Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CARRERA DE DERECHO
ABOGADA
Yo, Ruth Alejandra Aragón Zamora en calidad de autora del trabajo de investigación: Las
Metropolitano de Quito 2015, autorizo a la Universidad Central del Ecuador a hacer uso
del contenido total o parcial que me pertenecen, con fines estrictamente académicos o de
investigación.
Los derechos que como autor me corresponden, con excepción de la presente autorización,
Firma:
CC.N° 171681439-5
ii
APROBACIÓN DEL TUTOR
iii
DEDICATORIA
Para Julio C.
Alejandra Aragón
iv
AGRADECIMIENTO
cumplieron la noble misión al hacer de mí lo mejor que soy capaz de ser, en lo académico
y en lo humano.
Alejandra Aragón
v
ÍNDICE DE CONTENIDOS
▪ Doctrina .................................................................................................................... 20
2.2.2 MARCO LEGAL ................................................................................................................ 21
Constitución del Ecuador............................................................................................. 21
La Declaración Universal de los Derechos Humanos ................................................. 23
vi
Convención Americana sobre Derechos Humanos, 'Pacto de San José de Costa Rica”
...................................................................................................................................... 25
Convenio del Consejo de Europa sobre Cibercriminalidad ......................................... 26
Carta de Ottawa para la Promoción de la Salud de 21 de noviembre de 1986 ............ 27
Informe del año 2014 sobre Tendencias de Seguridad Cibernética en América Latina y
el Caribe de la Organización de Estados Americanos (OEA) ...................................... 28
Informe de la Comisión Interamericana de Derechos Humanos, Relatoría Especial
para la Libertad de Expresión....................................................................................... 28
Informe de la Organización de las Naciones Unidas, Comisión para el Desarrollo
Digital ........................................................................................................................... 29
Código Orgánico Integral Penal del Ecuador ............................................................... 30
Ley Orgánica de Comunicación ................................................................................... 33
Ley de Comercio Electrónico, Firmas y Mensajes de Datos ....................................... 34
Plan Nacional para el Buen Vivir 2013-2017 .............................................................. 34
2.2.3 MARCO REFERENCIAL .................................................................................................. 35
2.2.4 GUIÓN DE CONTENIDOS DE LA FUNDAMENTACIÓN TEÓRICA .......................... 35
1. LAS OPINIONES PERSONALES .......................................................................................... 35
1.1 Definición de Opinión ........................................................................................... 35
1.2 TIPOS DE OPINIONES ........................................................................................ 36
1.2.1 Opinión Personal ................................................................................................. 36
1.2.2 Opinión Pública ................................................................................................... 37
1.2.2 Otras Opiniones ................................................................................................... 38
1.3 OPINIONES PERSONALES EQUIVALENTES A CONTENIDOS DIGITALES
...................................................................................................................................... 39
1.3.1 Contenidos Digitales de las Redes Sociales ........................................................ 41
1.3.2 Característica de los Contenidos Digitales de las Redes Sociales ....................... 42
1. OPINIÓN Y LIBERTAD DE EXPRESIÓN........................................................................ 44
2.1 Definición de Libertad de Expresión ..................................................................... 44
2.2 Protección jurídica de la Libertad de Expresión .................................................... 45
2.2.1 Normativa Internacional ...................................................................................... 46
2.2.2 Normativa Comunitaria ....................................................................................... 46
2.2.3 Normativa Nacional ............................................................................................ 51
2.2.4 Jurisprudencia Internacional ............................................................................... 54
3. LAS REDES SOCIALES........................................................................................................ 55
3.1 Definición de Redes Sociales ................................................................................. 55
vii
3.2 Origen de las Redes Sociales ................................................................................. 56
3.3 Clasificación de las Redes Sociales ....................................................................... 58
3.4 Redes Sociales y Opiniones Personales ................................................................. 59
3.5 Evolución de las Opiniones Personales en las Redes Sociales .............................. 60
4. EL CIBERACOSO O ACOSO CIBERNÉTICO ..................................................................... 62
4.1 Origen y Definición de Ciberacoso ....................................................................... 62
4.2 Evolución del Ciberacoso, “acoso continuado”. ................................................... 64
4.3 Características del Ciberacoso ............................................................................... 66
4.4 LOS SUJETOS DEL CIBERACOSO ................................................................... 68
El Acosador (Sujeto activo) ......................................................................................... 69
La Víctima (Sujeto pasivo) .......................................................................................... 71
4.5 MODALIDADES DE CIBERACOSO ................................................................. 72
4.5.1 Acecho o stalking ................................................................................................ 73
4.5.2 Cyber hate Speech (discurso del odio en Internet)............................................ 73
4.5.3 Flame .................................................................................................................. 73
4.5.4 Shitstorm ............................................................................................................. 74
4.4.5 Revenge Porn (Porno-venganza)........................................................................ 75
4.5.6 Sexting: Envío de material propio con contenido sexual ................................... 75
4.5.7 Sextorsión ........................................................................................................... 76
4.5.8 Web apaleadora o denigrante ............................................................................ 76
4.6 ÁMBITOS DEL CIBERACOSO .......................................................................... 78
4.6.1 Ámbito Académico .............................................................................................. 78
4.6.2 Ámbito Social ...................................................................................................... 79
4.6.3 Ámbito Profesional ............................................................................................. 79
4.7 Elementos que favorecen el Ciberacoso ................................................................ 80
4.7.1 La Privacidad ..................................................................................................... 80
4.7.2 El Anonimato ...................................................................................................... 82
4.7.3 Ciberidentidad .................................................................................................... 85
4.8 IMPACTOS DEL CIBERACOSO ........................................................................ 86
4.8.1 Efectos en la Salud Mental ................................................................................. 87
4.8.2 Efectos en la Salud Física .................................................................................. 87
4.8.3 Efectos sobre el Trabajo y el Estudio ................................................................. 87
4.8.4 Efectos en la vida social ..................................................................................... 88
viii
4.8.5 Efectos sobre las finanzas ................................................................................... 88
5. LA NORMATIVA DE PROTECCIÓN FRENTE AL CIBERACOSO EN EL ECUADOR .. 88
5.1 Efectos jurídicos de las Opiniones Personales que generan el Ciberacoso ........... 89
5.2 Una Sociedad Libre de Violencia Digital .............................................................. 89
5.3 La Protección del Derecho a la Integridad Personal .............................................. 91
5.4 Delitos contra el Derecho a la Integridad Personal ................................................ 92
5.4.1 Amenazas ............................................................................................................ 93
5.4.2 Violencia contra la Mujer .................................................................................... 95
5.4.3 Delito contra el Derecho de Igualdad .................................................................. 98
5.3.4 Delitos contra la Intimidad (Violación de Datos Personales) ............................. 99
5.3.5 Calumnias .......................................................................................................... 109
5.3.6 Suplantación de Identidad ................................................................................. 113
5.4 El tratamiento de la regulación de las opiniones personales en las redes sociales en
la Ley Orgánica de Comunicación ............................................................................. 117
5.5 La Prueba Digital ................................................................................................. 120
6. ESTUDIO DEL DERECHO COMPARADO SOBRE LA REGLAMENTACIÓN DE LAS
OPINIONES PERSONALES EN LAS REDES SOCIALES .................................................... 124
6.1 Normativas que Tipifican el Delito del Ciberacoso ............................................. 125
6.1.1 Legislación Orgánica de Protección Civil (España, 1982) .............................. 125
6.1.2 Legislación Penal del Estado de Nuevo León, (México, 1980) ........................ 126
6.1.3 Legislación Penal Federal (México, 1931) ....................................................... 127
6.1.4 Legislación Penal (Colombia, 2000) ................................................................ 128
6.1.5 Legislación Penal (Perú, 1991) ........................................................................ 128
6.1.6 Legislación Penal (España. 1995) .................................................................... 129
6.2 Normativa que Tipifica la Protección de los Datos Personales ........................... 130
6.2.1 Código Penal de Colombia -Ley 1273 (Colombia, 2009)................................. 130
6.2.2 Ley de Protección de la Persona Frente al Tratamiento de sus Datos Personales
(Costa Rica, 2011) ...................................................................................................... 131
6.2.3. Ley de Protección de Datos Personales (Perú, 2011)...................................... 132
6.2.3 Ley Orgánica de Protección de Datos de Carácter Personal (España, 1999) .... 133
6.2.4 Ley de Conservación de Datos de Comunicaciones Electrónicas y de Redes
Públicas de Comunicación. (España, 2007) ............................................................... 135
2.3 PREGUNTA DE INVESTIGACIÓN .................................................................................. 138
2.4 CARACTERIZACIÓN DE LAS VARIABLES .................................................................. 138
2.5 DEFINICIÓN DE TÉRMINOS BÁSICOS ......................................................... 138
ix
2.6 CARACTERIZACIÓN DE LA PROPUESTA ................................................................... 142
CAPÍTULO III ............................................................................................................................... 143
METODOLOGÍA .......................................................................................................................... 143
3.1 DETERMINACIÓN DE LOS MÉTODOS A UTILIZAR .................................................. 143
3.1.1 Método Analítico Sintético ............................................................................... 143
3.1.2 Método Inductivo ............................................................................................. 143
3.1.3 Método Deductivo ............................................................................................ 143
3.1.4 Método Histórico Comparado .......................................................................... 143
3.1.5 Método Sistemático .......................................................................................... 144
3.2 DISEÑO DE LA INVESTIGACIÓN .................................................................................. 144
3.2.1 TIPOS DE INVESTIGACIÓN ......................................................................................... 144
Investigación Observacional ................................................................................... 144
Investigación Retrospectiva .................................................................................... 144
Investigación Transversal........................................................................................ 144
Investigación Cuantitativa y Cualitativa ................................................................. 144
3.2.2 NIVELES DE INVESTIGACIÓN.................................................................................... 145
Investigación Descriptiva........................................................................................ 145
3.2.3 MODALIDADES DE INVESTIGACIÓN ....................................................................... 145
La investigación documental .................................................................................. 145
La investigación de campo...................................................................................... 145
3.3 OPERACIONALIZACIÓN DE LAS VARIABLES ........................................................... 146
3.4 POBLACIÓN Y MUESTRA ............................................................................................... 149
3.5 TÉCNICAS E INSTRUMENTOS DE LA INVESTIGACIÓN .......................................... 150
3.6 VALIDEZ Y CONFIABILIDAD DE LOS INSTRUMENTOS ......................................... 150
3.7 TÉCNICAS DE PROCESAMIENTO Y ANÁLISIS DE DATOS ...................................... 151
CAPÍTULO IV............................................................................................................................... 161
ASPECTOS ADMINISTRATIVOS .............................................................................................. 161
4.1 RECURSOS HUMANOS .................................................................................................... 161
4.2 RECURSOS TÉCNICOS .................................................................................................... 161
4.3 RECURSOS MATERIALES............................................................................................... 162
4.4 RECURSOS FINANCIEROS.............................................................................................. 162
4.5 CRONOGRAMA ................................................................................................................. 163
CAPÍTULO V ................................................................................................................................ 164
CONCLUSIONES Y RECOMENDACIONES ............................................................................. 164
x
5.1 CONCLUSIONES ............................................................................................................... 164
5.2 RECOMENDACIONES ...................................................................................................... 165
CAPÍTULO VI ............................................................................................................................... 167
LA PROPUESTA........................................................................................................................... 167
TÍTULO DE LA PROPUESTA. ................................................................................................ 167
6.1 DATOS INFORMATIVOS ................................................................................................. 167
6.1.1 Localización ...................................................................................................... 167
6.1.2 Beneficiarios...................................................................................................... 167
6.2. ANTECEDENTES DE LA PROPUESTA ......................................................................... 167
6.3 JUSTIFICACIÓN ................................................................................................................ 169
6.4 OBJETIVOS ........................................................................................................................ 169
6.4.1 Objetivo general (uno)....................................................................................... 169
6.4.2 Objetivos específicos (tres) ............................................................................... 170
6.4.3 Resultados esperados......................................................................................................... 170
6.5 DESARROLLO DE LA PROPUESTA ............................................................................... 172
6.5.2 Presupuesto y Financiamiento ........................................................................................... 173
6.5.3 Fundamentación teórica, doctrinaria y jurídica de la propuesta ........................................ 174
Fundamentación Teórica doctrinaria .......................................................................... 174
Fundamentación Jurídica............................................................................................ 175
6.5.4 Conclusiones y recomendaciones de la propuesta ............................................................ 177
Conclusiones .............................................................................................................. 177
Recomendaciones ....................................................................................................... 177
6.5.5 Elaboración de la Propuesta .............................................................................................. 178
Bibliografía .................................................................................................................................... 181
xi
LISTA DE TABLAS
xii
LISTA DE GRÁFICOS
xiii
LISTA DE ANEXOS
xiv
TEMA: “Las opiniones personales en las redes sociales generan el ciberacoso, en el
Distrito Metropolitano de Quito 2015”
RESUMEN
sancionar y erradicar las opiniones personales violentas y agresivas que se emiten a través
manera clara y contundente cómo algunas legislaciones han afrontado este fenómeno
propio de la Era de la Informática. De otra parte, se cuestiona por qué si en ciertos países
Ecuador todavía evade la tutela jurídica a las víctimas de esta infracción, cuya incidencia
afecta el desarrollo de un Estado basado en una cultura de paz, libre de violencia, que
expresión, el derecho al honor y al buen nombre, garantías necesarias que permitan a los
INFORMÁTICO / CIBERSEGURIDAD.
xv
TITLE: “"Personal opinion in social networks cause Cyber bullyng, in Metropolitan
District of Quito 2015”
ABSTRACT
This project intends to disseminate and recommend a proposal to amend Article 4 of the
Organic Law of Comunications, in order to prevent, punish and eradicate violent and
aggressive personal opinions issued through social networks, which eventually lead to
analysis which shows clearly and strongly how some legislations have addressed this
phenomenon of the IT era. On the other hand, it questions why in some countries Cyber
bullying has already been included in the list of IT crimes, while in Ecuador it still escapes
legal protection for victims of this violations, that ensures for its citizens the right to
personal integrity, freedom of expression, the right to one's honor and good name - these
xvi
INTRODUCCIÓN
delitos.
"información automática".
social digital, Facebook, Twitter, Snapchat, Hi5, Badoo, MySpace, Instagram, Viber,
Google + (Plus), YouTube, WhatsApp, entre otros, que son herramientas que han logrado
En Ecuador, las redes sociales son ahora utilizadas por el común de las personas. Sin
las opiniones personales en las redes sociales, especialmente cuando surge el delito de
ciberacoso.
estos temas en las leyes ecuatorianas, lo cual lleva a cuestionar si ¿Es posible regular las
opiniones personales que se convierten en acoso a través de las redes sociales, sin que se
La frase cliché de “no hay libertad sin responsabilidad” no parece aplicable para
1
Una atenta revisión de los medios de comunicación internacionales deja ver que se dan
los ojos a esa realidad. Y justamente en atención a este azote, las legislaciones de
diferentes países están orientadas a la tutela jurídica, a fin de resolver y prevenir el estado
Hay que anotar que la Ley Orgánica de Comunicación, la Ley de Comercio Electrónico,
contemplan la protección total contra el acoso cibernético de los usuarios de las redes
sociales.
y la necesidad de identificar las causas que no han permitido que la legislación ecuatoriana
lo regule, así como los efectos que provoca la ausencia normativa del ciberacoso. De ahí
que los objetivos de esta investigación estén orientados a responder a una problemática
actual y preocupante.
varios autores, quienes han volcado su mirada a esta problemática en las redes sociales;
además, hace un recuento de las distintas legislaciones que han normado este delito.
2
En el Capítulo IV se detallarán los recursos utilizados en el presente estudio. En el
3
CAPÍTULO I
EL PROBLEMA
marcó un hito en la forma de abordar aspectos como las búsquedas en un sitio web,
cibercultura, las aplicaciones generadas por esta Web 2.0 comprenden blogs, foros,
Webs que permiten a los usuarios entrelazarse para poder comunicarse entre sí, con
rápida, a un menor coste. Mientras en la web 1.0 los usuarios eran meros receptores de
1
Son herramientas para elaborar webs sin que sea necesario un programa o conocimientos de informática
para la creación y edición de páginas como Wikipedia.
4
servicios, en la web 2.0 producen contenidos (blogosfera), participan del valor
Sin embargo, para M. J. Pifarré, el uso masivo de las redes sociales ha comportado,
autotutela de la intimidad de una gran parte de la sociedad, que utiliza la red como una
vitrina permanente de su vida y su actividad tanto privada como pública, sin acabar de
Al parecer, muchos usuarios ignoran que incluso el simple etiquetado o hashtag de una
Cada vez es más sencillo y común subir imágenes a Internet. En el contexto de las redes
sociales existe además la posibilidad de poner etiquetas, esto es, relacionar a personas con
esas fotografías. ¿Nos hemos parado a pensar qué implicaciones puede tener esta función?
(Flores, 2011)
Según Flores, el etiquetado de fotos en redes sociales puede formar parte de una
estrategia de ciberacoso; es por ello que la falta de una normativa explícita que module el
comportamiento de los usuarios de las redes sociales es un tema crucial que debe
resolverse.
5
En el Ecuador, la Ley de Comercio Electrónico, Firmas y Mensajes de Datos no regula
este tipo de conductas, tampoco el Art. 4 de la Ley Orgánica de Comunicación del Ecuador,
la cual indica que no será regulada la información u opinión que de “modo personal” se
emita a través de Internet . Esta disposición no excluye las acciones penales o civiles a las
que haya lugar por las infracciones a otras leyes que se cometan utilizando Internet.
Orgánico Integral Penal del Ecuador (COIP), como intimidación, violencia contra la mujer,
actos de odio, violación a la intimidad y calumnia, entre otros. La vía habitual, esto es la
digital o la censura de las opiniones que emiten los ciudadanos o periodistas acerca de los
gobiernos o a la clase política; más allá de que por su misma condición están expuestos al
escrutinio público.
duda o crítica. Este proyecto suguiere que debiera regularse un fenómeno que ha
Lo que se debe considerar es que de persistir un vacío normativo único que regule este
fenómeno, el delito del ciberacoso ya no será solo una amenaza eventual, sino algo que
Hay que recordar que el derecho tiene una función preventiva; de ahí la necesidad de
tomar cartas en este vital tema. Es obvio que la generación de normas o leyes que regulen
6
a las redes sociales es algo que concierne a la sociedad toda. El Estado, como garante, debe
procurar que se dé curso a normas que coadyuven para una convivencia libre y respetuosa.
ejemplo las ofertas de servicios sexuales con menores de 18 años por medios electrónicos,
que hasta hace poco no estaban contempladas como un delito. Sin embargo, algunos
incidentes, que se vuelven cada vez más recurrentes, como el ciberacoso a personas
tomando en cuenta que el Art. 396 del COIP, establece como una contravención de cuarta
clase; la deshonra que se pueda cometer contra una persona utilizando cualquier medio,
vida intima de las personas u otro tipo de ofensas realizadas por un adulto contra otro
Basta con echar un vistazo a los medios de comunicación y a las propias redes sociales
para constatar que estos delitos van convirtiéndose en hechos frecuentes, que afectan a la
Derecho, con la regulación de las opiniones personales en las redes sociales cuando se
cometa ciberacoso.
¿La falta de una normativa de regulación de las opiniones personales en las redes
7
¿Cómo se define las redes sociales?
¿De qué manera la opiniones personales en las redes sociales generan el ciberacoso?
1.4 OBJETIVOS
1.4.1 General
1.4.2 Específicos
1.5 JUSTIFICACIÓN
El presente estudio aborda una problemática actual que nace con el desarrollo de la
8
la información. Concretamente, el entorno del estudio será las redes sociales en nuestro
embargo, hay que reconocer el carácter excepcional del ciberacoso, que bajo el argumento
respeto.
tanto el análisis sociológico, antropológico, así como el jurídico. Las personas, a través de
aplicaciones como Facebook, Twitter, Hi5, Badoo, Snapchat Viber, MySpace, Google+,
Youtube y Whatsapp, interactúan de diversas maneras, que van desde lo social, cultural, lo
la Carta Universal de Derechos Humanos, el Pacto de los Derechos Civiles y Políticos, las
consultas del Sistema Interamericano de Derechos Humanos, Informes de los Órganos del
Estados Americanos (OEA), entre otros; así como legislaciones internacionales que
recogen el ciberacoso.
9
La trascendencia de la presente investigación consiste en explicar que en otras
evidenciar e identificar el delito de ciberacoso que ocurre en las redes sociales mediante la
Orgánica de Comunicación de este tipo de actos se hace cada vez más urgente.
criminológicas:
llevan a cabo para satisfacer sus necesidades. Las personas tienen diferentes
espacio real, al moverse al espacio virtual son los más propensos a cometer
10
ciberdelitos. La falta de leyes que controlen los delitos, más el anonimato, son
europeos y norteamericanos que son una autoridad en el tema del fenómeno actual del
ciberacoso.
11
CAPÍTULO II
MARCO TEÓRICO
Las opiniones personales en las redes sociales que conllevan al cometimiento del delito
de ciberacoso han sido materia de estudio por parte de un sinnúmero de autores, que
preocupados por la incidencia de estos actos en la sociedad, han recabado información que
Las redes sociales, al cabo invención humana, tienen un carácter ambivalente; pueden
ser usadas como una poderosa herramienta de difusión y aprendizaje de los mayores logros
constituyen un ámbito que aloja conductas que riñen con los principios básicos de la
convivencia humana.
sino su duplicación, al punto de que ya no cabe hacer una escisión, intentar trazar una línea
físico para volverse también virtuales. Los internautas no solo se comunican por medio de
las redes sociales con amigos y conocidos, sino que se se abren al mundo ilimitadamente,
argumentó que la privacidad ya no es una "norma social", pues el mundo se ha vuelto más
privacidad en Facebook y una queja federal por parte de los Estados Unidos.
12
Por consiguiente, hay quienes se cuestionan si la sociedad se está volviendo menos
privada o si son las redes sociales las que empujan a las personas en la dirección de lo
público, hacia la exposición impúdica de su vida personal. Sobre esta situación surge una
pregunta jurídica: ¿debe el Derecho tutelar la privacidad electrónica de las personas en las
Política (IDP), Cara y Cruz de las Redes Sociales, celebrado en España, señala que el
Derecho no solamente debe procurar la protección de los datos de las personas. De manera
gracias a las políticas de privacidad de las redes sociales, que de privadas solo tienen el
nombre. Por ejemplo, en los primeros días de Facebook, los datos del usuario solo eran
visibles para otros usuarios que aprobaban las solicitudes de amistad; progresivamente, sin
embargo, a los usuarios ya no se les protegía su información, incluyendo sus fotos de perfil,
Las actualizaciones de texto, foto y video en el sitio habían sido siempre por defecto
(default) privados, exclusivamente para los amigos. De modo que en el año 2014 estas
normal y corriente, pero también la personalidad trastornada. Se puede decir que las redes
13
sociales son un océano en donde convergen diferentes conductas patológicas propensas a
Los creadores de las redes sociales, aunque sospecharon el valor potencial de estas
conjunto de la sociedad, todo lo que ello implicaría, con toda la ambigüedad humana capaz
Las redes sociales también tienen puntos negativos que surgen cuando no se les da un uso
En este punto del desarrollo de las redes sociales, queda evidenciado que pueden ser
personas. Han planteado, además, una encrucijada para el Derecho, llamado hoy a
a los Estados Miembros desde el año 2004 en la lucha contra los delitos cibernéticos, para
virtud de los avances de los delitos informáticos la (OEA, 2014), en colaboración con
Seguridad Informática en América Latina y el Caribe, con el objetivo de que los Estados
14
En dicho informe se establece que entre los incidentes en la web más denunciados;
amenazas y acoso.
que el ciberacoso es un delito que debe recibir la plena atención del Derecho.
ciberacoso es una conducta violenta que se interpreta como una forma cultural de ser. Eso
redes sociales.
Para algunos autores, a pesar del anonimato parcial que existe en las redes sociales, el
prevenir el acoso 2.0”; así también Colombia, a través del (Ministerio de Tecnologías de
15
la Información y las Comunicaciones, República de Colombia) creó un proyecto web
llamado “En tic confío”, que tiene como fin promover usos positivos, productivos,
Información y la Comunicación).
el ciberacoso como detonante inductor para la prostitución a través de las TIC. La escasa
investigación de los delitos de ciberacoso entre adultos supone un reto que los estudiantes
de Derecho de las facultades del país deben examinar con profundo análisis e interés para
ayudar a definir una normativa actual que proteja a los usuarios de este fenómeno, que
de desviación, de crímenes y control social. Desde hace tres décadas, los criminólogos han
Algunos investigadores han tratado de explicar los delitos cibernéticos con algunas
teorías, como:
16
❖ Teoría de las Actividades Rutinarias (Marcus Felson y Lawrence E. Cohen)
Para explicar el fenómeno del ciberacoso en las redes sociales, se considera la teoría
criminológica de las actividades rutinarias; creada por los profesores Marcus Felson y
Lawrence E. Cohen, publicada en 1979 como "Social Change and Crime Rate Trends: A
enfoque de las actividades rutinarias), la cual desdeña que los avances tecnológicos y el
Esta teoría se basa en la oportunidad delictiva. Deja de preguntarse si los delincuentes son
buenos o malos y se centra en conocer qué condiciones se deben dar para que se produzca
un crimen. Es especialmente útil en este sentido porque lo que analizamos es cómo influye
motivados, víctimas propicias y si hay una ausencia de protectores; si todo esto confluye
Para los autores de esta teoría, el delito se efectiviza si se cumplen tres factores en el
mismo espacio-tiempo:
control social.
17
Esta teoría explica la evolución de la delincuencia en Europa Occidental por los
años 1990 y 2000. Estadísticas policiales de aquella época mostraron bajos índices de
Europa.
Era evidente que los delitos o infracciones en alza tenían estrecha relación con los
cambios de vida de los jóvenes; es así que esta teoría explica la evolución de los delitos
predatorios, actos ilegales que mancillan los bienes jurídicos de las personas. (Miró
Llinares)
probabilidades de cometer un delito, los objetos o víctimas apropiadas son los blancos
las redes sociales; todo lo cual configura el escenario ideal para el delincuente.
anómala.
bastará con que tenga en su poder alguna herramienta tecnológica para dejar aflorar su
eficaces que eviten el delito; más propiamente, una norma jurídica que controle las
18
opiniones o comentarios en las redes sociales, susceptibles de convertirse en acoso
cibernético.
1. Las personas con conducta criminal reprimida (en el espacio físico) tienen una
se importen al espacio físico o que el comportamiento del espacio físico puede ser
exportado al ciberespacio.
(b) Y a su vez, asociados en el espacio físico, es probable que se unan para cometer
delitos en el ciberespacio.
19
7. El conflicto de las normas y valores del espacio físico con las normas y valores del
Es evidente que ninguna sociedad está libre del crimen; la sociedad virtual no es la
excepción. Los cambios culturales inciden siempre en la forma de concebir los valores,
como sería el caso de la privacidad. Jaishankar señala, por ejemplo, que hace años, leer a
hurtadillas el diario de un joven significaba para este un conflicto; ahora, ese mismo joven
Para algunas personas, el hecho de moverse del espacio de la realidad al espacio virtual
▪ Doctrina
(Derecho y Redes Sociales ), es una obra que cuenta con la dirección de los profesores
españoles Artemi Rallo Lombarde y Ricard Matínez Martínez. Ellos demuestran que en los
últimos años, el fenómeno de las redes sociales se ha consolidado como una realidad social
cotidiana, con el conjunto de problemas jurídicos que comporta. Los diferentes análisis de
personales, privacidad, las privacy by desing y especialmente el tema del ciberacoso, entre
otros; es decir, problemas actuales de la compleja relación entre el Derecho y las redes
sociales.
que genera el ciberacoso y se concluye que afecta a las víctimas de manera parecida que el
acoso tradicional:
texto, correo electrónico e Internet, incluyendo las páginas web de redes sociales, para
20
difundir información negativa sobre individuos. Este fenómeno ha aumentado debido a que
muchos individuos están usando estas nuevas tecnologías de comunicación para difamar,
coaccionar, amenazar, insultar y hacer daño a los demás. Las investigaciones sobre el
ciberacoso muestran que hace daño a los individuos de manera similar al acoso tradicional.
En este contexto, urge desarrollar normas que permitan modular las tendencias hacia
Internet y en especial de las redes sociales; esta última ha creado un nuevo escenario
particularizado.
través de las redes sociales y cómo las legislaciones han atendido este problema, con todas
República, que en el Art. 3 numeral 8, indica que es un deber primordial del Estado: 8.
21
Garantizar a sus habitantes el derecho a una cultura de paz, a la seguridad integral y a vivir
Una vida libre de violencia en el ámbito público y privado. El Estado adoptará las medidas
ejercida contra las mujeres, niñas, niños y adolescentes, personas adultas mayores,
explotación sexual.
Art. 11 numerales 3 (inciso 3) y numeral 9. El ejercicio de los derechos se regirá por los
petición de parte.
Los derechos serán plenamente justiciables. No podrá alegarse falta de norma jurídica
para justificar su violación o desconocimiento, para desechar la acción por esos hechos ni
9. El más alto deber del Estado consiste en respetar y hacer respetar los derechos
garantizados en la Constitución.
numeral 1 y 2, que Todas las personas, en forma individual o colectiva, tienen derecho a:
ámbitos de la interacción social, por cualquier medio y forma, en su propia lengua y con
22
En el Art. 66 numeral 3, letras a) numerales 18 y 19 Se reconoce y garantizará a las
personas:
persona.
decisión
Si bien el Art. 76 numeral 3 de las garantías básicas del derecho al debido proceso
dispone que nadie podrá ser juzgado ni sancionado por un acto u omisión que, al momento
podrá juzgar a una persona ante un juez o autoridad competente y con observancia del
dado preponderancia a los instrumentos internacionales, sobre todo a los que garantizan la
Humanos, 2011).
23
que a través de los tiempos se han internacionalizado, ya que los países miembros a la
de las personas y promueve que los Estados garanticen, en este caso, la protección de las
personas adultas que son víctimas de delitos como el ciberacoso, aunque no se encuentra
expresamente señalado el delito como tal; la protección de los usuarios de las redes
1.- Todos los seres humanos nacen libres e iguales en dignidad y derechos y,
Declaración, sin distinción alguna de raza, color, sexo, idioma, religión, opinión
Art. 12.- Nadie podrá ser objeto de injerencias en su vida privada, su familia, su
Pero, ¿qué ocurre cuando aquellas personas dotadas de razón y conciencia pisotean la
Las buenas intenciones terminan cuando las garantías y los derechos son simples
jurídica o legal. La Constitución ecuatoriana, en el Art. 11, numeral 2, recoge esta norma
universal.
Art. 11.- El ejercicio de los derechos se regirá por los siguientes principios:
24
2. Todas las personas son iguales y gozarán de los mismos derechos, deberes y
oportunidades. Nadie podrá ser discriminado por razones de etnia, lugar de nacimiento,
edad, sexo, identidad de género, identidad cultural, estado civil, idioma, religión, ideología,
orientación sexual, estado de salud, portar VIH, discapacidad, diferencia física; ni por
cualquier otra distinción, personal o colectiva, temporal o permanente, que tenga por objeto
Para entender este principio hay que remitirse a la noción clásica de igualdad
relacionada con la justicia que propuso Aristóteles: “Tratar igual a los iguales y desigual a
los desiguales”.
Convención Americana sobre Derechos Humanos, 'Pacto de San José de Costa Rica”
El Art. 5, numeral 1, del Pacto de San José, indica que las personas tienen derecho a
El Art. 11, numeral 1, señala que toda persona tiene derecho al respeto de su honra y al
reconocimiento de su dignidad.
estima y respeto de la dignidad propia, mientras que el honor es la cualidad moral que nos
lleva al más severo cumplimiento de nuestros deberes respecto del prójimo y de nosotros
personas. Los juristas norteamericanos Samuel Warren y Louis Brandeis, en 1890, con su
ensayo (The Right to Privacy ) también concebido como el derecho a no ser molestado,
25
defienden que lo público se opone a lo íntimo, ya que lo íntimo está relacionado con lo
reservado, con acceso unicamente a las personas que el sujeto decida. En torno a ello, el
reputación.
3.- Toda persona tiene derecho a la protección de la ley contra esas injerencias o
esos ataques.
Este derecho implica ser dejado en paz, para que el sujeto pueda ejercer su derecho a la
dignidad humana más plena y alcanzar el buen vivir que señala la Constitución del
Ecuador. Las injerencias o ataques ilegales deben ser regulados en el campo de las redes
sociales, puesto que los derechos a la privacidad, a la intimidad, al honor y al buen nombre
son derechos fundamentales que sirven para el ejercicio de los demás derechos, de ahí que
Celebrado el 23 de noviembre de 2001 por los Estados miembros del Consejo Europeo,
por Estados no europeos, como Canadá, Japón , Sudáfrica y Estados Unidos, con el objeto
Aunque Ecuador no es un Estado adherido a este convenio, sin duda este es un referente
y delitos de odio. Vale recalcar que Ecuador no es miembro de este convenio; su adhesión
26
al mismo sería un paso muy importante en la lucha contra el crimen, cuando sus
documento denominado "El sentido de la salud para todos en el año 2000", contiene
de Ottawa para la Promoción de la Salud” (OMS, 1986). En ella se insta a que los
físico, mental y social”. Ello implica que un individuo o un grupo debe ser capaz de
adaptarse al medio ambiente, para ello se establecieron como prerrequsitos para la salud la
social y la equidad. Una buena salud es el mejor recurso para el progreso personal,
27
Informe del año 2014 sobre Tendencias de Seguridad Cibernética en América Latina
entre los incidentes cibernéticos más denunciados están la difamación, las amenazas, el
reducir la ciberdelincuencia.
recursos educativos para ciudadanos, en relación con el uso responsable de Internet y de las
TIC, con el uso adecuado de las medidas de seguridad que brindan las redes sociales, los
que las autoridades actúen contra estas personas cuando cometen este acto a través de las
redes sociales. Por ello, las recomendaciones que da el informe se basan en la creación de
28
menciona, en el párrafo 121, que los Estados deben encaminar sus esfuerzos a la creación
de una ciberseguridad.
de forma tal que proteja a los usuarios de ataques cibernéticos que afecten sus derechos a la
Derechos Humanos; es decir; aquellos que inciten a la violencia u otras conductas que
Digital
ONU, por la Comisión para el desarrollo digital de Banda Ancha, grupo de trabajo de
Banda Ancha y Género, titulado “La ciber violencia contra las mujeres y niñas”, donde se
demuestra que el 73% de las mujeres han sido expuestas o han tenido experiencias de
alguna forma de violencia online; además, 7 de cada 10 mujeres han sufrido este tipo de
violencia, lo que demuestra que las mujeres son el género que más está expuesto al
ciberacoso.
Los actos de violencia en el ciberespacio van desde ataques escritos, discursos de odio,
sexual.
29
uso adecuado de la TIC por parte de la comunidad, las autoridades policiales y el sistema
de justicia. Así también, la creación de leyes que definan o establezcan la actividad ilegal y
las sanción a los autores de estos delitos, con la debida reparación a las víctimas.
establecimiento de una Ciber Iniciativa de Derechos Civiles, que cuente con apoyo
internacional para asegurar el ciberespacio. Otros todavía insisten en que los principios
segura. El Consejo de Derechos Humanos reconoce que los derechos humanos se aplican
10 de febrero 2014, tipifica los delitos relacionados al ciberacoso, entre ellos están los
delitos contra la integridad personal; delitos contra el derecho a la igualdad, delitos contra
nombre, delitos de violencia contra la mujer o miembros del núcleo familiar (la
Art. 154.- Intimidación.- La persona que amenace o intimide a otra con causar un daño que
constituya delito a ella, a su familia, a personas con las que esté íntimamente vinculada,
siempre que, por antecedentes aparezca verosímil la consumación del hecho, será
Art. 176.- Discriminación.- La persona que salvo los casos previstos como políticas de
30
género u orientación sexual, identidad cultural, estado civil, idioma, religión, ideología,
condiciones de igualdad.
publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales,
No son aplicables estas normas para la persona que divulgue grabaciones de audio y vídeo
Art. 179.- Revelación de secreto.- La persona que teniendo conocimiento por razón de su
estado u oficio, empleo, profesión o arte, de un secreto cuya divulgación pueda causar daño
Art. 182.- Calumnia.- La persona que, por cualquier medio, realice una falsa imputación de
defensa de la causa.
Art. 157.- Violencia psicológica contra la mujer o miembros del núcleo familiar.- La
persona que, como manifestación de violencia contra la mujer o miembros del núcleo
31
El COIP establece que el daño puede ser leve, moderado o grave, y determina sanciones con
pena privativa de libertad desde 30 a 60 días, de seis meses a un año y, la última, de uno a tres
años.
identidad de otra para obtener un beneficio para sí o para un tercero, en perjuicio de una
persona.
Art. 230.- Interceptación ilegal de datos.- Será sancionada… 1. La persona que sin orden
sistema informático, una señal o una transmisión de datos o señales con la finalidad de
También se establece una contravención de cuarta clase en el Art. 396 para la persona
que, por cualquier medio, profiera expresiones en descrédito o deshonra en contra de otra.
Estos delitos sin duda pueden causar un deterioro en la armonía psíquica, emocional,
(la aceptación que una persona percibe de otros). Lo que significa que los bienes más
del delito.
32
Ley Orgánica de Comunicación
personales en el ciberespacio.
Art. 4.- Contenidos personales en internet.- Esta ley no regula la información u opinión que
de modo personal se emita a través de internet. Esta disposición no excluye las acciones
penales o civiles a las que haya lugar por las infracciones a otras leyes que se cometan a
Art. 17.- Derecho a la libertad de expresión y opinión.- Todas las personas tienen
Art. 19.- Responsabilidad ulterior.- Para efectos de esta ley, responsabilidad ulterior es la
obligación que tiene toda persona de asumir las consecuencias administrativas posteriores a
los medios de comunicación. Sin perjuicio de las acciones civiles, penales o de cualquier
comunicación:
comunicación.- Todas las personas tienen derecho a acceder, capacitarse y usar las
33
Ley de Comercio Electrónico, Firmas y Mensajes de Datos
Los mensajes de datos en las diligencias probatorias serán aceptados conforme lo señala
la ley en el Art. 2.- Reconocimiento jurídico de los mensajes de datos.- Los mensajes de
datos tendrán igual valor jurídico que los documentos escritos. Su eficacia, valoración y
carácter personal como en otros países; esto presupone un desafío que más temprano que
Las políticas y lineamientos del Plan Nacional para el Buen Vivir 2013-2013, en el
ámbito que interesa para el uso de las TIC, y regulación de las opiniones personales que
34
6.5 Prevenir y controlar la delincuencia común y organizada.
derechos de las personas, las comunidades, los pueblos, las nacionalidades y los colectivos.
sociales, y el marco jurídico que custodie con sanciones los derechos vulnerados a través
de las TIC, así como la elaboración de proyectos de prevención para alertar y educar a la
que tipifican el ciberacoso, como es el caso de México, España, Colombia, Costa Rica y
Perú.
La opinión forma parte de la comunicación entre los seres humanos. El término tiene su
origen en el latín opinĭo, -ōnis; y es definido por la (Real Academia Española, 1992, pág.
35
1479) como: Dictamen, juicio o parecer que se forma de una cosa cuestionable.║2.fama o
del argentino Guillermo (Cabanellas, 1998, pág. 680): Parecer, concepto, juicio, dictamen
acerca de alguna cosa o asunto. ║Fama, idea que merece algo o alguien.
La opinión forma parte del lenguaje, ya sea escrito o hablado; y se diferencia del
conocimiento porque contiene elementos subjetivos. Para Mariano Fontela, la opinión es:
Para iniciar este análisis, surge una pregunta, ¿qué hace que una opinión sea personal?
verbal. Se suele decir, “todo el mundo tiene derecho a expresar su propia opinión”. A las
personas les gusta intercambiar sus opiniones con otros, por eso los individuos son capaces
de defender sus opiniones cuando estas no son aceptadas, considerando que una opinión
36
La opinión es propia o personal aunque verse sobre asuntos ajenos, y tiene límites como
el honor o la intimidad.
Por ende, el problema surge cuando aquellas opiniones rebasan los límites del respeto y
sufrimiento físico o psíquico tendente a humillar a la víctima ante los demás o ante sí
misma.
excluyen de sanciones civiles o penales quienes con sus opiniones personales transgredan
otras leyes; es decir; cuando estas impliquen violencia digital en la web 2.0.
Art. 4.- Contenidos personales en internet.- Esta ley no regula la información u opinión
que de modo personal se emita a través de internet. Esta disposición no excluye las
acciones penales o civiles a las que haya lugar por las infracciones a otras leyes que se
Los albores de la opinión pública parten con la autoconciencia política, así lo manifiesta
uno de los actores más importantes de los que intervienen en la luchas políticas del Estado
Moderno.
opiniones sobre temas políticos tiene una función reguladora de control social, pero
pública una dimensión política, otros le atribuyen una connotación psicosocial que vigila
37
La opinión pública, al igual que la familia, la educación, el derecho o la política,
Internet y las redes sociales, sirven de plataforma para hacer oír la voz pública sobre los
actividad de comunicación.
Opinión Científica
Opinión Judicial
que gozan los jueces, enmarcado en cuerpos legales sobre un asunto en el campo del
Derecho.
Es la opinión de los expertos en un tema del Derecho, que a través de análisis y teorías
de las fuentes del Derecho, persiguen el objetivo de aclarar temas jurídicos oscuros,
38
Opinión Editorial
Este tipo de opinión está diseñada con el fin de comunicar e informar el juicio de
Ahora bien, las opiniones personales, en el argot de la informática, son conocidas como
fuente de información o sitio web, que pueden ser de muchas formas, desde archivos de
(…) se entenderá por contenido todo tipo de información u opinión que se produzca,
publicación de contenidos digitales en todas sus formas; solo basta con echar un vistazo a
despliega con cada clic. En virtud de estas particularidades, el legislador vio oportuno la
regulación de estos contenidos cuando son elaborados por medios de comunicación, con
Art. 500.- Contenido digital.- El contenido digital es todo acto informático que representa
por cualquier medio tecnológico que se preste a tratamiento informático, incluidos los
39
programas diseñados para un equipo tecnológico aislado, interconectado o relacionados
entre sí.
social; una fotografía publicada en Facebook o Twitter puede provocar una ola de
comentarios acosadores, como lo ocurrido el 21 de abril de 2015. Los diarios del país se
Manabí. Se recibieron varias denuncias de ciudadanos sobre un perro que, decían, colgaba
del portamaletas de un automóvil, el mismo que había sido arrastrado. (Ver anexo 5).
La denuncia se viralizó y el tema fue atendido por la Policía Judicial de esa provincia,
autopsia al perro. En su defensa, los dueños del animal afirmaban que la mascota había
muerto un día antes por causa de envenenamiento, hecho que fue corroborado en el
informe pericial. La familia acusada del supuesto maltrato, manifestó en los diarios:
“Nos han perjudicado, pues a través de las redes sociales nos han insultado por algo
“Aquí simplemente valiéndose de las redes sociales se insulta por insultar. Tigre no
Lo cierto es que esa fotografía provocó una ola de insultos, ofensas e inclusive
amenazas de muerte, contra el dueño del perro. A su vez, las amistades del perjudicado
Córdova Alcivar Prisión para esta persona)”. Sin embargo, luego de las investigaciones
40
Este es un claro ejemplo de que existe una sociedad de vigilancia en las redes sociales,
pero también es cierto que existe humillación pública, ajusticiamiento virtual, expresiones
que no tienen control, tal como sostiene el profesor de la Universidad Sarah Lawrence
(Nueva York), Nicolaus (Mills, 1997), en su obra “The Triumph of meanness” (El triunfo
trata de espacios plagados de expresiones humillantes que se vuelven cada vez más
las ridiculizaciones entre políticos y gente religiosa, en las relaciones laborales, sociales y
espectador tiene el poder de sentirse superior. Eso mismo, llevado a las redes sociales,
tiene similar efecto, pues el ciberacoso da poder a quien o quienes se ensañan contra sus
víctimas.
Los contenidos digitales de las redes sociales comprenden acciones que el usuario
ejecuta para compartir información con los miembros de la comunidad virtual, conocidos y
Comunicación personal
Se basa en una acción de texto, en que el usuario escribe su estado de ánimo, el mismo
que puede acompañarlo de emoticones o stickers que la red social incluya. Sirve para que
los contactos puedan ver las actividades del usuario, lo que piensa, lo que está haciendo o
escuchando.
41
Los grupos que por afinidad e intereses se agregan o siguen de manera libre y
espontánea, para conocer gente son gustos en común, ya sea para apoyar o seguir un tema
concreto; en algunos casos, sirven para promover activismo social, político, religioso,
Publicación de información
con opciones de poder subir fotos o imágenes, videos, URLs y hashtag, de esta manera el
en las demás redes sociales, como por ejemplo Facebook y G+, se denomina 'compartir'.
alguna manera permite que todas las personas asuman el papel de creadores de contenidos
digitales con cada publicación que realice, como actualizaciones de estado, subir
Las usuarios de las redes sociales generan su propios contenidos digitales, para dar
El usuario de las redes sociales debe conocer cierta información que delimite la línea
información pública o privada en las redes sociales? ¿Es consciente el usuario de lo que
42
Cierta información, como nombre o seudónimo, edad y país de la cuenta de la red social,
contenidos de su autoría.
Por otro lado, todo lo que dice, opina, comparte, el internauta en las redes sociales, si no
tienen el filtro de privacidad, se lanzan a la vorágine del mundo virtual público. También
los comentarios o las opiniones que la personas emiten sobre las publicaciones públicas de
otras personas, cuyo comentario también será público. Es por esta razón que la
impacto que redes sociales han ejercido sobre el derecho humano de la privacidad, y
advierte los riesgos que existen al difundir información personal sin considerar los posibles
Carey y Burkell sostienen que si bien los usuarios de Internet generalmente profesan una
preocupación por su privacidad, en términos reales hacen muy poco por protegerla. La
usuario está entre sus contactos, sino también un grupo de desconocidos, que a la postre se
enteran de todos los descuidos que ventilan información personal, lo cual pone en riesgo la
privacidad.
43
Existen diferentes tipos de riesgos, los cuales se determinan en función de la extensión y
nivel de intimidad de los datos revelados. Gross y Acquisti refieren algunos: robo de
protección a la privacidad de los sitios web ofrecen medidas para salvar a los usuarios de
este tipo de riesgos, nadie se encuentra exento de padecerlos. (El derecho de privacidad
Los contenidos propios que realiza el usuario, sea una publicación, fotografía, archivo
de audio o video, sin las medidas de seguridad que las redes sociales ofrecen, son blancos
de los ciberacosadores, pues se valen de estos para lograr sus maliciosos objetivos; si a ello
delitos es perfecto.
pues involucra la manifestación de las opiniones de los diferentes sectores en temas que
atañen a la sociedad.
su propio pensamiento o ideas y, debido a que estas facetas del ser humano no pueden ser
imparcialidad, lo cual no significa que por esa vía puedan vulnerarse impunemente
44
derechos fundamentales de terceros. (Acción de tutela contra Particulares que prestan
Por otro lado, existen distinciones entre libertad de opinión (pensamiento), libertad de
La libertad opinión es aquel derecho de pensar y expresar las propias ideas, opiniones o
pensamientos, y la libertad de criticar las opiniones contrarias sin recibir ninguna presión o
noticioso.
El derecho a la información puede entenderse como la propensión innata del hombre hacia
45
2.2.1 Normativa Internacional
fundamentales que el hombre posee por el simple hecho de serlo; es decir; por su
naturaleza humana. Esta declaración fue adoptada en Paris, el 10 de diciembre de 1948 por
primer bloque de derechos, aquellos que engloban los Derechos Individuales, civiles y
Art. 19.- Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho
Este artículo forma parte de la base de lo que se conoce como "Estado democrático de
derecho", comprendido como una forma de organización política que garantiza la defensa
de los derechos de las personas. Con esta base jurídica se desarrollan posteriormente
libertad de expresión.
Promulgada en San José de Costa Rica, el 22 de noviembre de 1969. El Art. 13, señala:
buscar, recibir y difundir información e ideas de toda índole, sin que importen las
información también se deja a criterio del titular, esta puede ser oral, escrita,
46
artística, impresa, o de cualquier forma. Es en este contexto que se aplica la
sin consideración de fronteras, ya sea oralmente, por escrito o en forma impresa o artística
2. El ejercicio del derecho previsto en el inciso precedente no puede estar sujeto a previa
censura sino a responsabilidades ulteriores, las que deben estar expresamente fijadas por la
públicas.
3. No se puede restringir el derecho de expresión por vías o medios indirectos, tales como
ideas y opiniones.
5. Está prohibida por la ley toda propaganda en favor de la guerra y toda apología del odio
acción ilegal similar contra cualquier persona o grupo de personas, por ningún motivo,
inclusive los de raza, color, religión, idioma u origen nacional. ( Asamblea General de las
Se entiende que esta libertad de expresión no es absoluta, pues conoce algunos límites
cuando colisiona con los derechos al honor de las personas, a la privacidad, a la intimidad,
ulterior.
47
Este instrumento fue realizado por la Relatoría para la Libertad de Expresión de la
Derechos Humanos. Todas las personas deben contar con igualdad de oportunidades para
discriminación, por ningún motivo, inclusive raza, color, religión, sexo, idioma, opiniones
6. Toda persona tiene derecho a comunicar sus opiniones por cualquier forma… (Corte
que todas las personas, sin discriminación alguna, están facultadas para desenvolverse en
libertad de pensamiento.
48
1.- La libertad de expresión, en todas sus formas y manifestaciones, es un derecho
En el Art. 19.-1, menciona que nadie podrá ser molestado a causa de sus opiniones.
siguiente aclaración:
que deberán, sin embargo, estar expresamente fijadas por la ley y ser necesarias para:
de Expresión
noviembre de 1985, la Corte Interamericana de Derechos Humanos (CIDH), acerca del Art.
49
30. El artículo 13 señala que la libertad de pensamiento y expresión "comprende la libertad
la libertad de buscar, recibir y difundir informaciones e ideas de toda índole. Por tanto,
derecho de ese individuo el que está siendo violado, sino también el derecho de todos a
"recibir" informaciones e ideas, de donde resulta que el derecho protegido por el artículo
teórico del derecho a hablar o escribir, sino que comprende, además, inseparablemente, el
derecho a utilizar cualquier medio apropiado para difundir el pensamiento y hacerlo llegar
ideas e informaciones y para la comunicación masiva entre los seres humanos. Así como
comprende el derecho de cada uno a tratar de comunicar a los otros sus propios puntos de
vista implica también el derecho de todos a conocer opiniones y noticias. Para el ciudadano
50
Estas dimensiones dejan claro que nadie puede estar excluido del derecho a la
indivisibles.
ámbitos de la interacción social, por cualquier medio y forma, en su propia lengua y con
Art. 18.- Todas las personas, en forma individual o colectiva, tienen derecho a:
oportuna, contextualizada, plural, sin censura previa acerca de los hechos, acontecimientos
información para todas las personas, así como el acceso a las tecnologías de comunicación,
51
los servicios de Internet; el acceso a las redes sociales y a través de ellas, la libertad de
libertad de expresión surge cuando las redes sociales se convierten en escenarios para el
ciudadana.
El sistema se conformará por las instituciones y actores de carácter público, las políticas y
Orgánica de Comunicación; sin embargo, las expresiones que atenten contra derechos de
Art. 17.- Derecho a la libertad de expresión y opinión.- Todas las personas tienen
52
Los Artículos 19 y 20, establecen la responsabilidad ulterior para las personas y para los
medios de comunicación.
Art. 19.- Responsabilidad ulterior.- Para efectos de esta ley, responsabilidad ulterior es la
obligación que tiene toda persona de asumir las consecuencias administrativas posteriores
los medios de comunicación. Sin perjuicio de las acciones civiles, penales o de cualquier
comunicación solo podrán reproducir mensajes de las redes sociales cuando el emisor de
con esta obligación, tendrán la misma responsabilidad establecida para los contenidos
medios de difusión; en ese caso, la persona responsable debe asumir las consecuencias
Emilio Palacios Urrutia, por el delito de injurias contra el Presidente Rafael Correa
Delgado, al publicar una opinión editorial titulada “NO a las mentiras”. (Sentencia , 2011)
funcionarios públicos están sujetos a un mayor escrutinio por parte de la sociedad. Las
53
conocidas como "leyes de desacato" atentan contra la libertad de expresión y el derecho a
la información”.
Colombia
Así, mientras que la libertad de expresión prima facie no conoce límites, la libertad de
vista: en una sociedad democrática y liberal no se puede impedir que cada cual tenga y
exponga sus propias opiniones, pero algo diferente es que exponga hechos que no
corresponden a la realidad o que suministren una versión sesgada de ella, induciendo así a
engaño a los receptores de información. (Acción de tutela contra Particulares que prestan
Estados Unidos
UNITED STATES, 2015 ) revocó la condena del ciudadano Anthony Douglas Elonis, un
amenazas a su esposa a través de la red social Facebook, luego de que ella lo abandonara.
Según Elonis, él había simplemente utilizado las letras de canciones de rap de su propia
degradantes para su esposa. Para él, solo se trataba de letras de canciones ficticias. El
debate preguntaba: ¿En realidad estos mensajes constituyen una verdadera amenaza?
54
Obviamente, hay que hacer algunas consideraciones para saber si estas supuestas
amenazas pueden ser tomadas como advertencias que entrañen un riesgo potencial de
ataque, considerando las cifras diarias de personas asesinadas en tiroteos en los Estados
Unidos. Según una publicación del (The New York Times, 2015), en ese país, cada 16
minutos una persona muere por un arma de fuego. Las amenazas, en su mayoría vertidas
por personas con alguna patología mental, muchas veces terminan en hechos trágicos
La palabra red deriva de la palabra latina rete, retis, que significa cuerdas separadas o
como:
espionaje.
En informática, el término en inglés net (malla) hace referencia a los cables y alambres
55
Las redes sociales no son sino plataformas de servicios de Internet accesibles mediante los
servicios relacionados con las comunicaciones, tales como mensajería instantánea, chat,
Los profesores españoles Artemi Rallo Lombarte y Ricard Martínez Martínez definen a
las redes sociales como servicios que generan la interacción entre las personas:
plataforma de comunicación a través de Internet para que estos generen un perfil con sus
la conexión con otros usuarios y su interacción. (Derecho y Redes Sociales, 2010, pág. 24).
También para Nicole B. Ellison y Danah Boyd, las redes sociales son servicios que
Servicios basados en la web donde se les permite a los usuarios construir un perfil
público o semi público, articular una lista de usuarios con los cuales comparten una
conexión que han establecido con otros usuarios del sistema. (Loreto C, 2009).
Las funcionalidad de publicar un perfil para darse a conocer y por otra la de localizar
historia de la humanidad, aunque no todo es bueno, pues los criminales ven a este campo
El término redes sociales surge en los años 70’s. Se le atribuye al antropólogo John A.
Barnes el reconocimiento de haber utilizado por primera vez el término de "red social",
56
cuando este analizaba las relaciones que se establecían entre los habitantes de una aldea de
pescadores en Noruega, donde constató la existencia de una estructura social ligada por
como un "conjunto de puntos, algunos de los cuales están unidos por líneas. Los puntos
son personas o grupos y las líneas indican que los individuos interactúan mutuamente. Así,
se podría pensar que el conjunto de la vida social genera una red de este tipo".
ella se representa una zona por medio de puntos y los puentes con líneas que unían esos
puntos, de esta manera se creaba un sociograma2 con números pares. Es evidente que el
que en principio involucraba relaciones físicas, y en estos días esas relaciones abarcan el
mundo virtual.
Windows Live Messenger (en 1999), ahora reemplazado por Skype, ligado a los contactos
Hi5(en 2003), Facebook (en 2004) encaminado en sus inicios para el uso interno de
Twitter (en 2007), que nació de un software que rastreaba a los taxistas, concretamente los
comentarios que estos hacían cuando pasaban por ciertos lugares. De Twitter nacen
expresiones como trending topic, basadas en los hashtag, utilizados actualmente en casi
todas las redes sociales con el fin de seguir una determinada conversación.
2
Es una técnica con la cual se obtiene a través de la observación y contextualización el gráfico de una
radiografía grupal, de relaciones que les unen preferencias o influencias sociales.
57
De ahí que en 2012, la Real Academia Española (RAE) presentó el primer manual en
español para escribir con corrección en Internet. El tema de la redacción se volvió viral
porque busca educar al usuario de las redes sociales para que escriba correctamente,
Actualmente, la redes sociales abarcan las páginas webs o de Internet que registran a
usuarios, con el fin de contactar a estos usuarios con terceros, para que a través del
Es importante aclarar que las redes sociales no se reducen a Facebook y Twitter, pues
estas son apenas parte de una división de las redes sociales que los expertos en el tema han
realizado.
La clasificación de las redes sociales apunta a un público objetivo, y estas pueden ser:
b) Redes Sociales basadas en Perfiles: Son las denominadas redes de ocio. Ejemplos:
58
c) Redes de microblogging o nanoblogging: Este tipo de redes sociales están basadas
texto; tienden a informar las actividades que se realizan en tiempo real, cual es el
caso de Twitter.
Redes sociales de contenido profesional: Estas redes han sido creadas y diseñadas
En muchas ocasiones, este tipo de redes son abiertas, es decir que cualquier persona
dice que otras son cerradas, porque cada usuario decide a quién desea admitir o
En la práctica, las redes sociales, por temas de seguridad, ofrecen al usuario la opción
Los medios sociales han tenido un impacto importante en la esfera de los derechos
justicia social. Sin embargo, a través de las redes sociales en línea también se han generado
dignidad de los individuos. Este trabajo analizará la dinámica de la relación entre este
59
Ahora bien, en el presente proyecto se analizan las opiniones que se reproducen,
reciben, difunden e intercambian en las redes sociales. Para tener una mejor comprensión
Universidad de Indiana USA, (Kaplan & Michael., 2009, pág. 61), en su obra “Users of the
world, unite! The challenges and opportunities of Social Media” (Usuarios del
mundo,¡uníos! Los retos y oportunidades de los medios sociales), las definen como:
Las aplicaciones que se desarrollan a partir de la Web 2.0¸ como las redes sociales,
En las redes sociales, el usuario ya no es un sujeto pasivo; ahora tiene un rol activo
quienes aparecen en ella, cuando en un perfil abierto en una red social se incluye
Martínez, 2013).
Las opiniones personales han existido siempre, pero tradicionalmente eran privilegio de
escrita. En el año 1979, nace de la primera red social, cuando Tom Truscott y Jim Ellis de
la Universidad Duke crearon “Usenet”, una plataforma de discusión que permitió a los
60
usuarios el envío de mensajes público; el hecho cierto es que no llegaron a tener el impacto
El 22 de octubre 1997, Bruce y Susan Abelson fundaron una red social llamada “Open
Diary” (Diario abierto), que concentraba los comentarios en línea de una comunidad de
Las opiniones personales de los cibernautas tenían diferentes matices según el tema del
(…) los weblogs o blogs que más que páginas electrónicas “escritas por los cibernautas
donde cuentan anécdotas de sus vidas y opinan sobre diversos temas” (Cecconi, 2002) son
subjetiva escrita, también la configura una foto con una nota de pie o comentario.
Existen fotografías que se publican con la clara intención de hacer daño, incluso con
montajes o trucadas, al igual que la difusión de videos en YouTube con fines vejatorios.
Las opiniones en las redes sociales, cuando caen en el marco de la ofensa, el insulto, la
61
4. EL CIBERACOSO O ACOSO CIBERNÉTICO
El origen del acoso deriva de una arcaica forma de conducta, como se desprende de las
investigaciones del famoso biólogo Charles Darwin, quien descubrió que parte de la
Darwin demuestra que los débiles son rechazados y muchas veces eliminados por los más
fuertes; la imposición del hombre por el hombre no es una circunstancia aislada, todo lo
Sin embargo, esta situación, aplicada a la especie humana, provoca una serie de
problemas, que exige que la sociedad establezca mecanismos de control, a fin de que la
En ese nuevo contexto la dignidad del ser humano está por sobre todos los demás
derechos; entonces, en las legislaciones nacían sanciones para quienes intentaban alterar la
paz establecida. Sin embargo, se impuso restringir el uso de su fuerza pública, de modo
que los delitos por parte de este se redujeron en comparación con los crímenes cometidos
62
naturaleza humana y se ven reflejadas en ámbitos como la escuela, las relaciones laborales,
En este sentido de las relaciones humanas, el término “ciberacoso” fue acuñado por
primera vez por el profesor canadiense Bill Belsey en el año 2005; en su opinión, se
electrónico, los mensajes de teléfono móvil, la mensajería instantánea, los sitios personales
Por consiguiente, las webs que albergan correos electrónicos, mensajería instantánea,
así como webs 'apaleadoras', como más adelante se explicará, fueron desarrolladas a partir
de la Web 2.0. Se podría, entonces, deducir que este fenómeno delincuencial nace con el
uso indebido de estos ciberespacios en los años 90’s. El ciberacoso tiene varias
Este término se crea a partir de la fusión del vocablo ciber-del anglicismo cyber-, de
cybernetic 'cibernético', palabra relacionada con las redes informáticas¸ y de acosar, que es
el acto de perseguir, sin darle tregua ni reposo, a una persona. También tiene el significado
o harrassment. El stalking deriva del inglés stalk que significa acechar y harrassment que
63
No se considera el ciberbullying porque es un acoso con la modalidad de estar dirigido
a los menores de edad, y este estudio está enfocado al acoso entre adultos.
Por otra parte, el profesor José María Avilés, indica que “existe ciberacoso cuando, de
suplantaciones de identidad, vacío social, ...) con mensajes de texto o voz, imágenes fijas o
informáticas, el deseo de estar “always on”, “online”, impele a las personas a adquirir
presencia física ya no es una regla sine qua non para que se perpetre el acoso, pues a
diferencia del mundo real, donde acosador y acosado han de hallarse físicamente cercanos
Las redes sociales y aplicaciones de la Web 2.0 convierten a las personas en blancos
fáciles de un posible acoso, que puede convertirse en una conducta recurrente, continua,
debido a las facilidades que ofrecen las tecnologías del espacio virtual.
Algunos especialistas consideran que la inmersión en las nuevas tecnologías, sin contar
64
Por otra parte, cada vez hay un uso más continuado de Internet y las redes sociales
protección en las redes sociales. En general, se trata de conductas que no tienen su origen
que han encontrado en Internet un canal rápido de difusión. (Guía de actuación contra el
ciberacoso, s.f.)
A ello se suma que muchas veces estos cambios tecnológicos potencian la ingenuidad
en las redes sociales, mientras que la ubicuidad virtual estimula los ataques en el mundo
digital debido a los numerosos medios tecnológicos que permiten ocultar la identidad y el
origen de las comunicaciones de acoso. En este caso, los servidores son 'anonimizadores',
medios criptográficos que facilitan el ciberacoso, sin que sea fácil de rastrear.
aplicaciones de la web 2.0. Entre 1995 y 1996, un ejemplo del nacimiento mundial del
ciberacoso se dio con la entonces becaria de la Casa Blanca, Monica Lewinsky, quien se
provocó el acalorado debate acerca del carácter de lo público y lo privado. Las vidas de
Clinton y Lewinsky fueron expuestas al escrutinio público, siendo la joven mujer la que
3
Gate: Es sufijo inglés de escándalo, publicado por primera vez por un columnista del New York Times,
llamado William Safire.
65
dignidad como ser humano. Bien se podría considerar la experiencia vivida por Mónica
En el Ecuador, en agosto del 2014, se efectuó en Quito la VII Reunión Ordinaria del
ciberpolicía, la lucha contra el ciberacoso como un delito que tiene varias modalidades,
En la nota periodística se revela que el 82% de los casos de ciberacoso se dan en las
Barcelona el 29 de junio de 2012, según expresó en su conferencia titulada “On the Future
of IP Law”, es fundamental hacer esfuerzos para que el Derecho no vaya tan por detrás de
los avances tecnológicos. Si la tecnología evoluciona con tal celeridad, también lo hacen
los delitos clásicos, como por ejemplo, los delitos contra la honra, la privacidad o la
intimidad, que en las redes sociales adoptan un modus operandi específico.(Álvarez Caro,
2015).
dolo como la intención de hacer daño. En el Código Orgánico Integral, en al Art. 26, se
66
26. Actúa con dolo la persona que tiene el designio de causar daño. (Asamblea
Es decir, este presupuesto consiste en que el sujeto sabe lo que hace y tiene la voluntad
En opinión de Ernesto Albán Gómez, el sujeto debe conocer que su acto es antijurídico
porque lesiona un bien jurídico protegido (Manual de Derecho Penal Ecuatoriano Parte
General, 2009). Por lo tanto, la conducta del autor debe ser transgresora y de perjuicio para
cualquier lugar, hora, día, mes y año; como antes se ha explicado¸es la conducta reiterativa
característica sine qua non de este fenómeno, hay casos en que el acoso en espacio físico,
se extiende al virtual.
Es importante que las personas que intervienen en el ciberacoso sean iguales, es decir,
en este caso mayores de 18 años, aunque la relación de poder entre víctima y agresor
d.- Que el medio utilizado para llevar a cabo el acoso sea tecnológico:
Internet y cualquiera de los servicios asociados a ésta, como la telefonía móvil, redes
67
tradicional en ciberacoso, luego está el tema de la invisibilidad, que le permite al agresor
defensa del usuario de las redes sociales y la invasión de la privacidad y seguridad del
e.- Aunque generalmente el acoso no cuenta con elementos de índole sexual, existen
carácter sexual.
Desde el punto de vista psicológico, para los expertos el ciberacoso es “un tipo
agravado de acoso” por dos razones, una por el acoso en sí y, en segundo lugar, por la
expansión que se produce de la noticia y que suele atentar contra la intimidad y el honor,
amenazas o extorsiones.
victimario (sujeto activo), y la víctima (sujeto pasivo), ambos mayores de edad. Sin
embargo, también están los espectadores, aquellos que ven la agresión desde fuera y que se
pueden convertir en alentadores del hecho. Para que el ciberacoso sea considerado como
a) Un sujeto activo, esto es, un individuo que quebrante la norma jurídica y que siendo
b) Un objeto que se determina por el derecho violado, bien sea que éste pertenezca a
c) Un sujeto pasivo, esto es, la víctima, en otras palabras la persona que sufre el agravio;
d) Un fin, esto es, la perturbación del orden jurídico. (Páez Rivadeneira, 2010, pág. 129).
68
El Acosador (Sujeto activo)
Una persona fría, con poco o ningún respeto por los demás; un depredador que puede
esperar pacientemente conectado a la red, participar en chat o en foros hasta que entabla
contacto con alguien que le parece susceptible de molestar, generalmente mujeres (...) y
que disfruta persiguiendo a una persona determinada, ya tenga relación directa con ella o
sea una completa desconocida. El acosador disfruta dañando moralmente a esa persona.
Los acosadores son personas que tienen una profunda alteración de la personalidad. Son
sujetos que carecen de norma moral interna; que no dudan en eliminar a un posible
complejo de inferioridad; pero que, ante los demás, siempre está diciendo lo mucho que
vale. Estos sujetos tienden a rodearse de personas mediocres o sumisas que confirman esta
idea que tienen de sí mismos. En realidad, suelen ser personas poco brillantes; pero muy
silenciosa, como para maltratar. Son expertos en debilidades humanas. (Piñuel, 2002)
el mundo real, al estar online son potencialmente peligrosos. La cacería de una víctima, el
grado del daño a terceros, se notarán de acuerdo con el tipo de victimario. Por consiguiente,
b).- El desilusionado
c).- El vengador
69
a).- El obsesivo simple
Es, por lo general, una persona que ha mantenido alguna relación con la víctima, pero
que no acepta que dicha relación concluya. Son sujetos que basan sus relaciones en un
control abusivo, obsesivo, que tiene como propósito anular a la otra persona, adueñarse de
violencia de género, que termina con la ruptura unilateral de la relación, lo que provoca
b).- El desilusionado
un sujeto que experimenta dificultad para establecer relaciones personales; de modo que
cuando logra captar la atención de otra persona, su conducta se vuelve obsesiva, pues teme
perderla.
caracterizan por ser solitarios; pueden inclusive padecer patologías mentales, como
enamoraría de él o ella.
Sus objetivos amorosos, más bien obsesivos, pueden ser un profesor, su médico, su jefe;
c).- El vengador
El vengador es un individuo que padece del síndrome de víctima falsa, puesto que acosa
a quien considera que le está acosando; es decir, tiene una conducta proyectiva, ve en la
70
Este tipo de acosador puede tener varios tipos de obsesión: sexual, amorosa, deseos de
Por otra parte, esta la fragilidad de la víctima, presa potencial del acosador. Existen
hoy en día se piensa que si una persona se ha convertido en víctima, es porque su debilidad
o sus carencias ya la disponían a ello; decir; que la víctima es cómplice de su agresor, pues,
por el efecto del dominio, no dispone de los medios psíquicos para actuar de otro modo.
Lo que sí es cierto es que las redes sociales sirven de guarida para estos sujetos, que
de orientación sexual, están al acecho para descargar el modus operandi contra sus
víctimas.
Lo que queda claro es que las mujeres son las mayores víctimas del ciberacoso. La
ONU sostiene que 95% de las conductas agresivas, el acoso, el lenguaje insultante y las
imágenes denigrantes que aparecen en los espacios en línea se dirigen hacia las mujeres y
71
Pocos delitos cometidos en las redes sociales son denunciados ante las autoridades, pese
a que el 82% del ciberacoso en el Ecuador se produce a través de las redes sociales. (El
Comercio, 2014).
Sin embargo de que es un problema latente que abarca a las personas adultas, la
protección de las víctimas frente a los riesgos del ciberacoso no está centrada en la
prevención y la regulación.
Art. 78.- Las víctimas de infracciones penales gozarán de protección especial, se les
adoptarán mecanismos para una reparación integral que incluirá, sin dilaciones, el
numeral 5:
Art. 11.- Derechos.- En todo proceso penal, la víctima de las infracciones gozará de los
siguientes derechos:
Las modalidades comisivas del ciberacoso han surgido de acuerdo con la 'creatividad'
72
1.- Un motivo económico
A su vez están los motivos combinados, por ejemplo elk motivo 1 a la par del motivo 4.
Este tipo de modalidad significa que el acosador está al acecho o sigue los pasos a
obtener información personal que les será de utilidad para iniciar el ciberacoso.
disimulada.
4.5.3 Flame
Es una demostración iracunda del acosador hacia la víctima. Del inglés flame que
significa llama (fuego), o la flame war, "guerra de insultos electrónicos enardecidos", tiene
73
como fin expresar opiniones groseras o insultantes sobre alguien (López Zamora, 2008).
difamatorios con el objetivo de provocar una respuesta expansiva, que a veces logra la
denegación del acceso a foros, chats o plataformas sociales de todo el grupo a la víctima.
4.5.4 Shitstorm
de acción de este tipo de acosador comprende las redes sociales, foros, chats y correos
electrónicos. A estos sujetos se les conoce como griefers, “atormentadores”. (Ver anexo
12).
“Yo lo que digo, yo soy mamá, a estas chicas seguro que les iba a pasar eso en cualquier
lado porque de ahí se iban a ir jalando dedo hasta Argentina (…) les iba a pasar algo tarde
Este hecho deja una lección, especialmente para los funcionarios públicos, deben pensar
bien antes de hablar o se exponen a una avalancha de shitstorm. Justine Sacco no era una
despido y un feroz acoso en la red por haber escrito una opinión “racista”.
74
4.4.5 Revenge Porn (Porno-venganza)
como nombre completo, dirección y enlaces a sus perfiles en las redes sociales.
teléfono, enviar cartas, e-mails, regalos, seguir a alguien a distancia, esperar a la salida del
trabajo), que únicamente cuando son reiterados y rechazados por la víctima potencial
han sido causa de condenas en cortes internacionales, como la sentencia a Kevin Bollaert,
en Estados Unidos (The Guardian Newspaper, 2015), y a Samantha Watt, en Reino Unido
(20 minutos.es, 2015), que utilizaban las redes sociales para ventilar la intimidad sexual de
Este modalidad de ciberacoso empieza con el envío de imágenes íntimas o videos con
contenido erótico o sexual a alguien, que puede ser un conocido o un extraño, o a cualquier
constituye una nueva tendencia entre los jóvenes. Los vídeos 'caseros', sin embargo,
pueden llegar a manos de los ciberacosadores, que en algunos casos puede tratarse del
75
mismo compañero sexual. En otras ocasiones, el olvido negligente o la pérdida del
4.5.7 Sextorsión
Este delito se deriva de las conductas del sexting. Es considerado como una forma de
explotación sexual, pues quien posee las comprometedoras imágenes o videos, los usará
acceder a las exigencias con tal de evitar la exposición pública de sus intimidades. El
daño moral entre sus amistades y conocidos, obligan a la víctima a acceder a las exigencias
del extorsionador.
"Empecé una relación con una persona que vivía en Chile y fuimos novios a distancia", (…)
"Nos enviábamos fotos en ropa interior. Después se convirtió en una persona que yo
desconocía y amenazó con enviar las fotos a mis papás. Hace dos meses volvió a
Fiscalía, pero me dijeron que no me podían ayudar". (El País de Uruguay, 2014).
A veces, el delincuente va más allá; puede usar la “sextorsión” como una forma de
estudiado y analizad por los legisladores ecuatorianos, ya que su incidencia es cada vez
mayor.
víctima en un sitio web, o construir un perfil falso en las redes sociales, de tal manera que
76
enfermedad de contagio, como el VIH. Este cibercrimen tiene como propósito que otras
Hace pocos meses, por las redes sociales estuvo circulando la historia de una mujer
(Lilia Rodríguez) que supuestamente había infectado a un hombre ´casado´ con el virus del
SIDA, como se ve, los fakers (falsificadores) se las ingenian para elaborar montajes casi
reales, creíbles, en este caso de una conversación entre Lilia y su supuesta víctima. (Ver
Anexo 14).
"Unas tipas que me tenían coraje crearon un Facebook falso con mi nombre y mi foto
de perfil, crearon una conversación con un amigo en donde supuestamente yo había tenido
relaciones con él y le había contagiado el Sida", relata en el video que al día de hoy tiene
Por su parte, el psicólogo José María Avilés, detalla en este sentido que “algunas de las
Luchas online a través de mensajes electrónicos (chat, mensajería instantánea vía móvil,
Envío de mensajes que incluyen amenazas de daños y que son altamente intimidatorios.
Además, se acompañan de otras actividades (acecho, seguimiento) en la red que hacen que
Enviar o propagar chismes crueles o rumores sobre alguien que dañan su reputación o la
77
Pretender ser alguien que no se es y enviar o difundir materiales e informaciones online
que dejan mal a la persona en cuestión, la ponen en riesgo o causan daño a su reputación
Compartir online información secreta o embarazosa de alguien. Engañar a alguien para que
datos personales.
Enviar programas basura: virus, suscripción a listas de pornografía, colapsar el buzón del
acosado.
Robar contraseñas o crear falsas cuentas para suplantar su identidad. (Instituto Nacional de
que en alguno de ellos se cometan actos que alteren la armonía en sociedad; en el caso del
78
particularmente activas en tiempos de elecciones, pero en el peor de los sentidos, pues
Ello explica por qué muchas conductas de la realidad se homologan en Internet, es decir;
el ciberacoso constituye un reflejo de las relaciones sociales viciadas por diversas formas
de acoso. La diferencia radica en que el ciberacoso no está regulado por normas legales
las aplicaciones, que no son ciento por ciento seguras y efectivas; esto quiere decir que la
La promoción y el marketing de las empresas, así como del perfil profesional de los
sujetos en las redes sociales, trajo consigo el término fan page. Se trata de una página para
que los fans o clientes del producto den, como en Facebook, un like o “me gusta”. Estos
espacios tampoco se libran del ciberacoso, como en el presente ejemplo: una mujer,
miembro de una banda musical, que fue perseguida obsesivamente por un fan luego de que
79
ella colgara su dirección de correo electrónico en la página del grupo. (Kowalski & Limber,
2010).
Se ha demostrado que las opiniones personales (contenidos digitales) son acciones que
utilizadas en las redes sociales con fines criminales, atentan contra la integridad personal,
fueron creados para la protección de los usuarios cibernéticos; sin embargo, los beneficios
de las configuraciones de privacidad en las redes sociales, los anonimizadores que ocultan
la dirección IP, la identidad digital ligada al anonimato, entre otros, son utilizados por los
4.7.1 La Privacidad
Sin duda alguna, todas las personas desean libertad de navegación y privacidad en
Internet. Si bien las webs de comunicación tienen sus políticas de privacidad, estas no
como un requisito básico para la construcción de las redes sociales. Por consiguiente, la
privacidad es una moneda dos caras: protege a una posible víctima de ciberacoso, pero
Teóricamente, todos los datos personales que el usuario tenga en su perfil de la red
eliminar, recolectar, usar o revelar la información que crea conveniente. Con este
fundamento, los creadores de estos servicios actualmente desarrollan una privacidad que
tiene por objeto prevenir cualquier robo de información para fines delictivos, y esto se
80
Internet; prueba de ello son los escándalos mundiales como WikiLeaks 4, las filtraciones de
los mensajes de correos electrónicos entre el presidente de Sony Pictures con otros
directivos de la industria del cine que contenían comentarios racistas, así como fotos y
verdadera protección.
los juristas, sean garantes de la privacidad (Roig A. , 2011); es decir, del desarrollo de lo
Las Privacy by design es una filosofía que aparece en los años 90's por iniciativa de la Dra.
privacidad. Esta filosofía propone que todos los requisitos relacionados con el tratamiento
integrada y sistemática en las especificaciones iniciales del nuevo sistema, es decir; evaluar
son aquellos que contienen privacidad por defecto, visibilidad y transparencia, respeto por
la privacidad del usuario, entre otros. Por consiguiente, una red social construida siguiendo
debe reforzar sus derechos de privacidad, considerando que apenas un reducido número de
4
Organización que a través de su página web publica documentos filtrados de interés público y de contenido
sensible, preservando el anonimato de sus fuentes de información.
5
Tiene el enfoque de la construcción de la privacidad en las especificaciones del diseño y en la arquitectura
de los nuevos sistemas y procesos en las redes sociales.
81
personas cambian las configuraciones de privacidad y seguridad de las redes sociales por
defecto. Está más que claro que las configuraciones de privacidad desempeñan un papel
ciberacoso; por ello, un consejo que dan los conocedores del tema de protección de
privacidad, consiste en evitar publicar datos personales, ya que estarán a la vista de los
demás usuarios; de ahí que convenga hacer uso de pseudónimos, como lo indican las
sociales bajo pseudónimo, aunque esta medida, para algunos autores, puede ser negativa
porque incita a la suplantación de identidad y le resta la razón de ser a una red social, que
En todo caso, se debe plantear como requisito clave para el funcionamiento de una red
social segura, la aplicación del ordenamiento vigente, tanto a nivel nacional como
comunitario, y esto se logra con una normativa de protección de datos de carácter personal.
4.7.2 El Anonimato
electronicus acceda a la red y use sus servicios sin que haga falta identificarse, ni tampoco
82
manera que el anonimato evade el riesgo que supone la identificación del usuario y su
intimidad
libertad de expresión, puesto que en cierta medida le da protección al usuario contra los
servicios de redes sociales que muchas veces venden la información del usuario a
empresas de publicidad.
La libertad de todo ser humano al anonimato tendría que ser respetada en todos los ámbitos,
incluida las redes sociales, por tanto, los usuarios no tendrían que verse jamás obligados a
rellenar formularios con sus datos cuando quieran acceder a informaciones… (Sandoval
Ahora bien, no está en discusión si la privacidad es una garantía o no, pues se sabe que
lo es; el problema aparece cuando a través de las redes sociales se propicia la atmósfera
ideal para que emerja el ciberacoso, que queda en la impunidad so pretexto del ejercicio
Por otra parte, la navegación por Internet no es del todo invisible, pues deja rastros;
aunque no es tan fácil de localizar el origen del mensaje cuando se hace uso de
la fuente a quienes informen, emitan sus opiniones a través de los medios u otras formas de
comunicación, o que laboren en cualquier actividad de comunicación. Está claro que esta
83
garantía va encaminada a proteger los derechos de los periodistas, no las opiniones que a
aumento, cobra mayor fuerza la idea de que ciertos cambios estructurales en las
arquitecturas digitales podrían suponer un giro repentino, "del mismo modo a como
sucedió con la irrupción de la luz de gas y la electricidad" en las calles de las ciudades en
las que se propiciaba la comisión de delitos. Por tanto, desde esta perspectiva, deberían
buscarse modos de arrojar luz sobre los usuarios en el ciberespacio. (Cuadernos de Política
Con frecuencia, los acosadores recurren al anonimato para lograr la impunidad de sus
actos. La facilidad para elaborar perfiles supuestos o falsos en las redes sociales está al
por parte de la víctima, pues se encubre con el anonimato, a fin de salirse con la suya.
ilegales, las webs de pornografía infantil y el uso de la Deep Web6 para la venta de armas y
hasta servicios de sicariato, demuestran que el anonimato hace aún más compleja la tarea
de la ciberpolicía.
que garantice la protección a las personas que hacen denuncias de diverso orden, a
aquellos que son objeto de persecución política o de cualquier otro tipo; para quienes son
investigativo pueda cumplir con su labor informativa, o el simple ejercicio de opinar sobre
6
Conocida en español como “Web Profunda”, difícil de ratrear, su estructura está basada en códigos y no en
direcciones webs.
84
Las actividades delictivas que usan el anonimato como una vía para amedrentar a la
comunidad, cuyos autores buscan salir indemnes del peso de la ley, son efectos
asunto crucial para las sociedades, que deben elegir entre libertad y seguridad, entre el
paz.
Para algunos autores, la aplicación del principio de privacidad limitada constituye una
grave restricción de la libertad de navegación por Internet, aunque también admiten que las
redes sociales sin controles, sin ningún tipo de mecanismo que permitan identificar a los
como los anteriormente descritos. Expresan también sus reparos en cuanto a la privacidad,
punto en que rebasan los límites del sentido universal y democrático que un día se pensó
4.7.3 Ciberidentidad
85
La identidad digital permite a las personas y a las organizaciones identificarse y actuar
en las redes sociales; intenta responder a la pregunta de ¿quiénes somos?; es decir; a través
de aquellos atributos que diferencian a los individuos o entidades, por ejemplo, el nombre
y apellido, el nombre de los padres, los códigos de verificación que se asignan, o en el caso
Mucho se ha discutido acerca de que la identidad digital debe coincidir con la identidad
real, que las personas deben registrarse en las redes sociales con sus verdaderos datos
personales; sin embargo, los defensores del anonimato no alcanzan a dimensionar que a
ciertos sujetos les cuesta diferenciar entre la persona real, el “yo-real” y la persona digital,
el “yo-digital”; esta última se vuelve una máscara en los entornos virtuales, de tal manera
que la persona puede adoptar una doble personalidad; una de la vida real y otra virtual.
Esto supone un problema, por cuanto la invisibilidad de los datos, la omisión de los
verdaderos nombres y una imagen que para nada coincide con la persona real, son
en las redes sociales provoca un efecto de esquizofrenia digital, cuyo efecto es que el
acosador viva una divergencia o disociación entre la persona real y la persona digital.
Este fenómeno lo explica la teoría de la "transición del espacio", la cual sostiene que las
este caso sería del físico al virtual, lo que puede traducirse en una doble vida reforzada por
86
Los efectos emocionales o psicológicos no dejan de ser los mismos que se presentan en
el acoso tradicional (Pörhölä M. &., 2010). En este estudio se han tomado en cuenta los
De otra parte, las observaciones científicas de los efectos en los distintos ámbitos de la
vida de las víctimas permiten entender los alcances de este ciberdelito. (Dr. MacKenzie,
Dr. McEwan, Dr. Pathé, Dr. James, & Prof. Ogloff, 2011).
ciberacoso.
Los efectos en la salud física están ligados a la fatiga, dificultad para dormir, efectos del
debido a las fluctuaciones de peso por comer o no comer para sentirse mejor; el desarrollo
psoriasis; mareo, dificultad para respirar, el impacto en la salud por el aumento del uso de
87
Los efectos del ciberacoso se reflejan en el rendimiento laboral o en los estudios. Puede
El ciberacoso afecta la vida social de las víctimas, pues muchas veces se sienten
inseguras e incapaces de confiar en los demás; por ende existe un impacto en las relaciones
o avergonzado.
Como una medida paliativa, algunas personas se dan de baja en las redes sociales;
cambian de nombre en sus perfiles en las redes sociales, modifican correos electrónicos o
números telefónicos.
También se puede dar el caso de que las imágenes, videos o audios que se subieron a la
El ciberacoso tiene también impacto en las finanzas de la víctima o víctimas, puesto que
en ocasiones han perdido sus trabajos o fuentes de sustento. Algunas personas incurren en
gastos para recuperar su salud física y mental, con visitas a médicos y psicólogos. De
llegar a entablar situaciones legales, deben cubrir los honorarios de los abogados.
ECUADOR
88
de carácter penal, se hallan en el COIP, todas en el fondo, cumpliendo un mismo fin: la
Hay que tener presente que las situaciones de acoso en la red tiene finalidades, autores,
Los bienes jurídicos que son afectados y los objetivos perseguidos con este delito
Por otro lado, una protección de los datos personales que tenga mecanismos para
sancionar al que no la cumple; con procedimientos expeditos para que las personas
2008), en el Art. 3 numeral 8, señala que es un deber primordial del Estado, “Garantizar a
sus habitantes el derecho a una cultura de paz, a la seguridad integral y a vivir en una
Las primeras propuestas chinas de desarmes datan desde 546 a.C y son paralelas a los
intentos griegos de usar alianzas para terminar con las guerras internas y contener las
que invitaban a desarrollar una cultura de paz con el objeto de obtener una convivencia
pacífica en la sociedad, pero fue a finales del siglo XIX que en la primera celebración de la
89
de los conflictos, y el compromiso de reducir los armamentos. (Tuvilla Rayo)
por la vigilancia de la paz universal, aunque estas no evitaron que se desatara la horrenda
Segunda Guerra Mundial. Fue así que se impuso el pacifismo en 1945, con la creación de
las Naciones Unidas y su Declaración Universal de los Derechos Humanos; a ello se sumó
(UNESCO), cuya constitución afirma que "puesto que las guerras nacen en la mente de los
hombres, es en la mente de los hombres donde deben erigirse los baluartes de la paz",
letra a), b) y h) menciona que: Una cultura de paz es un conjunto de valores, actitudes,
fundamentales;
conflictos bélicos, y se plantea como un objetivo la convivencia pacífica, que permita a los
contra los derechos de las personas justificando que se está ejerciendo la misma, cuando en
90
realidad se trata de la desbocada intención de anular la dignidad, la salud mental, la
los derechos contra la integridad personal, (psíquica, física, moral y sexual); la protección
Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a:
Uno de los principales efectos que producen las opiniones personales acosadoras en las
“paz”, ese estado de armonía, tranquilidad o bienestar emocional y espiritual que a cada
pacifismo por organismos internacionales como la ONU, así como el fin de la práctica y
1999).
91
5.4 Delitos contra el Derecho a la Integridad Personal
protecciones: física, psíquica, moral y sexual. Algunos autores, por razones de estudio y
existencia, sin sufrir ningún tipo de menoscabo en cualquiera de esas tres dimensiones. La
integridad física hace referencia a la plenitud corporal del individuo; de allí que toda persona
tiene derecho a ser protegida contra agresiones que puedan afectar o lesionar su cuerpo, sea
constreñido o manipulado mentalmente contra su voluntad. (Afanador C., 2006, pág. 93).
víctima.
Por otro lado, los actos que menoscaban el derecho a la integridad moral, para la
Tradicionalmente, se han entendido como delitos contra la honra, fama, prestigio, buen
bien porque se trata de autoestima, o porque es la estima social que la persona tiene y le
La Constitución del Ecuador en el Art. Art. 66, reconoce y garantizará a las personas:
92
3. El derecho a la integridad personal, que incluye: a) La integridad física, psíquica,
moral y sexual.
5.4.1 Amenazas
que se quiere realizar algún mal contra la víctima, esto sin duda genera en la psiquis de la
Se considera a las amenazas como una mera actividad, que se consuma con la llegada
anímica que el autor persigue, de manera que basta con que las expresiones utilizadas sean
realizan en el ciberespacio. Así, aunque lo más habitual son las resoluciones en las que se
condena como autor del delito de amenazas a un adulto por anunciar, a través de cualquiera
de los medios de comunicación que permiten Internet y la telefonía móvil, un mal a otro
comunicación muchas veces en tiempo real entre dos o más personas, basada de forma
preferente en el texto, la misma que encierra un potencial ofensivo mucho más intenso que
7
Es un medio o elemento capaz de producir algún tipo de enfermedad en las personas.
93
el que se derivaría de la utilización de formas más convencionales de comunicación. La
comunicación por medio de las redes sociales permite que el flujo de los mensajes
Los comportamientos criminales reales son llevados al mundo digital, al punto que en la
través de medios informáticos. Una prueba de que la ciber-tortura lleva a los torturados a
atentar contra su propia persona, es la lamentable historia de Amanda Todd, una joven
Otra historia que terminó en tragedia tuvo lugar en México. Una joven, llamada Erandy
2014).
Art. 154.- Intimidación.- La persona que amenace o intimide a otra con causar un daño que
constituya delito a ella, a su familia, a personas con las que esté íntimamente vinculada,
siempre que, por antecedentes aparezca verosímil la consumación del hecho, será
Ahora bien, en este caso no existe una regulación explícita a la intimidación o amenaza
94
5.4.2 Violencia contra la Mujer
Unidas, creado mediante la resolución 11 (II), de donde surge la Comisión sobre el estatus
afirmando expresamente los derechos de igualdad entre hombres y mujeres, y los que
establece la Declaración Universal de los Derechos Humanos, que todos los derechos y
libertades humanas deben ser aplicados igualmente en hombres y mujeres sin distinción de
ninguna naturaleza.
en los años 70's, la Asamblea General de la ONU declaró al año de 1975 como el Año
Internacional de las Mujeres y organizó la primera Conferencia Mundial sobre las Mujeres,
en la ciudad de México.
Declaración Universal de 1948 y los dos Pactos de Derechos Humanos8, los que afirman,
en su artículo 5:
8
Pacto Internacional de Derechos Civiles y Políticos y el Pacto Internacional de Derechos Económicos,
Sociales y Culturales,
95
Considerando superada definitivamente la idea de la no accionabilidad de los derechos
económicos, sociales y culturales, una vez que estos son considerados como verdaderos
derechos legales. Invocando "el espíritu de nuestra época y las realidades de nuestro
tiempo" requieren que todos los pueblos del mundo y los Estados-Miembros de las
proteger todos los derechos humanos y las libertades fundamentales para garantizar el
pública y privada, a eliminar todas las formas de acoso sexual, la explotación y la trata de
cualesquiera conflictos que puedan surgir entre los derechos de la mujer y las
Antes la violencia se veía como un asunto privado que era de interés de las personas
involucradas, ahora se la trata como un problema que tiene como base la violación de los
derechos humanos y que requiere una intervención estatal. Es importante señalar qué
(..) se entiende todo acto de violencia basado en la pertenencia al sexo femenino que tenga
o pueda tener como resultado un daño o sufrimiento físico, sexual o sicológico para la
mujer, así como las amenazas de tales actos, la coacción o la privación arbitraria de la
La violencia de género también es llevada a las redes sociales. Las mujeres son las que
96
Desarrollo Digital de Banda Ancha” indica que el 73% de las mujeres alrededor del mundo
Atención Prioritaria”.
Art.- 66.- Se reconoce y garantizará a las personas: 3. El derecho a la integridad personal, que
incluye: b) Una vida libre de violencia en el ámbito público y privado. El Estado adoptará las
medidas necesarias para prevenir, eliminar y sancionar toda forma de violencia, en especial la
Art. 155.- Violencia contra la mujer o miembros del núcleo familiar.- Se considera
Art. 157.- Violencia psicológica contra la mujer o miembros del núcleo familiar.- La
persona que, como manifestación de violencia contra la mujer o miembros del núcleo
tiene por fin último anularla como persona, cosificarla a sus ojos, despojarla de su
inherente dignidad y voluntad, es decir; esa conducta que se despliega con la finalidad de
97
tener dominio psicológico inclusive hasta llegar al plano físico de la víctima, como en los
y las webs apaleadoras (Ver Anexo 16) cada día toman más fuerza. La lucha contra estos
actos se hacen cada vez más urgentes si se quiere preservar a la mujer, víctima recurrente
de los ciberacosadores, tal como lo expone Kofi Annan, exsecretario general de las
Naciones Unidas:
desprecio contra una persona o un grupo de personas, pueden generar discursos de odio
Igualdad”, se lee: Los discursos de odio a través de herramientas telemáticas, haciendo uso
de la violencia digital en las redes sociales, tienen por objeto alentar comentarios de odio,
con diferencias religiosas, étnicas, sexuales, entre otras. Si bien es claro que lo que podría
Nadie podrá ser discriminado por razones de etnia, lugar de nacimiento, edad, sexo,
identidad de género, identidad cultural, estado civil, idioma, religión, ideología, filiación
sexual, estado de salud, portar VIH, discapacidad, diferencia física; ni por cualquier otra
98
distinción, personal o colectiva, temporal o permanente, que tenga por objeto o resultado
Art. 176.- Discriminación.- La persona que salvo los casos previstos como políticas de
género u orientación sexual, identidad cultural, estado civil, idioma, religión, ideología,
condiciones de igualdad.
La doctrina científica, la doctrina jurídica y los sectores sociales han venido debatiendo
interceptación ilegal de datos, y es llevada a cabo por los delincuentes informáticos para
Los datos sobre una persona que hayan sido facilitados con su consentimiento para
criterio del profesor José García Falconí, los datos personales son aquellas:
se refiere, con independencia de que su procesamiento haya sido realizado por una persona
99
física moral; o sea que son aquellos datos, con la suficiente fuerza individualizante, como
para poder revelar aspectos de una determinada persona. (García Falconí, 2011).
Los perfiles también pueden contener otro tipo de información personal como la fotografía
del usuario; nombres de las escuelas o centros de trabajo a los que ha asistido; sus
preferencias políticas o sexuales; sus gustos musicales o literarios; su estado civil; su edad;
números telefónicos. Estos datos pueden ser visualizados por todos los miembros de su red
El investigador español Antonio Salas, señala que las cuentas de correo electrónico o
redes sociales son utilizados muchas veces en el cibercrimen para ingresar a casinos online
para negocios ilícitos como venta de droga online o venta ilícita de armas o vender tus
datos esa botnet9 en el mercado negro. (Los hombres que susurran a las máquinas, Hackers,
generar virus y spam y propagarlos por Internet y así cometer otros tipos de delitos y
fraudes en el ciberespacio.
Respecto a la protección de datos, esta aparece por primera vez a finales de los años
9
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan
de manera automática y que controla todos los ordenadores/servidores infectados de forma remota.
100
creación de las computadoras. En 1969, Arthur R. Miller elaboró un estudio sobre la
en 1972, A. Westin, en una monografía titulada "Banco de Datos en una Sociedad Libre",
alerta de los posibles usos ilegítimos de los datos personales, luego de realizar un estudio
comunicación en especial para las personas y colectividades que carezcan de dicho acceso
de desarrollo de anchos de bandas y conexión, que en los últimos años ha mejorado, así
como los planes de Internet al alcance del público, que cumplen el derecho al acceso
universal a las TIC. Ahora bien, es lógico que ante la garantía de un derecho exista una
101
El derecho a la intimidad protege la vida privada de las personas y familiar en temas de
Art. 178.- Violación a la intimidad.- La persona que, sin contar con el consentimiento o la
publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales,
de otra persona por cualquier medio, será sancionada con pena privativa de libertad de
Art. 230.- Interceptación ilegal de datos.- Será sancionada con pena privativa de libertad de
tres a cinco años: 1. La persona que sin orden judicial previa, en provecho propio o de un
disponible.
transgredir el consentimiento del titular de los datos, ya sea al acceder, grabar, difundir,
reproducir, información por cualquier medio, que generalmente daña la reputación o fama
de una persona. También está de por medio el acceso ilegal para obtener contraseñas o
personales incluyen los textos, imágenes, audio y vídeo, el etiquetado o hashtag, que
102
permite difundir a gran escala la información de la víctima, lo que ayuda a consumar el
Otra modalidad, es el uso de programas que activan la web cam de su ordenador sin que
usted se de cuenta, el delincuente la activa por control remoto con un programa llamado
Cammy, uno de los cientos de formas de creepware10 que existen para activar a distancia
valen dinero para algunas páginas de porno amateur que serán bien recibidas por
webcam en vivo para que estos voyeurs puedan contemplar su intimidad mientras se
desnuda.
usar a su antojo a los criminales tus datos personales, porque saben tu ancho de banda, IP,
wifi, tus cuentas bancarias, tienen tu vida de tal manera que un autor los denomina los
“ladrones de vidas”
Los artificios telemáticos, como el stalking, le permiten al acosador recolectar los datos
en los perfiles de las redes sociales de los amigos, familiares y compañeros de trabajo de la
10
El creepware es un tipo de software espía que usa tu webcam o el robo de fotos y vídeos para violar tu
identidad, con oscuros fines que van desde el chantaje hasta el vouyerismo que muchas terminan en
extorsiones sexuales o monetarias.
11
Insecam.com, es una página web que desde la comodidad de tu navegador te permite acceder a un
repositorio de miles de cámaras alrededor del mundo que tiene como objetivo transmitir en vivo la vida de
miles de personas.
12
'Malware, es un término genérico utilizado para referirse a una variedad de formas de software hostil o
intrusivo, incluyendo virus, gusanos, troyanos, spyware, y otros programas maliciosos. Puede tomar la forma
de código ejecutable, secuencias de comandos u otro software.
103
persona agraviada. Vale recalcar que actualmente las denuncias de ciberacoso son
expreso del titular de éstos, quien podrá seleccionar la información a compartirse con
terceros.
esta ley, los cuales podrán ser utilizados o transferidos únicamente con autorización del
Esta ley de carácter comercial y mercantil establece una protección legal al derecho de
los individuos a tener una vida privada. Sin embargo, este tema ha planteado desde
siempre una controversia jurídica, por cuanto algunos justifican los proyectos de bases de
datos que recopilan información que permite la vigilancia en tiempo real de personas, con
Estado”.
Otra protección que incluye los datos personales se denomina “Acción de Hábeas
104
92.- Toda persona, por sus propios derechos o como representante legitimado para el efecto,
bancos o archivos de datos personales e informes que sobre sí misma, o sobre sus bienes,
tendrá derecho a conocer el uso que se haga de ellos, su finalidad, el origen y destino de
señala que la protección de datos personales mediante Hábeas Data es una garantía que
La Sala considera que la protección de los derechos se extendió no solo a los concebidos
debido proceso, sino también a la protección de datos personales del ser humano o de todo
aquello que esté vinculado con sus derechos, de manera que el Hábeas Data constituye una
los datos que existan sobre su persona o sobre sus bienes, y para preservar sobre todo el
De hecho, la protección de los datos personales se refiere a la información que tanto las
su información personal. Las red social Facebook, por ejemplo, es una empresa privada
que tiene presencia en el Ecuador, pero independientemente del lugar en que se encuentre
105
su sede, debería regirse a los controles de las normas de protecciones de datos personales
que le imponga el país para el ejercicio de los derechos de sus ciudadanos; es decir, las
compañías que ofrezcan los servicios de una red social deberían preocuparse en adaptar
asumir y responder a los reclamos que los usuarios presenten en situaciones de vulneración
o violación de su privacidad.
Para luchar contra este tipo de delitos, en el año 2003 nació la “Red Iberoamericana de
Esta iniciativa contó desde sus inicios con un apoyo político reflejado en la Declaración
nuestras preferencias. Son, en suma, datos que reflejan nuestra vida. Y estos en manos de
106
también para la de nuestras familias”. (Función de Transparencia y Control Social,
2015).
El ciberacoso es un tema que tiene que ver con la falta de políticas de privacidad
eficientes en las redes sociales, así como de una legislación que exiga a los proveedores
ajustarse a una protección de los usuarios del territorio nacional, a fin de evitar el
poder electrónico. Hay que buscar un equilibrio entre la protección de datos y la libertad de
La cuestión de que las plataformas de redes sociales pueden presentar diversos riesgos
en lo que a protección de datos se refiere, es algo que en Europa se lucha por resolver. La
controversia radica en que los datos personales de los usuarios son utilizados de diferentes
maneras por la página de dominios de las redes sociales, como lo indica el informe
red social Facebook, a través de un archivo denominado “datr”, rastrea a los usuarios
activos y también a aquellos que se dieron de baja; sobre qué webs visita el usuario de
aquellas que contienen el botón de like de Facebook, que son alrededor de 13 millones, sin
importar si pulsa o no el botón “me gusta”. En este caso, el informe menciona que esta red
Los defensores de la privacidad exigen que los usuarios sean comunicados que su
marketing, entre otras. Hay que mencionar como algo relevante que la venta de
107
información personal sin el consentimiento del usuario a empresas de publicidad es un
En efecto, la esencia del negocio de red social se encuentra en los datos que los usuarios
proporcionan y hacen públicos a través de sus perfiles, hasta el punto de que ha llegado a
afirmar que los usuarios de las plataformas de redes sociales no son clientes, sino producto.
protección de los datos personales, como sí ocurre en países como España (Ley Orgánica
datos de carácter personal. Hacen falta mecanismos para sancionar a los infractores,
La responsabilidad civil o administrativa de los servidores que alojan las redes sociales
deben adecuarse a las legislaciones que protegen la dignidad de las personas, ya que el
derecho a la intimidad está relacionado con la protección de los datos personales; es decir;
es el derecho de saber, cómo, cuándo, qué, dónde, por qué y por cuánto tiempo se va a
108
La información acerca de datos personales y la que provenga de las comunicaciones
personales, cuya difusión no ha sido debidamente autorizada por su titular, por la ley o por
juez competente;
La persona que realice la difusión de información establecida en los literales anteriores será
con una multa de 10 a 20 remuneraciones básicas mínimas unificadas, sin perjuicio de que
responda judicialmente, de ser el caso, por la comisión de delitos y/o por los daños
materializa con el robo de contraseñas de la cuenta del usuario, así como fotos, vídeos,
audios, datos personales, archivos, al igual que datos personales de amistades y familiares
de la víctima.
5.3.5 Calumnias
honor; aunque hay similitudes, honor y honra no son lo mismo. Honor es el valor propio
termómetro positivo o negativo que se irradia para que la comunidad se forme un criterio
objetivo respecto de la honorabilidad de cada ser. Por ello así como las buenas acciones
109
El buen nombre alude al concepto que del individuo tienen los demás miembros de
constituye factor indispensable de la dignidad que a cada uno debe ser reconocida.
Se atenta contra este derecho cuando, sin justificación ni causa cierta y real, es
que disfruta en el entorno social en cuyo medio actúa, o cuando en cualquier forma
titular y el reconocimiento social del mismo. Entre otros términos, el buen nombre
desconocimiento o vulneración de su buen nombre quien, por su conducta -en este caso la
mora en el pago de las cuotas de administración- da lugar a que se ponga en tela de juicio
Desde una perspectiva jurídica, el derecho al honor es la suma de todas las cualidades,
incluidos no solo los atributos morales, sino también los valores jurídicos, sociales y
mismos, o la buena opinión y fama que tienen los terceros respecto de uno mismo. (Donna,
2005).
110
El Derecho a la honra y al buen nombre está protegido por la Constitución y la
numeral 18. “El derecho al honor y al buen nombre. La ley protegerá la imagen y la voz de
la persona”.
La protección de este derecho tiene como base el derecho a la dignidad humana. Ahora
muy amplio, omnicomprensivo, lo que hace que los delitos de injuria y calumnia, en la
práctica, se confundan con una moralidad social a imponer, cuando se trata de todo lo
por el solo hecho de ser HUMANO. (Delitos Contra la Integridad Moral, 2012, pág. 13).
la Sentencia del 25 de julio de 2012, del Juicio N° 510-2010, Elías Gattass Vs Banco del
Pacífico:
(...) el daño moral es aquel que proviene de toda acción u omisión que pueda estimarse
lesiva a las facultades espirituales, a los efectos o a las condiciones sociales o morales
menoscabo en los atributos o facultades morales del que sufre el daño. Son daños de esta
111
especie el dolor o sufrimiento que experimenta un individuo con una herida, lesión, cicatriz
cualquier hecho que le procure una molestia, dolor o sufrimiento físico o moral. (Pág 15-
Art. 10.- Normas deontológicas.- Todas las personas naturales o jurídicas que participen en
las características propias de los medios que utilizan para difundir información y opiniones:
(Énfasis añadidos).
humanos.
personas se ven mancilladas con el ciberacoso en las redes sociales. Así, da la impresión
de que las redes sociales son tierra de nadie, un mundo sin reglas, sin normas, un espacio
de impunidad; por tal razón, el COIP también abarca la protección del derecho al honor y
Art. 182.- Calumnia.- La persona que, por cualquier medio, realice una falsa
112
La utilización del término “por cualquier medio” establece que la calumnia puede ser
dirigida desde un computador, tableta o smartphone, en este sentido, existe una protección
Otro medio calumnioso son las publicaciones de opiniones ofensivas en los chats, foros,
o en los muros de otras personas, suplantando a la víctima; de manera que las reacciones se
child grooming, en el Art. 173, se hace imprescindible acometer por parte del legislador,
las reformas necesarias para dar cabida a todos aquellos ilícitos que se están generando por
estas modalidades delictivas deben encuadrarse en los delitos contra la integridad moral,
pues en todos los casos lo que se pretende atacar es la dignidad de la persona. Esta
proponga de ciberacoso.
usan los criminales para obtener información de datos personales, contraseñas, entre otros
(Pishing).
tiene el nombre de una importante compañía. El correo electrónico le dice que hay
problemas con la información de su cuenta y le pide que haga clic en un vínculo, que le
113
La otra forma que se ha puesto de moda con las redes sociales es la creación de falsos
misma imagen que tiene en su perfil original. Entonces envían notificaciones de amistad a
sus círculos de amistades. Obviamente, esto produce confusión, pues resulta imposible
Pishing. Los robos de identidad en las redes sociales suelen responder a otras motivaciones,
como la de menoscabar el honor o reputación del titular de los datos (Simón Castellano,
2012).
Los contenidos en estos falsos perfiles suelen ser obscenos y calumniosos, con la
finalidad de hacer quedar mal a la víctima, lo cual cae dentro de la categoría de ciberacoso.
Estados Unidos, al menos un 25% de los usuarios de Facebook en ese país ha falsificado
Art. 173, relativo al “Contacto con finalidad sexual con menores de dieciocho años por
comunicaciones de contenido sexual o erótico con una persona menor de dieciocho años o
con discapacidad, será sancionada con pena privativa de libertad de tres a cinco años.
(Énfasis añadido).
114
de un tercero o en una identidad falsa, para lograr comunicación de contenido sexual o
solicita el envío de fotos de índole sexual. Obviamente, el espíritu de este tipo penal es la
Por otro lado, en el caso de la suplantación de identidad, el Art, 212 del mismo cuerpo
identidad de otra para obtener un beneficio para sí o para un tercero, en perjuicio de una
persona, será sancionada con pena privativa de libertad de uno a tres años. (Asamblea
identidad que ocurra a través de “medios electrónico” o “telemáticos”; con todo, este tipo
penal no acuña estos términos; sin embargo, se entiende que al decir “de cualquier forma”,
Finalmente, para evitar la utilización de analogías que en este caso amplíen los límites
del presupuesto penal, como indica el Art. 13 del COIP, debiera considerarse la redacción
entendería claramente que la suplantación de perfiles en las redes sociales conlleva sanción
penal.
red social (clonación), incluso utilizando la fotografía del perfil verdadero de la víctima,
115
para subir contenidos que perjudican la imagen y el honor de la persona, por ende su
intengridad psíquica.
28. El derecho a la identidad personal y colectiva, que incluye tener nombre y apellido,
políticas y sociales.
identidad de otra para obtener un beneficio para sí o para un tercero, en perjuicio de una
persona, será sancionada con pena privativa de libertad de uno a tres años.(Énfasis
añadido).
Reporte de Delitos Informáticos de enero a mayo del 2015, se denunciaron 50 casos del
datos personales, interceptación ilegal de datos, pornografía infantil, acoso sexual, entre
condicional de la pena, lo que significa que las personas no denuncian este tipo de actos y
Esto demuestra que los testimonios narrados por algunas personas narrados en el
presente estudio, sobre la ayuda que reciben las víctimas del ciberacoso, aún es escasa. Las
denuncias de acoso a través de las redes sociales se atienden con tipos penales, como el
116
delito contra la intimidad, calumnia. La sextorsión a personas adultas y la falsificación de
perfiles en las redes sociales (suplantación de identidad) aún pasan desapercibidas; sin
la Policía Judicial, y que nació como iniciativa para generar conciencia y prevenir la
muro. Es decir, no hay una asesoría permanente a la ciudadanía, abierta a todo el público.
Esta ley de naturaleza administrativa y de mayor jerarquía por ser orgánica, fue
marco de acción, tales como su objetivo, contenido y contenedor, está establecido en los
primeros artículos.
117
Art.- 1.- Objeto y ámbito.- Esta ley tiene por objeto desarrollar, proteger y regular,
establecidos constitucionalmente.
comunicativa
Art.- 3.- Contenido comunicacional.- Para los efectos de esta ley, se entenderá por
Art.- 5.- Medios de comunicación social.- Para efectos de esta ley, se consideran medios de
servicio público de comunicación masiva que usan como herramienta medios impresos o
servicios de radio, televisión y audio y vídeo por suscripción, cuyos contenidos pueden ser
considerando que la población ecuatoriana está muy activa en la lectura de los diarios
digitales del país, en las páginas de radio y televisión, ya sean públicos o privados, y los
blogs enlazados en sus webs, así como la participación de estos en las redes sociales.
Pues bien, esta ley, en el siguiente artículo, menciona los contenidos personales, para
opinión que de modo personal se emita a través de internet. Esta disposición no excluye las
acciones penales o civiles a las que haya lugar por las infracciones a otras leyes que se
118
Esta disposición obliga a hacer una distinción entre los medios masivos (radio, diarios y
televisión) y los medios digitales, que le permiten al usuario no solo ser un mero receptor
comunicación.
justamente uno de los beneficios de los medios digitales, pues los sujetos pueden emitir
opiniones personales que se serán publicadas en los blogs, Facebook, Twitter, YouTube,
con lo cual se liquida la mediación, que por mucho tiempo fue elitista, de los periodistas.
Como señala Camacho Losa, "En todas las facetas de la actividad humana existen el
¿Acaso las redes sociales no pueden ser una herramienta clave a la hora de atrapar a un
criminal? ¿Por qué se piensa que el mundo del Internet debe ser intocable, cuando se ha
mundo virtual? En el Ecuador no existe, de forma clara y taxativa, una tipificación que
Pues bien, la ley obviamente explica que si bien no regula la información u opinión que
de modo personal se emita a través de Internet, esto no excluye normas legales que rigen
en lo civil y penal para casos de infracciones. La ley prevé que si el usuario difama,
calumnia, amenaza, insulta o altera el orden público con opiniones consideradas como
disidentes, comete una infracción tipificada, pretendiendo establecer que esa "información
119
u opinión personal" estará sujeta, como debe ser, a las normas legales penales o civiles,
que correspondan.
Eso significa que las leyes a las que remite comprenden los delitos que se produzcan a
través de medios electrónicos. De esto nacen varias preguntas: ¿por qué la aludida Ley
vulnerados sus derechos por causa de opiniones personales emitidas en las redes sociales?
¿Por qué los proveedores de Internet ni siquiera son mencionados como informantes
obligados a entregar direcciones o cuentas IP, desde donde se está cometiendo el ilícito,
Art. 2.- Los mensajes de datos tendrán igual valor jurídico que los documentos
Mensajes de datos, según la Ley, “Es toda información creada, generada, procesada,
enviada, recibida, comunicada o archivada por medios electrónicos, que puede ser
intercambiada por cualquier medio. Serán considerados como mensajes de datos, sin que
electrónico de datos”.
Acerca del alcance del término documento, significa toda cosa material capaz de
representar por distintos medios, ya sea por escritura, signos, papel, impresión
120
El jurista ecuatoriano Diego Salamea, menciona a la Magistrada Mercedes Rivolta, la
cual entiende por evidencia digital los datos que constan en formato electrónico y que
Es decir, que existen tres momentos en los cuales la evidencia digital es considerada; en
momento, cuando una o ambas partes lo presentan como elemento probatorio en juicio.
Sobre los dos escenarios en que se presenta la agresión con emisiones de las opiniones
personales acosadoras de manera pública o privada en la red social, los magistrados María
Carro y Gabriel Espinoza explican que si bien es cierto en el análisis de las redes sociales
persona, más aún en espacios como las redes sociales, donde los usuarios expresan sus
pensamientos y criterios en todo ámbito de su vida, tanto publica como privada e inclusive
la víctima, porque además incita a otros usuarios a imitar el patrón del acoso.
Aquí puede haber una particularidad: las personas del círculo de amistades de la red
121
ciberacoso es que se haya estado perpetrando el delito sin el conocimiento de la víctima,
que solo llega a enterarse por sus amistades de que ha estado siendo atacada de forma
En este caso, tal exposición pública está condicionada por los niveles de privacidad de
la red social, que permitan controlar quién puede o no leer lo que se publica en ellas.
La prueba será valorada bajo los principios determinados en la ley y tomando en cuenta la
seguridad y fiabilidad de los medios con los cuales se la envió, recibió, verificó, almacenó
criterio judicial, según las circunstancias en que hayan sido producidos. Para la valoración
de las pruebas, el juez competente que conozca el caso deberá designar los peritos que
considere necesarios para el análisis y estudio técnico de las pruebas presentadas. (Páez
Tratándose de entornos tecnológicos, qué duda cabe de que los medios probatorios
122
tablet o smartphone, a fin de analizarlo y localizar el software espía (en caso de haberlo)
de los hechos, informes periciales) serán útiles para la prueba del delito.
terminales relacionados con la comisión del hecho hasta la obtención de copias imágenes
de su contenido.
A todo esto se añade, además, la sensación que tienen los acosadores de impunidad por
el uso de las redes sociales, sin darse cuenta, en muchas ocasiones, que toda esta
información, como veremos, puede ser rastreada y asociada a usuarios. Así, el IMEI en el
caso de los teléfonos móviles o la dirección IP en el caso de los ordenadores, vienen a ser
trabajará en la búsqueda permanente en las redes y ciberespacio para determinar todos los
delitos que se puedan cometer, tal como se desarrolla inteligencia antidelincuencial en las
123
No se puede negar la influencia de Internet en el Derecho, con el nacimiento de nuevas
Administración de Justicia digitalizada, son ejemplos de que nada queda fuera del campo
Las opiniones personales que generan el ciberacoso han sido analizadas, estudiadas y
tradicionales para el cometimiento de estos delitos, son aquellas que ahora invitan a
criminalidad.
Hay que reiterar que en el Ecuador no existe una Ley de Protección de Datos Personales,
necesaria para la defensa de los derechos de los titulares de los datos personales. De otra
parte, la Ley Orgánica de Comunicación es enfática al señalar que no regula las opiniones
personales que se publiquen en Internet. Esta disposición no excluye las acciones penales o
civiles a las que haya lugar por las infracciones a otras leyes que se cometan a través del
Internet.
reclamación, que termina con la negación de hacer justicia por la falta de tipificación en la
exigencias que impone el avance tecnológico, a fin de dar herramientas a las autoridades,
124
que podrán hacer frente a este problema, que cada día amenaza con convertirse en un azote
colectivo.
Familiar y a la Propia Imagen, expedida el 5 de mayo de 1982 por la (Jefatura del Estado),
protege civilmente los derechos fundamentales de las personas, basados en que estos
subrayado que si bien tales derechos poseen un mismo fin, deben ser considerados
El nexo entre estos derechos, e incluso con la inviolabilidad del domicilio, el secreto de
ser analizados de forma independiente; por ende, tales derechos constituyen un límite al
dispositivos ópticos o de cualquier otro medio apto para grabar o reproducir la vida
o cartas privadas no destinadas a quien haga uso de tales medios, así como su
125
Tres. La divulgación de hechos relativos a la vida privada de una persona o familia
Seis. La utilización del nombre, de la voz o de la imagen de una persona para fines
Se asume que esta ley es objetiva y específica, pues abarca los medios utilizados que
contravienen los bienes jurídicos de las personas, y las acciones que se realicen con esa
El Código Penal del Estado de Nuevo León, publicado en el Periódico Oficial de 1980,
en el año 2013 mediante Decreto (H. Congreso del Estado de Nuevo León, 2013),
En los delitos contra el honor, comete el delito de difamación quien utilice cualquier medio
exponerla al desprecio de alguien. Las sanciones alcanzan hasta los tres años de prisión.
126
De modo que al incorporar la utilización de los medios telemáticos, este país asume el
liderazgo en reconocer que las redes sociales también son utilizadas para cometer este
representantes del medio utilizado para cometer estos desafueros, estas conductas torcidas.
Es decir; están obligados a revelar la identidad de quien utilizó el medio para realizar el
de hasta de 5 años. Así, este el único Código en Latinoamérica que tipifica concretamente
el ciberacoso.
Unión, 1931) con las últimas reformas integradas en el 2012, establece penas para aquellas
sancionadas.
Los delitos contra la paz y la seguridad de las personas es quizás es lo más actualizado
las amenazas con afán de causar un mal a otra persona, en sus bienes, en su honor o en sus
derechos, o que amenacen los bienes o derechos de alguien con quien mantenga algún
vínculo, y al que por medio de amenazas de cualquier género trate de impedir que otro
individuo ejecute lo que tiene derecho a hacer, en los casos en que dichos delitos se
127
Es interesante observar que los artículos que tipificaban la injuria y la difamación, la
calumnia, están derogados; sin embargo, no significa que exista indefensión respecto del
protecciones en cuanto a Delitos contra la Integridad Moral; tipifica la injuria como una
reprodujere, repitiere injuria o calumnia imputada por otro, o a quien haga la imputación
de modo impersonal (aquellas que son reproducidas a nombre de otro), con las expresiones
sanción para quien ofende o ultraja a una persona con palabras, gestos o vías de hecho.
La difamación para ser sancionada debe producirse ante varias personas, reunidas o
separadas, pero de manera que pueda difundirse la noticia. Cuando atribuye a una persona
un hecho, una cualidad o una conducta que pueda perjudicar su honor o reputación.
128
También se considera delito de difamación si esta se comete por medio de un libro, la
En este Código actualizado y aprobado por la Ley Orgánica 10/1995 por la (Jefatura del
regula de forma agravada las amenazas telemáticas, incluyendo por lo tanto aquellas que
Se sancionan las amenazas telemáticas, incluyendo las que se profieren por escrito, por
finalidad causar a otra persona o a su familia o a otras personas con las que esté
íntimamente ligado un mal que afecte la integridad moral, la libertad, el honor, entre otros.
revelar o difundir hechos referentes a su vida privada o relaciones familiares que no sean
Por otro lado, la calumnia y la injuria se reputarán hechas con publicidad cuando se
una responsabilidad civil solidaria con la persona física o jurídica propietaria del medio
129
Por último, la norma protege de las amenazas que de modo leve se infieran a quien sea
o haya sido su esposa, o mujer con quien haya estado ligada a él por una análoga relación
género.
Estos son algunos aspectos que considera la ley para juzgar los delitos informáticos:
Daño informático.- El que, sin estar facultado para ello, destruya, dañe, borre,
130
Suplantación de sitios web para capturar datos personales.- Este delito es para
Una de las circunstancias agravantes que contiene este capítulo, contempla la revelación
datos de carácter personal que revelen el origen racial o étnico, opiniones políticas,
convicciones religiosas, espirituales o filosóficas, así como los relativos a la salud, la vida
131
Esta ley admite que cualquier persona que ostente un derecho subjetivo o un interés
legítimo, puede denunciar que una base de datos pública o privada actúa en contravención
información del titular de datos personales cuando la recolección sea en línea a través de
protección de los datos de los usuarios en las redes sociales, El Supervisor Europeo de
recomendaciones para los usuarios y proveedores de las redes sociales en lo que se refiere
privacidad indica:
Las organizaciones que estén interesadas en el bienestar de los usuarios de las redes
sociales (incluidos los proveedores de servicios, los gobiernos y los organismos para la
protección de datos) deberían realizar una labor educativa con los usuarios dirigida a
Normas y reglamentos sobre privacidad: Los proveedores que operen en diversos países, o
que lo hagan a escala global, deberán respetar las normas de privacidad de los países en los
que operen sus servicios. Para ello, y si es necesario los proveedores deberán consultar con
13
Es la autoridad de control independiente de la Unión Europea responsable de vigilar el tratamiento de
datos personales de la UE, asesora sobre políticas y leyes que afecten el derecho a la intimidad y privacidad.
132
Además, se determina el tratamiento objetivo a los datos personales del titular, lo cual
significa que el titular tiene el derecho a no verse sometido a una decisión con efectos
personalidad o conducta. Para ello tiene el derecho a la oposición siempre que, por ley, no
sea afectado a consecuencia del incumplimiento de esta ley por el titular o por el
Esta ley, publicada en diciembre de (1999), tiene por objeto garantizar y proteger, en lo
que concierne al tratamiento de los datos personales, las libertades públicas y los derechos
familiar.
Sobre la seguridad de los datos, esta ley delega la adopción de las medidas de índole
Menciona además que no tendrán sanción los datos de carácter personal que sean
protegidos son aquellos que revelan la ideología, afiliación sindical, religión y creencias.
De otra parte, se prohíben los ficheros que tengan como finalidad exclusivamente la de
133
recolectar datos que hagan referencia a la ideología, afiliación sindical, religión, creencias,
cancelación. Es decir; los responsables de los ficheros que contengan datos personales
Otro aspecto relevante de esta ley es la protección de los datos frente a los fines de
carácter personal cuando los mismos figuren en fuentes accesibles al público o cuando
hayan sido facilitados por los propios interesados u obtenidos con su consentimiento.
Esto es sobre todo una protección contra la venta de los datos personales, pues es sabido
que empresas como Google y Facebook trabajan como servicios secretos que vigilan los
intereses de los usuarios para extraer beneficio de sus comportamientos en Internet y en las
redes sociales. Hasta hace poco, esto era apenas una presunción, pero, en el 2012, una
MySpace y otras redes sociales comercializan esta información, sin rendir cuentas al
134
6.2.4 Ley de Conservación de Datos de Comunicaciones Electrónicas y de Redes
por cuanto sirve como instrumento de investigación en la identificación del autor de los
delitos cometidos en redes sociales, cuando este resulte desconocido para la víctima.
posible que el autor no resulte a priori identificable por parte de la víctima o que esta no
tenga la certeza de que el perfil es auténtico o que los datos del registro del usuario
Esta ley tiene por objeto la regulación de la obligación de los operadores de conservar
datos a los agentes facultados mediante autorización judicial con fines de detección,
Este código pretende identificar al abonado o usuario registrado. Entre los datos que son
Con respecto al acceso a Internet, correo electrónico por Internet y telefonía por Internet:
135
La identificación de usuario y el número de teléfono asignados a toda
Con respecto al correo electrónico por Internet y a la telefonía por Internet, se solicitará
(IMEI).14
Esto demuestra que en el país ibérico el primer paso a seguir en relación con la
identificación a nivel tecnológico de Internet en los delitos cometidos en las redes sociales,
14
IMEI: International Mobile Equipment Identity, Identidad Internacional de Equipo Móvil. Es un código
pregrabado en los teléfonos móviles GSM que lo identifica mundialmente y es transmitido por el aparato a la
red al conectarse. Esto quiere decir, entre otras cosas, que la operadora no sólo conoce quién y desde dónde
hace la llamada a través de la tarjeta SIM, sino que también desde qué terminal telefónico.
136
es la determinación de la dirección o direcciones IP (Internet Protocol) desde las que se
datos mantienen convenios con la Unión Europea y Estados Unidos para facilitar el cruce
denuncias y consultas sobre temas de datos personales. Esta entidad es miembro de la red
Existe otro organismo llamado Instituto Nacional de Ciberseguridad, que tiene como
la formación.
España en uno de los países que más lucha contra el cibercrimen, y el tercer país del
mundo con más ataques cibernéticos, después de Estados Unidos y Reino Unido.
137
2.3 PREGUNTA DE INVESTIGACIÓN
¿Qué efectos jurídicos produce la falta de regulación de las opiniones personales que se
emiten a través de las redes sociales, de acuerdo con el Art. 4 de la Ley Orgánica de
Para (Tébar Martínez, 2014, pág. 3), acosar es perseguir, molestar, incomodar o
importunar a alguien; por tanto, es la acción y el efecto de acosar. Todo esto de manera
general, pero en este caso (...) introduce el entorno de las Tecnologías de la Información y
la Comunicación (en adelante TIC) y en mayor medida, el entorno de las redes sociales
antijurídico y culpable.
Una legislación que norme las opiniones personales que se difunden mediante texto y
Badoo.- Es una red social fundada en 2006 por el empresario ruso Andreev
138
texto a través de teléfonos o dispositivos móviles. (Briones Martínez, 2014, pág.
204).
programa recibe las opciones de cambio de estos ajustes, este restablece una mayor
asignada a un ordenador para que pueda acceder a Internet. Tiene como funciones
Etiqueta.- Una etiqueta en una fotografía es una marca que relaciona esa imagen, y
marca asocia, por lo general, a la zona de la fotografía donde aparece esa persona.
como G+; en algunos países de lengua hispana, Google Más) es una red social
operada por Google Inc. Google+ se lanzo en junio de 2011. Los usuarios tienen
que ser mayores de 13 años de edad para poder crear sus propias cuentas.
hi5.- Red social fundada por Ramu Yalamanchi, fue lanzada en el 2003. Al
mantenerse al día con otras personas. Ofrece el servicio de tomar una fotografía o
139
LinkedIn .- Es un sitio web orientado a negocios. Fue fundado en diciembre de
profesional. Fue fundada por Reid Hoffman, Allen Blue, Konstantin Guericke, Eric
lo cual solo permite compartir contenidos de texto con oraciones cortas, imágenes
microblogging.
MySpace.- MySpace es una red social a través del cual la gente puede
donde se pueden subir imágenes, mensajes y videos para compartirlos con otras
personas en Internet. Esta red social fue en sus inicios propiedad de la empresa
Redes sociales.- Son webs que permiten a los usuarios se comuniquen entre sí, con
fotos, vídeos, texto, comentarios en fotos. que permiten a los usuarios integrar y hacer
Snapchat.- Es una red social que permite compartir experiencias con otros
usuarios, quienes pueden enviar una foto o vídeo snap a los amigos, la crónica de
140
Trending Topic.- Es una locución inglesa que significa “tema de tendecia”;
muestra en tiempo real los temas actuales más populares en las redes sociales.
Twitter.- Es una red social con un servicio de microblogging, que sirve para
California, con filiales en San Antonio y Boston, Estados Unidos. Twitter, Inc. fue
desde 2007.
Cada página tiene su propia dirección web (URL), por ejemplo: http://uce.edu.ec.
de 2010. Se trata de una red social en que los usuarios pueden realizar llamadas
gratuitas, enviar mensajes de texto, mensajes con fotos y vídeos, también compartir
Web 1.0.- (Ramos Martín, 2011) Este tipo de web se caracterizaba porque sus
páginas eran estáticas y el usuario no podía interactuar con ellas. En la Web 1.0 no
existía Google, sino Yahoo!, Altavista y otros buscadores; (...) Tampoco existían
instantánea.
Web 2.0.- El término Web 2.0 comprende aquellos sitios web que facilitan el compartir
información, ya sea a través de las redes sociales, servicios de alojamiento de videos, las
wikis, blogs. El diseño está centrado en el usuario y la colaboración en la World Wide Web
141
Weblog.- Es un sitio web sobre temas específicos. Consta de una serie de entradas
escrita por el propietario del sitio u obtenida de otras webs o fuentes o aportada por
los usuarios.
planteada, analizando todas las consecuencias jurídicas que produce la falta de regulación
del Art. 4 de la Ley Orgánica de Comunicación del Ecuador, a fin de prevenir, sancionar y
142
CAPÍTULO III
METODOLOGÍA
Este método se utilizará para hacer una revisión del problema y el respectivo análisis de
las causas y los efectos que de este se desprenden, para posteriormente establcer objetivos
claros.
del problema planteado, y que mediante la aplicación de las encuestas y entrevistas, podrá
del problema, basados en la documentación que exista sobre el estudio del ciberacoso, su
143
3.1.5 Método Sistemático
Investigación Observacional
manera observacional, por cuanto el interés del mismo se limita a observar los eventos y
Investigación Retrospectiva
De acuerdo con el momento en que se recolectan los datos u ocurren los hechos a medir,
Investigación Transversal
realizará de manera transversal, puesto que las variables serán medidas en una sola ocasión.
análisis de resultados estadísticos de los tres últimos meses sobre denuncias de delitos
informáticos, información que será entregada por la Fiscalía General del Estado. En
144
valoración que arrojaron los resultados de los instrumentos de investigación y de las
Investigación Descriptiva
dependiente y variable independiente, las cuales serán estudiadas por separado. Para ello,
La investigación documental
tema, como fuentes de información científica para el desarrollo del presente proyecto.
La investigación de campo
145
3.3 OPERACIONALIZACIÓN DE LAS VARIABLES
Variable Independiente
Opiniones Uso frecuente de 1 Encuesta
Opiniones Personales en personales Internet
las Redes Sociales
Un juicio de valor
subjetivo, en el que el
individuo combina Redes sociales más 2 Encuesta
valores, principios, usadas
sentimientos e
impresiones, que se
transmiten a través de
texto, imagen, audio o
video.
Conocimiento de
las normas de 3 Encuesta
seguridad y
privacidad de las
redes sociales
Emisión de
publicaciones, 4 Encuesta
texto, fotografía,
audio, video,
etiquetado
146
Conocimiento de la
participación de las 5 Encuesta
personas en las
redes sociales
Variable Dependiente
Conocimiento del 6 Encuesta
El ciberacoso El ciberacoso ciberacoso
Conocer si la
persona ha sido
Es el acto de perseguir, víctima amenazas,
hostigar, molestar, Las insultos,
incomodar a una o varias características humillaciones, 7 Encuesta
personas a través de del ciberacoso calumnias, entre
opiniones personales otros, de manera
mediante texto, sietemática a través
fotografía, audio o video; de las redes sociales
compartidas, enviadas,
difundidas, mediante la Determinación si el
utilización de dispositivos acosador 8 Encuesta
tecnológicos. Los sujetos del cibernético es
ciberacoso conocido o
desconocido
Identificar el
Ámbito del ámbito de Encuesta
9
ciberacoso ciberacoso:
educativo, político,
religioso, laboral,
otro.
147
Conocimiento Establecer el
del ciberacoso conocimiento del 1 Entrevista
o acoso ciberacoso o acoso
cibernético cibernético
Las Conocimiento de
8
implicaciones los delitos en que Entrevista
legales del incurre el acoso
148
ciaberacoso cibernético
Conocimiento de
La normativa porqué el delito de 9 Entrevista
del delito del ciberacoso no está
ciberacoso en normado en el
el Ecuador Ecuador y sí en
otros países
Según el Censo de 2010 a cargo del Instituto Nacional de Estadísticas y Censos (INEC,
2010), Quito cuenta con una población de 2.239.191 habitantes. Pero para este proyecto de
Cantón Quito, de las cuales se obtendrá una muestra representativa aplicando la siguiente
fórmula.
n= ________________________
E ² (N= 1) =1
Donde:
n= tamaño de la muestra
N= tamaño de la población
149
Para el ejercicio se tomará el valor de 0,06 06% (de 100 casos, 94 veces las predicción
será correcta).
N = 500
________________
(0,06 ) ² (500-1)+1
N=500
_____________
(0,0036) (499)+1
N=500
_________
1,7964 +1
N=500
______
2,7964
n= 179 es la muestra de las personas que van a ser encuestadas en la ciudad de Quito.
150
3.7 TÉCNICAS DE PROCESAMIENTO Y ANÁLISIS DE DATOS
Cuadros Estadísticos
Representación Gráfica
Análisis Cuantitativo
Interpretación Cualitativa
151
1.- ¿Utiliza usted diariamente Internet? (Ítem)
SÍ 115 64
NO 64 36
36%
64%
SI NO
diariamente Internet, ya sea desde sus hogares, del trabajo, desde sus tabletas o
smartphones. Las facilidades que las personas tienen para acceder a Internet y la
la Red.
152
2.- ¿Qué red social es la que más utiliza por usted (Facebook, Twitter, Snapchat,
Facebook 90 50
Twitter 30 17
SnapChat 15 8
Youtube 37 21
Otra 7 4
4%
21%
50%
8%
17%
red social Facebook, 21 utilizan YouTube, 17 Twitter, 8 la red social de moda Snapchat y
Interpretación Cualitativa.- Facebook es sin duda la red social más utilizada, seguida
redes sociales que tienen más usuarios, como Facebook, por ejemplo.
153
3.- ¿Cambia usted las configuraciones de privacidad y seguridad que vienen
SÍ 72 39
NO 107 61
39%
61%
SI NO
con las configuraciones de privacidad y seguridad que se realicen en las redes sociales; un
154
4.- ¿ Ha emitido o compartido publicaciones (texto, fotografía, audio o video)
Tabla 5.- Emisión de opiniones personales violentas o agresivas en las redes sociales
SÍ 48 26
NO 131 73
Gráfico 4.- Emisión de opiniones personales violentas o agresivas en las redes sociales
SÍ NO
27%
73%
admitieron que alguna vez han emitido opiniones personales agresivas o violentas en las
redes sociales, lo que demuestra que sí hay un parámetro de violencia en las mismas. Sin
embargo, no se puede afirmar que todas las personas hayan respondido con total
155
5.- ¿Conoce usted a la mayoría de sus contactos en las redes sociales? (Ítem)
SÍ 72 40
NO 107 60
40%
60%
SI NO
personas no conocen a todos sus contactos agregados en las redes sociales, de lo que se
156
6.- ¿Sabe usted qué es el ciberacoso? (Ítem)
SÍ 147 82
NO 32 18
NO
18%
SÍ
82%
Análisis Cuantitativo.- En el análisis del ítem número 2, del universo de 179 personas,
la polación tiene conocimiento del ciberacoso; no obstante, existe un 18% de personas que
157
7.- ¿Ha sido usted víctima de ciberacoso en repetidas ocasiones? (Ítem)
UNA VEZ 48 27
NUNCA 99 55
27%
55%
18%
conformidad con las tres variables en este ítem, 48 personas respondieron que al menos
una vez han sido víctimas de ciberacoso, 32 personas contestaron que más de una vez han
sido víctimas y 99 personas dijeron que nunca les ha ocurrido algo así.
sufrido alguna vez el ciberacoso. El 18% de las personas dijeron que más de una vez han
sido víctimas del ciberacoso. Esta recurrencia puede tener varios factores, como la falta de
protección a los datos personales e incluso la indiferencia para denuncia del delito.
158
8.- ¿Cree usted que los ciberacosadores conocen a sus víctimas? (Ítem)
SÍ 134 75
NO 45 25
SÍ NO
25%
75%
Análisis Cuantitativo.- Del presente ítem, de un universo de 179 personas, 134 dijeron
cual ratifica el criterío de algunos autores que mencionan que el 50% de las víctimas
conocen a sus agresores; mientras que el 25% de las personas creen que el agresor no
conoce a su víctima.
159
9.- ¿Ha sido víctima de ciberacoso en cualquiera de estos ámbitos; educativo,
SÍ 72 40
NO 107 60
SÍ NO
40%
60%
personas que han sido víctimas del ciberacoso en el escenario social, sea este educativo,
político, religioso u otro, de tal modo el acoso en las redes sociales puede darse en los
distintos ámbitos en que se desarrollan las actividades cotidianas, lo cual ratifica la teoría
de los profesores Marcus Felson y Lawrence E. Cohen sobre las actividades cotidianas,
que solo es necesario que exista un delincuente motivado y una víctima propicia.
160
CAPÍTULO IV
ASPECTOS ADMINISTRATIVOS
El investigador
Los encuestados
Colaboradores en la encuesta
Arturo Castillo
Estefanía Castillo
Macrina Esquivel
Isabel Zamora
Criterio de abogados
Computadoras
Impresora
Grabadoras
Videocámara
Tableta
Teléfono celular
161
4.3 RECURSOS MATERIALES
Equipos de oficina
4 Fotocopias 40.00
Total 698.00
162
4.5 CRONOGRAMA
163
CAPÍTULO V
CONCLUSIONES Y RECOMENDACIONES
5.1 CONCLUSIONES
Los usuarios ignoran que incluso el simple etiquetado o hashtag de una fotografía
privadas.
ciberacoso.
164
Existen varios convenios o tratados internacionales que luchan contra el
cibercrimen.
5.2 RECOMENDACIONES
Los usuarios deben estar informados que la exposición de sus datos personales en
(privados).
165
Que el Ecuador suscriba convenios internacionales orientados a la prevención y
diligencias investigativas.
166
CAPÍTULO VI
LA PROPUESTA
TÍTULO DE LA PROPUESTA.
“Elementos de solución para regular las opiniones personales en las redes sociales que
generan el ciberacoso”.
6.1.1 Localización
6.1.2 Beneficiarios
Los beneficiarios de esta propuesta serán los usuarios mayores de 18 años que utilizan las
redes sociales.
Está claro que la revolución digital, Internet y las redes sociales están incidiendo en la
Internet móvil, que ofrece mayores velocidades en la conexión y calidad de servicio, hacen
que cada vez más personas se sumen a la vorágine de las redes sociales, especialmente a
Por otro lado, apenas el 39% de las personas realizan cambios en las configuraciones de
privacidad o seguridad que vienen de manera predeterminada como visibles para todo
público; esto supone un riesgo en la protección de los datos personales, pues el agresor se
167
vale de la información del perfil disponible del usuario para dirigir las ofensas contra su
víctima. El estudio, justamente, revela que 2 de cada 10 personas en algún momento emitió
desprecio contra una persona adulta a través de textos, sino que los la publicación de
Las redes sociales permiten una libre comunicación y libre participación de personas
extrañas agregadas a la cuenta de la red social del usuario; generalmente, las personas no
conocen a todas sus “amigos” o “seguidores” de las redes sociales, de allí que es común
Para algunos usuarios será un ventaja en temas de promoción de sus servicios, para
amigos”. Lo que sí está claro es que la mayoría de las personas tienen conocimiento o
saben lo que es el ciberacoso, ya que no es tan difícil deducir que el término ´ciber´ está
Otro aspecto importante del estudio es la recurrencia con que algunos usuarios se han
sentido víctimas del ciberacoso. El 27% admite haberse sentido acosado al menos una sola
vez, mientras que el 18% acepta que más de una vez se ha visto atacado, y quizás por
determina que más del 50% de las víctimas conocen a sus acosadores.
esfera social, sino que aquellas acciones lesivas se manifiestan también en ámbitos
168
Por lo tanto, se determina que las opiniones personales que se publican en las redes
sociales, y que atentan contra los derechos reconocidos en la Constitución, no tienen una
pretende llenar, de modo que las opiniones personales sean reguladas por dicha ley;
6.3 JUSTIFICACIÓN
La propuesta de una reforma de norma específica que regule las opiniones personales
que alientan al ciberacoso, no pretende amedrentar a los usuarios de las redes sociales, sino
más bien fortalecer la libertad de expresión con responsabilidad. Las sociedades necesitan
un marco normativo para convivir con respeto, observando los derechos fundamentales de
las personas. ¿Por qué el espacio digital tendría que estar exento de tal regulacion? ¿Cabe
Todo apunta a que es tiempo de que el Derecho atienda las exigencias actuales, que
regule y sancione los delitos digitales. Es importante señalar que la protección de los datos
Delitos como la sextorsión o las cuentas de redes sociales denigrantes están a la orden del
día, al punto que resulta ya imposible voltear la mirada y fingir que nada pasa.
6.4 OBJETIVOS
169
6.4.2 Objetivos específicos (tres)
Realizar una socialización de propuesta de reforma del artículo 396 del COIP
usuario medio ve a las redes sociales como un lugar para compartir pensamientos e ideas
con sus amigos, para comunicarse con su círculo mayor de sujetos, lo que le ayuda,
ciudadano global.
instantaneidad en la comunicación.
lugares en la red que afectan o benefician de muchas maneras. Todos los aspectos del
mundo físico y humano en cambio constante, en una suerte de incertidumbre, pues las
novedades digitales jamás parecen detenerse. Tanto si se desea leer noticias, comentar en
línea, usar las redes sociales, ver una película en YouTube, o enviar un email, el estar
conectado a través de datos les otorga a los usuarios múltiples opciones de enriquecer sus
170
Sin embargo, en el ámbito de la comunicación en línea, al igual que ocurre en la vida
real, hay quienes eligen sus palabras cuidadosamente para evitar ofender a otras personas;
opiniones que enrarecen el clima de la comunicación en las redes sociales, pues los textos,
audios, videos y fotos que utilizan les sirven para calumniar, amenazar, hostigar, humillar
e insultar.
Las regulaciones al mal uso de la redes es un tema que genera muchas críticas, a pesar
de que los delitos contra la honra y el buen nombre se encuentran tipificados en el COIP.
Además, en la legislación ecuatoriana, aparte de existir la opción civil para reclamar daños
los usuarios o proveedores de las redes sociales que cometan estas infracciones.
Si un delincuente ha creado un blog o una página en una red social, donde denigra a una
persona, los proveedores de Internet debieran colaborar con toda la información del
abonado. Los proveedores de Internet también tendrían que ser sancionados cuando no
acaten las órdenes de los jueces y perpetúen webs que deberían ser eliminadas, la
legislación ecuatoriana debe exigir esto como una medida de reparación, para beneficio de
La Era Digital es pródiga en la generación de datos del más variado órden, trátese de lo
concernientes a actividades científicas, entre otros; por ello, la sociedad ecuatoriana debe
valiéndose del anonimato y los anonimizadores, que no permiten reconocer al criminal que
ataca le facilita obtener información privada, datos de valor crucial para sus dueños.
171
La ley debería señalar que los proveedores están llamados a consignar los datos del
abonado, aunque este no sea el directo responsable del delito. Por ejemplo, podría ocurrir
que un padre de familia sea el titular del contrato del servicio de Internet, pero que sea su
hijo quien desde esa dirección IP someta a los peores tratos psicológicos y denigrantes a
una víctima, con calumnias, insultos o publicaciones de fotos íntimas, con el afán de
El carácter metajurídico penal, civil o administrativo del delito descrito, puede ser
interpretado como una mera falta, pero también como un delito grave, según sea el caso.
lesivas que sistemáticamente sean dirigidas a una o varias personas, lo cual contribuiría a
172
Financieros
ciberacoso
sociales
Total 1.338.00
173
6.5.3 Fundamentación teórica, doctrinaria y jurídica de la propuesta
El ciberacoso a través de las redes sociales es un fenómeno real que vive la sociedad
que deben protegerse en todos los ámbitos en que se desenvuelve el ser humano,
incluyendo el de la comunicación.
Lograr una ética en la Web 2.0 no es algo imposible de alcanzar, pues países como
tierra de nadie, donde no existen normas o leyes que sancionen actos criminales.
En lo cierto y concreto, son universos que alojan a los seres humanos, cuya existencia
es una ineludible coexistencia con otros seres vivientes. Consecuentemente, deben existir
leyes y normas, líneas que limiten todo deseo exacerbado de privar a los demás de la
En esta línea, conviene conocer que en Francia, una Sentencia del Tribunal de Gran
Instancia de París obligó a Twitter a dar cuenta de los usuarios que habían hecho apología
del odio y racismo (El País, 2013). También en abril del año 2013, la Audiencia Nacional
(...) pues mientras esas páginas nocivas y delictivas a la vez se mantengan en Internet,
174
organización terrorista... Por lo que para evitar su continuación delictiva procede autorizar
la expulsión de la indicada página web de Internet, mediante el bloqueo de los enlaces que
las empresas que den acceso a las mismas deben impedir técnicamente notificándolo a su
administrador, a la empresa registrante, así como al servidor que la aloja, mientras continua
En este sentido cabe hacer la pregunta ¿qué ocurre con los servidores que alojan
personas?
a la Ley Orgánica de Comunicación, de modo que el cibercrimen sea enfrentado con la ley
online.
Fundamentación Jurídica
1.- El principio de la no retroactividad (nullum crimen, nulla poena sine lege placenta
previa)
2.- La prohibición de la analogía (nullum crimen, nulla poena sine lege stricta)
3.- El principio de seguridad (nullum crimen, nulla poena sine lege certa); y
175
En resumen, esto significa que un acto puede ser penado si, en el momento de su
comisión el acto es objeto de una ley válida, lo suficientemente precisa con una
determinada sanción.
De tal modo que el organismo capaz de corregir las lagunas de punibilidad surgidas en la
contiene las protecciones penales a los derechos que son lesionados a través de la red.
Por lo tanto, es potestad de la Asamblea Nacional reformar el Art. 396 del COIP.
Todo esto con el único objetivo de prevenir, sancionar y erradicar el ciberacoso que
existe en las redes sociales. A esto debe acompañar un trabajo de prevención e información
176
6.5.4 Conclusiones y recomendaciones de la propuesta
Conclusiones
Esta propuesta es necesaria por cuanto el artículo 396 del COIP no establece como
delito, sino como infracción las opiniones personales que causan descrédito o
Recomendaciones
sabiendas de que hay usuarios que están infringiendo la ley, no colaboren con la
177
6.5.5 Elaboración de la Propuesta
ASAMBLEA NACIONAL
EL PLENO
CONSIDERANDO:
espíritu de la Constitución.
Que en el inciso primero del artículo 424, se ordena que la Constitución es la Norma
Suprema del Estado y prevalece sobre cualquier otra del ordenamiento jurídico y, por lo
tanto, las normas y los actos del poder público deben mantener conformidad con las
disposiciones constitucionales.
Que el literal b), numeral 3, del artículo 66 de la Constitución de la República del Ecuador
reconoce y garantiza a las personas una vida libre de violencia en el ámbito público y
privado y ordena la adopción de medidas para prevenir, eliminar y sancionar toda forma de
derecho violado.
178
Que de conformidad con el artículo 76 de la Constitución se debe establecer la debida
proporcionalidad entre las infracciones y las sanciones penales, deben existir sanciones no
privativas de la libertad, las que tienen que respetar los derechos de las personas y ser
SECCIÓN SÉPTIMA
Art… La persona que utilice cualquier medio electrónico para causarle a una o varias
La persona que ejerza la administración del sitio de internet esta obligada a revelar los
179
Disposición Final.- La presente reforma de Ley entrará en vigencia en el Código Orgánico
de Quito, provincia de Pichincha, a los … días del mes …. de dos mil dieciseis.
f.) Presidenta
Gabriela Rivadeneira
SANCIÓNASE Y PROMÚLGASE.
180
Bibliografía
TEXTOS:
Alban Gómez, Ernesto (2009). Manual de Derecho Penal Ecuatoriano Parte General.
Quito. Ediciones Legales S.A.
Alonso García, Javier (2015). Derecho Penal y Redes Sociales. Navarra. Edit. Thomsom
Reuters.
Baron, Naomi (2008). Always On. New York. Edit. Oxford University Press Inc.
Calderón Lozano, Amalia (2015). Guía de intervención judicial sobre violencia de género.
Madrid. Edit. Dykinson.
Castilhos, T. M. (2014). A violência de género nas redes sociais virtuais: a proteção das
mulheres na perspetiva dos direitos humanos. Salamanca. Ediciones Universidad
de Salamanca.
Donna, Alberto Edgardo (2005). Derecho Penal, Parte Especial Tomo I. Buenos Aires.
Edit. Rubinzal Culzoni.
Fiscalía General del Estado (2015). Reporte Delitos Informáticos Enero a Mayo 2015.
Quito. FGE.
Hernández Guerrero, Francisco (2013). Las conductas de acoso por medio de las
Tecnologías de la Información y de la Comunicación. Navarra. Edit. Thomson
Reuters.
181
Megías Terol, Javier (2013). Privacy By Design, Construcción de Redes Garantes de la
Privacidad. Navarra. Edit. Civitas.
Mills, N. (1997). The Triumph of mean-ness. Nicolaus Mills. New York. Edit. Houghton
Mifflin.
Páez Rivadeneira, Juan José (2010). Derecho y Nuevas Tecnologías. Quito. Corporación
de Estudios y Publicaciones.
Pérez Luño, Antonio (1992). Manual de Informática y Derecho. Barcelona. Edit. Ariel.
Salas, Antonio. (2015). Los hombres que susurran a las máquinas, Hackers, espías e
intrusos en tu ordenador. Barcelona. Edit. S.L.U. ESPASA LIBROS.
182
CUERPOS LEGALES:
Constitución de la República del Ecuador. Registro Oficial N° 449 (2008. Octubre 20)
Quito.
Código Orgánico Integral Penal. Registro Oficial N° 180 (2014. Febrero 10) Quito.
Ley de Comercio Electrónico, Firmas y Mensajes de Datos, Registro Oficial N° 557 (2002.
Abril 17) Quito.
Convención Americana sobre Derechos Humanos, 'Pacto de San José de Costa Rica”
Convenio del Consejo de Europa sobre Cibercriminalidad (2001. Noviembre 23) Budapest.
183
LINKOGRAFÍA:
Acción de tutela contra Particulares que prestan Servicio Público (2010). Disponible en la
URL: http://www.corteconstitucional.gov.co/relatoria/2010/T-327-10.htm.
Consultado 21 Agosto 2015.
El uso de la tecnología para perpetrar la violencia hacia las mujeres - Y para combatirla
(2009). Disponible en la URL:
https://www.apc.org/en/system/files/FactSheetVAWICTs_ES_0.pdf. Consultado el
28 de Agosto 2015.
184
Las Redes Sociales. Lo que hacen sus hijos en Internet (2010). Disponible en la URL:
http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/detail.action?docID=10467049&
p00=las+redes+sociales.+lo+hacen+hijos+internet#. Consultado el 30 de Agosto
2015.
Social Network Sites: Definitions, History and Scholarship (2013). Disponible en la URL:
http://www.danah.org: http://www.danah.org/papers/JCMCIntro.pdf. Consultado el
2 de Septiembre 2015.
Las redes sociales trastocan los modelos de los medios de comunicación tradicionales
(2008). Disponible en la URL:
http://www.revistalatinacs.org/_2008/23_34_Santiago/Francisco_Campos.html.
Consultado el 8 de Septiembre 2015.
185
Código Penal peruano (1991). Disponible en la URL:
http://www2.congreso.gob.pe/Sicr/TraDocEstProc/Contdoc02_2011_2.nsf/d99575
da99ebfbe305256f2e006d1cf0/b66728b14420ae1405257cd800648371/$FILE/PL0
3491140514..pdf. Consultado el 10 de Septiembre 2015.
186
Ciberacoso mediante teléfono móvil e internet en las relaciones de noviazgo entre jóvenes
(2015). Disponible en la URL: http://bvirtual.uce.edu.ec:
:2088/prisma/docview/1657586740/abstract/4C7CF12FEE474AA2PQ/2?accountid
=33322. Consultado el 19 de Septiembre 2015.
El misterio de las fotos por las que una adolescente asesino a su "mejor amiga"
amenazada en redes sociales (2014). Disponible en la URL:
http://www.elheraldo.hn/mundo/700118-217/el-misterio-de-las-fotos-por-las-que-
una-adolescente-asesino-a. Consultado el 20 de septiembre 2015.
La justicia francesa exige a Twitter delatar a usuarios por incitar al odio (2013).
Disponible en la URL:
http://sociedad.elpais.com/sociedad/2013/01/24/actualidad/1359053062_476270.ht
ml. Consultado el 20 de Septiembre 2015.
Siete secretos de Sony sobre famosos filtrados por hackers (2014). Disponible en la URL:
http://www.eluniverso.com/vida-estilo: http://www.eluniverso.com/vida-
estilo/2014/12/19/nota/4360806/secretos-sony-pictures-filtrados-hackers.
Consultado el 26 de Septiembre 2015.
Elonis Vs United States, No. 13–983. (Certiorari to The United States Court Of Appeals
For The Third Circuit (2015 ). Disponible en la URL:
https://www.supremecourt.gov/opinions/14pdf/13-983_7l48.pdf. Consultado el 26
de Septiembre 2015.
Recurso educativo online para el uso seguro y responsable de las etiquetas digitales
(2012). Disponible en la URL: http://www.etiquetassinproblemas.com/. Consultado
el 27 Septiembre 2015.
187
Jóvenes en las redes sociales virtuales (2009).Disponible en la URL:
http://rua.ua.es/dspace/handle/10045/13302. Consultado el 27 Septiembre 2015.
Las redes sociales: lo que hacen sus hijos en internet (2010). Disponible en la URL:
http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/reader.action?docID=10467049&
ppg=4. Consultado el 28 de Septiembre 2015.
Google Spain, S.L., Google Inc. Vs Agencia Española de Protección de Datos, C-131/12
(2014). Disponible en la URL: http://eur-lex.europa.eu/legal-
188
content/EN/TXT/?uri=CELEX%3A62012CJ0131. Consultado el 2 de Octubre de
2015.
Constitución Política del Estado Libre y Soberano de Nuevo León, (última reforma 16 de
octubre 2013). Disponible en la URL:
https://www.scjn.gob.mx/normativa/Nuevo%20Len/13.pdf. Consultado el 3 de
Octubre 2015.
Cuadernos de Política Criminal: segunda época. Nro. 114 (2014). Disponible en la URL:
http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/reader.action?docID=11046623&
ppg=3. Consultado el 12 de Octubre 2015.
189
Jefferson German Córdova Alcivar Prisión para esta persona (2015). Disponible en la
URL: https://www.facebook.com/events/820687641339042/. Consultado el 13 de
Octubre 2015.
190
Página que incita el odio hacia los Gays. (s.f.). Disponible en la URL:
https://www.facebook.com/groups/390446574358436/. Consultado el 25 de
Octubre 2015.
191
Características del ciberbullying en los estudiantes de la Unidad Educativa César Dávila
Andrade. Cuenca. Ecuador. 2013: Disponible en la URL:
http://dspace.ucuenca.edu.ec/bitstream/123456789/5490/1/TESIS.pdf. Consultado
el 15 de Diciembre 2015.
192
Disponible en la URL:
http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/detail.action?docID=10577149&
p00=anonimato. Consultado el 20 de febrero 2016.
193
ANEXOS
CARRERA DE DERECHO
en redes sociales del público en general, así como el conocimiento y experiencias sobre el
ciberacoso.
SÍ
NO
SÍ
NO
194
4.- Ha emitido o compartido publicaciones(texto, fotografía, audio o video) violentas o
SÍ
NO
SÍ
NO
SÍ
NO
UNA VEZ
NUNCA
SÍ
NO
religioso, u otro?
SÍ
NO
195
Anexo 2.- Guión de preguntas para la aplicación de la entrevista
CARRERA DE DERECHO
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
3.- ¿Qué género considera usted que está más expuesto al ciberacoso?
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
196
5.- ¿Cree usted que el derecho a la libertad de expresión en las redes sociales debe estar
por encima de otros derechos?
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
9.- ¿Sabía usted que el ciberacoso está regulado en otros países? Según su opinión ¿qué
falta en el Ecuador para que exista una protección específica para el fenómeno del
ciberacoso?
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
197
Anexo 3.- Validación del cuestionario para la encuesta
OPCIONES DE ÍTEM 1 ÍTEM 2 ÍTEM 3 ÍTEM 4 ÍTEM 5 ÍTEM 6 ÍTEM 7 ÍTEM 8 ÍTEM 9
RESPUESTAS N° N° N° N° N° N° N° N° N°
Respuestas Respuestas Respuestas Respuestas Respuestas Respuestas Respuestas Respuestas Respuestas
UNA VEZ 48
NUNCA 99
Facebook 90
Twitter 30
Snapchat 15
YouYube 37
Otra 7
TOTAL 179 179 179 179 179 179 179 179 179
198
Anexo 4.- Validación del cuestionario para la entrevista
1 5 1 6
2 5 1 6
3 4 2 6
4 5 1 6
5 4 2 6
6 5 1 6
7 6 6
8 6 6
9 4 2 6
Elaborado por: Alejandra Aragón
199
Anexo 5.-Fotografía del perro siendo arrastrado
200
Anexo 6.- Mensaje privado a una amiga del dueño del perro
Fuente: Facebook
201
Anexo 7.- Ratificación de Inocencia del dueño del perro en un diario nacional
Fuente: Facebook
202
Anexo 8.- Amenazas en Facebook y Libertad de Expresión, caso Elonis
Fuente: Facebook
203
Anexo 9.- Escándalo de Mónica Lewinsky
Fuente: www.todocoleccion.net
204
Anexo 10.- Discurso de odio sobre la subcultura de Emos
Fuente: Facebook
205
Discurso de odio regionalista
Fuente: www.laplegariadeunpagano.com
206
Anexo 11. - Flame War
Fuente: Instagram
207
Anexo 12.- Shitstorm
Fuente: Facebook
208
Fuente: Twitter
209
Anexo 13.- Sexting
Fuente: Google
210
Anexo 14.- Calumnia
Fuente: Facebook
211
Anexo 15.- Amenazas en las Redes Sociales
Fuente: Google
212
Anexo 16.- Web Apaleadora o Denigrante
Fuente: Google
213
Fuente: Google
214
Fuente: Google
215
Anexo 17.- Suplantación de Identidad en las redes sociales
Fuente: Facebook
216
Anexo 18.- Reporte de Delitos Informáticos
217
Anexo 19.- Facebook del Observatorio de Cibercrimen Ecuador
Fuente: Facebook
218