Logo Studenta

PROTECCIÓN DE DATOS PERSONALES EN LA LEGISLACION ECUATORIANA

¡Este material tiene más páginas!

Vista previa del material en texto

i 
 
UNIVERSIDAD CENTRAL DEL ECUADOR 
FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES 
CARRERA DE DERECHO 
 
 “PROTECCIÓN DE DATOS PERSONALES EN LA 
LEGISLACIÓN ECUATORIANA” 
 
 Proyecto de Investigación previo a la obtención del Título de: 
 ABOGADA 
 
Romero Muquinche Ruth Alexandra 
 
TUTOR: Dr. Witman Eduardo Mogrovejo Armijos MSc. 
 
 
Quito, Junio 2016 
 
 
ii 
 
DEDICATORIA 
 
El presente trabajo investigativo se lo dedico a Dios, por regalarme una oportunidad 
más y terminar mi carrera Universitaria, también por darme una familia que ha sido 
un apoyo incondicional. 
 
A mi padre Julio Romero, que con su apoyo, y aliento me ha permitido que pueda 
fortalecerme, a mi madre Rosa Muquinche, una madre luchadora y de ejemplo ha 
sabido sacar a delante a todos sus hijos. 
 
A mi esposo, Elias Farinango, su amor y apoyo incondicional en todo el transcurso 
de mi carrera ha sido un pilar para dar un siguiente paso 
 
Matias y Esteban Farinango, mis hijos por entender a tan corta edad que su madre 
tenía que estudiar y salir adelante. 
 
A mis hermanos Cristian, Karina, Bernardo, David, sus palabras de apoyo y 
ejemplo fueron de incentivo. 
 
Gracias por estar a mi lado en momento difíciles, y por ello agradezco a mi Dios. 
Todo lo puedo en Cristo que me fortalece. (Filipense 4: 13) 
 
Ruth Alexandra Romero Muquinche. 
 
 
 
iii 
 
AGRADECIMIENTO 
 
A Dios por poner en mi camino a personas indicadas. 
 
Gracias, Doctor Witman Mogrovejo, por su paciencia, dedicación, y tiempo para 
que este proyecto investigativo llegue a su fin. 
 
A la prestigiosa Universidad Central del Ecuador Facultad de Jurisprudencia 
Ciencias Políticas y Sociales, Carrera de Derecho, por abrirme sus puertas. 
 
Ruth Alexandra Romero Muquinche. 
 
 
 
 
 
 
 
 
 
 
 
 
iv 
 
DECLARATORIA DE ORIGINALIDAD 
 
Quito DM, 24 de junio de 2016 
 
Yo, Ruth Alexandra Romero Muquinche, portador de la cédula de ciudadanía N° 
172024442-3, en mi calidad de autor de la investigación, libre y voluntariamente 
declaro que el proyecto de investigación titulado: “Protección de datos personales en 
la Legislación Ecuatoriana”; es de mi plena absoluta autoría, original y no constituye 
plagio o copia alguna, constituyéndose en documento único, como mandan los 
principios de la investigación científica, de ser comprobado lo contrario me someto a las 
disposiciones legales pertinentes. 
 
Es todo cuanto puedo decir en honor a la verdad. 
 
Atentamente, 
 
 
 
Ruth Alexandra Romero Muquinche 
C.C. 172024442-3 
Telf: 0998596226 
E-mail: rruthalexandra@yahoo.com 
 
 
 
 
 
 
v 
 
AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL 
 
Yo, Ruth Alexandra Romero Muquinche, en calidad de autor del proyecto de 
investigación realizado sobre. “Protección de datos personales en la Legislación 
Ecuatoriana”, por la presente autorizo a la UNIVERSIDAD CENTRAL DEL 
ECUADOR, hacer uso de todos los contenidos que me pertenecen o parte de los que 
contienen esta obra, con fines estrictamente académicos o de investigación. 
 
Los derechos que como autora me corresponden, con excepción de la presente 
autorización, seguirán vigentes a mi favor, de conformidad con lo establecido en los 
artículos 5, 6, 8; 19 y demás pertinentes de la Ley de Propiedad Intelectual y su 
Reglamento. 
 
 
Quito, 24 de Junio de 2016 
 
 
 
Ruth Alexandra Romero Muquinche 
C.C. 172024442-3 
Telf: 0998596226 
E-mail: rruthalexandra@yahoo.com 
 
 
 
 
 
 
 
 
vi 
 
APROBACIÓN DEL TUTOR 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
vii 
 
APROBACIÓN DEL TRIBUNAL DE GRADO 
 
 
Los miembros del Tribunal de Grado aprueban el trabajo de investigación titulado: 
“Protección de datos personales en la Legislación Ecuatoriana”; de acuerdo con las 
disposiciones reglamentarias emitidas por la carrera de Derecho de la Facultad de 
Jurisprudencia, Ciencias Políticas y Sociales de la Universidad Central del Ecuador 
para título de Pregrado. 
 
Quito, Junio de 2016 
 
 
Para constancia firman: 
TRIBUNAL DE GRADO 
 
 
F/……………………..…… 
N 
 
 
F……..……………… F…...……………… 
 N N 
 
 
 
 
 
 
 
viii 
 
ÍNDICE DE CONTENIDOS 
 
DEDICATORIA ............................................................................................................... ii 
AGRADECIMIENTO ..................................................................................................... iii 
DECLARATORIA DE ORIGINALIDAD ..................................................................... iv 
AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL ................................................ v 
APROBACIÓN DEL TUTOR ........................................................................................ vi 
APROBACIÓN DEL TRIBUNAL DE GRADO ........................................................... vii 
ÍNDICE DE CONTENIDOS ......................................................................................... viii 
ÍNDICE DE ANEXOS ................................................................................................... xii 
ÍNDICE DE TABLAS ................................................................................................... xiii 
ÍNDICE DE GRÁFICOS .............................................................................................. xiv 
RESUMEN ..................................................................................................................... xv 
ABSTRACT .................................................................................................................. xvi 
CAPÍTULO I .................................................................................................................... 1 
1. EL PROBLEMA ....................................................................................................... 1 
1.1. INTRODUCCIÓN ............................................................................................. 1 
1.2. ANTECEDENTES DEL PROBLEMA. ............................................................ 2 
1.3. PLANTEAMIENTO DEL PROBLEMA. ......................................................... 4 
1.4. DESCRIPCIÓN DEL PROBLEMA. ................................................................. 5 
1.5. DEFINICIÓN DEL PROBLEMA. .................................................................... 6 
1.6. FORMULACIÓN DEL PROBLEMA. .............................................................. 6 
1.7. PREGUNTAS DIRECTRICES. ........................................................................ 6 
1.8. HIPÓTESIS. ...................................................................................................... 7 
1.9. OBJETIVOS. ..................................................................................................... 7 
1.9.1. Objetivo General......................................................................................... 7 
1.9.2. Objetivos Específicos. ................................................................................ 7 
1.10. JUSTIFICACIÓN........................................................................................... 8 
CAPÍTULO II ................................................................................................................. 10 
2. MARCO GENERAL .................................................................................................. 10 
2.1. MARCO TEÓRICO ........................................................................................ 10 
2.2. MARCO CONCEPTUAL ............................................................................... 11 
2.3. MARCO LEGAL ............................................................................................. 12 
2.3.1. Situación Actual .......................................................................................13 
ix 
 
1. Definición de Datos Personales.................................................................... 14 
2. Informática....................................................................................................... 15 
2.1 Sociedad de la información ........................................................................... 16 
3. Datos ................................................................................................................ 17 
3.1 Datos Personales ............................................................................................ 17 
3.2 Datos Sensibles .............................................................................................. 19 
3.3 Datos Privados ............................................................................................... 19 
3.4 Datos Públicos ............................................................................................... 21 
3.4.1 La importancia de los datos públicos. ........................................................ 21 
4. Principio Naturaleza y Protección de Datos Personales .................................. 22 
5. Datos personales en poder de terceras personas .............................................. 24 
6. Vulneración de los Datos Personales............................................................... 26 
7. Protección de Datos Personales frente a las injerencias terceras personas...... 28 
8. Autodeterminación Informativa ...................................................................... 30 
9. Libertad de la Información .............................................................................. 32 
10. Derechos Fundamentales de la Intimidad ...................................................... 33 
10.1 Derecho a la Intimidad ................................................................................ 33 
10.2 Derecho a la Intimidad Personal y Familiar. ............................................... 35 
10.3 La vida íntima y los avances tecnológicos .................................................. 37 
11. El Habeas Data .............................................................................................. 40 
11.1 Objeto del Hábeas Data. .............................................................................. 40 
11.2 Etimología del Habeas Data ........................................................................ 41 
11.3 Finalidad del Habeas Data. .......................................................................... 41 
11.4 Naturaleza Jurídica ...................................................................................... 42 
11.5 Características del Habeas Data .................................................................. 42 
11.6 Derechos Protegidos .................................................................................... 44 
12. Datos Personales en el Derecho Comparado ................................................. 44 
12.1 España y los Datos Personales. ................................................................... 44 
12.2 Objeto .......................................................................................................... 46 
12.3 Principios de Protección de Datos ............................................................... 47 
13. Protección de Datos Personales en México ................................................... 49 
13.1 Aplicación General. ..................................................................................... 52 
13.2 Principios ..................................................................................................... 52 
14. Protección de Datos Personales en Argentina ............................................... 54 
x 
 
15. Protección de Datos Personales en el Ecuador .............................................. 58 
16. Protección de Datos en el Ecuador con el Derecho Comparado ................... 65 
CAPÍTULO III ............................................................................................................... 70 
3. METODOLOGÍA ....................................................................................................... 70 
3.1. DISEÑO DE LA INVESTIGACIÓN .............................................................. 70 
3.2. MÉTODOS ...................................................................................................... 70 
3.2.1. Método científico ...................................................................................... 70 
3.2.2. Método histórico ....................................................................................... 70 
3.2.3. Método exegético ..................................................................................... 71 
3.3. OPERACIONALIZACIÓN DE LAS VARIABLES E INDICADORES ....... 71 
3.3.1. Variable Independiente (causa) ................................................................ 71 
3.3.2. Variable dependiente (efecto) ................................................................... 71 
3.4. POBLACIÓN Y MUESTRA ........................................................................... 72 
3.5. MUESTRA ...................................................................................................... 72 
3.6. OPERACIONALIZACIÓN N DE LAS VARIABLES ................................... 74 
3.7. INSTRUMENTOS Y (O) MATERIALES ...................................................... 75 
3.8. RECURSOS HUMANOS ................................................................................ 75 
3.9. RECURSOS TÉCNICOS ................................................................................ 75 
3.10. RECURSOS MATERIALES Y FINANCIERO .......................................... 76 
3.11. CRONOGRAMA. ........................................................................................ 77 
CAPÍTULO IV ............................................................................................................... 78 
4. DISCUSIÓN ............................................................................................................... 78 
4.1. PROCEDIMIENTO DE LA EJECUCIÓN DE LA INVESTIGACIÓN ......... 78 
4.2. ANÁLISIS E INTERPRETACIÓN DE DATOS EN FUNCIÓN DEL 
ENFOQUE CONCEPTUAL. ........................................................................ 78 
4.3. RESULTADOS DE LA APLICACIÓN DEL PLAN DE INTERVENCIÓN-
ACCIÓN ..................................................................................................................... 78 
4.4. LIMITACIONES: ............................................................................................ 79 
4.5. RESULTADOS ............................................................................................... 79 
CAPÍTULO V ................................................................................................................ 91 
5. CONCLUSIONES Y RECOMENDACIONES ...................................................... 91 
5.1. CONCLUSIONES. .......................................................................................... 91 
5.2. RECOMENDACIONES .................................................................................. 93 
 
xi 
 
CAPÍTULO VI ............................................................................................................... 94 
6. PROPUESTA ............................................................................................................. 94 
6.1. ANTECEDENTES DE LA PROPUESTA ...................................................... 94 
6.2. JUSTIFICACIÓN ............................................................................................ 94 
6.3. OBJETIVOS .................................................................................................... 95 
6.3.1. Objetivo General....................................................................................... 95 
6.3.2. Objetivos Específicos ...............................................................................95 
6.4. ANÁLISIS DE FACTIBILIDAD .................................................................... 95 
6.5. FUNDAMENTACIÓN .................................................................................... 96 
6.6. PROPUESTA ................................................................................................... 98 
REFERENCIA BIBLIOGRÁFICAS ........................................................................... 109 
ANEXOS ...................................................................................................................... 113 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
xii 
 
ÍNDICE DE ANEXOS 
 
Anexo 1. Encuestas realizada a los estudiantes de Novenos semestres de la carrera de 
Derecho de la Facultad de Jurisprudencia Ciencias Políticas y Sociales. Universidad 
Central del Ecuador ...................................................................................................... 113 
Anexo 2. Las entrevistas realizadas a profesionales en derecho e“Protección de datos 
personales en la Legislación Ecuatoriana”, n libre ejercicio profesional, para conocer de 
qué manera se protegen nuestros datos personales. ...................................................... 114 
Anexo 3. Definición Términos Básicos ........................................................................ 115 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
xiii 
 
ÍNDICE DE TABLAS 
 
Tabla 1. Población y Muestra ......................................................................................... 72 
Tabla 2. Modelo de Matriz de Operacionalización de Variables ................................... 74 
Tabla 3. Recursos materiales y financieros .................................................................... 76 
Tabla 4. Cronograma ...................................................................................................... 77 
Tabla 5. Información a terceras personas. ...................................................................... 80 
Tabla 6. Trato que se le da a los datos personales .......................................................... 81 
Tabla 7. Violación en la Información personal .............................................................. 82 
Tabla 8. Llamadas no deseadas ..................................................................................... 83 
Tabla 9. Conocer información de otra persona............................................................... 84 
Tabla 10. Datos que se protege desde el momento que se solicita ................................. 85 
Tabla 11. Socialización sobre cómo proteger los datos personales y su importancia de 
un proyecto de ley........................................................................................................... 86 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
xiv 
 
ÍNDICE DE GRÁFICOS 
 
Gráfico 1. Información a Terceras Personas .................................................................. 80 
Gráfico 2. Trato que se le da a los datos personales ....................................................... 81 
Gráfico 3. Violación en la Información personal ........................................................... 82 
Gráfico 4. Llamadas no deseadas ................................................................................... 83 
Gráfico 5. Conocer información de otra persona ........................................................... 84 
Gráfico 6. Datos que se protege desde el momento que se solicita ................................ 85 
Gráfico 7. Socialización sobre cómo proteger los datos personales y su importancia de 
un proyecto de ley........................................................................................................... 86 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
xv 
 
TEMA: “Protección de datos personales en la Legislación Ecuatoriana” 
 
Autor: Ruth Alexandra Romero Muquinche. 
Tutor: Dr. Witman Eduardo Mogrovejo Armijos MSc. 
 
RESUMEN 
 
Los datos personales son aquellos datos o información de carácter personal o 
íntimo, que son materia de protección, Pero para proteger estos datos personales es 
necesario indicar ante quien queremos proteger. Es por esa razón que hemos visto la 
necesidad de ¿proteger los datos personales ante las injerencias de terceros? 
Indicando que necesitarían un ámbito de protección de manera más amplia, y que 
estos datos son vinculables con otras personas al momento de registramos en alguna 
institución pública o privada, además se encuentran en soportes materiales y 
electrónico. Cabe señalar que nuestra ley habla de su protección, pero mi interés es 
dar a conocer la importancia que tiene la información personal desde el momento 
que se solicita hasta su debido tratamiento. Al hablar de un acceso rectificación, 
recolección, distribución, podemos nosotros como titulares acceder a nuestros datos 
personales, pero ¿quién regula cuando estos datos se encuentren en manos de 
terceros? Causando vulneración a nuestra intimidad personal y familiar, honor a 
nuestro buen nombre, incluso a nuestros datos como tal. 
 
PALABRAS CLAVES: DATOS PERSONALES / INTIMIDAD / 
AUTODETERMINACIÓN INFORMATIVA / LIBERTAD DE INFORMACIÓN / 
DATOS AUTOMATIZADOS. 
 
 
 
 
xvi 
 
TITLE: "Personal data protection Legislation in Ecuador" 
 
Author: Ruth Alexandra Romero Muquinche. 
Tutor: Dr. Witman Eduardo Mogrovejo Armijos MSc. 
 
ABSTRACT 
 
Personal data is data or information of a personal or intimate nature, which are 
protection, but to protect such personal data is necessary to indicate to whom we 
want to protect. It is for this reason that we have seen the need to do you protects 
personal data against interference by third parties? Indicating that need a protective 
environment more broadly, indicating that these data are linkable with other people 
when checked into a public or private institution, also found in materials and 
electronic media. It should be noted that our law speaks of its protection, but my 
interest is to publicize the importance of a bill so that these personal data can be 
guaranteed and regulated more specifically. Speaking of access, rectification, 
collection, distribution, as noted by our Constitution we as owners can access our 
personal data, but who governs when these data are in the hands of others? Causing 
violation of our privacy and honor our good name, even our data as such. 
 
KEYWORDS: PERSONAL DATA / PRIVACY / INFORMATIONAL 
SELF-DETERMINATION / FREEDOM OF INFORMATION / AUTOMATED 
DATA. 
 
 
 
1 
 
CAPÍTULO I 
1. EL PROBLEMA 
 
TEMA: “PROTECCIÓN DE DATOS PERSONALES EN LA LEGISLACIÓN 
ECUATORIANA” 
 
1.1. INTRODUCCIÓN 
 
En la actualidad las personas tienen la necesidad de conocer más sobre el mundo de 
la tecnología, mantenernos informados en todo momento tener una vida cómoda, es 
un paso muy importante que se ha dado con respecto al uso de medios de 
comunicación, las redes sociales, internet entre otros. 
 
Ante esta iniciativa, el interés primordial es proteger nuestros datos personales, ante 
las injerencias de terceras personas. 
 
 Los temas que en la actualidad se habla, en la mayoría es de la informática y la 
diversidad de información privada y la creciente recopilación de datos que en la 
actualidad existe. 
 
 Los avances tecnológicos que existen, los mecanismos para poder comunicarnos, 
gracias a todos ellos podemos decir que nuestra vida personal privada encontramos 
en todas partes. 
 
 Haciendo una distinción de conceptos cabría decir que los datos personales son 
información confidencial e íntima de una persona determinada, si tomamos el 
mayor interés en este estudio estaríamos mirando su importancia. 
 
El acceso a todo tipo de bienes y servicios exige la entrega de datos personales 
donde nosotros estamos expuestos a un amplio riesgo de ser conocidos por terceras 
personas, sin menoscabo del interésdel titular. 
 
2 
 
En una sociedad altamente tecnológica puede acarrear injerencias a nuestros datos 
personales afectado así a las personas y a nuestros datos en sí, dando como 
resultado su vulneración de nuestra vida personal y nuestros derechos 
fundamentales como la intimidad, personal y familiar, al honor y buen nombre. 
 
Antes estos avances tecnológicos y la creación de la informática el ser humano han 
tenido la necesidad de relacionarse de una manera ilimitada con la sociedad, estos a 
través del internet, redes sociales, comercio electrónico, comunicación electrónica 
entre otros. 
 
1.2. ANTECEDENTES DEL PROBLEMA. 
 
Los Datos personales son conjuntos organizados de la información para su 
adecuado tratamiento, pertenecientes a una persona determinada. 
 
En la Constitución de la República del Ecuador, el Habeas Data garantiza el acceso 
de los datos personales, cuyo interés es el estudio automatizado de la información. 
 Para conocer acerca de estos Datos, cabe señalar que los datos de carácter personal 
en nuestra constitución, hace referencia a la autodeterminación informativa, donde 
el titular puede acceder, actualizar, rectificar, eliminar. 
 
 Cuando hablamos de Derechos fundamentales y el cómo afecta a nuestra 
Intimidad, esto a través de nuestros datos personales, donde terceras personas 
puedan hacer uso con el único fin de causar daño, estaríamos frente a una 
vulneración de nuestra intimidad personal y familiar incluso nuestros datos en sí se 
verían afectados. 
 
Al referirnos a los datos personales hacemos mención a información concerniente al 
individuo, donde es prohibido su conocimiento público, salvo mandato de la ley. 
Los datos sensibles corresponderían a, su ideología, afiliación sindical, creencias 
religiosas, origen racial, salud, vida sexual o a la comisión de infracciones penales o 
administrativas. 
 
3 
 
 Es necesario dar a conocer cuáles son los datos sensibles y él porque es justa su 
protección ante terceros, tomando en cuenta que este tipo de datos especialmente 
protegidos como lo señala el Derecho comparado. 
 
La Constitución de la República del Ecuador, en su Artículo 92. Habeas Data. 
 
Todas las personas tenemos el derecho de conocer de la existencia y acceder 
a los documentos sobre si misma o sobre sus bienes, se encuentren en un 
soporte material o electrónico, también tendrá el derecho a conocer lo que se 
haga sobre ellos como por ejemplo, su rectificación, cancelación, anulación, 
y uso. (Constitución de la República del Ecuador , 2008) 
 
En el Ecuador para la protección de los datos personales, tenemos: 
 
 La Ley Orgánica de la Gestión de la Identidad y Datos Civiles, Artículo 1 objeto. 
Indica. “Cuyo objeto es la protección de la identidad de las personas y regula 
hechos y actos relativos al estado civil de las personas.” (Ley Orgánica de la 
Gestión de la Identidad y Datos Civiles, 2016) 
 
La Ley Orgánica de la Gestión de la Identidad y Datos Civiles. Artículo 2 objetivos. 
Inciso 4, 6 
 
4. Proteger la confidencialidad de la información personal. 
 
6. Proteger la información almacenada en archivos y bases de datos de los 
hechos y actos relativos al estado civil de las personas. (Ley Orgánica de la 
Gestión de la Identidad y Datos Civiles, 2016) 
 
Los convenios y tratados donde garantiza la protección de los datos y de la persona 
que tiene una aplicación en territorio ecuatoriano uno de ellos es. 
 
 El Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas que 
establece en su artículo 17: 
 
4 
 
1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida 
privada, su familia, su domicilio su correspondencia ni de ataques 
ilegales a su honra y reputación. 
 
2. Toda persona tiene derecho a la protección de la Ley contra esas 
injerencias o esos ataques. (Asamblea General de las Naciones 
Unidas, 1966) 
 
En la Declaración Universal de los Derechos Humanos. Artículo 12 dice: 
 
 Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su 
domicilio o su correspondencia, ni de ataques a su honra o a su reputación. 
Toda persona tiene derecho a la protección de la ley contra tales injerencias 
o ataques. (Asamblea General de las Naciones Unidas, 1948) 
 
1.3. PLANTEAMIENTO DEL PROBLEMA. 
 
En la actualidad la mayoría de personas necesita mantenerse bien informada, tener 
una vida más cómoda a través de un solo clic poder comunicarse o informarse. 
Gracias a esta necesidad nos hemos dado a la tarea de preguntarnos, ¿nuestros datos 
se encuentran protegidos frente las injerencias de terceras personas? 
 
Este fenómeno ha traído consigo grandes cambio donde debemos estar preparados 
para lo que se puede venir. 
 
En el Ecuador las sociedad de la información ha dado un avance tan grande a tal 
puno que los usuarios o personas titulares de sus datos se han visto afectadas por los 
grandes cambios que se ha ido realizando y las injerencia o intervención de la 
personas sobre los datos personales, sin consentimiento de su titular, afectando de 
esa manera a la vida íntima de la persona, la familia. Todo esto gracias a la 
información recabada por personas que buscan la necesidad de brindar un mejor 
servicio, pero ¿qué clase de persona es la que recibe nuestra información?, y ¿cómo 
se lo está protegiendo?, ¿cuál es el uso que se lo da?, ante esta interrogativa nace la 
necesidad de buscar un solución para que nuestros datos personales toman un mejor 
5 
 
manejo, y una protección más segura y así no se vean afectadas las personas y los 
datos en sí. 
 
Este problema ha ido generando grandes consecuencias donde se dice que los datos 
han sido afectados cada vez que una personas trata de dar su información a 
diferentes instituciones publica o privadas, entre ellas se indica, al momento de 
buscar trabajo, necesitan nuestro currículo para conocer nuestros perfil, para 
reservar un hotel, al pagar el impuesto, SRI, y así podemos dar varias nombres 
donde los datos de las personas se encuentran en manos de terceros sin saber que se 
encuentren en el mismo lugar que lo han dejado, o en las mismas condiciones en las 
que se han solicitado. Para posteriormente recibir llamadas a nuestro celular o 
mensajes a nuestro correo electrónico sin encontrar una explicación de cómo 
obtuvieron nuestra información. 
 
1.4. DESCRIPCIÓN DEL PROBLEMA. 
 
Datos personales, cabría señalar su definición antes de adentrarnos a su respectiva 
descripción del mismo. 
 
“Los datos personales es toda información concerniente a una persona identificada 
o identificable, cuyos datos se encuentren en un soporte material o electrónico”. 
 
 Ante esta pequeña definición, es necesario indicar el interés de su debida 
protección ante injerencias de terceras personas. 
 
Cundo los datos personales se encuentran en manos de terceras personas, corremos 
el riesgo de, primeramente que no se dé el adecuado uso, estar seguros que la 
información recabada no se encuentre en el mismo lugar donde se haya dejado y en 
las mismas condiciones. De esa manera injiriendo terceros sin el mínimo cuidado 
ante la información recogida. 
 
Gracias a este problema queremos dar a conocer cuál es el interés de nuestro estudio 
y preocuparnos sobe nuestra vida diaria que corre el riesgo a través de una 
información plasmada en un ordenador o un soporte material. 
6 
 
Si bien es cierto no solamente es en el país, es alrededor del mundo, donde los datos 
personales se encuentran en todo lugar, pero cabe recalcar que algunos países 
latinoamericanos como Argentina, Chile, Colombia, Perú, Uruguay han contado 
con una ley para la protección de los mismos. En Europa, algunos países de la 
Unión Europea cuentan con una ley para garantizar la protección de los datos 
personales entre ellos España, de la misma manera Estados Unidos de América. 
 
1.5. DEFINICIÓN DEL PROBLEMA.La protección de datos personales ante las injerencias de terceros. Es necesario 
indicar y dar a conocer de manera detallada la definición del problema. 
 
 El término injerencia tiene su origen en el latín. Proviene del verbo insero, inseris 
cuyo significado es poner, meter, introducir, intercalar. 
 
 La definición de esta palabra es la acción y la consecuencia de injerirse como 
introducir una cosa en otra, introducir en un texto una nota, una palabra, un párrafo. 
 
 El trabajo investigativos es la de socializar y como se puede prevenir tales 
injerencias en los datos personales, desde el momento de su recogida y todo su 
trayecto para que se pueda tener un mejor uso de la información que se ha solicitado 
y con ello proteger la intimidad personal y familiar, honor y la autonomía de la 
información. 
 
1.6. FORMULACIÓN DEL PROBLEMA. 
 
¿Los datos personales se encuentran protegidos ante las injerencias de terceras 
personas? 
 
1.7. PREGUNTAS DIRECTRICES. 
 
¿Qué son datos personales? 
 
¿Qué personas están a cargo de mis datos personales? 
7 
 
¿Qué es el derecho de autodeterminación informativa? 
 
¿Qué ley garantiza la protección de mis datos personales? 
 
¿Cómo puedo proteger mis datos personales? 
 
 
1.8. HIPÓTESIS. 
 
Los Datos Personales conforme a la Legislación Ecuatoriana garantizan su acceso 
uso, rectificación, eliminación, pero el interés es conocer de qué manera ¿mis 
datos pueden estar protegidos ante las injerencias de terceras personas?, como ya lo 
señalamos debemos tomar en cuenta que la libertad de información en la 
actualidad ha sido un pilar fundamental para que el estudio continúe su curso, 
señalando también la autonomía de la información, datos que deben ser protegidos, 
de la misma manera la intimidad, donde todas las personas tienen el derecho a que 
se respete la vida privada. 
 
1.9. OBJETIVOS. 
 
1.9.1. Objetivo General. 
 
Establecer que los datos personales no se encuentren protegidos frente a injerencia 
de terceros, y buscar una solución al problema como la socialización de una 
propuesta para la solución al problema que es las protección de datos personales, 
indicando su importancia desde el momento de su recogida y como se puede dar la 
información, garantizando el derecho de protección de nuestra información personal 
y de esa manera proteger ante las vulneraciones ocasionadas por terceros. 
 
1.9.2. Objetivos Específicos. 
 
1. Identificar que son los datos personales. 
 
2. conceptualizar que son los datos personales, privados y públicos. 
8 
 
3. determinar cómo se protegen los datos personales en el derecho 
comparado. 
 
4. Determinar si el titular de los datos personales se encuentra protegido 
ante las injerencias de terceros. 
 
5. Analizar cuáles son los mecanismos para su protección. 
 
6. Proponer la socialización de una propuesta para la resolución a los 
problemas (la importancia de un proyecto de ley académico para la 
protección de datos personales). 
 
1.10. JUSTIFICACIÓN 
 
El tema del proyecto investigativo se ha desarrollado en el diario vivir de las 
personas, como bien sabemos el mundo ha tenido un gran cambio en los avances 
tecnológicos, con ello se agrega que todas estas comodidades que en la actualidad 
todos los seres humanos gozan se ven en la necesidad de tomar más atención en 
cómo se lo maneja para poder beneficiarse de ellos, mas no perjudicarse. 
 
Es así que el estudio abarca en el ámbito de la información automatizada, llevando 
consigo un estudio amplio donde los datos personales los encuentran en un soporte 
material o electrónico, pero, ¿cuándo los datos personales pueden ser afectados por 
las injerencias de terceras personas? Al momento que la persona necesita tener 
contacto con la sociedad, por ejemplo, buscar trabajo y solicitan nuestra hoja de 
vida, pago de impuesto, SRI, pago de agua, seguro social, reservación en un hotel, y 
un sinnúmero de casos. 
 
 La información automatizada se encuentra en cualquier soporte tecnológicos, pero 
cabe indicar que el interés de este trabajo es también la protección de datos que se 
encuentren no solo en un soporte tecnológico también en un soporte material, donde 
se puede conocer del uso que se haga de ellos el alcance de los datos y de ser 
posible su protección más segura. 
 
9 
 
Frente a esta iniciativa el interés es el de reflexionar y decir que, lo datos personales 
es aquella información concerniente al individuo. Es por ello que el estudio a 
realizar toma el camino de proteger a los ’’datos personales frente las injerencia de 
terceras personas’’. 
 
 Con el presente trabajo de investigación se dará a conocer cuáles son los derechos 
vulnerados, tomando en cuenta que no solo la persona es la afectada si no los datos 
en sí, a fin de que no sean violentados los derechos de los ciudadanos que utilizan 
las redes y sistemas informáticos para almacenar su información. Beneficiando 
directamente a la sociedad ecuatoriana además que servirá como fuente de consulta 
a los profesionales y estudiantes de derecho. 
 
 Con la socialización de una propuesta para la resolución al problema, protección de 
datos personales en manos de particulares, se estará beneficiando a la sociedad 
quien ha sido víctima de injerencia en la vulneración de sus derechos. 
 
 Por consiguiente, se deduce con certeza que este trabajo es muy útil y su 
elaboración se justifica, por la importancia de sí mismo, colaborando de esta manera 
con la evolución o desarrollo de nuestra legislación Ecuatoriana. 
 
 
 
 
 
 
 
 
 
 
 
10 
 
CAPÍTULO II 
 2. MARCO GENERAL 
 
2.1. MARCO TEÓRICO 
 
(Aros Chía, 2001). Derecho a la Intimidad frente a la Sociedad de la Información. 
“La injerencia de la informática e información que es otorgada por un medio, ha llevado al 
establecimiento de una vertiente del derecho de la intimidad, cual es la Libertad 
informática”. 
 
(Alvear, 1999, pág. 135). Régimen Procesal del Hábeas Data en el Ecuador. 
 
La finalidad del Hábeas Data es proteger a la persona de los abusos que 
pueda sufrir respecto del llamado poder informático. Se entiende por tal, la 
producción, almacenamiento y transferencia de información personal que 
pueden realizar instituciones públicas y privadas, empresas y personas en 
general, en base a los avances tecnológicos que hoy existen. 
 
 Por lo anotado la finalidad del habeas data es el proteger la información 
automatizada de una persona determinada. Cuando encontramos esta información 
en instituciones públicas o privadas. También necesitamos conocer que nuestros 
datos, en la actualidad se encuentran en soportes electrónicos, por lo que estos datos 
estarían almacenados en una base de datos de manera electrónica realizando así un 
acceso más fácil para las personas que quieran violentar con nuestra intimidad. 
 
(Ruiz, 1994), en su obra titulada “En torno a la protección de los datos personales 
automatizados. Dice. “El derecho constitucional a la intimidad excluye las 
intromisiones de los demás en la esfera de la vida privada personal y familiar de los 
ciudadanos.” 
 
Como bien sabemos en nuestra Constitución habla y nos explica sobre el derecho a 
la intimidad. Pero es necesario indicar que cuando hablamos de intimidad debemos 
11 
 
emplear el concepto más amplio con respecto a la intimidad informática, donde 
excluye las intromisiones de terceros. 
 
2.2. MARCO CONCEPTUAL 
 
Para la protección de los datos personales contamos con algunas leyes, así podemos 
mencionar algunas de ellas. 
 
Para conocer de mejor manera que son datos personales la legislación española nos 
dice. 
 
(Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo 3 literal a; 
manifiesta. “Datos de carácter personal: cualquier información concerniente a 
personas físicas identificadas o identificables.” 
 
Frente este concepto cabria señalar que esla autodeterminación informativa, ya que 
el estudio abarca el derecho de la personas que tiene sobre sus datos. 
 
 Para la protección de los Datos personales ante las injerencias de terceros se dice 
que existen algunos instrumentos internacionales. 
 
 En la Declaración Universal de los Derecho Humanos. Artículo 12 
 El pacto Internacional de Derechos Civiles y Políticos de las Naciones 
Unidas que establece en su Artículo. 17 
 La convención Americana sobre Derechos Humanos en el Artículo. 11 
 
 De la misma manera, cabe señalar que los datos personales van de la mano con la 
vida íntima de una persona donde lo indica. 
 
Juez Thomas A. Cooley, recogió los términos: “the right to be let alone”, que 
podríamos traducir como (el derecho a ser dejado en paz). Reconoce en aquella 
época de los años 60 a los datos personales como uno de los derechos 
fundamentales. 
 
12 
 
(Aros Chía, 2001).Derecho a la Intimidad frente a la Sociedad de la Información. 
Señala. “La intimidad es la zona espiritual íntima de una persona o de un grupo, 
especialmente de una familia”. 
 
2.3. MARCO LEGAL 
 
El marco legal detallamos los siguientes artículos para postreramente hacer su 
debido análisis de cada uno de ellos. 
 
 Constitución de la República del Ecuador (2008) Capítulo Primero- 
Garantías Constitucionales Art. 92 Habas Data 
 Constitución de la República del Ecuador (2008) Capítulo Sexto 
Derechos De Libertad Art 66 Numeral 18, 19,20 
 Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional 
actualizada a mayo (2013) Art 50 Ámbito De Protección 
 La Ley Orgánica de la Gestión de la Identidad y Datos Civiles, (2016) 
Registro oficial 684.Articulo 1 objeto. 
 La Ley Orgánica de la Gestión de la Identidad y Datos Civiles, (2016) 
Registro oficial 684.Articulo 2 objetivos. Inciso 4,5,6 
 Ley de Comercio Electrónico y Firmas Electrónica Y Mensajes de Datos 
Título de los mensajes de datos, Capítulo I principios generales. Artículo 
9 inciso 2 Protección De Datos 
 Ley del Sistema Nacional de Registro de Datos Públicos. Capitulo IV 
Articulo 28 
 Código Orgánico Integral Penal (2014) Sección Tercera Delitos Contra 
La Seguridad de los Activos de los Sistemas de Información y 
Comunicación. Articulo 229 revelación ilegal de bases de datos 
 Código Orgánico Integral Penal (2014) Sección Sexta, Delitos Contra la 
Intimidad Personal Art 178.- Violación a la Intimidad. 
 
 
 
13 
 
2.3.1. Situación Actual 
 
En la actualidad el país cuenta con varias leyes para garantizar la protección de los 
datos personales. 
 
Siendo un estudio de mucho interés, es necesario indicar que en la actualidad los 
datos personales no se encuentran protegidos frente a la injerencias de terceras 
personas, en el Ecuador contamos con varias leyes, reglamento para proteger una 
de ellas es la Constitución de la República del Ecuador el objetivo del Habeas Data, 
es el tener acceso de los mismos, rectificar, eliminar o anular, cabe señalar que los 
datos personales, cuya finalidad es la de proteger frente a los avances tecnológicos. 
 
Es así que la Ley Orgánica de la Información de datos civiles habla de la protección 
de los datos personales, es decir protege la confidencialidad de la información 
personal. 
 
Si los avances tecnológicos beneficia a las personas también puede perjudicar y uno 
de las preocupaciones es que los datos personales se encuentran en todo lugar, por 
ejemplo cuando digitamos un número de cédula fácilmente podemos ver como se 
despliega información personal ante el público. Pero el interés de este trabajo 
investigativo es el de proteger los datos personales ante las injerencias de terceras 
personas donde su protección se lo realice desde el momento que se solicita la 
información. 
 
La (Constitución de la República del Ecuador , 2008). Artículo 66 numeral 19 dice. 
“El derecho a la protección de carácter personal, que incluye el acceso y la decisión 
sobre información y datos de este carácter, así como su correspondiente protección” 
 
La Unión Europea, referente a la protección de los datos personales tiene un amplio 
ámbito de protección donde una de las leyes que lo garantiza es. 
 
 
 
 
14 
 
(Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo 1. Objeto. 
 
 La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que 
concierne al tratamiento de los datos personales, las libertades públicas y los 
derechos fundamentales de las personas físicas, y especialmente de su honor 
e intimidad personal y familiar. 
 
(Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo. 3 Significado de 
dato personal. “Datos de carácter personal: cualquier información concerniente a 
personas físicas identificadas o identificables.” 
 
Al momento de recoger información es necesario conocer cuál va a ser su uso, 
destino estableciendo los principios y derechos a la hora de proteger los datos de 
carácter personal. Donde la información personal debe ser utilizada conforme a la 
ley, se debe pedírsela de forma explícita, relevante, adecuada y no excesiva, 
actualizada, debe ser guardada por un tiempo y si no lo necesita debe ser eliminada 
de forma rápida y eficaz. 
 
Otro de los principios importante para la protección de datos según la LOPD. (Ley 
Orgánica de Protección de Datos) 
 
 Se prohíbe la recogida de datos por medio desleal, fraudulento o ilícito. 
 
1. Definición de Datos Personales 
 
La Directiva de la Unión Europea. (Comunidad Europea -CE, 1993), en su Artículo 
26, define el dato personal como: 
 
Toda información sobre una persona identificada o identificable se 
considerará identificable toda persona, directa o indirectamente, en particular 
mediante un número de identificación o uno o varios elementos específicos, 
característicos de su identidad física, fisiológica, psíquica, económica, 
cultural o social. 
 
15 
 
(Ley Orgánica de Protección de Datos-LOPD, 1999). Artículo. 3. Definición de 
Dato Personal. “cualquier información concerniente a personas físicas identificadas 
o identificables.” 
 
Primeramente el fin es la protección a la persona física cuyos derechos son la 
protección de sus datos, la protección de la persona en su ámbito de vida privada e 
íntima. 
 
2. Informática 
 
La informática es una disciplina que estudia el tratamiento automático de la 
información utilizando dispositivos electrónicos y sistemas computacionales. 
 
El origen de las investigaciones sobre los tratamientos de información y la 
computación comienza alrededor de 1930 , el término “informática”, es atribuible al 
ingeniero francés Philippe Dreyfus que utilizó “informatique” por primera vez en 
1962, como acrónimo de las palabras “information” y “automatique. 
 
En la actualidad gracias a estos avances podemos decir que la informática ha ido 
realizando grandes cambios desde realizar negocios, mantener nuestra información 
guardada, y comunicarnos. 
 
Cabe señalar que la informática se ha ido desarrollando a lo largo del siglo XX con 
la aparición de las tecnologías como el internet, circuitos integrados (chip o 
microchip), teléfonos móvil, donde es aquella ciencia que estudia el tratamiento 
automatizado de la información. 
 
Estos factores han dado paso a la denominada “sociedad de la información” cuyo 
interés es el estudio automatizado de la información donde la informática está de 
manera masiva en toda la sociedad y especialmente en las actividades económico. 
 
El objetivo propuesto por el legislador comunitario no era otro que garantizar a los 
usuarios o destinatarios de servicios on line, (en línea) en general, y a los 
consumidores en particular, un nivel adecuado de protección y de seguridad, 
16 
 
jurídica, de la información, de los datos personales, donde garantice el mercado de 
prestación de servicios en la sociedad. 
 
2.1 Sociedad de la información 
 
Movimientoque surge por la preeminencia de las Nuevas tecnologías de la 
información en todas las esferas. 
 
Desde el punto de vista de la sociedad de la información es muy importante resaltar 
sus características del estado de las Tecnologías de información y comunicación 
(TIC). Existen diversas maneras de definir lo que se entiende por Tecnologías de la 
Información y la Comunicación. De ellas una muy conveniente es la que establece. 
“el conjunto de procesos y productos derivados de las nuevas herramientas 
(hardware y software), soportes de la información y canales de comunicación 
relacionados con el almacenamiento, procesamiento y transmisión digitalizados de 
la información.” En otras palabras, las TIC pueden estar compuesta por la 
computadora, sus periféricos, los programas que éstas contienen y las redes que las 
interconectan. 
 
Como características identificativas de estas tecnologías tenemos: 
 
 La intangibilidad de la información. 
 Su capacidad de interconexión. 
 Su interactividad. 
 La instantaneidad. 
 La alta calidad de la información, 
 Su diversidad. 
 
 
 
 
 
http://www.ecured.cu/index.php?title=Nuevas_tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_las_comunicaciones&action=edit&redlink=1
http://www.ecured.cu/index.php?title=Nuevas_tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_las_comunicaciones&action=edit&redlink=1
17 
 
3. Datos 
 
3.1 Datos Personales 
 
El derecho a la protección de datos personales es un derecho de reciente 
consagración, el mismo que ha recibido varias denominaciones, derecho a la 
autodeterminación informativa, informática, intimidad informática, libertad 
informática, habeas data, data protección, o informational privacy estos términos se 
utilizan de manera continua en la legislación, jurisprudencia o doctrina. 
Su estudio se sitúa en el campo de los derechos fundamentales. Un derecho pasivo 
de primera generación donde proclama la no injerencia de terceras personas en la 
vida privada del individuo (derecho a la intimidad) 
 
En la actualidad tenemos la necesidad de conocer sobre el manejo de nuestros datos, 
en estos casos de carácter personal. Como ya se lo ha manifestado anteriormente en 
su definición que son los datos personales. 
 
Para conocer más sobre datos personales es necesario su concepto ¿Que son los 
datos personales? 
 
La Directiva de la Unión Europea, Comunidad Europea (CE) en su Artículo 26 
define el dato personal como: 
 
Toda información sobre una persona identificada o identificable se 
considerará identificable toda persona, directa o indirectamente, en particular 
mediante un número de identificación o uno o varios elementos específicos, 
característicos de su identidad física, fisiológica, psíquica, económica, 
cultural o social. (Comunidad Europea -CE, 1993) 
 
Cuando se habla de la protección de los datos personales, se refiere a la protección 
jurídica que se otorga a las personas respecto de la recogida, almacenamiento, 
utilización, transmisión y cualquier otra operación realizada sobre sus respectivos 
datos, destinada a que su tratamiento se realice con lealtad y licitud, de manera que 
18 
 
no afecte indebidamente sus derechos constitucionales, legales u otros de cualquier 
clase. 
 
Con ello constituye una amenaza que incluso constriñe a las personas a no ejercer 
sus derechos por el temor a que esas actuaciones queden registradas en un sistema 
de datos personales y, por ende, que éstos sean susceptibles de ser conocidos y 
utilizados en su contra por las autoridades públicas, por los poderes privados o por 
otros terceros que estén en posición de etiquetar socialmente a la gente. 
 
Los servicios que ofrecen nuestra sociedad son diversos, por lo que varias son las 
modalidades de tratamiento de datos. 
 
 Servicios de acceso a Internet 
 Buscadores 
 Servicios de comunicaciones (Chat, correo electrónico, etc.) 
 Comercio electrónico 
 
La nueva norma de comunicación y las tecnologías han pasado hacer un pilar 
fundamental en la vida cotidiana, por lo que todas o casi todas las personas se 
encuentran expuestos frentes a estos gigantes y necesarias modalidades, donde los 
derechos y principios fundamentales son necesarios protegerlos jurídicamente. 
 
(Aros Chía, 2001). Derecho a la Intimidad Frente a la Sociedad de la Información. 
Señala lo siguiente: “Toda vez que los grados de intromisión que los medios de 
comunicación e información aportan, han inducido a que sean más frecuentes las 
filtraciones, directas o indirectas, que sufre la vida privada de las personas y su 
intimidad.” 
 
Las tecnologías y medios de comunicación han vuelto más vulnerables a las 
personas, por lo que existe la necesidad y la incertidumbre de ver una manera de 
cómo cuidar y evitar que las personas ya no sean presas de la vulneración de su 
derecho. 
 
19 
 
3.2 Datos Sensibles 
 
Son aquellos datos personales que revelan el origen racial, étnico. Religiosos o 
morales, opiniones políticas, afiliación sindical, datos referentes a la salud o a la 
vida sexual o cualquier otro dato que pueda producir discriminación en la vida de la 
persona. 
 
En la (Constitución de la República del Ecuador , 2008), en su Artículo 92. Habeas 
Data nos dice. En caso de datos sensibles cuyo archivo deberá estar autorizado por 
la ley o por la persona titular, se exigirá la adopción de medidas de seguridad 
necesarias. 
Con ello asegura que nadie podrá tener acceso a este tipo de datos sin el 
consentimiento de la persona titular o la ley. 
 
 Sin embargo, la socialización de las personas en diferentes ámbitos no 
necesariamente públicos obliga a nuevas formulaciones que vayan más allá de la 
casa, habitación o domicilio de trabajo de la persona, alcanzando sus propias 
manifestaciones en el mundo como la productividad, creatividad, innovación, 
aquello que otros conocen de él antes que él, como su identidad genética. Así, es 
necesario establecer en primer lugar cuáles de esos datos pueden ser proporcionados 
a un tercero, sea el estado o un particular, y también permitir al individuo saber 
quién posee esos datos personales y para qué, pudiendo oponerse a esa posesión o 
uso. 
 
3.3 Datos Privados 
 
Primeramente cabe una aclaración en lo que entendemos por vida privada e 
intimidad 
 
(Vergara, 2003).- La Vida Privada e Intimidad en la sociedad tecnológica actual y 
Futura 
 
 Lo privado estaría constituida a una esfera reducida y delimitable, a 
diferencia de la vida pública e integrada por todo lo que queda fuera de 
20 
 
aquella. Y dentro de tal interioridad hay un pequeño radio cuyo centro 
coincide con el núcleo de la personalidad que es sinónimo de intimidad. 
 
La doctrina plantea algunas discusiones conceptuales, referente a lo que se tutela en 
este caso si es la intimidad, o la vida privada y en el sentido más amplio la dignidad 
de la persona. Para algunos aunque se traten de término que no difieren 
grandemente en su significado, establecen una relación de género, en que la vida 
privada abarca una serie de facetas de la personalidad que en conjunto caracterizan 
al individuo y quien tiene el derecho de mantenerlos reservados del conocimiento 
ajeno. En cambio la intimidad es un conocimiento más estrecho, ajeno para los 
demás así por ejemplo el estado de salud, inclinación sexual. Religión, ideas 
políticas. 
 
(Fariñas, 1983).- El Derecho a la Intimidad. 
 
Lo privado se define en principio como oposición a lo común. Desde esta 
perspectiva, lo privado estaría conectado con el secreto en cuanta 
consecuencia de una acción de separar un determinado ámbito o 
conocimiento. No sólo con lo secreto, sino también con lo sagrado. 
 
Cabe indicar que a diferencia de la vida pública es todo en cuanto a ella concierne en 
toda su vida pública donde puede y debe ser objeto de mensajes informativos. En 
cuanto a la vida privada solamente deberá ser permisible si la ley así loposibilita en 
aquellos supuestos en que se legitima dicha injerencia quedando fuera de la 
publicidad como regla general todos los demás aspectos de la vida privada. 
 
Para (Aros Chía, 2001), en su obra el Derecho a la Intimidad frente a la sociedad de 
información. 
 
El concepto de “vida privada” está directamente vinculado a la “intimidad”, 
a ese ámbito en que el ser humano y la gente de sus afectos conviven, 
conversan, se aman, planifican el presente y el futuro, comparten alegrías y 
tristezas, gozan del esparcimiento, incrementan sus virtudes y soportan o 
superan sus defectos, y fomentan sus potencialidades humanas para su 
progreso integral, todo ello sin la intervención o presencia de terceros. 
21 
 
3.4 Datos Públicos 
 
Los datos públicos o como los conocen datos abiertos o también conocidos como 
(open data) 
 
(Garriga-Portolà, 2013).- Open Data ingeniero en informática. El significado de esta 
palabra. 
 
Se define la apertura de datos públicos también conocido por las palabras 
inglesas open data, como el proceso que pone al alcance de la sociedad los 
datos públicos de los que dispone la Administración, en formatos digitales, 
estandarizados y abiertos, siguiendo una estructura clara que permita su 
comprensión y reutilización. 
 
Es decir que gracias a este tipo de datos, todas las personas, empresas, tienen la 
libertad de conocer y acceder cuando quieran y fácilmente este tipo de datos, con la 
finalidad de informarse, crear nuevos servicios, apertura de datos económicos. 
 
3.4.1 La importancia de los datos públicos. 
 
Los motivos que les impulsa a las administraciones públicas, el proceso de apertura 
de sus datos son varias. 
 
(Garriga-Portolà, 2013), dice; “Todo lo que se ha generado con dinero público 
debería poder ser accesible para toda la sociedad.” 
 
Es necesario indicar que los datos públicos que el estado da a conocer son porque la 
sociedad es la que tiene el derecho de acceder y conocer. 
 
Abrir los datos públicos es hacer universal este tipo de información, dando las 
mismas oportunidades a todos, y evitando la discriminación, se lucha con la 
confusión informativa. 
 
22 
 
Cuando hablamos de apertura de datos públicos, hacemos mención a dar conocer a 
los ciudadanos donde invierten el dinero las administraciones públicas. Es un 
proceso claro y transparente para rendir cuentas y dar a conocer su manejo a todos 
los ciudadanos. 
 
Dicha de otras palabras es una de las herramientas potente para luchar contra la 
corrupción y un primer paso para que la ciudadanía pueda participar de las 
decisiones, esté más implicada en el sector público y colabore en el diseño, 
prestación y evaluación de los servicios. Es el primer paso hacia un gobierno 
abierto. 
 
También desde el punto de vista de la Administración, un proceso de apertura de 
datos permite que la ciudadanía conozca más las organizaciones públicas, que 
perciba mejor cuáles son sus límites así como que se dé cuenta de que los servicios 
públicos no son gratuitos; dicho de otra forma, que conozca más al sector público 
redundando, a la larga, en una mejor percepción de los servicios públicos. 
 
4. Principio Naturaleza y Protección de Datos Personales 
 
El tratamiento de los datos personales, ha tenido su trascendencia, esto gracias a la 
utilización masiva de la informática. La vida privada del individuo está marcada por 
un sinfín de facetas, con ello si se trata de manera conjunta por medios informáticos 
puede llegar a construir un perfil donde el mismo titular desconoce. 
 
Es por esa razón que la inmensa transformación tecnología, ha permitido al Derecho 
su a reaccionar y proteger a uno de los Derechos Fundamentales que es la 
protección de datos de carácter personal. 
 
Para su debida protección de los datos personales es necesario indicar los principios 
importantes para su debido tratamiento. 
 
Dato personal: Toda información relativa a personas físicas identificadas o 
identificables. Por tanto debemos entender que la protección de los datos 
23 
 
personales se refiere exclusivamente a la privacidad e intimidad de las personas 
físicas, pero no de las personas jurídicas. 
 
En relación al concepto “fichero” debemos decir que sobre él recaen gran parte de 
las obligaciones que fija la normativa en la materia. 
 
Un fichero: Es un conjunto organizado de datos de carácter personal, cualquiera 
que fuere la forma o modalidad de su creación, almacenamiento, organización y 
acceso. De esta definición podemos extraer que si bien existe la necesidad de una 
organización u ordenación de los datos, no se requiere que el fichero esté 
automatizado. (Rodríguez, 2001) 
 
Tratamiento de datos personales: es cualquier operación o procedimiento técnico, 
sea o no automatizado, que permita, entre otras cosas, la recogida, conservación, 
modificación, consulta, o cancelación de estos datos. (Rodríguez, 2001) 
 
 Distingue, dentro de los mismos, las siguientes fases: Toma de datos, Tratamiento 
de datos y Utilización y en su caso la comunicación de los mismos. El tratamiento 
de los datos personales tiene un paso previo consistente en la recogida de datos y 
otro posterior en la utilización de los resultados obtenidos como consecuencia de 
ese tratamiento. 
 
La definición de estas fases debe servir como esquema previo para el análisis de 
tratamientos complejos, y nos permitirá sistematizar el estudio de la materia así 
como identificar los riesgos y obligaciones asociados a cada uno de ellos. 
 
El principio para el tratamiento de los datos personales se puede manifestar los 
siguientes. 
 
Consentimiento: este principio fundamental, se refieres a que tanto el titular 
decide, quien, cuando, como y para que se trata sus datos, 
 
24 
 
A ser informado: cuando se le solicitan datos de carácter personal con el fin de 
que conozca quién, cómo y para qué los va a tratar, así como poder ejercitar, en su 
caso, los derechos que la Ley le reconoce. 
 
Rectificación: Este principio permite que los titulares de los datos soliciten la 
modificación, en caso que los datos sean inexactos, y que haya dejado de ser 
pertinentes y necesarios para la finalidad par la cual hubiere sido registrada y así 
pedir su cancelación. 
 
Uso. Los datos personales se puede acceder a ellos y utilizar en el momento que el 
titular así lo desee, es decir la información está al alcance del titular. 
 
(Constitución de la República del Ecuador , 2008).- Artículo 92 manifiesta lo 
siguiente.- La persona titular de los datos podrá solicitar al responsable el acceso sin 
consto al archivo, así como la actualización de los datos, rectificación, anulación, 
cancelación. 
 
5. Datos personales en poder de terceras personas 
 
En la actualidad los avances tecnológicos como los medios de comunicación, el 
internet han sido un pilar fundamental en la vida de las personas llevando consigo 
toda la atención e incluso sin prestar atención o importancia sobre sus datos, pero, 
cuando las personas se ven afectadas por terceros, vemos la necesidad de buscar una 
solución o ayuda para que nuestra vida íntima y privada no se vea en manos te 
terceras personas. 
 
(Ruiz, 1994).- Protección de Datos Personales Automatizados. Dice. “El Derecho 
Constitucional a la intimidad excluye las intromisiones de los demás en la esfera de 
la vida privada personal y familiar de los ciudadanos.” 
 
(Real Academia de la Lengua Española , 2014 ) 
 
Si hablamos de intromisión está Formado del latin. Intromissus) 
25 
 
1. Acción y efecto de entremeter o entremeterse, 
 
El tratamiento de datos personales como ya se lo indico anteriormente trata desde su 
recogida, conservación, modificación, cancelación de estos datos. 
 
En la (Asamblea General de las Naciones Unidas, 1948). - Artículo 12 hace 
referencia sobre la protección de nuestra vida privada e íntima. 
 
Nadie será objetode injerencias arbitrarias en su vida privada, su familia, su 
domicilio o su correspondencia, ni de ataques a su honra o a su reputación. 
Toda persona tiene derecho a la protección de la ley contra tales injerencias 
o ataques. 
Injerencia: intervención de una persona en asuntos ajenos o en cuestiones que no 
son de su incumbencia. 
 
(Código Orgánico Integral Penal-COIP, 2014).- Artículo 229. Revelación Ilegal de 
los Datos. 
 
 La persona que, en provecho propio o de un tercero, revele información 
registrada, contenida en ficheros, archivos, bases de datos o medios 
semejantes, a través o dirigidas a un sistema electrónico, informático, 
telemático o de telecomunicaciones; materializando voluntaria e 
intencionalmente la violación del secreto, la intimidad y la privacidad de las 
personas, será sancionada con pena privativa de libertad de uno a tres años. 
 
Nuestra sociedad ha ido realizando cambios en la estructura básica de la sociedad, a 
tal punto que la sociedad se ha visto envuelta en “sociedad de la información” para 
llegar hasta ello ha tenido que atravesar cambios extremos, como es el derecho a 
una sociedad informática, abarcando de esa manera el campo de los derecho 
fundamentales y para ser más preciso el derecho a la intimidad personal. 
 
En el ámbito del Internet, la determinación de la autoría por los hechos ilícitos 
producidos, respecto a la elaboración de su contenido y su difusión constituye 
problemas de difícil solución. Igualmente la prohibición, la retirada o el secuestro 
de información considerada como ilícita o ilegal por atentar contra valores y bienes 
26 
 
jurídicos de todo tipo dignos de protección, constituyen una cuestión a tener en 
cuenta. 
 
(Méndez, 1993).- Protección de Datos Personales y el Derecho a Ser Informado, 
manifiesta lo siguiente. “Que los avances que experimenta el mundo en este nuevo orden 
social han desarrollado interrogantes entorno a determinar, hasta dónde puede verse 
establecido un límite idóneo frente a las vulneraciones que afectan o puedan afectar a este 
derecho.” 
 
Cuando el autor habla de avances se refiere que en la actualidad nos encontramos 
con comodidades con respecto a medios de comunicación, las tecnologías, el 
internet, la informática, tomando ventaja sobre nuestros intereses como pueden ser 
la facilidad de poder comunicarnos, informarnos, comprar a un solo clic, vender, 
reservar, ocasionando con ello un déficit de seguridad al momento de entregar 
nuestros datos, sin el mínimo cuidado, ocasionando consigo una vulneración a 
nuestros derechos fundamentales como es la honra, nuestra vida íntima y privada. 
 
6. Vulneración de los Datos Personales 
 
El alcance de su estudio en cuanto a su vulneración, se dice que los legisladores en 
la actualidad continúan en la búsqueda de su debida protección ante la vulneración 
de sus datos y la intimidad de las personas. 
 
Cuando hablamos de vulneración de los datos personales hacemos mención, a que 
el ser humano como tal ha sufrido violación de sus datos. 
 
Gracias a la falta de conocimiento por parte de la gran mayoría de personas, nos 
encontramos en situaciones difíciles de superar, todo esto se debe a los medios de 
información, es decir, la tecnología ha tenido el pedestal frente a la gran ola de 
información automatizada, compra por internet, negocios, chat, y muchos más que 
se podría enumera. 
 
27 
 
Cuando se ha violentado con sus datos personales entramos al campo de que su vida 
privada, honor buena reputación e imagen es decir la persona en si se han visto 
afectada. 
 
De la misma manera los datos personales, como también se lo conoce la 
autodeterminación informativa, es aquella protección de datos ante la injerencia de 
terceras personas, toda la información concerniente al ser humano. 
 
Para el autor (Aros Chía, 2001). Derecho a la Intimidad frente a la Sociedad de la 
Información. Señala. “Lo quemas llama la atención son los medios de 
comunicación y la medida de cómo estos atentan contra la intimidad personal.” 
 
La diferencia de un medio de comunicación y comunicación social. 
 
Medio de Comunicación Social: debe entenderse los medios creados por la ciencia 
y la tecnología modernas para servir a la comunicación humana, sobre todo dirigida 
a gran cantidad de personas responsable que pueda conocer cuando nuestros 
derechos han sido vulnerados. 
 
(Constitución de la República del Ecuador , 2008), en su Artículo. 384 Sección 
Séptima, Comunicación Social. “El sistema de comunicación social asegurará el 
ejercicio de los derechos de la comunicación, la información y la libertad de expresión, y 
fortalecerá la participación ciudadana.” 
 
Medios de comunicación: los medios de comunicación en este caso podemos 
tomar de ejemplo el Internet donde no hay una única red sino muchas 
interconectadas sin un único punto central común. Internet no es una empresa o una 
organización determinada. Se trata más bien de un recurso o medio tecnológico que 
comparten tanto los proveedores de acceso como los proveedores de aplicaciones 
específicas (e-mail, diseño de páginas web, contenidos, etc.), interconectadas con el 
fin de trabajo, investigación, negocios, educación, entretenimiento. 
 
 
28 
 
7. Protección de Datos Personales frente a las injerencias terceras personas 
 
Al hablar de injerencias se dice que nadie puede mediar o entrometerse en la vida 
personal intima o privada. Es por esa razón que todo en cuanto a nuestros datos 
necesitamos que sea protegido frente terceras personas. 
 
En el (Código Orgánico Integral Penal-COIP, 2014). Artículo 229. Revelación 
Ilegal de Base de Datos. 
 
La persona que, en provecho propio o de un tercero, revele información 
registrada, contenida en ficheros, archivos, bases de datos o medios 
semejantes, a través o dirigidas a un sistema electrónico, informático, 
telemático o de telecomunicaciones; materializando voluntaria e 
intencionalmente la violación del secreto, la intimidad y la privacidad de las 
personas, será sancionada con pena privativa de libertad de uno a tres años. 
 
Vemos que los datos y personas se ven afectadas frente a esta violación de datos, 
pero como ya se lo manifestó anteriormente los datos y las personas se ven 
afectadas, en este caso la injerencia de terceros frente los derechos inherentes que 
tenemos como es a la intimidad al honor buen nombre. 
 
El (Código Orgánico Integral Penal-COIP, 2014). Artículo 178. Violación a la 
intimidad. Dice lo siguiente: 
 
La persona que, sin contar con el consentimiento o la autorización legal, 
acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique 
datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, 
información contenida en soportes informáticos, comunicaciones privadas o 
reservadas de otra persona por cualquier medio, será sancionada con pena 
privativa de libertad de uno a tres años. 
 
Es importante indicar que en algunos Convenios Internacionales, se refieren a la 
protección de los datos personales frente las injerencias o intromisión de terceras 
personas, por ellos indicamos las siguientes. 
 
29 
 
(Pacto de San José de Costa Rica, 7 al 22 de noviembre de 1969). Artículo 11 inciso 
2 y 3 el cual expresa que: 
 
1. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida 
privada, en la de su familia, en su domicilio o en su correspondencia, ni 
de ataques ilegales a su honra o reputación. 
 
3. Toda persona tiene derecho a la protección de la ley contra esas 
injerencias o esos ataques. 
 
(Asamblea General de las Naciones Unidas, 1948).- Declaración Universal de los 
Derechos. Artículo. 12 Humanos, señala que: 
 
Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su 
domicilio o su correspondencia, ni de ataques a su honra, o a su reputación. 
Toda persona tiene derecho a la protección dela ley contra tales injerencias 
o ataques. 
 
(Asamblea General de las Naciones Unidas, 1966). Pacto Internacional de Derechos 
Civiles y Políticos. Artículo, 17 dispone que: 
 
1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, 
su familia, su domicilio o su correspondencia, ni de ataques ilegales a su 
honra y reputación. 
 
 2. Toda persona tiene derecho a la protección de la ley contra esas 
injerencias o esos ataques. 
 
La Constitución, convenios y varias doctrinas, tratan y dicen que los datos 
personales deben ser protegidos frente las injerencias de terceras personas, 
indicando consigo el ámbito de protección a la intimidad. Es por esa razón que el 
estudio a realizarse indica cual es el problema para que al momento de proteger la 
vida íntima y privada sea de manera más específica. 
 
30 
 
Como bien lo indica algunos convenios internacionales que garantizará su 
protección, y de la misma manera tenemos derecho, al acceso, rectificación, 
cancelación, eliminación de datos personales, indicando que los datos lo podemos 
obtener cuando el titular así lo deseo o la ley lo permita. 
 
8. Autodeterminación Informativa 
 
En algunas jurisprudencias libertad informática o autodeterminación informativa 
como lo conocen, es la facultad soberana que tiene la persona a ser solo ella quien 
da a conocer la información, determinando que información suya puede estar en 
conocimiento de terceros. 
 
De la misma manera el titular es quien autoriza que información puede ser anulada, 
rectificada, actualizada, eliminada. Pues el titular es quien sabe qué información 
necesita estar en algún registro o banco de datos. 
 
Esta información debe ser fiscalizada por el titular, dando a conocer que tipo de 
información quiere que se conozca. 
 
Para (Murillo, 1999). Autodeterminación Informativa 
 
 El derecho a conocer la existencia de ficheros en los que se tratan datos 
personales y, en particular, los derechos a acceder a los que se refieran al 
afectado, rectificar los incorrectos y cancelar los excesivos, inadecuados a la 
finalidad para la que se recabaron u obtenidos en violación de las normas 
legales. 
 
La (Constitución de la República del Ecuador , 2008). Art 92. Habeas Data indica. 
“La persona titular de los datos podrá solicitar al responsable el acceso sin costo al 
archivo, así como la actualización de los datos, su rectificación, eliminación o 
anulación.” 
 
31 
 
Uno de los fines de la autodeterminación informativa es que el titular es aquella 
personas quien autoriza que datos pueden ser los necesarios que se encuentren en un 
registro o banco de datos. 
 
Además esto implica que el individuo, no solo puede conocer cuando él así lo 
deseen sus datos, también a tener acceso de su información. 
 
La autodeterminación informativa también constituye una parte importante del 
ámbito constitucional de la intimidad. Pues delimita que terceros puedan conocer de 
ella sin autorización. 
 
La autodeterminación informativa se lo aplican aquellos datos o información que 
encontramos en ficheros automatizados cuyos datos afecten su intimidad, su honor 
constitucionalmente protegido. 
 
Es decir, el derecho a conocer la existencia de ficheros en los que se tratan datos 
personales y, en particular, los derechos a acceder a los que se refieran al afectado, 
rectificar los incorrectos y cancelar los excesivos, inadecuados a la finalidad para la 
que se recabaron u obtenidos en violación de las normas legales. 
 
 Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional. Artículo 50 
numeral 1, 2,3. Ámbito de Protección. 
 
Se interpondrá la acción de habeas data cuando: 
 
1. Se niega el acceso a los documento, bancos genéticos bancos o 
archivos y datos personales e informes que consten en entidades 
públicas o en poder de personas naturales o jurídicas. 
 
2. Cuando se niega la solicitud de actualización, anulación de datos que 
fueren erróneos. 
 
3. Cuando se da un uso de la información personal que viole uno de los 
derechos constitucionales, salvo autorización expresa o que exista 
32 
 
autorización del juez o jueza. (Ley Orgánica de Garantías 
Jurisdiccionales y Control Constitucional, 2013) 
 
9. Libertad de la Información 
 
Algunos tratadistas asimilan las dos palabras libertad de información y 
autodeterminación de la información, pero es necesario indicar su ligera diferencia 
entre estos dos conceptos. 
 
La (Asamblea General de las Naciones Unidas, 1948). Declaración Universal de los 
Derechos Humanos Artículo. 19 
 
Todo individuo tiene derecho a la libertad de opinión y de expresión; este 
derecho incluye el de no ser molestado a causa de sus opiniones, el de 
investigar y recibir informaciones y opiniones, y el de difundirlas, sin 
limitación de fronteras, por cualquier medio de expresión. 
 
En este articulado indica que por naturaleza se puede decir, tenemos la libertad de 
ser informados y de informar, dar opiniones de cualquier asunto. Tener toda la 
libertad para expresarnos sin limitaciones. 
 
(Villaverde, 1994).- Protección de Datos Personales, Derecho a ser Informado. 
Manifiesta. “Dar cumplimiento a su deber de publicidad, que se especifica en esta 
ocasión en un derecho individual a ser informado sobre los datos personales que 
afectan al peticionario almacenados en ficheros automatizados de titularidad 
pública.” 
 
La (Constitución de la República del Ecuador , 2008). Artículo 384 Comunicación 
Social. Dice: “El Estado formulará la política pública de comunicación, con respeto 
irrestricto de la libertad de expresión y de los derechos de la comunicación consagrados en 
la Constitución y los instrumentos internacionales de derechos humanos.” 
 
No cabe duda que estos derechos que tenemos las personas son inherentes como la 
libertad de opinión, expresión y de prensa. 
33 
 
El (Pacto de San José de Costa Rica, 7 al 22 de noviembre de 1969) (Convención 
Americana de Derechos Humanos) que se aprobara por ley No. 23.054 en marzo de 
1984. Dice Art 13. 
 
Toda persona tiene derecho a la libertad de pensamiento y expresión. Este 
derecho comprende la libertad de buscar, recibir y difundir informaciones y 
opiniones de toda índole, sin consideración de fronteras ya sea oralmente, 
por escrito o en forma impresa o artística, o por cualquier otro procedimiento 
de su elección. 
 
10. Derechos Fundamentales de la Intimidad 
 
10.1 Derecho a la Intimidad 
 
El concepto de intimidad se ha basado en la propiedad privada y la inviolabilidad de 
domicilio derecho fundamental inherente a la persona. 
 
La intimidad es la parte más vulnerable de la persona, es decir lo íntimo y frágil de 
un ser humano, tomando en cuenta algunas legislaciones que nos habla acerca de 
este término. 
 
La intimidad ha pasado por grandes cambios y evoluciones para que pueda ser 
considerado como un derecho fundamental es así que el Juez Thomas A. Cooley, 
recogió los términos: “The right to be let alone”, que podríamos traducir como el 
derecho a ser dejado en paz. 
 
(En el año 1980 Samuel Warren y Louis Brandeis) publican en la Harvard Law 
Review un artículo titulado “The Right to Privacy”. Señala lo siguiente. “Donde 
tenían la necesidad de estar a solas, gozar la vida sin nadie que interfiera.” 
 
Donde le dio un reconocimiento a la privacidad inherente a la persona, es por esa 
razón que en los años sesenta y setenta las injerencias de terceras persona se ha ido 
incrementando nuevas formas y nuevos retos al derecho donde no puede ser ajeno a 
una realidad. 
34 
 
Ante este derecho fundamental encontramos varios convenios y legislaciones donde 
habla de la intimidad, uno de ellos es. 
 
La (Asamblea General de las Naciones Unidas, 1948). Declaración Universal de los 
Derechos Humanos en su Artículo. 12 dice: “Nadie será objeto de injerencias, 
arbitrarias en su vida privada, su