Constitucionales.
Que, el artículo 136 de la Constitución de la República del Ecuador indica que
los proyectos de ley deberán referirse a una sola materia y deberán ser presentados a
la presidenta o presidente de la Asamblea Nacional, con la suficiente exposición de
motivos y articulados.
En vista de las funciones que le confieren la Constitución y demás leyes expide la
siguiente.
99
Ley Orgánica para la Protección de Datos Personales en el Ecuador.
Título Primero
Artículo 1.- Objeto. Esta ley tiene como objeto garantizar y proteger el trato que se
les da a los datos personales, y los derechos fundamentales de las personas físicas.
Artículo 2.- Definiciones.
Archivo: Conjunto ordenado de documento de una persona determinada,
Base de datos: Recolección de datos de una misma materia para su posterior uso.
Bloqueo: La identificación y conservación de datos personales una vez cumplida la
finalidad para la cual fueron recabadas, con el único propósito de determinar
posibles responsabilidades en relación con su tratamiento.
Dato personal: Toda información concerniente a una personas identificada, o
identificable
Dato sensible: Toda información concerniente de una persona que afecte su vida
íntima del titular o cuya utilización indebida conlleve a la discriminación y un
riesgo grave.
Fichero: Es un archivo, es un sistema físico o virtual para guardar información
mediante una clasificación determinada
Tratamiento de datos: Procedimiento técnico sea o no automatizado que permita la
conservación, modificación, consulta, o cancelación de los datos.
Titular: Perona física a quien corresponde los datos.
Transferencia: Toda comunicación de datos realizada a persona distinta del
responsable o encargado del tratamiento
Artículo. 3.- Ámbito de aplicación: La protección de los datos personales se aplicara
a datos registrados en soportes físicos y electrónicos, susceptibles de tratamiento,
por los sectores públicos o privados. El responsable del tratamiento de datos
personales no establecidos en territorio Nacional se sujetara a esta ley, en cuanto
fuere aplicable conforme a las normas del derecho Internacional Público, cuando no
este establecido en territorio Nacional, salvo que utilice únicamente con fines de
tránsito.
100
Artículo. 4.- No Aplicación.- La presente ley no será aplicable cuyo tratamiento sea
la seguridad pública, la defensa y seguridad del Estado, investigación del terrorismo,
formas graves y organizadas de delincuencia. A sistemas y archivos que se encuentren
en el sistema del régimen electoral. Los que sirvan exclusivamente para fines
estadísticos, los derivados del registro civil y antecedentes penales, los procedentes de
imágenes, sonidos de videocámaras por las Fuerzas Armadas, Policía Nacional,
tratamiento de datos efectuadas por personas físicas en el ejercicio de actividad
exclusivamente personal o doméstica.
Artículo 5.- Objetivos.
Los objetivos para la protección y garantía de los datos personales son los
siguientes:
a) Proteger los datos personales, que se recabe por medio electrónicos o físicos
desde el momento que se solicita u obtiene
b) Proteger los datos personales y dar su debida utilización, para lo cual fue
solicitado
c) El Tratamiento de datos personales deben ser adecuados, pertinentes y no
excesivos de acuerdo a la finalidad para los que se hubiere obtenidos.
d) Se prohíbe la recogida de datos por medios fraudulentos e ilegales.
Artículo 6.- Tratamiento.- El trato que se da a los datos personales estará a cargo de
las personas que las han solicitado. En los siguientes casos.
a) De la existencia de un fichero, archivo, registros, base de datos, para su
tratamiento y la finalidad de la recogida.
b) Conocer el trato y uso que se les está dando a los datos personales.
c) Identidad y dirección de las personas que está tratando sus datos personales.
Artículo. 7.- La seguridad de los datos personales.- El responsable de los ficheros,
archivos, registros de datos será el responsable del tratamiento de los datos
personales, deberá tomar medidas necesarias para la protección y seguridad
evitando alteración, pérdida, tratamiento o acceso no autorizado.
101
Título Segundo: De los Principios.
Artículo 8.- Principios para la protección de los datos personales
Principio de legalidad. Proteger los datos personales que otorga a las personas
desde el momento de su recogida, almacenamiento utilización, transmisión
destinada a que se realice con legalidad, veracidad, obedeciendo una finalidad
legítima de acuerdo con la constitución y la ley.
Principio de finalidad. Dar a conocer que los datos recabados están siendo
utilizados para los fines que fueron solicitados
Principio de Consentimiento. Los datos personales deben ser recogidos siempre y
cuando las dos partes tanto como el solicitante como el que da información estén de
acuerdo. Salvo las excepciones previstas por la ley
Principio de Calidad. Los datos personales deben recogerse con su adecuado
tratamiento, siempre y cuando sea con fines pertinentes y no sean excesivos. No se
utilizara para finalidades incompatibles.
Principio de Transparencia. Datos personales deben ser exactos, relevante,
adecuada y tiene que ser guardada por un tiempo determinado, eliminar y destruir
con rapidez y eficacia cuando ya no sea necesario.
Principio de Confidencialidad.
Los datos personales forman parte de los
elementos como bancos de dato, archivos, registros de datos, se deberá manejar con
medidas técnicas necesarias para garantizar su seguridad de los registros, evitando
adulteración, perdida, y vulneración a los datos personales. Todas las personas
naturales o jurídicas que tengan la responsabilidad de manejar este tipo de
información está encargada de garantizar la reserva de la información, incluso
después de haber culminado la relación que pueda caracterizarles.
102
Título Tercero: Medidas de Protección
Artículo 9.- Medidas necesarias y técnicas para la protección de datos personales.
El responsable, velara por el cumplimiento de los principio de protección de datos,
establecidas en esta ley, así adoptara medidas necesarias. Lo aplicara aun cuando sea
tratada por un tercero la información a solicitud del responsable.
Artículo 10.- El responsable tendrá la obligación de indicar al titular la información
que se recaba y los fines para los cuales se ha solicitado, a través del aviso de
privacidad.
Artículo 11.- Aviso de privacidad.
a) La identidad y domicilio del responsable que los recaba;
b) Las finalidades del tratamiento de datos;
c)
Las opciones y medios que el responsable ofrezca a los titulares para
limitar el uso o divulgación de los datos;
d) Los medios para que puedan ejercer los derechos de acceso,
rectificación, cancelación, eliminación de los datos.
Artículo. 12.- No será necesario el consentimiento del titular de los datos en los casos
de.
1. Este previsto en la ley
2. Cuando fuere datos públicos.
3. Tengan el propósito de cumplir obligaciones derivadas de situaciones
jurídicas entre el titular y responsable.
4. Exista situaciones de emergencia que pueda dañar al individuo en su
persona o bienes.
5. Sea indispensable para la atención médica, tratamiento médico, en los
términos que establezca la ley de Salud.
103
Artículo 13.- De acuerdo con el Artículo 92 inciso 2 de la Constitución de la
República del Ecuador. Los datos sensibles son especialmente protegidos,
ideología, religión, creencia, estado de salud, origen racial, vida sexual.
Nadie podrá declarar sobre su vida íntima, cuyo archivo deberá ser autorizado por
la ley o por la persona titular.
Artículo 14.- Del derecho de Acceso, Rectificación. Cancelación, de los datos
personales.
El titular o un representante legal podrán realizar una solicitud para solicitar el
derecho al Acceso, Rectificación, Cancelación de los datos personales.
Artículo 15.- La solicitud deberá contener lo siguiente.
1. Nombre del titular o domicilio a alguna referencia para su respuesta.
2. Documento que acrediten su identidad legal, en este caso la representación
legal del titular.
3. La descripción clara y precisa para ejercer los derechos antes mencionados.
4.
Cualquier otro elemento que facilite la ubicación de la información personal.
Artículo 16.- El responsable deberá comunicarle al titular o su representante en un
plazo máximo de 20 días, desde el momento que se recibió la solicitud de acceso,
rectificación, cancelación de la información personal.
Título cuarto: De la Dirección nacional de protección de Datos Públicos.
Artículo 17.- La Dirección Nacional de protección de datos Públicos también tendrá
por objeto el de difundir políticas privadas a los ciudadanos para proteger los datos,
tanto públicos como datos personales, promover su ejercicio y vigilar por la debida
observancia de las disposiciones previstas en la presente Ley y que deriven de la
misma; en particular aquellas relacionadas con el cumplimiento de obligaciones por
parte de los sujetos regulados por este ordenamiento.
104
Será presidido por la Directora o Director Nacional de Registro de Datos Públicos, con
las facultades que se determinan en la presente Ley.
Artículo. 18.- La Dirección Nacional de Registro de Datos Públicos.- Créase la
Dirección Nacional de Registro de Datos Personales, como organismo de derecho
público, con personería jurídica, autonomía administrativa, técnica, operativa,
financiera y presupuestaria, adscrita al Ministerio de Telecomunicaciones y Sociedad
de la Información. Su máxima autoridad y representante legal será la Directora o
Director Nacional, designada o designado por la Ministra o Ministro. Su sede será la
ciudad de Quito, tendrá jurisdicción nacional, y podrá establecer oficinas
desconcentradas a nivel nacional.
Artículo 19- la Dirección tiene las siguientes atribuciones.
1. Vigilar y promover el cumplimiento de las disposiciones previstas en esta ley.
2. Proporcionar apoyo técnico a los responsables para el cumplimiento de las
obligaciones establecidas.
3. Conocer y resolver los procedimientos de protección de derechos señalados en
esta ley e imponer las sanciones correspondientes.
4. Coopera con otros organismos nacionales e internacionales para la protección de
los datos personales.
5. Desarrollar, difundir análisis de estudio e investigaciones en materia de
protección de datos personales.
Título Quinto: De las infracciones y sanciones
Artículo 20.- De las Infracciones y sanciones: Constituyen infracciones a esta ley las
siguientes conductas llevadas a cabo por el responsable.
a. No cumplir con la solicitud del titular para el derecho al acceso, rectificación,
cancelación de sus datos personales. Sin razón fundada.
b. No solicitar la inscripción o la existencia de un archivo, registro o banco de
datos, la identidad y domicilio del responsable.
105
c. Omitir el aviso de privacidad o algún otro elemento establecido en la presente
ley.
d. Cambiar sustancialmente la finalidad para lo cual fueron recabados los datos
personales.
e. Recabar o transferir datos personales sin el consentimiento del titular.
f. Recabar datos de forma engañosa o fraudulenta.
g. Tratar los datos personales de manera que afecte o impida con los derechos de
acceso, actualización, rectificación, eliminación, anulación de los datos
personales.
Artículo 21.- Las infracciones de la presente ley serán sancionadas por la Dirección
Nacional de protección de datos Públicos.
1. Con 2 salarios básico (732 dólares de los Estado Unidos Americanos)
Unificados vigente en el Ecuador, en los casos de lo previsto de las
infracciones de los literales. a, b,
2. Con 4 salarios básicos (1.464 dólares de los Estado Unidos Americanos) en los
casos previstos en los literales c, d, e, f, g.
Delito por el tratamiento de datos personales
Artículo 22.- Se interpondrá una pena privativa de libertad de un a tres años, cuando los
datos fueren tratados con fines de lucro, ocasionando así la vulneración de seguridad a
la base de datos.
Artículo 23.- Se sancionará con prisión de un año a cinco años al que, con el fin de
alcanzar un lucro indebido, trate datos personales mediante el engaño, aprovechándose
del error en que se encuentre el titular o la persona autorizada para transmitirlos.
106
Artículo 24.- Tratándose de datos personales sensibles, las penas a que se refiere este
Capítulo se duplicarán.
Articuloo.25.- Del Procedimiento. Para la aplicación de las sanciones que se observa,
será establecido por la Constitución de la República del Ecuador y en los Instrumentos
Internacionales de los Derechos Humanos.
DISPOSICIONES GENERALES
Primera.- Las normas contenidas en los Títulos I, II, III, IV y V será de orden públicos y
aplicables en todo el territorio nacional.
Segundo.- Constituyen normas supletorias de la presente Ley, las disposiciones. Ley
Orgánica de la Identificación y Datos Civiles, Ley de Comercio Electrónico, Firmas
Electrónicas y Mensajes de Datos, Ley del Sistema Nacional de Datos Públicos, y
reglamentos aplicables, mientras no se opongan a la presente ley.
Tercero.- Los titulares podrán ejercer ante los responsables el derecho de Acceso
rectificación, cancelación, de la protección de los datos personales contemplados en el
Título tercero Artículo 14.
Cuarto.-
Las referencias que con anterioridad a la entrada en vigor del presente
Decreto, se hacen en las leyes, tratados y acuerdos internacionales, reglamentos y demás
ordenamientos.
107
DISPOSICIÓN TRANSITORIA
Único.- La Ley Orgánica de Protección de Datos Personales en el Ecuador entrará en
vigencia a partir de la presente fecha sin perjuicio de su publicación en el Registro
Oficial, y de su cumplimiento e implementación.
Dado en la sala de sesiones de la Asamblea Nacional, en Quito, Distrito Metropolitano,
20 días del mes de Junio del 2016.
7. Administración
La propuesta que se ha planteado, es necesaria, ya que se podrá verificar al
momento de que un titular se encuentre en situaciones de vulneración de sus datos
pueda tener conocimiento y conocer cómo puede proteger y garantizar sus derechos.
8. Revisión de la evaluación.
El desarrollo del siguiente trabajo, ha llevado a conocer algunas lagunas legales, y
la falta de protección para nuestros datos personales, es así que en el Ecuador
contamos con varias leyes una de ellas la Constitución de la República del Ecuador
donde manifiesta el acceso. Pero es necesario indicar que necesitamos una
protección más detallada en un ámbito mucho más amplio, es así que podrá ser
evaluado en el lapso de un año donde las personas han evitado miles de
vulneraciones en su vida íntima privada, honor y sus datos personales.
108
REFERENCIAS BIBLIOGRÁFICAS
TEXTOS:
Rafael, V, B. (1993). Protección Jurídica a la Protección de los Datos Personales
Automatizados. Madrid. Editorial Colex
Cabanellas, G. (1981). Diccionario de Derecho Usual. Buenos Aires: Editorial Heliasta.
Fariñas, L. M. (1983). El Derecho a la Intimidad. Madrid. Editorial Dykinson. S. L.
García García, C. (2002). La Dignidad y la Libertad en los Derechos a la Intimidad,
Honor y Propia Imagen, su Evolución en la Doctrina del Tribunal
Constitucional. Madrid. Ediciones Printed in Spain.
Garriga-Portolà, M. (2013). Open Data. Santiago de Chile. Editorial Fundación
telefónica
Gonzaíni, O. A. (2006). Habeas Data. Buenos Aires. Ediciones Depalma.
Jiménez, C. C. (2001). Protección del Derecho a la Intimidad y Uso de las Nuevas
Tecnologías de la Información. Derecho y Conocimiento. Barcelona. Vol. 1,
Editorial Universidad de Huelva
Monica A . R. (2006) El Derecho Fudamental a la Proteccionde los Datos Personales en
Europa. Barcelona. Editorial Valencia.
Ortiz, A. I. H. (2002). El Derecho a la Intimidad en la Nueva Ley Orgánica de
Protección de Datos Personales. Madrid. Dykinson. S.L.
Ruiz, C. (1994). Entorno a la Protección de los Datos Personales Automatizados.
Madrid. Editorial Complutense.
Torres Ch., E. (2002). Breves Cometarios a la Ley de Comercio Electrónico Firmas
Electrónica y Mensajes de Datos. Quito-Ecuador. Editorial Acuña.
Rebollo Delgado, (2004) Derechos Fundamentales y Protección de Datos.
Madrid. Dykinson. S.L.
109
CÓDIGO Y LEYES:
Registro Oficial Suplemento 46 de 24/06/ 2005, Código Civil.
Registro Oficial No. 449 20 de octubre del 2008, Constitución de la República del
Ecuador
Registro Oficial No. 180 10 de febrero del 2014, Código Orgánico Integral Penal.
Proyecto de Ley No 24.354 sancionado con fecha 28 de julio de 1994,
Constitución de Argentina.
Diario Oficial de la Federación el 5 de febrero de 1917 Constitución de los Estados
Unidos Mexicanos.
Decreto Legislativo No. 000. RO/ 133 de 25 de Mayo de 1967.Constitución
Ecuatoriana.
Boletín Oficial. 31 de octubre de 1978, Constitución Española.
Registro Oficial 557-S, 17 de abril del 2002, Ley de Comercio Electrónico y Firmas
Electrónica y Mensajes de Datos.
Registro Oficial Suplemento 162 31 de Marzo del 2010, .Ley del Sistema Nacional de
Registro de Datos Públicos.
Ley Orgánica 15 de 13 de diciembre 1999, de Protección de Datos de Carácter Personal.
Nueva Ley DOF 05 de julio del 2010, Ley Federal de Protección de Datos en Poder de
Particulares.
Registro Oficial Suplemento 116 . Ultima modificación: 13 de octubre del 2011, Ley
Orgánica de Defensa del Consumidor.
Registro Oficial No. 52, de 22 de octubre de 2009. .Ley Orgánica de Garantías
Jurisdiccionales y Control Constitucional.
Registro Oficial Suplemento 684. 04 de febrero del 2016. Ley Orgánica de la Gestión
de la Identidad y Datos Civiles.
110
LINKOGRAFIA:
Boletín de la Facultad de Derecho, núm. 14. (1999). Disponible en la URL: http://espacio.uned.es/fez/eserv.php?pid=bibliuned:BFD-1999-140978C26F&dsID=PDF
Aros Chía, R. M. (2001). Derecho a la Intimidad frente a la Sociedad de la
Información. Santiago de Chile. Disponible en URL:
http://www.euv.cl/archivos_pdf/rev_derecho/rev_derecho_articulo_22.pdf
Carlos Ruiz Miguel, (1994) Entorno a la Protección de los Datos Personales
Automatizados.
Madrid.
Disponible
en
URL:
file:///D:/Documentos/Dialnet-
EnTornoALaProteccionDeLosDatosPersonalesAutomatiza-27266.pdf
Convenio del Consejo de Europa. Disponible en la URL:
http://inicio.ifai.org.mx/DocumentosdeInteres/B.28-cp-.
Contreras Vásquez, P., & Pavón Mediano, A. (2012). La Jurisprudencia del Consejo
para la Transparencia sobre Acceso a la Información Pública y Seguridad de la
Nación. Disponible en URL:
http://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-00122012000200013
Gil, A. C. (2007). El Derecho Fundamental a la Protección de Datos de Carácter
Personal Revisa Jurídica. Disponible en URL:
http://www.uoc.edu/idp/5/dt/esp/martinez.pdf
Datos Personales en la Unión Europea. Disponible en la URL:
http://www.jcyl.es/web/jcyl/binarios/763/616/02.arenas.pdf?blobheader=application%2Fpdf%3Bcharset%3DUTF-8.
Injerencia, Dato. Disponible en la URL: http:/www .es./recurso/diccionario/drae .
Fichero, Acceso. Disponible en la URL:
http://www.unae.edu.py/biblio/libros/Diccionario-Juridico.pdf.
111
Declaración Universal de los Derechos Humanos Disponible en URL:
http://www.derechoshumanos.net/normativa/normas/1948DeclaracionUniversal.htm?gclid=CPe5lpK4-M4CFcFehgodOhINNw
Convención Americana Sobre Derechos Humanos. Pacto de San José de Costa Rica.
Disponible en URL: http://www1.hcdn.gov.ar/folio-cgibin/om_isapi.dll?hitsperheading=on&infobase=constra.nfo&record=%7B7FF67C95%7
D&softpage=Document4.
Pacto Internacional de los Derechos Civiles y Políticos de la Naciones Unidas.
Disponible en URL:
http://www.ordenjuridico.gob.mx/TratInt/Derechos%20Humanos/D47.pdf
112
ANEXOS
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE JURISPRUDENCIA CIENCIAS POLÍTICAS Y SOCIALES
CARRERA DE DERECHO
Finalidad de la encuesta es para conocer su protección, trato e importancia que se les da
a los datos personales
Anexo 1. Encuestas realizada a los estudiantes de Novenos semestres de la carrera
de Derecho de la Facultad de Jurisprudencia Ciencias Políticas y Sociales.
Universidad Central del Ecuador
PREGUNTAS
1. Damos información personal a terceras personas por medio de:
Sorteos,
Cupones
Llamadas telefónicas,
Si es otro especifique……………………
SI
NO
2. Conoce el trato que se le da a sus datos personales
3. Ha sufrido alguna vulneración con su información personal
4. Ha recibido llamadas a su número telefónico no deseadas.
5. Tiene la libertad de conocer información concerniente de otra persona.
6. ¿Los datos personales son protegidos desde el momento que se solicita u obtiene?
7. Cree necesario mantener una socialización sobre cómo proteger nuestros datos
personales y la importancia de un proyecto de ley para la protección del mismo.
113
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE JURISPRUDENCIA CIENCIAS POLÍTICAS Y SOCIALES
CARRERA DE DERECHO
Anexo 2. Las entrevistas realizadas a profesionales en derecho en libre ejercicio
profesional, para conocer de qué manera se protegen nuestros datos personales.
ENTREVISTADO
1. El habeas data protege de manera eficaz nuestros datos personales.
2. Si hablamos de intimidad personal o familiar, hasta qué grado afectaría la violación
de uno de los derechos fundamentales que es la protección de datos personales.
3. Los avances tecnológicos han sido los causantes de estos problemas que se suscitan
en la actualidad frente a nuestros datos y nuestra vida íntima.
4. Si se diera la creación de un ordenamiento jurídico, cree usted que nuestros datos
personales se encuentren protegidos de una manera más confiable.
114
Anexo 3. Definición Términos Básicos
Acceso: entrada o paso (RAE)
Almacenar: registrar información en la memoria de algún ordenador (RAE)
Actualización de dato: renovar, modificar una información para su adecuado
tratamiento en un ordenador.
Archivo: es el conjunto ordenado de documento de una persona determinada, una
institución, sociedad
Autonomía de la información: se refiere a la protección de los datos
Anulación: dejar sin validez, en este caso un dato.
Base de datos: es el conjunto, recolección de datos perteneciente a una misma
materia para su posterior uso.
Dato: es el conjunto organizado de la información para su adecuado tratamiento,
Datos son antecedentes cualidades especificaciones. (RAE)
Derecho informático: es el conjunto de principios y normas que regulan los efectos
jurídicos entre el derecho y la informática.
Datos públicos: es toda información de una persona natural o jurídica, cuya
administración de bases de datos, se encarga las entidades públicas y privadas
Datos personales: datos pertenecientes a un individuo de carácter personal o íntimo
que son materia de protección.
Datos sensibles: datos íntimos de una persona ejemplo orientación sexual.
Religión, estado de salud, origen racial.
Datos automatizados: datos, o toda información que se encuentra utilizando
cualquier aplicación o procedimiento computarizado.
Registro electrónico: es un dispositivo lógico secuencial capaz de almacenar varios
bits de información.
Ficheros: o archivo, es un sistema físico o virtual para organizar información
mediante una clasificación determinada (RAE)
115
Información: son datos procesados que genera un mensaje que cambia el estado de
conocimiento de una persona o de un sistema que recibe el mensaje
Injerencia: poner, meter, introducir en un texto una palabra, una nota
Libertad informática: derecho de disponer los propios datos personales
Vulneración: violentar algún derecho
Titular de datos: son aquellas personas que tienen derecho a sus datos acceso,
rectificación, cancelación, u oposición respecto de los datos personales que le
conciernen.
116
Descargar