Vista previa del material en texto
i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “PROTECCIÓN DE DATOS PERSONALES EN LA LEGISLACIÓN ECUATORIANA” Proyecto de Investigación previo a la obtención del Título de: ABOGADA Romero Muquinche Ruth Alexandra TUTOR: Dr. Witman Eduardo Mogrovejo Armijos MSc. Quito, Junio 2016 ii DEDICATORIA El presente trabajo investigativo se lo dedico a Dios, por regalarme una oportunidad más y terminar mi carrera Universitaria, también por darme una familia que ha sido un apoyo incondicional. A mi padre Julio Romero, que con su apoyo, y aliento me ha permitido que pueda fortalecerme, a mi madre Rosa Muquinche, una madre luchadora y de ejemplo ha sabido sacar a delante a todos sus hijos. A mi esposo, Elias Farinango, su amor y apoyo incondicional en todo el transcurso de mi carrera ha sido un pilar para dar un siguiente paso Matias y Esteban Farinango, mis hijos por entender a tan corta edad que su madre tenía que estudiar y salir adelante. A mis hermanos Cristian, Karina, Bernardo, David, sus palabras de apoyo y ejemplo fueron de incentivo. Gracias por estar a mi lado en momento difíciles, y por ello agradezco a mi Dios. Todo lo puedo en Cristo que me fortalece. (Filipense 4: 13) Ruth Alexandra Romero Muquinche. iii AGRADECIMIENTO A Dios por poner en mi camino a personas indicadas. Gracias, Doctor Witman Mogrovejo, por su paciencia, dedicación, y tiempo para que este proyecto investigativo llegue a su fin. A la prestigiosa Universidad Central del Ecuador Facultad de Jurisprudencia Ciencias Políticas y Sociales, Carrera de Derecho, por abrirme sus puertas. Ruth Alexandra Romero Muquinche. iv DECLARATORIA DE ORIGINALIDAD Quito DM, 24 de junio de 2016 Yo, Ruth Alexandra Romero Muquinche, portador de la cédula de ciudadanía N° 172024442-3, en mi calidad de autor de la investigación, libre y voluntariamente declaro que el proyecto de investigación titulado: “Protección de datos personales en la Legislación Ecuatoriana”; es de mi plena absoluta autoría, original y no constituye plagio o copia alguna, constituyéndose en documento único, como mandan los principios de la investigación científica, de ser comprobado lo contrario me someto a las disposiciones legales pertinentes. Es todo cuanto puedo decir en honor a la verdad. Atentamente, Ruth Alexandra Romero Muquinche C.C. 172024442-3 Telf: 0998596226 E-mail: rruthalexandra@yahoo.com v AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Ruth Alexandra Romero Muquinche, en calidad de autor del proyecto de investigación realizado sobre. “Protección de datos personales en la Legislación Ecuatoriana”, por la presente autorizo a la UNIVERSIDAD CENTRAL DEL ECUADOR, hacer uso de todos los contenidos que me pertenecen o parte de los que contienen esta obra, con fines estrictamente académicos o de investigación. Los derechos que como autora me corresponden, con excepción de la presente autorización, seguirán vigentes a mi favor, de conformidad con lo establecido en los artículos 5, 6, 8; 19 y demás pertinentes de la Ley de Propiedad Intelectual y su Reglamento. Quito, 24 de Junio de 2016 Ruth Alexandra Romero Muquinche C.C. 172024442-3 Telf: 0998596226 E-mail: rruthalexandra@yahoo.com vi APROBACIÓN DEL TUTOR vii APROBACIÓN DEL TRIBUNAL DE GRADO Los miembros del Tribunal de Grado aprueban el trabajo de investigación titulado: “Protección de datos personales en la Legislación Ecuatoriana”; de acuerdo con las disposiciones reglamentarias emitidas por la carrera de Derecho de la Facultad de Jurisprudencia, Ciencias Políticas y Sociales de la Universidad Central del Ecuador para título de Pregrado. Quito, Junio de 2016 Para constancia firman: TRIBUNAL DE GRADO F/……………………..…… N F……..……………… F…...……………… N N viii ÍNDICE DE CONTENIDOS DEDICATORIA ............................................................................................................... ii AGRADECIMIENTO ..................................................................................................... iii DECLARATORIA DE ORIGINALIDAD ..................................................................... iv AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL ................................................ v APROBACIÓN DEL TUTOR ........................................................................................ vi APROBACIÓN DEL TRIBUNAL DE GRADO ........................................................... vii ÍNDICE DE CONTENIDOS ......................................................................................... viii ÍNDICE DE ANEXOS ................................................................................................... xii ÍNDICE DE TABLAS ................................................................................................... xiii ÍNDICE DE GRÁFICOS .............................................................................................. xiv RESUMEN ..................................................................................................................... xv ABSTRACT .................................................................................................................. xvi CAPÍTULO I .................................................................................................................... 1 1. EL PROBLEMA ....................................................................................................... 1 1.1. INTRODUCCIÓN ............................................................................................. 1 1.2. ANTECEDENTES DEL PROBLEMA. ............................................................ 2 1.3. PLANTEAMIENTO DEL PROBLEMA. ......................................................... 4 1.4. DESCRIPCIÓN DEL PROBLEMA. ................................................................. 5 1.5. DEFINICIÓN DEL PROBLEMA. .................................................................... 6 1.6. FORMULACIÓN DEL PROBLEMA. .............................................................. 6 1.7. PREGUNTAS DIRECTRICES. ........................................................................ 6 1.8. HIPÓTESIS. ...................................................................................................... 7 1.9. OBJETIVOS. ..................................................................................................... 7 1.9.1. Objetivo General......................................................................................... 7 1.9.2. Objetivos Específicos. ................................................................................ 7 1.10. JUSTIFICACIÓN........................................................................................... 8 CAPÍTULO II ................................................................................................................. 10 2. MARCO GENERAL .................................................................................................. 10 2.1. MARCO TEÓRICO ........................................................................................ 10 2.2. MARCO CONCEPTUAL ............................................................................... 11 2.3. MARCO LEGAL ............................................................................................. 12 2.3.1. Situación Actual .......................................................................................13 ix 1. Definición de Datos Personales.................................................................... 14 2. Informática....................................................................................................... 15 2.1 Sociedad de la información ........................................................................... 16 3. Datos ................................................................................................................ 17 3.1 Datos Personales ............................................................................................ 17 3.2 Datos Sensibles .............................................................................................. 19 3.3 Datos Privados ............................................................................................... 19 3.4 Datos Públicos ............................................................................................... 21 3.4.1 La importancia de los datos públicos. ........................................................ 21 4. Principio Naturaleza y Protección de Datos Personales .................................. 22 5. Datos personales en poder de terceras personas .............................................. 24 6. Vulneración de los Datos Personales............................................................... 26 7. Protección de Datos Personales frente a las injerencias terceras personas...... 28 8. Autodeterminación Informativa ...................................................................... 30 9. Libertad de la Información .............................................................................. 32 10. Derechos Fundamentales de la Intimidad ...................................................... 33 10.1 Derecho a la Intimidad ................................................................................ 33 10.2 Derecho a la Intimidad Personal y Familiar. ............................................... 35 10.3 La vida íntima y los avances tecnológicos .................................................. 37 11. El Habeas Data .............................................................................................. 40 11.1 Objeto del Hábeas Data. .............................................................................. 40 11.2 Etimología del Habeas Data ........................................................................ 41 11.3 Finalidad del Habeas Data. .......................................................................... 41 11.4 Naturaleza Jurídica ...................................................................................... 42 11.5 Características del Habeas Data .................................................................. 42 11.6 Derechos Protegidos .................................................................................... 44 12. Datos Personales en el Derecho Comparado ................................................. 44 12.1 España y los Datos Personales. ................................................................... 44 12.2 Objeto .......................................................................................................... 46 12.3 Principios de Protección de Datos ............................................................... 47 13. Protección de Datos Personales en México ................................................... 49 13.1 Aplicación General. ..................................................................................... 52 13.2 Principios ..................................................................................................... 52 14. Protección de Datos Personales en Argentina ............................................... 54 x 15. Protección de Datos Personales en el Ecuador .............................................. 58 16. Protección de Datos en el Ecuador con el Derecho Comparado ................... 65 CAPÍTULO III ............................................................................................................... 70 3. METODOLOGÍA ....................................................................................................... 70 3.1. DISEÑO DE LA INVESTIGACIÓN .............................................................. 70 3.2. MÉTODOS ...................................................................................................... 70 3.2.1. Método científico ...................................................................................... 70 3.2.2. Método histórico ....................................................................................... 70 3.2.3. Método exegético ..................................................................................... 71 3.3. OPERACIONALIZACIÓN DE LAS VARIABLES E INDICADORES ....... 71 3.3.1. Variable Independiente (causa) ................................................................ 71 3.3.2. Variable dependiente (efecto) ................................................................... 71 3.4. POBLACIÓN Y MUESTRA ........................................................................... 72 3.5. MUESTRA ...................................................................................................... 72 3.6. OPERACIONALIZACIÓN N DE LAS VARIABLES ................................... 74 3.7. INSTRUMENTOS Y (O) MATERIALES ...................................................... 75 3.8. RECURSOS HUMANOS ................................................................................ 75 3.9. RECURSOS TÉCNICOS ................................................................................ 75 3.10. RECURSOS MATERIALES Y FINANCIERO .......................................... 76 3.11. CRONOGRAMA. ........................................................................................ 77 CAPÍTULO IV ............................................................................................................... 78 4. DISCUSIÓN ............................................................................................................... 78 4.1. PROCEDIMIENTO DE LA EJECUCIÓN DE LA INVESTIGACIÓN ......... 78 4.2. ANÁLISIS E INTERPRETACIÓN DE DATOS EN FUNCIÓN DEL ENFOQUE CONCEPTUAL. ........................................................................ 78 4.3. RESULTADOS DE LA APLICACIÓN DEL PLAN DE INTERVENCIÓN- ACCIÓN ..................................................................................................................... 78 4.4. LIMITACIONES: ............................................................................................ 79 4.5. RESULTADOS ............................................................................................... 79 CAPÍTULO V ................................................................................................................ 91 5. CONCLUSIONES Y RECOMENDACIONES ...................................................... 91 5.1. CONCLUSIONES. .......................................................................................... 91 5.2. RECOMENDACIONES .................................................................................. 93 xi CAPÍTULO VI ............................................................................................................... 94 6. PROPUESTA ............................................................................................................. 94 6.1. ANTECEDENTES DE LA PROPUESTA ...................................................... 94 6.2. JUSTIFICACIÓN ............................................................................................ 94 6.3. OBJETIVOS .................................................................................................... 95 6.3.1. Objetivo General....................................................................................... 95 6.3.2. Objetivos Específicos ...............................................................................95 6.4. ANÁLISIS DE FACTIBILIDAD .................................................................... 95 6.5. FUNDAMENTACIÓN .................................................................................... 96 6.6. PROPUESTA ................................................................................................... 98 REFERENCIA BIBLIOGRÁFICAS ........................................................................... 109 ANEXOS ...................................................................................................................... 113 xii ÍNDICE DE ANEXOS Anexo 1. Encuestas realizada a los estudiantes de Novenos semestres de la carrera de Derecho de la Facultad de Jurisprudencia Ciencias Políticas y Sociales. Universidad Central del Ecuador ...................................................................................................... 113 Anexo 2. Las entrevistas realizadas a profesionales en derecho e“Protección de datos personales en la Legislación Ecuatoriana”, n libre ejercicio profesional, para conocer de qué manera se protegen nuestros datos personales. ...................................................... 114 Anexo 3. Definición Términos Básicos ........................................................................ 115 xiii ÍNDICE DE TABLAS Tabla 1. Población y Muestra ......................................................................................... 72 Tabla 2. Modelo de Matriz de Operacionalización de Variables ................................... 74 Tabla 3. Recursos materiales y financieros .................................................................... 76 Tabla 4. Cronograma ...................................................................................................... 77 Tabla 5. Información a terceras personas. ...................................................................... 80 Tabla 6. Trato que se le da a los datos personales .......................................................... 81 Tabla 7. Violación en la Información personal .............................................................. 82 Tabla 8. Llamadas no deseadas ..................................................................................... 83 Tabla 9. Conocer información de otra persona............................................................... 84 Tabla 10. Datos que se protege desde el momento que se solicita ................................. 85 Tabla 11. Socialización sobre cómo proteger los datos personales y su importancia de un proyecto de ley........................................................................................................... 86 xiv ÍNDICE DE GRÁFICOS Gráfico 1. Información a Terceras Personas .................................................................. 80 Gráfico 2. Trato que se le da a los datos personales ....................................................... 81 Gráfico 3. Violación en la Información personal ........................................................... 82 Gráfico 4. Llamadas no deseadas ................................................................................... 83 Gráfico 5. Conocer información de otra persona ........................................................... 84 Gráfico 6. Datos que se protege desde el momento que se solicita ................................ 85 Gráfico 7. Socialización sobre cómo proteger los datos personales y su importancia de un proyecto de ley........................................................................................................... 86 xv TEMA: “Protección de datos personales en la Legislación Ecuatoriana” Autor: Ruth Alexandra Romero Muquinche. Tutor: Dr. Witman Eduardo Mogrovejo Armijos MSc. RESUMEN Los datos personales son aquellos datos o información de carácter personal o íntimo, que son materia de protección, Pero para proteger estos datos personales es necesario indicar ante quien queremos proteger. Es por esa razón que hemos visto la necesidad de ¿proteger los datos personales ante las injerencias de terceros? Indicando que necesitarían un ámbito de protección de manera más amplia, y que estos datos son vinculables con otras personas al momento de registramos en alguna institución pública o privada, además se encuentran en soportes materiales y electrónico. Cabe señalar que nuestra ley habla de su protección, pero mi interés es dar a conocer la importancia que tiene la información personal desde el momento que se solicita hasta su debido tratamiento. Al hablar de un acceso rectificación, recolección, distribución, podemos nosotros como titulares acceder a nuestros datos personales, pero ¿quién regula cuando estos datos se encuentren en manos de terceros? Causando vulneración a nuestra intimidad personal y familiar, honor a nuestro buen nombre, incluso a nuestros datos como tal. PALABRAS CLAVES: DATOS PERSONALES / INTIMIDAD / AUTODETERMINACIÓN INFORMATIVA / LIBERTAD DE INFORMACIÓN / DATOS AUTOMATIZADOS. xvi TITLE: "Personal data protection Legislation in Ecuador" Author: Ruth Alexandra Romero Muquinche. Tutor: Dr. Witman Eduardo Mogrovejo Armijos MSc. ABSTRACT Personal data is data or information of a personal or intimate nature, which are protection, but to protect such personal data is necessary to indicate to whom we want to protect. It is for this reason that we have seen the need to do you protects personal data against interference by third parties? Indicating that need a protective environment more broadly, indicating that these data are linkable with other people when checked into a public or private institution, also found in materials and electronic media. It should be noted that our law speaks of its protection, but my interest is to publicize the importance of a bill so that these personal data can be guaranteed and regulated more specifically. Speaking of access, rectification, collection, distribution, as noted by our Constitution we as owners can access our personal data, but who governs when these data are in the hands of others? Causing violation of our privacy and honor our good name, even our data as such. KEYWORDS: PERSONAL DATA / PRIVACY / INFORMATIONAL SELF-DETERMINATION / FREEDOM OF INFORMATION / AUTOMATED DATA. 1 CAPÍTULO I 1. EL PROBLEMA TEMA: “PROTECCIÓN DE DATOS PERSONALES EN LA LEGISLACIÓN ECUATORIANA” 1.1. INTRODUCCIÓN En la actualidad las personas tienen la necesidad de conocer más sobre el mundo de la tecnología, mantenernos informados en todo momento tener una vida cómoda, es un paso muy importante que se ha dado con respecto al uso de medios de comunicación, las redes sociales, internet entre otros. Ante esta iniciativa, el interés primordial es proteger nuestros datos personales, ante las injerencias de terceras personas. Los temas que en la actualidad se habla, en la mayoría es de la informática y la diversidad de información privada y la creciente recopilación de datos que en la actualidad existe. Los avances tecnológicos que existen, los mecanismos para poder comunicarnos, gracias a todos ellos podemos decir que nuestra vida personal privada encontramos en todas partes. Haciendo una distinción de conceptos cabría decir que los datos personales son información confidencial e íntima de una persona determinada, si tomamos el mayor interés en este estudio estaríamos mirando su importancia. El acceso a todo tipo de bienes y servicios exige la entrega de datos personales donde nosotros estamos expuestos a un amplio riesgo de ser conocidos por terceras personas, sin menoscabo del interésdel titular. 2 En una sociedad altamente tecnológica puede acarrear injerencias a nuestros datos personales afectado así a las personas y a nuestros datos en sí, dando como resultado su vulneración de nuestra vida personal y nuestros derechos fundamentales como la intimidad, personal y familiar, al honor y buen nombre. Antes estos avances tecnológicos y la creación de la informática el ser humano han tenido la necesidad de relacionarse de una manera ilimitada con la sociedad, estos a través del internet, redes sociales, comercio electrónico, comunicación electrónica entre otros. 1.2. ANTECEDENTES DEL PROBLEMA. Los Datos personales son conjuntos organizados de la información para su adecuado tratamiento, pertenecientes a una persona determinada. En la Constitución de la República del Ecuador, el Habeas Data garantiza el acceso de los datos personales, cuyo interés es el estudio automatizado de la información. Para conocer acerca de estos Datos, cabe señalar que los datos de carácter personal en nuestra constitución, hace referencia a la autodeterminación informativa, donde el titular puede acceder, actualizar, rectificar, eliminar. Cuando hablamos de Derechos fundamentales y el cómo afecta a nuestra Intimidad, esto a través de nuestros datos personales, donde terceras personas puedan hacer uso con el único fin de causar daño, estaríamos frente a una vulneración de nuestra intimidad personal y familiar incluso nuestros datos en sí se verían afectados. Al referirnos a los datos personales hacemos mención a información concerniente al individuo, donde es prohibido su conocimiento público, salvo mandato de la ley. Los datos sensibles corresponderían a, su ideología, afiliación sindical, creencias religiosas, origen racial, salud, vida sexual o a la comisión de infracciones penales o administrativas. 3 Es necesario dar a conocer cuáles son los datos sensibles y él porque es justa su protección ante terceros, tomando en cuenta que este tipo de datos especialmente protegidos como lo señala el Derecho comparado. La Constitución de la República del Ecuador, en su Artículo 92. Habeas Data. Todas las personas tenemos el derecho de conocer de la existencia y acceder a los documentos sobre si misma o sobre sus bienes, se encuentren en un soporte material o electrónico, también tendrá el derecho a conocer lo que se haga sobre ellos como por ejemplo, su rectificación, cancelación, anulación, y uso. (Constitución de la República del Ecuador , 2008) En el Ecuador para la protección de los datos personales, tenemos: La Ley Orgánica de la Gestión de la Identidad y Datos Civiles, Artículo 1 objeto. Indica. “Cuyo objeto es la protección de la identidad de las personas y regula hechos y actos relativos al estado civil de las personas.” (Ley Orgánica de la Gestión de la Identidad y Datos Civiles, 2016) La Ley Orgánica de la Gestión de la Identidad y Datos Civiles. Artículo 2 objetivos. Inciso 4, 6 4. Proteger la confidencialidad de la información personal. 6. Proteger la información almacenada en archivos y bases de datos de los hechos y actos relativos al estado civil de las personas. (Ley Orgánica de la Gestión de la Identidad y Datos Civiles, 2016) Los convenios y tratados donde garantiza la protección de los datos y de la persona que tiene una aplicación en territorio ecuatoriano uno de ellos es. El Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas que establece en su artículo 17: 4 1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio su correspondencia ni de ataques ilegales a su honra y reputación. 2. Toda persona tiene derecho a la protección de la Ley contra esas injerencias o esos ataques. (Asamblea General de las Naciones Unidas, 1966) En la Declaración Universal de los Derechos Humanos. Artículo 12 dice: Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques. (Asamblea General de las Naciones Unidas, 1948) 1.3. PLANTEAMIENTO DEL PROBLEMA. En la actualidad la mayoría de personas necesita mantenerse bien informada, tener una vida más cómoda a través de un solo clic poder comunicarse o informarse. Gracias a esta necesidad nos hemos dado a la tarea de preguntarnos, ¿nuestros datos se encuentran protegidos frente las injerencias de terceras personas? Este fenómeno ha traído consigo grandes cambio donde debemos estar preparados para lo que se puede venir. En el Ecuador las sociedad de la información ha dado un avance tan grande a tal puno que los usuarios o personas titulares de sus datos se han visto afectadas por los grandes cambios que se ha ido realizando y las injerencia o intervención de la personas sobre los datos personales, sin consentimiento de su titular, afectando de esa manera a la vida íntima de la persona, la familia. Todo esto gracias a la información recabada por personas que buscan la necesidad de brindar un mejor servicio, pero ¿qué clase de persona es la que recibe nuestra información?, y ¿cómo se lo está protegiendo?, ¿cuál es el uso que se lo da?, ante esta interrogativa nace la necesidad de buscar un solución para que nuestros datos personales toman un mejor 5 manejo, y una protección más segura y así no se vean afectadas las personas y los datos en sí. Este problema ha ido generando grandes consecuencias donde se dice que los datos han sido afectados cada vez que una personas trata de dar su información a diferentes instituciones publica o privadas, entre ellas se indica, al momento de buscar trabajo, necesitan nuestro currículo para conocer nuestros perfil, para reservar un hotel, al pagar el impuesto, SRI, y así podemos dar varias nombres donde los datos de las personas se encuentran en manos de terceros sin saber que se encuentren en el mismo lugar que lo han dejado, o en las mismas condiciones en las que se han solicitado. Para posteriormente recibir llamadas a nuestro celular o mensajes a nuestro correo electrónico sin encontrar una explicación de cómo obtuvieron nuestra información. 1.4. DESCRIPCIÓN DEL PROBLEMA. Datos personales, cabría señalar su definición antes de adentrarnos a su respectiva descripción del mismo. “Los datos personales es toda información concerniente a una persona identificada o identificable, cuyos datos se encuentren en un soporte material o electrónico”. Ante esta pequeña definición, es necesario indicar el interés de su debida protección ante injerencias de terceras personas. Cundo los datos personales se encuentran en manos de terceras personas, corremos el riesgo de, primeramente que no se dé el adecuado uso, estar seguros que la información recabada no se encuentre en el mismo lugar donde se haya dejado y en las mismas condiciones. De esa manera injiriendo terceros sin el mínimo cuidado ante la información recogida. Gracias a este problema queremos dar a conocer cuál es el interés de nuestro estudio y preocuparnos sobe nuestra vida diaria que corre el riesgo a través de una información plasmada en un ordenador o un soporte material. 6 Si bien es cierto no solamente es en el país, es alrededor del mundo, donde los datos personales se encuentran en todo lugar, pero cabe recalcar que algunos países latinoamericanos como Argentina, Chile, Colombia, Perú, Uruguay han contado con una ley para la protección de los mismos. En Europa, algunos países de la Unión Europea cuentan con una ley para garantizar la protección de los datos personales entre ellos España, de la misma manera Estados Unidos de América. 1.5. DEFINICIÓN DEL PROBLEMA.La protección de datos personales ante las injerencias de terceros. Es necesario indicar y dar a conocer de manera detallada la definición del problema. El término injerencia tiene su origen en el latín. Proviene del verbo insero, inseris cuyo significado es poner, meter, introducir, intercalar. La definición de esta palabra es la acción y la consecuencia de injerirse como introducir una cosa en otra, introducir en un texto una nota, una palabra, un párrafo. El trabajo investigativos es la de socializar y como se puede prevenir tales injerencias en los datos personales, desde el momento de su recogida y todo su trayecto para que se pueda tener un mejor uso de la información que se ha solicitado y con ello proteger la intimidad personal y familiar, honor y la autonomía de la información. 1.6. FORMULACIÓN DEL PROBLEMA. ¿Los datos personales se encuentran protegidos ante las injerencias de terceras personas? 1.7. PREGUNTAS DIRECTRICES. ¿Qué son datos personales? ¿Qué personas están a cargo de mis datos personales? 7 ¿Qué es el derecho de autodeterminación informativa? ¿Qué ley garantiza la protección de mis datos personales? ¿Cómo puedo proteger mis datos personales? 1.8. HIPÓTESIS. Los Datos Personales conforme a la Legislación Ecuatoriana garantizan su acceso uso, rectificación, eliminación, pero el interés es conocer de qué manera ¿mis datos pueden estar protegidos ante las injerencias de terceras personas?, como ya lo señalamos debemos tomar en cuenta que la libertad de información en la actualidad ha sido un pilar fundamental para que el estudio continúe su curso, señalando también la autonomía de la información, datos que deben ser protegidos, de la misma manera la intimidad, donde todas las personas tienen el derecho a que se respete la vida privada. 1.9. OBJETIVOS. 1.9.1. Objetivo General. Establecer que los datos personales no se encuentren protegidos frente a injerencia de terceros, y buscar una solución al problema como la socialización de una propuesta para la solución al problema que es las protección de datos personales, indicando su importancia desde el momento de su recogida y como se puede dar la información, garantizando el derecho de protección de nuestra información personal y de esa manera proteger ante las vulneraciones ocasionadas por terceros. 1.9.2. Objetivos Específicos. 1. Identificar que son los datos personales. 2. conceptualizar que son los datos personales, privados y públicos. 8 3. determinar cómo se protegen los datos personales en el derecho comparado. 4. Determinar si el titular de los datos personales se encuentra protegido ante las injerencias de terceros. 5. Analizar cuáles son los mecanismos para su protección. 6. Proponer la socialización de una propuesta para la resolución a los problemas (la importancia de un proyecto de ley académico para la protección de datos personales). 1.10. JUSTIFICACIÓN El tema del proyecto investigativo se ha desarrollado en el diario vivir de las personas, como bien sabemos el mundo ha tenido un gran cambio en los avances tecnológicos, con ello se agrega que todas estas comodidades que en la actualidad todos los seres humanos gozan se ven en la necesidad de tomar más atención en cómo se lo maneja para poder beneficiarse de ellos, mas no perjudicarse. Es así que el estudio abarca en el ámbito de la información automatizada, llevando consigo un estudio amplio donde los datos personales los encuentran en un soporte material o electrónico, pero, ¿cuándo los datos personales pueden ser afectados por las injerencias de terceras personas? Al momento que la persona necesita tener contacto con la sociedad, por ejemplo, buscar trabajo y solicitan nuestra hoja de vida, pago de impuesto, SRI, pago de agua, seguro social, reservación en un hotel, y un sinnúmero de casos. La información automatizada se encuentra en cualquier soporte tecnológicos, pero cabe indicar que el interés de este trabajo es también la protección de datos que se encuentren no solo en un soporte tecnológico también en un soporte material, donde se puede conocer del uso que se haga de ellos el alcance de los datos y de ser posible su protección más segura. 9 Frente a esta iniciativa el interés es el de reflexionar y decir que, lo datos personales es aquella información concerniente al individuo. Es por ello que el estudio a realizar toma el camino de proteger a los ’’datos personales frente las injerencia de terceras personas’’. Con el presente trabajo de investigación se dará a conocer cuáles son los derechos vulnerados, tomando en cuenta que no solo la persona es la afectada si no los datos en sí, a fin de que no sean violentados los derechos de los ciudadanos que utilizan las redes y sistemas informáticos para almacenar su información. Beneficiando directamente a la sociedad ecuatoriana además que servirá como fuente de consulta a los profesionales y estudiantes de derecho. Con la socialización de una propuesta para la resolución al problema, protección de datos personales en manos de particulares, se estará beneficiando a la sociedad quien ha sido víctima de injerencia en la vulneración de sus derechos. Por consiguiente, se deduce con certeza que este trabajo es muy útil y su elaboración se justifica, por la importancia de sí mismo, colaborando de esta manera con la evolución o desarrollo de nuestra legislación Ecuatoriana. 10 CAPÍTULO II 2. MARCO GENERAL 2.1. MARCO TEÓRICO (Aros Chía, 2001). Derecho a la Intimidad frente a la Sociedad de la Información. “La injerencia de la informática e información que es otorgada por un medio, ha llevado al establecimiento de una vertiente del derecho de la intimidad, cual es la Libertad informática”. (Alvear, 1999, pág. 135). Régimen Procesal del Hábeas Data en el Ecuador. La finalidad del Hábeas Data es proteger a la persona de los abusos que pueda sufrir respecto del llamado poder informático. Se entiende por tal, la producción, almacenamiento y transferencia de información personal que pueden realizar instituciones públicas y privadas, empresas y personas en general, en base a los avances tecnológicos que hoy existen. Por lo anotado la finalidad del habeas data es el proteger la información automatizada de una persona determinada. Cuando encontramos esta información en instituciones públicas o privadas. También necesitamos conocer que nuestros datos, en la actualidad se encuentran en soportes electrónicos, por lo que estos datos estarían almacenados en una base de datos de manera electrónica realizando así un acceso más fácil para las personas que quieran violentar con nuestra intimidad. (Ruiz, 1994), en su obra titulada “En torno a la protección de los datos personales automatizados. Dice. “El derecho constitucional a la intimidad excluye las intromisiones de los demás en la esfera de la vida privada personal y familiar de los ciudadanos.” Como bien sabemos en nuestra Constitución habla y nos explica sobre el derecho a la intimidad. Pero es necesario indicar que cuando hablamos de intimidad debemos 11 emplear el concepto más amplio con respecto a la intimidad informática, donde excluye las intromisiones de terceros. 2.2. MARCO CONCEPTUAL Para la protección de los datos personales contamos con algunas leyes, así podemos mencionar algunas de ellas. Para conocer de mejor manera que son datos personales la legislación española nos dice. (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo 3 literal a; manifiesta. “Datos de carácter personal: cualquier información concerniente a personas físicas identificadas o identificables.” Frente este concepto cabria señalar que esla autodeterminación informativa, ya que el estudio abarca el derecho de la personas que tiene sobre sus datos. Para la protección de los Datos personales ante las injerencias de terceros se dice que existen algunos instrumentos internacionales. En la Declaración Universal de los Derecho Humanos. Artículo 12 El pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas que establece en su Artículo. 17 La convención Americana sobre Derechos Humanos en el Artículo. 11 De la misma manera, cabe señalar que los datos personales van de la mano con la vida íntima de una persona donde lo indica. Juez Thomas A. Cooley, recogió los términos: “the right to be let alone”, que podríamos traducir como (el derecho a ser dejado en paz). Reconoce en aquella época de los años 60 a los datos personales como uno de los derechos fundamentales. 12 (Aros Chía, 2001).Derecho a la Intimidad frente a la Sociedad de la Información. Señala. “La intimidad es la zona espiritual íntima de una persona o de un grupo, especialmente de una familia”. 2.3. MARCO LEGAL El marco legal detallamos los siguientes artículos para postreramente hacer su debido análisis de cada uno de ellos. Constitución de la República del Ecuador (2008) Capítulo Primero- Garantías Constitucionales Art. 92 Habas Data Constitución de la República del Ecuador (2008) Capítulo Sexto Derechos De Libertad Art 66 Numeral 18, 19,20 Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional actualizada a mayo (2013) Art 50 Ámbito De Protección La Ley Orgánica de la Gestión de la Identidad y Datos Civiles, (2016) Registro oficial 684.Articulo 1 objeto. La Ley Orgánica de la Gestión de la Identidad y Datos Civiles, (2016) Registro oficial 684.Articulo 2 objetivos. Inciso 4,5,6 Ley de Comercio Electrónico y Firmas Electrónica Y Mensajes de Datos Título de los mensajes de datos, Capítulo I principios generales. Artículo 9 inciso 2 Protección De Datos Ley del Sistema Nacional de Registro de Datos Públicos. Capitulo IV Articulo 28 Código Orgánico Integral Penal (2014) Sección Tercera Delitos Contra La Seguridad de los Activos de los Sistemas de Información y Comunicación. Articulo 229 revelación ilegal de bases de datos Código Orgánico Integral Penal (2014) Sección Sexta, Delitos Contra la Intimidad Personal Art 178.- Violación a la Intimidad. 13 2.3.1. Situación Actual En la actualidad el país cuenta con varias leyes para garantizar la protección de los datos personales. Siendo un estudio de mucho interés, es necesario indicar que en la actualidad los datos personales no se encuentran protegidos frente a la injerencias de terceras personas, en el Ecuador contamos con varias leyes, reglamento para proteger una de ellas es la Constitución de la República del Ecuador el objetivo del Habeas Data, es el tener acceso de los mismos, rectificar, eliminar o anular, cabe señalar que los datos personales, cuya finalidad es la de proteger frente a los avances tecnológicos. Es así que la Ley Orgánica de la Información de datos civiles habla de la protección de los datos personales, es decir protege la confidencialidad de la información personal. Si los avances tecnológicos beneficia a las personas también puede perjudicar y uno de las preocupaciones es que los datos personales se encuentran en todo lugar, por ejemplo cuando digitamos un número de cédula fácilmente podemos ver como se despliega información personal ante el público. Pero el interés de este trabajo investigativo es el de proteger los datos personales ante las injerencias de terceras personas donde su protección se lo realice desde el momento que se solicita la información. La (Constitución de la República del Ecuador , 2008). Artículo 66 numeral 19 dice. “El derecho a la protección de carácter personal, que incluye el acceso y la decisión sobre información y datos de este carácter, así como su correspondiente protección” La Unión Europea, referente a la protección de los datos personales tiene un amplio ámbito de protección donde una de las leyes que lo garantiza es. 14 (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo 1. Objeto. La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar. (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo. 3 Significado de dato personal. “Datos de carácter personal: cualquier información concerniente a personas físicas identificadas o identificables.” Al momento de recoger información es necesario conocer cuál va a ser su uso, destino estableciendo los principios y derechos a la hora de proteger los datos de carácter personal. Donde la información personal debe ser utilizada conforme a la ley, se debe pedírsela de forma explícita, relevante, adecuada y no excesiva, actualizada, debe ser guardada por un tiempo y si no lo necesita debe ser eliminada de forma rápida y eficaz. Otro de los principios importante para la protección de datos según la LOPD. (Ley Orgánica de Protección de Datos) Se prohíbe la recogida de datos por medio desleal, fraudulento o ilícito. 1. Definición de Datos Personales La Directiva de la Unión Europea. (Comunidad Europea -CE, 1993), en su Artículo 26, define el dato personal como: Toda información sobre una persona identificada o identificable se considerará identificable toda persona, directa o indirectamente, en particular mediante un número de identificación o uno o varios elementos específicos, característicos de su identidad física, fisiológica, psíquica, económica, cultural o social. 15 (Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo. 3. Definición de Dato Personal. “cualquier información concerniente a personas físicas identificadas o identificables.” Primeramente el fin es la protección a la persona física cuyos derechos son la protección de sus datos, la protección de la persona en su ámbito de vida privada e íntima. 2. Informática La informática es una disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales. El origen de las investigaciones sobre los tratamientos de información y la computación comienza alrededor de 1930 , el término “informática”, es atribuible al ingeniero francés Philippe Dreyfus que utilizó “informatique” por primera vez en 1962, como acrónimo de las palabras “information” y “automatique. En la actualidad gracias a estos avances podemos decir que la informática ha ido realizando grandes cambios desde realizar negocios, mantener nuestra información guardada, y comunicarnos. Cabe señalar que la informática se ha ido desarrollando a lo largo del siglo XX con la aparición de las tecnologías como el internet, circuitos integrados (chip o microchip), teléfonos móvil, donde es aquella ciencia que estudia el tratamiento automatizado de la información. Estos factores han dado paso a la denominada “sociedad de la información” cuyo interés es el estudio automatizado de la información donde la informática está de manera masiva en toda la sociedad y especialmente en las actividades económico. El objetivo propuesto por el legislador comunitario no era otro que garantizar a los usuarios o destinatarios de servicios on line, (en línea) en general, y a los consumidores en particular, un nivel adecuado de protección y de seguridad, 16 jurídica, de la información, de los datos personales, donde garantice el mercado de prestación de servicios en la sociedad. 2.1 Sociedad de la información Movimientoque surge por la preeminencia de las Nuevas tecnologías de la información en todas las esferas. Desde el punto de vista de la sociedad de la información es muy importante resaltar sus características del estado de las Tecnologías de información y comunicación (TIC). Existen diversas maneras de definir lo que se entiende por Tecnologías de la Información y la Comunicación. De ellas una muy conveniente es la que establece. “el conjunto de procesos y productos derivados de las nuevas herramientas (hardware y software), soportes de la información y canales de comunicación relacionados con el almacenamiento, procesamiento y transmisión digitalizados de la información.” En otras palabras, las TIC pueden estar compuesta por la computadora, sus periféricos, los programas que éstas contienen y las redes que las interconectan. Como características identificativas de estas tecnologías tenemos: La intangibilidad de la información. Su capacidad de interconexión. Su interactividad. La instantaneidad. La alta calidad de la información, Su diversidad. http://www.ecured.cu/index.php?title=Nuevas_tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_las_comunicaciones&action=edit&redlink=1 http://www.ecured.cu/index.php?title=Nuevas_tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_las_comunicaciones&action=edit&redlink=1 17 3. Datos 3.1 Datos Personales El derecho a la protección de datos personales es un derecho de reciente consagración, el mismo que ha recibido varias denominaciones, derecho a la autodeterminación informativa, informática, intimidad informática, libertad informática, habeas data, data protección, o informational privacy estos términos se utilizan de manera continua en la legislación, jurisprudencia o doctrina. Su estudio se sitúa en el campo de los derechos fundamentales. Un derecho pasivo de primera generación donde proclama la no injerencia de terceras personas en la vida privada del individuo (derecho a la intimidad) En la actualidad tenemos la necesidad de conocer sobre el manejo de nuestros datos, en estos casos de carácter personal. Como ya se lo ha manifestado anteriormente en su definición que son los datos personales. Para conocer más sobre datos personales es necesario su concepto ¿Que son los datos personales? La Directiva de la Unión Europea, Comunidad Europea (CE) en su Artículo 26 define el dato personal como: Toda información sobre una persona identificada o identificable se considerará identificable toda persona, directa o indirectamente, en particular mediante un número de identificación o uno o varios elementos específicos, característicos de su identidad física, fisiológica, psíquica, económica, cultural o social. (Comunidad Europea -CE, 1993) Cuando se habla de la protección de los datos personales, se refiere a la protección jurídica que se otorga a las personas respecto de la recogida, almacenamiento, utilización, transmisión y cualquier otra operación realizada sobre sus respectivos datos, destinada a que su tratamiento se realice con lealtad y licitud, de manera que 18 no afecte indebidamente sus derechos constitucionales, legales u otros de cualquier clase. Con ello constituye una amenaza que incluso constriñe a las personas a no ejercer sus derechos por el temor a que esas actuaciones queden registradas en un sistema de datos personales y, por ende, que éstos sean susceptibles de ser conocidos y utilizados en su contra por las autoridades públicas, por los poderes privados o por otros terceros que estén en posición de etiquetar socialmente a la gente. Los servicios que ofrecen nuestra sociedad son diversos, por lo que varias son las modalidades de tratamiento de datos. Servicios de acceso a Internet Buscadores Servicios de comunicaciones (Chat, correo electrónico, etc.) Comercio electrónico La nueva norma de comunicación y las tecnologías han pasado hacer un pilar fundamental en la vida cotidiana, por lo que todas o casi todas las personas se encuentran expuestos frentes a estos gigantes y necesarias modalidades, donde los derechos y principios fundamentales son necesarios protegerlos jurídicamente. (Aros Chía, 2001). Derecho a la Intimidad Frente a la Sociedad de la Información. Señala lo siguiente: “Toda vez que los grados de intromisión que los medios de comunicación e información aportan, han inducido a que sean más frecuentes las filtraciones, directas o indirectas, que sufre la vida privada de las personas y su intimidad.” Las tecnologías y medios de comunicación han vuelto más vulnerables a las personas, por lo que existe la necesidad y la incertidumbre de ver una manera de cómo cuidar y evitar que las personas ya no sean presas de la vulneración de su derecho. 19 3.2 Datos Sensibles Son aquellos datos personales que revelan el origen racial, étnico. Religiosos o morales, opiniones políticas, afiliación sindical, datos referentes a la salud o a la vida sexual o cualquier otro dato que pueda producir discriminación en la vida de la persona. En la (Constitución de la República del Ecuador , 2008), en su Artículo 92. Habeas Data nos dice. En caso de datos sensibles cuyo archivo deberá estar autorizado por la ley o por la persona titular, se exigirá la adopción de medidas de seguridad necesarias. Con ello asegura que nadie podrá tener acceso a este tipo de datos sin el consentimiento de la persona titular o la ley. Sin embargo, la socialización de las personas en diferentes ámbitos no necesariamente públicos obliga a nuevas formulaciones que vayan más allá de la casa, habitación o domicilio de trabajo de la persona, alcanzando sus propias manifestaciones en el mundo como la productividad, creatividad, innovación, aquello que otros conocen de él antes que él, como su identidad genética. Así, es necesario establecer en primer lugar cuáles de esos datos pueden ser proporcionados a un tercero, sea el estado o un particular, y también permitir al individuo saber quién posee esos datos personales y para qué, pudiendo oponerse a esa posesión o uso. 3.3 Datos Privados Primeramente cabe una aclaración en lo que entendemos por vida privada e intimidad (Vergara, 2003).- La Vida Privada e Intimidad en la sociedad tecnológica actual y Futura Lo privado estaría constituida a una esfera reducida y delimitable, a diferencia de la vida pública e integrada por todo lo que queda fuera de 20 aquella. Y dentro de tal interioridad hay un pequeño radio cuyo centro coincide con el núcleo de la personalidad que es sinónimo de intimidad. La doctrina plantea algunas discusiones conceptuales, referente a lo que se tutela en este caso si es la intimidad, o la vida privada y en el sentido más amplio la dignidad de la persona. Para algunos aunque se traten de término que no difieren grandemente en su significado, establecen una relación de género, en que la vida privada abarca una serie de facetas de la personalidad que en conjunto caracterizan al individuo y quien tiene el derecho de mantenerlos reservados del conocimiento ajeno. En cambio la intimidad es un conocimiento más estrecho, ajeno para los demás así por ejemplo el estado de salud, inclinación sexual. Religión, ideas políticas. (Fariñas, 1983).- El Derecho a la Intimidad. Lo privado se define en principio como oposición a lo común. Desde esta perspectiva, lo privado estaría conectado con el secreto en cuanta consecuencia de una acción de separar un determinado ámbito o conocimiento. No sólo con lo secreto, sino también con lo sagrado. Cabe indicar que a diferencia de la vida pública es todo en cuanto a ella concierne en toda su vida pública donde puede y debe ser objeto de mensajes informativos. En cuanto a la vida privada solamente deberá ser permisible si la ley así loposibilita en aquellos supuestos en que se legitima dicha injerencia quedando fuera de la publicidad como regla general todos los demás aspectos de la vida privada. Para (Aros Chía, 2001), en su obra el Derecho a la Intimidad frente a la sociedad de información. El concepto de “vida privada” está directamente vinculado a la “intimidad”, a ese ámbito en que el ser humano y la gente de sus afectos conviven, conversan, se aman, planifican el presente y el futuro, comparten alegrías y tristezas, gozan del esparcimiento, incrementan sus virtudes y soportan o superan sus defectos, y fomentan sus potencialidades humanas para su progreso integral, todo ello sin la intervención o presencia de terceros. 21 3.4 Datos Públicos Los datos públicos o como los conocen datos abiertos o también conocidos como (open data) (Garriga-Portolà, 2013).- Open Data ingeniero en informática. El significado de esta palabra. Se define la apertura de datos públicos también conocido por las palabras inglesas open data, como el proceso que pone al alcance de la sociedad los datos públicos de los que dispone la Administración, en formatos digitales, estandarizados y abiertos, siguiendo una estructura clara que permita su comprensión y reutilización. Es decir que gracias a este tipo de datos, todas las personas, empresas, tienen la libertad de conocer y acceder cuando quieran y fácilmente este tipo de datos, con la finalidad de informarse, crear nuevos servicios, apertura de datos económicos. 3.4.1 La importancia de los datos públicos. Los motivos que les impulsa a las administraciones públicas, el proceso de apertura de sus datos son varias. (Garriga-Portolà, 2013), dice; “Todo lo que se ha generado con dinero público debería poder ser accesible para toda la sociedad.” Es necesario indicar que los datos públicos que el estado da a conocer son porque la sociedad es la que tiene el derecho de acceder y conocer. Abrir los datos públicos es hacer universal este tipo de información, dando las mismas oportunidades a todos, y evitando la discriminación, se lucha con la confusión informativa. 22 Cuando hablamos de apertura de datos públicos, hacemos mención a dar conocer a los ciudadanos donde invierten el dinero las administraciones públicas. Es un proceso claro y transparente para rendir cuentas y dar a conocer su manejo a todos los ciudadanos. Dicha de otras palabras es una de las herramientas potente para luchar contra la corrupción y un primer paso para que la ciudadanía pueda participar de las decisiones, esté más implicada en el sector público y colabore en el diseño, prestación y evaluación de los servicios. Es el primer paso hacia un gobierno abierto. También desde el punto de vista de la Administración, un proceso de apertura de datos permite que la ciudadanía conozca más las organizaciones públicas, que perciba mejor cuáles son sus límites así como que se dé cuenta de que los servicios públicos no son gratuitos; dicho de otra forma, que conozca más al sector público redundando, a la larga, en una mejor percepción de los servicios públicos. 4. Principio Naturaleza y Protección de Datos Personales El tratamiento de los datos personales, ha tenido su trascendencia, esto gracias a la utilización masiva de la informática. La vida privada del individuo está marcada por un sinfín de facetas, con ello si se trata de manera conjunta por medios informáticos puede llegar a construir un perfil donde el mismo titular desconoce. Es por esa razón que la inmensa transformación tecnología, ha permitido al Derecho su a reaccionar y proteger a uno de los Derechos Fundamentales que es la protección de datos de carácter personal. Para su debida protección de los datos personales es necesario indicar los principios importantes para su debido tratamiento. Dato personal: Toda información relativa a personas físicas identificadas o identificables. Por tanto debemos entender que la protección de los datos 23 personales se refiere exclusivamente a la privacidad e intimidad de las personas físicas, pero no de las personas jurídicas. En relación al concepto “fichero” debemos decir que sobre él recaen gran parte de las obligaciones que fija la normativa en la materia. Un fichero: Es un conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso. De esta definición podemos extraer que si bien existe la necesidad de una organización u ordenación de los datos, no se requiere que el fichero esté automatizado. (Rodríguez, 2001) Tratamiento de datos personales: es cualquier operación o procedimiento técnico, sea o no automatizado, que permita, entre otras cosas, la recogida, conservación, modificación, consulta, o cancelación de estos datos. (Rodríguez, 2001) Distingue, dentro de los mismos, las siguientes fases: Toma de datos, Tratamiento de datos y Utilización y en su caso la comunicación de los mismos. El tratamiento de los datos personales tiene un paso previo consistente en la recogida de datos y otro posterior en la utilización de los resultados obtenidos como consecuencia de ese tratamiento. La definición de estas fases debe servir como esquema previo para el análisis de tratamientos complejos, y nos permitirá sistematizar el estudio de la materia así como identificar los riesgos y obligaciones asociados a cada uno de ellos. El principio para el tratamiento de los datos personales se puede manifestar los siguientes. Consentimiento: este principio fundamental, se refieres a que tanto el titular decide, quien, cuando, como y para que se trata sus datos, 24 A ser informado: cuando se le solicitan datos de carácter personal con el fin de que conozca quién, cómo y para qué los va a tratar, así como poder ejercitar, en su caso, los derechos que la Ley le reconoce. Rectificación: Este principio permite que los titulares de los datos soliciten la modificación, en caso que los datos sean inexactos, y que haya dejado de ser pertinentes y necesarios para la finalidad par la cual hubiere sido registrada y así pedir su cancelación. Uso. Los datos personales se puede acceder a ellos y utilizar en el momento que el titular así lo desee, es decir la información está al alcance del titular. (Constitución de la República del Ecuador , 2008).- Artículo 92 manifiesta lo siguiente.- La persona titular de los datos podrá solicitar al responsable el acceso sin consto al archivo, así como la actualización de los datos, rectificación, anulación, cancelación. 5. Datos personales en poder de terceras personas En la actualidad los avances tecnológicos como los medios de comunicación, el internet han sido un pilar fundamental en la vida de las personas llevando consigo toda la atención e incluso sin prestar atención o importancia sobre sus datos, pero, cuando las personas se ven afectadas por terceros, vemos la necesidad de buscar una solución o ayuda para que nuestra vida íntima y privada no se vea en manos te terceras personas. (Ruiz, 1994).- Protección de Datos Personales Automatizados. Dice. “El Derecho Constitucional a la intimidad excluye las intromisiones de los demás en la esfera de la vida privada personal y familiar de los ciudadanos.” (Real Academia de la Lengua Española , 2014 ) Si hablamos de intromisión está Formado del latin. Intromissus) 25 1. Acción y efecto de entremeter o entremeterse, El tratamiento de datos personales como ya se lo indico anteriormente trata desde su recogida, conservación, modificación, cancelación de estos datos. En la (Asamblea General de las Naciones Unidas, 1948). - Artículo 12 hace referencia sobre la protección de nuestra vida privada e íntima. Nadie será objetode injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques. Injerencia: intervención de una persona en asuntos ajenos o en cuestiones que no son de su incumbencia. (Código Orgánico Integral Penal-COIP, 2014).- Artículo 229. Revelación Ilegal de los Datos. La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años. Nuestra sociedad ha ido realizando cambios en la estructura básica de la sociedad, a tal punto que la sociedad se ha visto envuelta en “sociedad de la información” para llegar hasta ello ha tenido que atravesar cambios extremos, como es el derecho a una sociedad informática, abarcando de esa manera el campo de los derecho fundamentales y para ser más preciso el derecho a la intimidad personal. En el ámbito del Internet, la determinación de la autoría por los hechos ilícitos producidos, respecto a la elaboración de su contenido y su difusión constituye problemas de difícil solución. Igualmente la prohibición, la retirada o el secuestro de información considerada como ilícita o ilegal por atentar contra valores y bienes 26 jurídicos de todo tipo dignos de protección, constituyen una cuestión a tener en cuenta. (Méndez, 1993).- Protección de Datos Personales y el Derecho a Ser Informado, manifiesta lo siguiente. “Que los avances que experimenta el mundo en este nuevo orden social han desarrollado interrogantes entorno a determinar, hasta dónde puede verse establecido un límite idóneo frente a las vulneraciones que afectan o puedan afectar a este derecho.” Cuando el autor habla de avances se refiere que en la actualidad nos encontramos con comodidades con respecto a medios de comunicación, las tecnologías, el internet, la informática, tomando ventaja sobre nuestros intereses como pueden ser la facilidad de poder comunicarnos, informarnos, comprar a un solo clic, vender, reservar, ocasionando con ello un déficit de seguridad al momento de entregar nuestros datos, sin el mínimo cuidado, ocasionando consigo una vulneración a nuestros derechos fundamentales como es la honra, nuestra vida íntima y privada. 6. Vulneración de los Datos Personales El alcance de su estudio en cuanto a su vulneración, se dice que los legisladores en la actualidad continúan en la búsqueda de su debida protección ante la vulneración de sus datos y la intimidad de las personas. Cuando hablamos de vulneración de los datos personales hacemos mención, a que el ser humano como tal ha sufrido violación de sus datos. Gracias a la falta de conocimiento por parte de la gran mayoría de personas, nos encontramos en situaciones difíciles de superar, todo esto se debe a los medios de información, es decir, la tecnología ha tenido el pedestal frente a la gran ola de información automatizada, compra por internet, negocios, chat, y muchos más que se podría enumera. 27 Cuando se ha violentado con sus datos personales entramos al campo de que su vida privada, honor buena reputación e imagen es decir la persona en si se han visto afectada. De la misma manera los datos personales, como también se lo conoce la autodeterminación informativa, es aquella protección de datos ante la injerencia de terceras personas, toda la información concerniente al ser humano. Para el autor (Aros Chía, 2001). Derecho a la Intimidad frente a la Sociedad de la Información. Señala. “Lo quemas llama la atención son los medios de comunicación y la medida de cómo estos atentan contra la intimidad personal.” La diferencia de un medio de comunicación y comunicación social. Medio de Comunicación Social: debe entenderse los medios creados por la ciencia y la tecnología modernas para servir a la comunicación humana, sobre todo dirigida a gran cantidad de personas responsable que pueda conocer cuando nuestros derechos han sido vulnerados. (Constitución de la República del Ecuador , 2008), en su Artículo. 384 Sección Séptima, Comunicación Social. “El sistema de comunicación social asegurará el ejercicio de los derechos de la comunicación, la información y la libertad de expresión, y fortalecerá la participación ciudadana.” Medios de comunicación: los medios de comunicación en este caso podemos tomar de ejemplo el Internet donde no hay una única red sino muchas interconectadas sin un único punto central común. Internet no es una empresa o una organización determinada. Se trata más bien de un recurso o medio tecnológico que comparten tanto los proveedores de acceso como los proveedores de aplicaciones específicas (e-mail, diseño de páginas web, contenidos, etc.), interconectadas con el fin de trabajo, investigación, negocios, educación, entretenimiento. 28 7. Protección de Datos Personales frente a las injerencias terceras personas Al hablar de injerencias se dice que nadie puede mediar o entrometerse en la vida personal intima o privada. Es por esa razón que todo en cuanto a nuestros datos necesitamos que sea protegido frente terceras personas. En el (Código Orgánico Integral Penal-COIP, 2014). Artículo 229. Revelación Ilegal de Base de Datos. La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años. Vemos que los datos y personas se ven afectadas frente a esta violación de datos, pero como ya se lo manifestó anteriormente los datos y las personas se ven afectadas, en este caso la injerencia de terceros frente los derechos inherentes que tenemos como es a la intimidad al honor buen nombre. El (Código Orgánico Integral Penal-COIP, 2014). Artículo 178. Violación a la intimidad. Dice lo siguiente: La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio, será sancionada con pena privativa de libertad de uno a tres años. Es importante indicar que en algunos Convenios Internacionales, se refieren a la protección de los datos personales frente las injerencias o intromisión de terceras personas, por ellos indicamos las siguientes. 29 (Pacto de San José de Costa Rica, 7 al 22 de noviembre de 1969). Artículo 11 inciso 2 y 3 el cual expresa que: 1. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación. 3. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques. (Asamblea General de las Naciones Unidas, 1948).- Declaración Universal de los Derechos. Artículo. 12 Humanos, señala que: Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra, o a su reputación. Toda persona tiene derecho a la protección dela ley contra tales injerencias o ataques. (Asamblea General de las Naciones Unidas, 1966). Pacto Internacional de Derechos Civiles y Políticos. Artículo, 17 dispone que: 1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación. 2. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques. La Constitución, convenios y varias doctrinas, tratan y dicen que los datos personales deben ser protegidos frente las injerencias de terceras personas, indicando consigo el ámbito de protección a la intimidad. Es por esa razón que el estudio a realizarse indica cual es el problema para que al momento de proteger la vida íntima y privada sea de manera más específica. 30 Como bien lo indica algunos convenios internacionales que garantizará su protección, y de la misma manera tenemos derecho, al acceso, rectificación, cancelación, eliminación de datos personales, indicando que los datos lo podemos obtener cuando el titular así lo deseo o la ley lo permita. 8. Autodeterminación Informativa En algunas jurisprudencias libertad informática o autodeterminación informativa como lo conocen, es la facultad soberana que tiene la persona a ser solo ella quien da a conocer la información, determinando que información suya puede estar en conocimiento de terceros. De la misma manera el titular es quien autoriza que información puede ser anulada, rectificada, actualizada, eliminada. Pues el titular es quien sabe qué información necesita estar en algún registro o banco de datos. Esta información debe ser fiscalizada por el titular, dando a conocer que tipo de información quiere que se conozca. Para (Murillo, 1999). Autodeterminación Informativa El derecho a conocer la existencia de ficheros en los que se tratan datos personales y, en particular, los derechos a acceder a los que se refieran al afectado, rectificar los incorrectos y cancelar los excesivos, inadecuados a la finalidad para la que se recabaron u obtenidos en violación de las normas legales. La (Constitución de la República del Ecuador , 2008). Art 92. Habeas Data indica. “La persona titular de los datos podrá solicitar al responsable el acceso sin costo al archivo, así como la actualización de los datos, su rectificación, eliminación o anulación.” 31 Uno de los fines de la autodeterminación informativa es que el titular es aquella personas quien autoriza que datos pueden ser los necesarios que se encuentren en un registro o banco de datos. Además esto implica que el individuo, no solo puede conocer cuando él así lo deseen sus datos, también a tener acceso de su información. La autodeterminación informativa también constituye una parte importante del ámbito constitucional de la intimidad. Pues delimita que terceros puedan conocer de ella sin autorización. La autodeterminación informativa se lo aplican aquellos datos o información que encontramos en ficheros automatizados cuyos datos afecten su intimidad, su honor constitucionalmente protegido. Es decir, el derecho a conocer la existencia de ficheros en los que se tratan datos personales y, en particular, los derechos a acceder a los que se refieran al afectado, rectificar los incorrectos y cancelar los excesivos, inadecuados a la finalidad para la que se recabaron u obtenidos en violación de las normas legales. Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional. Artículo 50 numeral 1, 2,3. Ámbito de Protección. Se interpondrá la acción de habeas data cuando: 1. Se niega el acceso a los documento, bancos genéticos bancos o archivos y datos personales e informes que consten en entidades públicas o en poder de personas naturales o jurídicas. 2. Cuando se niega la solicitud de actualización, anulación de datos que fueren erróneos. 3. Cuando se da un uso de la información personal que viole uno de los derechos constitucionales, salvo autorización expresa o que exista 32 autorización del juez o jueza. (Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional, 2013) 9. Libertad de la Información Algunos tratadistas asimilan las dos palabras libertad de información y autodeterminación de la información, pero es necesario indicar su ligera diferencia entre estos dos conceptos. La (Asamblea General de las Naciones Unidas, 1948). Declaración Universal de los Derechos Humanos Artículo. 19 Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión. En este articulado indica que por naturaleza se puede decir, tenemos la libertad de ser informados y de informar, dar opiniones de cualquier asunto. Tener toda la libertad para expresarnos sin limitaciones. (Villaverde, 1994).- Protección de Datos Personales, Derecho a ser Informado. Manifiesta. “Dar cumplimiento a su deber de publicidad, que se especifica en esta ocasión en un derecho individual a ser informado sobre los datos personales que afectan al peticionario almacenados en ficheros automatizados de titularidad pública.” La (Constitución de la República del Ecuador , 2008). Artículo 384 Comunicación Social. Dice: “El Estado formulará la política pública de comunicación, con respeto irrestricto de la libertad de expresión y de los derechos de la comunicación consagrados en la Constitución y los instrumentos internacionales de derechos humanos.” No cabe duda que estos derechos que tenemos las personas son inherentes como la libertad de opinión, expresión y de prensa. 33 El (Pacto de San José de Costa Rica, 7 al 22 de noviembre de 1969) (Convención Americana de Derechos Humanos) que se aprobara por ley No. 23.054 en marzo de 1984. Dice Art 13. Toda persona tiene derecho a la libertad de pensamiento y expresión. Este derecho comprende la libertad de buscar, recibir y difundir informaciones y opiniones de toda índole, sin consideración de fronteras ya sea oralmente, por escrito o en forma impresa o artística, o por cualquier otro procedimiento de su elección. 10. Derechos Fundamentales de la Intimidad 10.1 Derecho a la Intimidad El concepto de intimidad se ha basado en la propiedad privada y la inviolabilidad de domicilio derecho fundamental inherente a la persona. La intimidad es la parte más vulnerable de la persona, es decir lo íntimo y frágil de un ser humano, tomando en cuenta algunas legislaciones que nos habla acerca de este término. La intimidad ha pasado por grandes cambios y evoluciones para que pueda ser considerado como un derecho fundamental es así que el Juez Thomas A. Cooley, recogió los términos: “The right to be let alone”, que podríamos traducir como el derecho a ser dejado en paz. (En el año 1980 Samuel Warren y Louis Brandeis) publican en la Harvard Law Review un artículo titulado “The Right to Privacy”. Señala lo siguiente. “Donde tenían la necesidad de estar a solas, gozar la vida sin nadie que interfiera.” Donde le dio un reconocimiento a la privacidad inherente a la persona, es por esa razón que en los años sesenta y setenta las injerencias de terceras persona se ha ido incrementando nuevas formas y nuevos retos al derecho donde no puede ser ajeno a una realidad. 34 Ante este derecho fundamental encontramos varios convenios y legislaciones donde habla de la intimidad, uno de ellos es. La (Asamblea General de las Naciones Unidas, 1948). Declaración Universal de los Derechos Humanos en su Artículo. 12 dice: “Nadie será objeto de injerencias, arbitrarias en su vida privada, su