Está en la página 1de 234

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES

CARRERA DE DERECHO

Las opiniones personales en las redes sociales generan el ciberacoso, en el


Distrito Metropolitano de Quito 2015

Proyecto de investigación presentado como requisito previo a la

obtención del Título de:

ABOGADA

Autor: Aragón Zamora Ruth Alejandra

Tutor: Msc. Dr. Witman Eduardo Mogrovejo Armijos

Quito, marzo 2016


© DERECHOS DE AUTOR

Yo, Ruth Alejandra Aragón Zamora en calidad de autora del trabajo de investigación: Las

Opiniones Personales en las Redes Sociales generan el ciberacoso, en el Distrito

Metropolitano de Quito 2015, autorizo a la Universidad Central del Ecuador a hacer uso

del contenido total o parcial que me pertenecen, con fines estrictamente académicos o de

investigación.

Los derechos que como autor me corresponden, con excepción de la presente autorización,

seguirán vigentes a mí favor, de conformidad con lo establecido en los artículos 5, 6, 8; 19

y demás pertinentes de la Ley de Propiedad Intelectual y su Reglamento.

También, autorizo a la Universidad Central del Ecuador realizar la digitalización y

publicación de este trabajo de investigación en el repositorio virtual, de conformidad a lo

dispuesto en el Art. 144 de la Ley Orgánica de Educación Superior.

Firma:

Ruth Alejandra Aragón Zamora

CC.N° 171681439-5

ii
APROBACIÓN DEL TUTOR

DEL TRABAJO DE INVESTIGACIÓN

iii
DEDICATORIA

La libertad dijo un día a la ley: “Tú me estorbas”


La ley respondió a la libertad: “Yo te guardo”
(Pitágoras)

Para Julio C.

Alejandra Aragón

iv
AGRADECIMIENTO

Dedico este trabajo a mis queridísimos profesores y a la comunidad universitaria que

tuvieron el poder de inspirarme, de abrir en mi mente un vasto horizonte. A ellos, que

cumplieron la noble misión al hacer de mí lo mejor que soy capaz de ser, en lo académico

y en lo humano.

Alejandra Aragón

v
ÍNDICE DE CONTENIDOS

DERECHOS DE AUTOR ................................................................................................................. ii


APROBACIÓN DEL TUTOR DEL TRABAJO DE INVESTIGACIÓN........................................ iii
DEDICATORIA ................................................................................................................................ iv
AGRADECIMIENTO ....................................................................................................................... v
ÍNDICE DE CONTENIDOS ............................................................................................................ vi
LISTA DE TABLAS ....................................................................................................................... xii
LISTA DE GRÁFICOS .................................................................................................................. xiii
LISTA DE ANEXOS ...................................................................................................................... xiv
RESUMEN ...................................................................................................................................... xv
ABSTRACT.................................................................................................................................... xvi
INTRODUCCIÓN ............................................................................................................................. 1
CAPÍTULO I ..................................................................................................................................... 4
EL PROBLEMA ................................................................................................................................ 4
1.1 PLANTEAMIENTO DEL PROBLEMA .................................................................................... 4
1.2 FORMULACIÓN DEL PROBLEMA ..................................................................................... 7
1.3 PREGUNTAS DIRECTRICES ............................................................................................... 7
1.4 OBJETIVOS ................................................................................................................................ 8
1.4.1 General .................................................................................................................................. 8
1.4.2 Específicos ............................................................................................................................ 8
1.5 JUSTIFICACIÓN ........................................................................................................................ 8
CAPÍTULO II .................................................................................................................................. 12
MARCO TEÓRICO......................................................................................................................... 12
2.1 ANTECEDENTES DE LA INVESTIGACIÓN .................................................................... 12
2.2 FUNDAMENTACIÓN TEÓRICA DOCTRINARIA ........................................................... 16
2.2.1 MARCO TEÓRICO ........................................................................................... 16

▪ Teoría de las Actividades Rutinarias ........................................................................ 17

▪ Teoría de la Transición del Espacio ......................................................................... 19

▪ Doctrina .................................................................................................................... 20
2.2.2 MARCO LEGAL ................................................................................................................ 21
Constitución del Ecuador............................................................................................. 21
La Declaración Universal de los Derechos Humanos ................................................. 23

vi
Convención Americana sobre Derechos Humanos, 'Pacto de San José de Costa Rica”
...................................................................................................................................... 25
Convenio del Consejo de Europa sobre Cibercriminalidad ......................................... 26
Carta de Ottawa para la Promoción de la Salud de 21 de noviembre de 1986 ............ 27
Informe del año 2014 sobre Tendencias de Seguridad Cibernética en América Latina y
el Caribe de la Organización de Estados Americanos (OEA) ...................................... 28
Informe de la Comisión Interamericana de Derechos Humanos, Relatoría Especial
para la Libertad de Expresión....................................................................................... 28
Informe de la Organización de las Naciones Unidas, Comisión para el Desarrollo
Digital ........................................................................................................................... 29
Código Orgánico Integral Penal del Ecuador ............................................................... 30
Ley Orgánica de Comunicación ................................................................................... 33
Ley de Comercio Electrónico, Firmas y Mensajes de Datos ....................................... 34
Plan Nacional para el Buen Vivir 2013-2017 .............................................................. 34
2.2.3 MARCO REFERENCIAL .................................................................................................. 35
2.2.4 GUIÓN DE CONTENIDOS DE LA FUNDAMENTACIÓN TEÓRICA .......................... 35
1. LAS OPINIONES PERSONALES .......................................................................................... 35
1.1 Definición de Opinión ........................................................................................... 35
1.2 TIPOS DE OPINIONES ........................................................................................ 36
1.2.1 Opinión Personal ................................................................................................. 36
1.2.2 Opinión Pública ................................................................................................... 37
1.2.2 Otras Opiniones ................................................................................................... 38
1.3 OPINIONES PERSONALES EQUIVALENTES A CONTENIDOS DIGITALES
...................................................................................................................................... 39
1.3.1 Contenidos Digitales de las Redes Sociales ........................................................ 41
1.3.2 Característica de los Contenidos Digitales de las Redes Sociales ....................... 42
1. OPINIÓN Y LIBERTAD DE EXPRESIÓN........................................................................ 44
2.1 Definición de Libertad de Expresión ..................................................................... 44
2.2 Protección jurídica de la Libertad de Expresión .................................................... 45
2.2.1 Normativa Internacional ...................................................................................... 46
2.2.2 Normativa Comunitaria ....................................................................................... 46
2.2.3 Normativa Nacional ............................................................................................ 51
2.2.4 Jurisprudencia Internacional ............................................................................... 54
3. LAS REDES SOCIALES........................................................................................................ 55
3.1 Definición de Redes Sociales ................................................................................. 55

vii
3.2 Origen de las Redes Sociales ................................................................................. 56
3.3 Clasificación de las Redes Sociales ....................................................................... 58
3.4 Redes Sociales y Opiniones Personales ................................................................. 59
3.5 Evolución de las Opiniones Personales en las Redes Sociales .............................. 60
4. EL CIBERACOSO O ACOSO CIBERNÉTICO ..................................................................... 62
4.1 Origen y Definición de Ciberacoso ....................................................................... 62
4.2 Evolución del Ciberacoso, “acoso continuado”. ................................................... 64
4.3 Características del Ciberacoso ............................................................................... 66
4.4 LOS SUJETOS DEL CIBERACOSO ................................................................... 68
El Acosador (Sujeto activo) ......................................................................................... 69
La Víctima (Sujeto pasivo) .......................................................................................... 71
4.5 MODALIDADES DE CIBERACOSO ................................................................. 72
4.5.1 Acecho o stalking ................................................................................................ 73
4.5.2 Cyber hate Speech (discurso del odio en Internet)............................................ 73
4.5.3 Flame .................................................................................................................. 73
4.5.4 Shitstorm ............................................................................................................. 74
4.4.5 Revenge Porn (Porno-venganza)........................................................................ 75
4.5.6 Sexting: Envío de material propio con contenido sexual ................................... 75
4.5.7 Sextorsión ........................................................................................................... 76
4.5.8 Web apaleadora o denigrante ............................................................................ 76
4.6 ÁMBITOS DEL CIBERACOSO .......................................................................... 78
4.6.1 Ámbito Académico .............................................................................................. 78
4.6.2 Ámbito Social ...................................................................................................... 79
4.6.3 Ámbito Profesional ............................................................................................. 79
4.7 Elementos que favorecen el Ciberacoso ................................................................ 80
4.7.1 La Privacidad ..................................................................................................... 80
4.7.2 El Anonimato ...................................................................................................... 82
4.7.3 Ciberidentidad .................................................................................................... 85
4.8 IMPACTOS DEL CIBERACOSO ........................................................................ 86
4.8.1 Efectos en la Salud Mental ................................................................................. 87
4.8.2 Efectos en la Salud Física .................................................................................. 87
4.8.3 Efectos sobre el Trabajo y el Estudio ................................................................. 87
4.8.4 Efectos en la vida social ..................................................................................... 88

viii
4.8.5 Efectos sobre las finanzas ................................................................................... 88
5. LA NORMATIVA DE PROTECCIÓN FRENTE AL CIBERACOSO EN EL ECUADOR .. 88
5.1 Efectos jurídicos de las Opiniones Personales que generan el Ciberacoso ........... 89
5.2 Una Sociedad Libre de Violencia Digital .............................................................. 89
5.3 La Protección del Derecho a la Integridad Personal .............................................. 91
5.4 Delitos contra el Derecho a la Integridad Personal ................................................ 92
5.4.1 Amenazas ............................................................................................................ 93
5.4.2 Violencia contra la Mujer .................................................................................... 95
5.4.3 Delito contra el Derecho de Igualdad .................................................................. 98
5.3.4 Delitos contra la Intimidad (Violación de Datos Personales) ............................. 99
5.3.5 Calumnias .......................................................................................................... 109
5.3.6 Suplantación de Identidad ................................................................................. 113
5.4 El tratamiento de la regulación de las opiniones personales en las redes sociales en
la Ley Orgánica de Comunicación ............................................................................. 117
5.5 La Prueba Digital ................................................................................................. 120
6. ESTUDIO DEL DERECHO COMPARADO SOBRE LA REGLAMENTACIÓN DE LAS
OPINIONES PERSONALES EN LAS REDES SOCIALES .................................................... 124
6.1 Normativas que Tipifican el Delito del Ciberacoso ............................................. 125
6.1.1 Legislación Orgánica de Protección Civil (España, 1982) .............................. 125
6.1.2 Legislación Penal del Estado de Nuevo León, (México, 1980) ........................ 126
6.1.3 Legislación Penal Federal (México, 1931) ....................................................... 127
6.1.4 Legislación Penal (Colombia, 2000) ................................................................ 128
6.1.5 Legislación Penal (Perú, 1991) ........................................................................ 128
6.1.6 Legislación Penal (España. 1995) .................................................................... 129
6.2 Normativa que Tipifica la Protección de los Datos Personales ........................... 130
6.2.1 Código Penal de Colombia -Ley 1273 (Colombia, 2009)................................. 130
6.2.2 Ley de Protección de la Persona Frente al Tratamiento de sus Datos Personales
(Costa Rica, 2011) ...................................................................................................... 131
6.2.3. Ley de Protección de Datos Personales (Perú, 2011)...................................... 132
6.2.3 Ley Orgánica de Protección de Datos de Carácter Personal (España, 1999) .... 133
6.2.4 Ley de Conservación de Datos de Comunicaciones Electrónicas y de Redes
Públicas de Comunicación. (España, 2007) ............................................................... 135
2.3 PREGUNTA DE INVESTIGACIÓN .................................................................................. 138
2.4 CARACTERIZACIÓN DE LAS VARIABLES .................................................................. 138
2.5 DEFINICIÓN DE TÉRMINOS BÁSICOS ......................................................... 138

ix
2.6 CARACTERIZACIÓN DE LA PROPUESTA ................................................................... 142
CAPÍTULO III ............................................................................................................................... 143
METODOLOGÍA .......................................................................................................................... 143
3.1 DETERMINACIÓN DE LOS MÉTODOS A UTILIZAR .................................................. 143
3.1.1 Método Analítico Sintético ............................................................................... 143
3.1.2 Método Inductivo ............................................................................................. 143
3.1.3 Método Deductivo ............................................................................................ 143
3.1.4 Método Histórico Comparado .......................................................................... 143
3.1.5 Método Sistemático .......................................................................................... 144
3.2 DISEÑO DE LA INVESTIGACIÓN .................................................................................. 144
3.2.1 TIPOS DE INVESTIGACIÓN ......................................................................................... 144
 Investigación Observacional ................................................................................... 144
 Investigación Retrospectiva .................................................................................... 144
 Investigación Transversal........................................................................................ 144
 Investigación Cuantitativa y Cualitativa ................................................................. 144
3.2.2 NIVELES DE INVESTIGACIÓN.................................................................................... 145
 Investigación Descriptiva........................................................................................ 145
3.2.3 MODALIDADES DE INVESTIGACIÓN ....................................................................... 145
 La investigación documental .................................................................................. 145
 La investigación de campo...................................................................................... 145
3.3 OPERACIONALIZACIÓN DE LAS VARIABLES ........................................................... 146
3.4 POBLACIÓN Y MUESTRA ............................................................................................... 149
3.5 TÉCNICAS E INSTRUMENTOS DE LA INVESTIGACIÓN .......................................... 150
3.6 VALIDEZ Y CONFIABILIDAD DE LOS INSTRUMENTOS ......................................... 150
3.7 TÉCNICAS DE PROCESAMIENTO Y ANÁLISIS DE DATOS ...................................... 151
CAPÍTULO IV............................................................................................................................... 161
ASPECTOS ADMINISTRATIVOS .............................................................................................. 161
4.1 RECURSOS HUMANOS .................................................................................................... 161
4.2 RECURSOS TÉCNICOS .................................................................................................... 161
4.3 RECURSOS MATERIALES............................................................................................... 162
4.4 RECURSOS FINANCIEROS.............................................................................................. 162
4.5 CRONOGRAMA ................................................................................................................. 163
CAPÍTULO V ................................................................................................................................ 164
CONCLUSIONES Y RECOMENDACIONES ............................................................................. 164

x
5.1 CONCLUSIONES ............................................................................................................... 164
5.2 RECOMENDACIONES ...................................................................................................... 165
CAPÍTULO VI ............................................................................................................................... 167
LA PROPUESTA........................................................................................................................... 167
TÍTULO DE LA PROPUESTA. ................................................................................................ 167
6.1 DATOS INFORMATIVOS ................................................................................................. 167
6.1.1 Localización ...................................................................................................... 167
6.1.2 Beneficiarios...................................................................................................... 167
6.2. ANTECEDENTES DE LA PROPUESTA ......................................................................... 167
6.3 JUSTIFICACIÓN ................................................................................................................ 169
6.4 OBJETIVOS ........................................................................................................................ 169
6.4.1 Objetivo general (uno)....................................................................................... 169
6.4.2 Objetivos específicos (tres) ............................................................................... 170
6.4.3 Resultados esperados......................................................................................................... 170
6.5 DESARROLLO DE LA PROPUESTA ............................................................................... 172
6.5.2 Presupuesto y Financiamiento ........................................................................................... 173
6.5.3 Fundamentación teórica, doctrinaria y jurídica de la propuesta ........................................ 174
Fundamentación Teórica doctrinaria .......................................................................... 174
Fundamentación Jurídica............................................................................................ 175
6.5.4 Conclusiones y recomendaciones de la propuesta ............................................................ 177
Conclusiones .............................................................................................................. 177
Recomendaciones ....................................................................................................... 177
6.5.5 Elaboración de la Propuesta .............................................................................................. 178
Bibliografía .................................................................................................................................... 181

xi
LISTA DE TABLAS

Tabla 1 .- OPERACIONALIZACIÓN DE LAS VARIABLES ....................................... 146


Tabla 2.- Uso diario de Internet ........................................................................................ 152
Tabla 3.- Redes Sociales más utilizadas ........................................................................... 153
Tabla 4.- Cambios en las configuraciones de privacidad y seguridad de las Redes Sociales
........................................................................................................................................... 154
Tabla 5.- Emisión de opiniones personales violentas o agresivas en las Redes Sociales . 155
Tabla 6.- Contactos conocidos o desconocidos agregados a la Red Social ...................... 156
Tabla 7.- Conocimiento del ciberacoso ............................................................................ 157
Tabla 8.- Recurrencia del ciberacoso en una víctima ....................................................... 158
Tabla 9.- El ciberacosador conoce a la víctima ................................................................ 159
Tabla 10.- Víctimas de ciberacoso en el ámbito educativo, político, religioso u otro ...... 160
Tabla 11 .- PRESUPUESTO REFERENCIAL PARA LA ELABORACIÓN DEL
PROYECTO DE INVESTIGACIÓN ............................................................................... 162
Tabla 12.- CRONOGRAMA PARA EL DESARROLLO DEL PROYECTO DE
INVESTIGACIÓN ........................................................................................................... 163

xii
LISTA DE GRÁFICOS

Gráfico 1.- Uso diario de Internet ...................................................................................... 152


Gráfico 2.- Redes Sociales más utilizadas ......................................................................... 153
Gráfico 3.- Cambios en las configuraciones de privacidad y seguridad de las Redes
Sociales .............................................................................................................................. 154
Gráfico 4.- Emisión de opiniones personales violentas o agresivas en las redes sociales 155
Gráfico 5.- Contactos conocidos o desconocidos agregados a la red social...................... 156
Gráfico 6.- Conocimiento del ciberacoso .......................................................................... 157
Gráfico 7.- Recurrencia del ciberacoso en una víctima ..................................................... 158
Gráfico 8.- El ciberacosador conoce a la víctima .............................................................. 159
Gráfico 9.- Víctimas de ciberacoso en el ámbito educativo, político, religioso u otro .... 160

xiii
LISTA DE ANEXOS

Anexo 1.- Guión de preguntas para la aplicación de la encuesta...................................... 194


Anexo 2.- Guión de preguntas para la aplicación de la entrevista .................................... 196
Anexo 3.- Validación del cuestionario para la encuesta ................................................... 198
Anexo 4.- Validación del cuestionario para la entrevista ................................................. 199
Anexo 5.-Fotografía del perro siendo arrastrado .............................................................. 200
Anexo 6.- Mensaje privado a una amiga del dueño del perro .......................................... 201
Anexo 7.- Ratificación de Inocencia del dueño del perro en un diario nacional .............. 202
Anexo 8.- Amenazas en Facebook y Libertad de Expresión, caso Elonis ........................ 203
Anexo 9.- Escándalo de Mónica Lewinsky ...................................................................... 204
Anexo 10.- Discurso de odio sobre la subcultura de Emos .............................................. 205
Anexo 11. - Flame War ..................................................................................................... 207
Anexo 12.- Shitstorm ........................................................................................................ 208
Anexo 13.- Sexting ........................................................................................................... 210
Anexo 14.- Calumnia ........................................................................................................ 211
Anexo 15.- Amenazas en las Redes Sociales.................................................................... 212
Anexo 16.- Web Apaleadora o Denigrante ....................................................................... 213
Anexo 18.- Suplantación de Identidad en las redes sociales ............................................ 216
Anexo 19.- Reporte de Delitos Informáticos .................................................................... 217
Anexo 20.- Facebook del Observatorio de Cibercrimen Ecuador .................................... 218

xiv
TEMA: “Las opiniones personales en las redes sociales generan el ciberacoso, en el
Distrito Metropolitano de Quito 2015”

Autor: Ruth Alejandra Aragón Zamora

Tutor: Msc. Dr. Witman Eduardo Mogrovejo Armijos

RESUMEN

El presente proyecto tiene como finalidad realizar una socialización y recomendación de

propuesta de reforma del artículo 4 de la Ley Orgánica de Comunicación, a fin de prevenir,

sancionar y erradicar las opiniones personales violentas y agresivas que se emiten a través

de las redes sociales, que eventualmente desembocan en el ciberacoso o acoso cibernético

a personas adultas. El estudio está compuesto de un análisis comparado, que ilustra de

manera clara y contundente cómo algunas legislaciones han afrontado este fenómeno

propio de la Era de la Informática. De otra parte, se cuestiona por qué si en ciertos países

el delito del ciberacoso ha sido ya incluido en el catálogo de los delitos informáticos,

Ecuador todavía evade la tutela jurídica a las víctimas de esta infracción, cuya incidencia

afecta el desarrollo de un Estado basado en una cultura de paz, libre de violencia, que

garantice a sus ciudadanos (as) el derecho a la integridad personal, a la libertad de

expresión, el derecho al honor y al buen nombre, garantías necesarias que permitan a los

sujetos alcanzar el buen vivir.

PALABRAS CLAVE: INTERNET / REDES SOCIALES / CIBERACOSO /DELITO

INFORMÁTICO / CIBERSEGURIDAD.

xv
TITLE: “"Personal opinion in social networks cause Cyber bullyng, in Metropolitan
District of Quito 2015”

Author: Ruth Alejandra Aragón Zamora

Tutor: Msc. Dr. Witman Eduardo Mogrovejo Armijos

ABSTRACT

This project intends to disseminate and recommend a proposal to amend Article 4 of the

Organic Law of Comunications, in order to prevent, punish and eradicate violent and

aggressive personal opinions issued through social networks, which eventually lead to

Cyber bullying on on-line harassment to adults. This study is comprised of a comparative

analysis which shows clearly and strongly how some legislations have addressed this

phenomenon of the IT era. On the other hand, it questions why in some countries Cyber

bullying has already been included in the list of IT crimes, while in Ecuador it still escapes

legal protection for victims of this violations, that ensures for its citizens the right to

personal integrity, freedom of expression, the right to one's honor and good name - these

are necessary guarantees to allow people to achieve the good living.

KEY WORDS: INTERNET / SOCIAL NETWORK / CYBER BULLYING / CYBER

CRIMEN / CYBER SECURITY.

xvi
INTRODUCCIÓN

Sin duda alguna, la Era de la Informática ha permeado absolutamente todas las

actividades humanas. La hipercomunicación digital, Internet y las redes sociales han

transformado la sociedad. Con ello, paralelamente, han parecido nuevas modalidades de

delitos.

El vocablo 'informática' nace en Francia en 1962, como contracción de dos términos:

"información automática".

En la actualidad, la tecnología ha desarrollado las mejores aplicaciones de interacción

social digital, Facebook, Twitter, Snapchat, Hi5, Badoo, MySpace, Instagram, Viber,

Google + (Plus), YouTube, WhatsApp, entre otros, que son herramientas que han logrado

posesionarse en el mundo cibernético.

En Ecuador, las redes sociales son ahora utilizadas por el común de las personas. Sin

embargo, en años recientes, un sinnúmero de eventos que contrarían derechos protegidos

por la Constitución han alertado a la sociedad acerca de la necesidad de establecer límites a

las opiniones personales en las redes sociales, especialmente cuando surge el delito de

ciberacoso.

El presente estudio parte desde el análisis de las opiniones personales, el ciberacoso, la

libertad de expresión y la protección de los datos de carácter personal, referidos algunos de

estos temas en las leyes ecuatorianas, lo cual lleva a cuestionar si ¿Es posible regular las

opiniones personales que se convierten en acoso a través de las redes sociales, sin que se

afecte la libertad de expresión?

La frase cliché de “no hay libertad sin responsabilidad” no parece aplicable para

quienes, desde sus herramientas tecnológicas, se dedican cotidianamente a cometer

hostigamientos o persecuciones a incontables cibernautas.

1
Una atenta revisión de los medios de comunicación internacionales deja ver que se dan

hechos recurrentes en lo relativo al ciberacoso, al punto de que resulta ya imposible cerrar

los ojos a esa realidad. Y justamente en atención a este azote, las legislaciones de

diferentes países están orientadas a la tutela jurídica, a fin de resolver y prevenir el estado

de indefensión al que se ven sometidas las víctimas de este cibercrimen.

Hay que anotar que la Ley Orgánica de Comunicación, la Ley de Comercio Electrónico,

Firmas y Mensajes de Datos y el Código Orgánico Integral Penal ecuatoriano, no

contemplan la protección total contra el acoso cibernético de los usuarios de las redes

sociales.

El presente proyecto, en el Capítulo I, plantea el problema del ciberacoso en el Ecuador

y la necesidad de identificar las causas que no han permitido que la legislación ecuatoriana

lo regule, así como los efectos que provoca la ausencia normativa del ciberacoso. De ahí

que los objetivos de esta investigación estén orientados a responder a una problemática

actual y preocupante.

En este estudio se señala el impacto que produce el ciberacoso en el mundo cibernético

y en la vida real; también se propone determinar si la falta de una normativa de regulación

de las opiniones personales en las redes sociales es la causante del ciberacoso.

En el Capítulo II se exponen los antecedentes científicos y doctrinarios del trabajo de

varios autores, quienes han volcado su mirada a esta problemática en las redes sociales;

además, hace un recuento de las distintas legislaciones que han normado este delito.

En el Capítulo III se establecerá la metodología que le dará a este proyecto un carácter

científico, pues se utilizarán técnicas, niveles e instrumentos de investigación con su

respectivo análisis cuantitativo y cualitativo.

2
En el Capítulo IV se detallarán los recursos utilizados en el presente estudio. En el

Capítulo V se expondrán las conclusiones y recomendaciones. Finalmente, en el Capítulo

VI se formula una propuesta de solución al problema del ciberacoso.

3
CAPÍTULO I

EL PROBLEMA

TEMA: LAS OPINIONES PERSONALES EN LAS REDES SOCIALES GENERAN


EL CIBERACOSO, EN EL DISTRITO METROPOLITANO DE QUITO 2015

1.1 PLANTEAMIENTO DEL PROBLEMA

En la década de los 70’s, la globalización originó avances informáticos que

cambiarían para siempre la historia de la comunicación. La aparición de la Web 1.0

marcó un hito en la forma de abordar aspectos como las búsquedas en un sitio web,

informaciones noticiosas, compras en línea y correos electrónicos. (West, 2009). En la

cibercultura, las aplicaciones generadas por esta Web 2.0 comprenden blogs, foros,

wikis1, y las redes sociales, que son:

Webs que permiten a los usuarios entrelazarse para poder comunicarse entre sí, con

los amigos que se encuentren dentro de su propia red, en la cual pueden

intercambiar fotos, vídeos, mensajes instantáneos, comentarios en fotos. (Borja

Fernandez, 2010, pág. 8)

El Dr. Francisco Campos Freire, profesor de la Facultad de Ciencias de Comunicación

de la Universidad de Santiago de Compostela, España, menciona que las principales

características de las redes sociales son:

Concepto de comunidad, a través de la creación de redes de usuarios que interactúan,

dialogan y aportan comunicación y conocimiento; tecnología flexible y ancho de banda

necesario para el intercambio de información y estándares web de aplicación libre; y una

arquitectura modular que favorece la creación de aplicaciones complejas de forma más

rápida, a un menor coste. Mientras en la web 1.0 los usuarios eran meros receptores de

1
Son herramientas para elaborar webs sin que sea necesario un programa o conocimientos de informática
para la creación y edición de páginas como Wikipedia.

4
servicios, en la web 2.0 producen contenidos (blogosfera), participan del valor

(intercambio) y colaboran en el desarrollo de la tecnología. El proceso de comunicación

genera, en definitiva, un flujo activo de participación. (Campos, 2008).

Sin embargo, para M. J. Pifarré, el uso masivo de las redes sociales ha comportado,

entre muchas otras consecuencias positivas y negativas, una innegable relajación de la

autotutela de la intimidad de una gran parte de la sociedad, que utiliza la red como una

vitrina permanente de su vida y su actividad tanto privada como pública, sin acabar de

comprender ni controlar el alcance de lo que vierte en ella. (Alonso García, 2015).

En el caso concreto de Ecuador, la utilización de las redes sociales constituye un medio

de comunicación activo, cotidiano. Lamentablemente, estas son muchas veces utilizadas de

forma indiscriminada, al punto de rebasar y contrariar la libertad de expresión. Los

infractores, amparados bajo el anonimato y la creación perfiles falsos o seudónimos,

traspasan la línea del respeto e incurren en el cometimiento del ciberacoso, con la

publicación de opiniones personales, que algunas veces se convierten en topic trending;

Al parecer, muchos usuarios ignoran que incluso el simple etiquetado o hashtag de una

fotografía alcanza la dimensión de una vida perpetua en Internet.

El fundador y director de la página web PantallasAmigas tiene un criterio claro sobre

estos tipos de actos:

Cada vez es más sencillo y común subir imágenes a Internet. En el contexto de las redes

sociales existe además la posibilidad de poner etiquetas, esto es, relacionar a personas con

esas fotografías. ¿Nos hemos parado a pensar qué implicaciones puede tener esta función?

(Flores, 2011)

Según Flores, el etiquetado de fotos en redes sociales puede formar parte de una

estrategia de ciberacoso; es por ello que la falta de una normativa explícita que module el

comportamiento de los usuarios de las redes sociales es un tema crucial que debe

resolverse.

5
En el Ecuador, la Ley de Comercio Electrónico, Firmas y Mensajes de Datos no regula

este tipo de conductas, tampoco el Art. 4 de la Ley Orgánica de Comunicación del Ecuador,

la cual indica que no será regulada la información u opinión que de “modo personal” se

emita a través de Internet . Esta disposición no excluye las acciones penales o civiles a las

que haya lugar por las infracciones a otras leyes que se cometan utilizando Internet.

Pues bien, actualmente se cometen en la Red delitos contemplados en el Código

Orgánico Integral Penal del Ecuador (COIP), como intimidación, violencia contra la mujer,

actos de odio, violación a la intimidad y calumnia, entre otros. La vía habitual, esto es la

presencia física del o la infractora, ya no es necesaria; solo se precisa un medio electrónico,

conexión a Internet y el acceso a las redes sociales.

El presente proyecto no tiene como propósito sugerir la prohibición del activismo

digital o la censura de las opiniones que emiten los ciudadanos o periodistas acerca de los

gobiernos o a la clase política; más allá de que por su misma condición están expuestos al

escrutinio público.

El ejercicio libre y democrático de la información de interés general está fuera de toda

duda o crítica. Este proyecto suguiere que debiera regularse un fenómeno que ha

evolucionado de su forma tradicional de acoso, a ciberacoso, puesto que se produce a

través de las TIC.

Lo que se debe considerar es que de persistir un vacío normativo único que regule este

fenómeno, el delito del ciberacoso ya no será solo una amenaza eventual, sino algo que

podría convertirse en un caos generalizado para la sociedad en su conjunto; entonces, la

impunidad y la violencia online habrán llegado a ser conductas habituales.

Hay que recordar que el derecho tiene una función preventiva; de ahí la necesidad de

tomar cartas en este vital tema. Es obvio que la generación de normas o leyes que regulen

6
a las redes sociales es algo que concierne a la sociedad toda. El Estado, como garante, debe

procurar que se dé curso a normas que coadyuven para una convivencia libre y respetuosa.

Hasta ahora, la legislación ha atendido situaciones y hechos puntuales, como por

ejemplo las ofertas de servicios sexuales con menores de 18 años por medios electrónicos,

que hasta hace poco no estaban contempladas como un delito. Sin embargo, algunos

incidentes, que se vuelven cada vez más recurrentes, como el ciberacoso a personas

mayores de edad, no están configurados dentro de la legislación ecuatoriana como delitos,

tomando en cuenta que el Art. 396 del COIP, establece como una contravención de cuarta

clase; la deshonra que se pueda cometer contra una persona utilizando cualquier medio,

tomando en cuenta que el ciberacoso tiene algunas características, como amenazas,

hostigamiento, humillación, insultos, venganzas con contenidos digitales que exponen la

vida intima de las personas u otro tipo de ofensas realizadas por un adulto contra otro

adulto por medio de tecnologías telemáticas de comunicación; es decir, Internet, telefonía

móvil, correo electrónico, mensajería instantánea, juegos online, redes sociales.

(Ministerio de Justicia y Derechos Humanos de la Nación de Argentina.).

Basta con echar un vistazo a los medios de comunicación y a las propias redes sociales

para constatar que estos delitos van convirtiéndose en hechos frecuentes, que afectan a la

sociedad. En suma, el carácter preventivo de la normatividad debiera llamar la atención del

Derecho, con la regulación de las opiniones personales en las redes sociales cuando se

cometa ciberacoso.

1.2 FORMULACIÓN DEL PROBLEMA

¿La falta de una normativa de regulación de las opiniones personales en las redes

sociales genera el ciberacoso en Quito? Durante el año 2015.

1.3 PREGUNTAS DIRECTRICES

¿Cómo se definen las opiniones personales?

7
¿Cómo se define las redes sociales?

¿Cómo se define el ciberacoso?

¿De qué manera la opiniones personales en las redes sociales generan el ciberacoso?

¿Cuál es el tratamiento de la regulación de las opiniones personales en las redes sociales?

1.4 OBJETIVOS

1.4.1 General

Determinar si la falta de una normativa de regulación de las opiniones personales en las

redes sociales provoca el ciberacoso.

1.4.2 Específicos

 Conceptualizar qué son las opiniones personales

 Conceptualizar qué son las redes sociales

 Conceptualizar qué es el ciberacoso

 Realizar un estudio del derecho comparado sobre la regulación de las opiniones

personales en las redes sociales.

 Realizar una socialización y recomendación de propuesta de reforma del Código

Orgánico Integral Penal, a fin de prevenir, sancionar y erradicar el ciberacoso que

se produce en las redes sociales.

1.5 JUSTIFICACIÓN

El presente estudio aborda una problemática actual que nace con el desarrollo de la

globalización de la comunicación, como producto del avance y sofisticación de la

tecnología y de la informática en particular, todo lo cual se traduce como instantaneidad de

8
la información. Concretamente, el entorno del estudio será las redes sociales en nuestro

país, específicamente en la Ciudad de Quito D.M.

El interés social de este estudio parte de la libertad de expresión como un derecho

humano universal, que es además la característica de toda sociedad democrática. Sin

embargo, hay que reconocer el carácter excepcional del ciberacoso, que bajo el argumento

de la libertad de expresión, contradictoriamente, viola con frecuencia todo parámetro de

respeto.

El fenómeno de las redes sociales amerita un estudio interdisciplinar, que involucre

tanto el análisis sociológico, antropológico, así como el jurídico. Las personas, a través de

aplicaciones como Facebook, Twitter, Hi5, Badoo, Snapchat Viber, MySpace, Google+,

Youtube y Whatsapp, interactúan de diversas maneras, que van desde lo social, cultural, lo

político y lo recreativo; por ello, el presente proyecto es relevante y vital, ya que el

beneficio de una regulación será para toda la comunidad.

El ideal de sociedades intercomunicadas, con fronteras relativas, hace que todo

acontecimiento se convierta en un bien de consumo en las redes sociales. La comunicación

en la Era de la Informática es un fenómeno que ocurre de manera avasalladora. La

información que fundamenta este tema se encuentra sustentada en el Derecho Internacional;

la Carta Universal de Derechos Humanos, el Pacto de los Derechos Civiles y Políticos, las

consultas del Sistema Interamericano de Derechos Humanos, Informes de los Órganos del

Alto Comisionado de las Naciones Unidas y Relatorías sobre la libertad de expresión; el

Convenio del Consejo de Europa sobre Cibercriminalidad, la Carta de Ottawa para la

Promoción de la Salud de 21 de noviembre de 1986, el Informe del año 2014 sobre

Tendencias de Seguridad Cibernética en América Latina y el Caribe de la Organización de

Estados Americanos (OEA), entre otros; así como legislaciones internacionales que

recogen el ciberacoso.

9
La trascendencia de la presente investigación consiste en explicar que en otras

legislaciones internacionales sí está normado el ciberacoso a personas adultas; sin embargo,

en el Ecuador existe un vacío legal en lo referente a la regulación de opiniones personales

que se emiten en las redes sociales.

En este contexto, la importancia de esta investigación radica en que permitirá

evidenciar e identificar el delito de ciberacoso que ocurre en las redes sociales mediante la

interacción y formulación de opiniones personales que se vierten en el mundo virtual y que

tienen directa repercusión en el mundo tangible.

La propuesta de la siguiente investigación es novedosa porque intenta demostrar que el

ciberacoso en personas adultas forma parte de la realidad de la sociedad contemporánea,

inmersa en la globalización y en la Era Digital, y que una regulación o reforma a la Ley

Orgánica de Comunicación de este tipo de actos se hace cada vez más urgente.

El carácter científico del presente estudio se basa en las siguientes teorías

criminológicas:

a) “Teoría de las actividades Cotidianas”, desarrolladas por los profesores Marcus

Felson y Lawrence E. Cohen, quienes explican cómo surgen las oportunidades

para la delincuencia a través de las actividades cotidianas que las personas

llevan a cabo para satisfacer sus necesidades. Las personas tienen diferentes

rutinas, entre ellas está la comunicación a través de las tecnologías y

aplicaciones como las redes sociales. Estos escenarios permiten determinar la

probabilidad del cometimiento del delito y por ende de la víctimización.

b) “Teoría de la Transición del Espacio”. Básicamente, el Dr. K. Jaishankar

propone en esta teoría que los sujetos que se encuentran reprimidos en el

espacio real, al moverse al espacio virtual son los más propensos a cometer

10
ciberdelitos. La falta de leyes que controlen los delitos, más el anonimato, son

componentes que contribuyen para la comisión del ciberacoso.

De otra parte, la doctrina ayuda a entender estas manifestaciones de la mano de autores

europeos y norteamericanos que son una autoridad en el tema del fenómeno actual del

ciberacoso.

11
CAPÍTULO II
MARCO TEÓRICO

2.1 ANTECEDENTES DE LA INVESTIGACIÓN

Las opiniones personales en las redes sociales que conllevan al cometimiento del delito

de ciberacoso han sido materia de estudio por parte de un sinnúmero de autores, que

preocupados por la incidencia de estos actos en la sociedad, han recabado información que

ha arrojado resultados preocupantes.

Las redes sociales, al cabo invención humana, tienen un carácter ambivalente; pueden

ser usadas como una poderosa herramienta de difusión y aprendizaje de los mayores logros

de la cultura: la ciencia, el arte, la literatura. En contraposición, las redes sociales también

constituyen un ámbito que aloja conductas que riñen con los principios básicos de la

convivencia humana.

De otra parte, el ciberespacio es una homologación de la realidad, no solo su reflejo

sino su duplicación, al punto de que ya no cabe hacer una escisión, intentar trazar una línea

limítrofe; la hiperrealidad es un mundo paralelo y simultáneo de lo que acontece en lo que

hasta ahora conocemos como realidad.

En las Era de la Informática, las relaciones sociales abandonaron su plano estrictamente

físico para volverse también virtuales. Los internautas no solo se comunican por medio de

las redes sociales con amigos y conocidos, sino que se se abren al mundo ilimitadamente,

irrumpiendo en la privacidad e intimidad de incontables sujetos, que se ven abruptamente

expuestos al ojo público.

En una entrevista con (TechCrunch), el fundador de Facebook, Mark Zuckerberg,

argumentó que la privacidad ya no es una "norma social", pues el mundo se ha vuelto más

público y menos privado. Estas afirmaciones generaron cuestionamientos referentes a la

privacidad en Facebook y una queja federal por parte de los Estados Unidos.

12
Por consiguiente, hay quienes se cuestionan si la sociedad se está volviendo menos

privada o si son las redes sociales las que empujan a las personas en la dirección de lo

público, hacia la exposición impúdica de su vida personal. Sobre esta situación surge una

pregunta jurídica: ¿debe el Derecho tutelar la privacidad electrónica de las personas en las

redes sociales, tomando en cuenta que la privacidad es un derecho humano fundamental?

El autor español Antonio (Roig A. , 2009) en el V Congreso Internet, Derecho y

Política (IDP), Cara y Cruz de las Redes Sociales, celebrado en España, señala que el

Derecho no solamente debe procurar la protección de los datos de las personas. De manera

general, los tiempos modernos y la extensión de las nuevas tecnologías sugieren la

regulación normativa de delitos que vulneran la privacidad de los internautas.

En el ciberacoso, la recopilación de información de la víctima se facilita para el agresor

gracias a las políticas de privacidad de las redes sociales, que de privadas solo tienen el

nombre. Por ejemplo, en los primeros días de Facebook, los datos del usuario solo eran

visibles para otros usuarios que aprobaban las solicitudes de amistad; progresivamente, sin

embargo, a los usuarios ya no se les protegía su información, incluyendo sus fotos de perfil,

lista de amigos e intereses, inclusive fan pages que seguían.

Las actualizaciones de texto, foto y video en el sitio habían sido siempre por defecto

(default) privados, exclusivamente para los amigos. De modo que en el año 2014 estas

políticas cambiaron; la privacidad se hizo públicamente visible a todo el mundo, bajo el

argumento de enviar información segmentada según los intereses de los cibernautas; de

esta manera se ha facilitado a los ciberacosadores la actividad de husmear y enterarse de

los movimientos de sus víctimas.

Se piensa que Internet es un reflejo de las personas, en donde se ventila la personalidad

normal y corriente, pero también la personalidad trastornada. Se puede decir que las redes

13
sociales son un océano en donde convergen diferentes conductas patológicas propensas a

cometer delitos como el ciberacoso.

Un trastorno de la personalidad es un patrón permanente e inflexible de experiencia interna

y de comportamiento que se aparta acusadamente de las expectativas de la cultura del

sujeto, tiene su inicio en la adolescencia o principio de la edad adulta, es estable a lo largo

del tiempo y comporta malestar o perjuicios para el sujeto (Pérez Elvar).

Los creadores de las redes sociales, aunque sospecharon el valor potencial de estas

como una herramienta de comunicación, nunca imaginaron la incidencia que tendría en el

conjunto de la sociedad, todo lo que ello implicaría, con toda la ambigüedad humana capaz

de distorsionar hasta los propósitos más nobles y útiles.

Las redes sociales también tienen puntos negativos que surgen cuando no se les da un uso

correcto y comienzan a aparecer problemas como el ciberacoso (acoso entre iguales en el

entorno de TIC, e incluye actuaciones de chantaje, vejaciones e insultos). (Pérez Elvar,

2011, pág. 172)

En este punto del desarrollo de las redes sociales, queda evidenciado que pueden ser

utilizadas con propósitos claramente perjudiciales y violatorios de los derechos de las

personas. Han planteado, además, una encrucijada para el Derecho, llamado hoy a

proponer leyes que las regulen; puntualmente en lo referente al ciberacoso.

En Latinoamérica, la Organización de Estados Americanos (OEA), comprometida junto

a los Estados Miembros desde el año 2004 en la lucha contra los delitos cibernéticos, para

alcanzar el desarrollo económico y social, así como la seguridad de sus ciudadanos, y en

virtud de los avances de los delitos informáticos la (OEA, 2014), en colaboración con

empresas privadas como Microsoft, desarrollaron un informe sobre las Tendencias de

Seguridad Informática en América Latina y el Caribe, con el objetivo de que los Estados

implementen acciones para la seguridad cibernética.

14
En dicho informe se establece que entre los incidentes en la web más denunciados;

dirigidos contra usuarios individuales, se encuentran aquellos que involucran difamación,

amenazas y acoso.

El panorama es preocupante, pues la problemática se extiende a la par del acceso a la

tecnologías; específicamente, con el acceso a las redes sociales. En consecuencia, indica

que el ciberacoso es un delito que debe recibir la plena atención del Derecho.

Por otro lado, (Barquín) ha enfocado la problemática del “Ciberacoso en estudiantes

universitarios: diagnóstico y medidas correctivas para intervenir en la violencia de género

expresada en redes sociales”. En esta investigación se pretende demostrar que el

ciberacoso es una conducta violenta que se interpreta como una forma cultural de ser. Eso

demuestra que la sociedad sigue atada a viejos paradigmas, como el machismo, la

discriminación sexual y la pretendida superioridad intelectual; estas barreras deben ser

franqueadas por un solo interés: la protección de las personas en el cibermundo de las

redes sociales.

En España, el ciberacoso es llevado a la investigación desde las relaciones de pareja,

(Durán, 2015) “Ciberacoso mediante teléfono móvil e internet en las relaciones de

noviazgo entre jóvenes”. La vulnerabilidad resulta característica de las redes sociales, la

indefensión de quienes son víctimas de sujetos emocionalmente frustrados, que están

dispuestos a destruir la reputación de la expareja cuando se han sentidos rechazados (as).

Para algunos autores, a pesar del anonimato parcial que existe en las redes sociales, el

50% de las víctimas conocen a sus agresores. (Felson, 2014).

En Argentina se lanzó una campaña en marzo de 2011 (Ministerio de Justicia y

Derechos Humanos de la Nación de Argentina., 2014) “Con vos en la web”, titulada

“Cyberbullying, Guía práctica para adultos, Información y consejos para entender y

prevenir el acoso 2.0”; así también Colombia, a través del (Ministerio de Tecnologías de

15
la Información y las Comunicaciones, República de Colombia) creó un proyecto web

llamado “En tic confío”, que tiene como fin promover usos positivos, productivos,

creativos, seguros, respetuosos, responsables e informativos de las TIC (Tecnologías de la

Información y la Comunicación).

En el Ecuador, la tesis doctoral “Ciberacoso y la Prostitución a través de medios

informáticos, en la Legislación Ecuatoriana”, de la licenciada Diana Pantoja Freire, aborda

el ciberacoso como detonante inductor para la prostitución a través de las TIC. La escasa

investigación de los delitos de ciberacoso entre adultos supone un reto que los estudiantes

de Derecho de las facultades del país deben examinar con profundo análisis e interés para

ayudar a definir una normativa actual que proteja a los usuarios de este fenómeno, que

amenaza la libertad de expresión, los derechos de libertad, el derecho a la integridad

personal, intimidad, la privacidad, entre otros.

2.2 FUNDAMENTACIÓN TEÓRICA DOCTRINARIA

2.2.1 MARCO TEÓRICO

El ciberespacio ofrece una nueva frontera a los criminólogos. La realidad virtual y la

comunicación a través de los distintos medios tecnológicos, (computadora, tableta,

smartphone) desafían el discurso tradicional de la criminología e introducen nuevas formas

de desviación, de crímenes y control social. Desde hace tres décadas, los criminólogos han

observado cómo el ciberespacio se ha convertido en un nuevo foco de actividad criminal,

pero, en general, han tardado en reconocer la importancia del ciberespacio en el cambio de

la naturaleza y el alcance de la delincuencia y la victimización. Como tal, existen muy

pocas explicaciones teóricas de la delincuencia cibernética.

Algunos investigadores han tratado de explicar los delitos cibernéticos con algunas

teorías, como:

16
❖ Teoría de las Actividades Rutinarias (Marcus Felson y Lawrence E. Cohen)

❖ Teoría de la Transición del Espacio (K. Jaishankar PhD)

▪ Teoría de las Actividades Rutinarias

Para explicar el fenómeno del ciberacoso en las redes sociales, se considera la teoría

criminológica de las actividades rutinarias; creada por los profesores Marcus Felson y

Lawrence E. Cohen, publicada en 1979 como "Social Change and Crime Rate Trends: A

Routine Activity Approach” (Cambio social y promedio de tendencias delictivas: un

enfoque de las actividades rutinarias), la cual desdeña que los avances tecnológicos y el

factor oportunidad formen parte de la cibercriminalidad.

Esta teoría se basa en la oportunidad delictiva. Deja de preguntarse si los delincuentes son

buenos o malos y se centra en conocer qué condiciones se deben dar para que se produzca

un crimen. Es especialmente útil en este sentido porque lo que analizamos es cómo influye

en el ciberespacio. En concreto, lo que necesitamos conocer es si existen delincuentes

motivados, víctimas propicias y si hay una ausencia de protectores; si todo esto confluye

en algún momento, en el mismo lugar, se producirá el delito... En el ciberespacio cualquier

delincuente motivado puede llegar a un número ilimitado de víctimas propicias; no existe

el tiempo ni el espacio, y por el propio desarrollo de Internet no existen los suficientes

protectores eficaces. (Felson, 2014, pág. 22).

Para los autores de esta teoría, el delito se efectiviza si se cumplen tres factores en el

mismo espacio-tiempo:

1.- Un delincuente motivado a cometer el delito.

2.- Una víctima propicia u objetivo alcanzable.

3.- Ausencia de guardianes eficaces capaces de evitar el delito; es decir, de

control social.

17
Esta teoría explica la evolución de la delincuencia en Europa Occidental por los

años 1990 y 2000. Estadísticas policiales de aquella época mostraron bajos índices de

delitos cometidos contra la propiedad, comercio y homicidios; sin embargo, hubo un

aumento de delitos violentos relacionados con estupefacientes, entonces tendencia en

Europa.

Era evidente que los delitos o infracciones en alza tenían estrecha relación con los

cambios de vida de los jóvenes; es así que esta teoría explica la evolución de los delitos

predatorios, actos ilegales que mancillan los bienes jurídicos de las personas. (Miró

Llinares)

Para esta teoría, la mayoría de los delitos requiere la convergencia en el tiempo y en

el espacio de delincuentes potenciales, objetos apropiados/víctimas apropiadas, y la

ausencia de guardianes idóneos.

Se entiende por delincuente potencial cuando un sujeto tiene mayores

probabilidades de cometer un delito, los objetos o víctimas apropiadas son los blancos

o su motivación, a ellos se suma la inexistencia de guardianes idóneos o de vigilancia

capaces de prevenir infracciones y un espacio y tiempo que tiende al uso cotidiano de

las redes sociales; todo lo cual configura el escenario ideal para el delincuente.

Si se considera el poder parcial de anonimato que conceden las redes sociales a

quienes insidiosamente cometen actos delictivos, sencillamente resulta impensable

todo el poder negativo de las redes sociales en lo referente a la conducta humana

anómala.

La teoría de la actividad cotidiana revela que todo sujeto es un victimario potencial;

bastará con que tenga en su poder alguna herramienta tecnológica para dejar aflorar su

comportamiento delincuencial. No debe, entonces, haber ausencia de guardianes

eficaces que eviten el delito; más propiamente, una norma jurídica que controle las

18
opiniones o comentarios en las redes sociales, susceptibles de convertirse en acoso

cibernético.

▪ Teoría de la Transición del Espacio

El profesor hindú Karuppannan Jaishankar es el autor de la teoría criminológica “La

Transición del Espacio”, en ella responde a la pregunta de porqué algunas personas

cuando se trasladan del espacio físico al espacio virtual se comportan de manera

diferente. La teoría se adentra a una explicación de la naturaleza del comportamiento

de los sujetos; de una conducta adecuada o inadecuada en el espacio físico al

ciberespacio o viceversa. (Jaishankar, 2011).

Los postulados de la teoría de la transición del espacio son:

1. Las personas con conducta criminal reprimida (en el espacio físico) tienen una

propensión a cometer delitos en el ciberespacio.

2. La flexibilidad de la identidad ligada al anonimato y la falta del factor de disuasión

en el ciberespacio ofrece a los delincuentes la elección de cometer delitos.

3. Es probable que el comportamiento criminal de los delincuentes en el ciberespacio

se importen al espacio físico o que el comportamiento del espacio físico puede ser

exportado al ciberespacio.

4. Las aventuras intermitentes de los delincuentes en el ciberespacio y la naturaleza

dinámica “espacio-temporal” proporcionan la oportunidad de escapar.

5. a) Las personas desconocidas son propensas a unirse en el ciberespacio para

delinquir en el espacio físico.

(b) Y a su vez, asociados en el espacio físico, es probable que se unan para cometer

delitos en el ciberespacio.

6. Las personas de sociedades cerradas son más propensas a cometer delitos en el

ciberespacio que personas de sociedades abiertas.

19
7. El conflicto de las normas y valores del espacio físico con las normas y valores del

ciberespacio pueden conducir a crímenes cibernéticos.

Es evidente que ninguna sociedad está libre del crimen; la sociedad virtual no es la

excepción. Los cambios culturales inciden siempre en la forma de concebir los valores,

como sería el caso de la privacidad. Jaishankar señala, por ejemplo, que hace años, leer a

hurtadillas el diario de un joven significaba para este un conflicto; ahora, ese mismo joven

está deseando exponerlo globalmente en Internet.

Para algunas personas, el hecho de moverse del espacio de la realidad al espacio virtual

desencadena en la manifestación de impulsos reprimidos. De otra parte, la interacción de la

comunicación bajo el anonimato y la ausencia de normas jurídicas, constituyen elementos

claves para el cometimiento de crímenes cibernéticos, como el ciberacoso.

▪ Doctrina

(Derecho y Redes Sociales ), es una obra que cuenta con la dirección de los profesores

españoles Artemi Rallo Lombarde y Ricard Matínez Martínez. Ellos demuestran que en los

últimos años, el fenómeno de las redes sociales se ha consolidado como una realidad social

cotidiana, con el conjunto de problemas jurídicos que comporta. Los diferentes análisis de

expertos en temas de cibercrimen, segmentan capítulos dedicados a la protección de datos

personales, privacidad, las privacy by desing y especialmente el tema del ciberacoso, entre

otros; es decir, problemas actuales de la compleja relación entre el Derecho y las redes

sociales.

En la obra “El Acoso Contextos, Consecuencias y Control”, se analizan los impactos

que genera el ciberacoso y se concluye que afecta a las víctimas de manera parecida que el

acoso tradicional:

El ciberacoso implica el uso de nuevas tecnologías de comunicación, como mensajes de

texto, correo electrónico e Internet, incluyendo las páginas web de redes sociales, para

20
difundir información negativa sobre individuos. Este fenómeno ha aumentado debido a que

muchos individuos están usando estas nuevas tecnologías de comunicación para difamar,

coaccionar, amenazar, insultar y hacer daño a los demás. Las investigaciones sobre el

ciberacoso muestran que hace daño a los individuos de manera similar al acoso tradicional.

(Pörhölä M. &., 2010, pág. 89)

En este contexto, urge desarrollar normas que permitan modular las tendencias hacia

conductas antisociales como el ciberacoso.

La obra (Derecho Penal y Redes Sociales), expone la extraordinaria expansión de

Internet y en especial de las redes sociales; esta última ha creado un nuevo escenario

delictivo en el que concurren delitos tradicionales y delitos de nuevo cuño. En opinión de

Alonso, la confluencia de la normativa específica de esta materia y de la normativa penal

conforman un ámbito jurídico de características propias, que requiere un estudio

particularizado.

Derecho y Nuevas Tecnologías de la Información y Comunicación, (Plaza Penadés,

2013) aborda temas sobre la responsabilidad civil de los intermediarios de Internet.

Como se ha visto, la doctrina, en especial la europea, enfatiza en los delitos cometidos a

través de las redes sociales y cómo las legislaciones han atendido este problema, con todas

las implicaciones que conlleva.

2.2.2 MARCO LEGAL

El presente estudio se sustenta en las siguientes leyes, códigos, convenios,

declaraciones, cartas, informes, y planes:

Constitución del Ecuador

La investigación se sustenta en las dispocisiones legales de la Constitución de la

República, que en el Art. 3 numeral 8, indica que es un deber primordial del Estado: 8.

21
Garantizar a sus habitantes el derecho a una cultura de paz, a la seguridad integral y a vivir

en una sociedad democrática y libre de corrupción.

Así mismo en el Art. 66 numeral 3, letra b) Se reconoce y garantizará a las personas:b)

Una vida libre de violencia en el ámbito público y privado. El Estado adoptará las medidas

necesarias para prevenir, eliminar y sancionar toda forma de violencia, en especial la

ejercida contra las mujeres, niñas, niños y adolescentes, personas adultas mayores,

personas con discapacidad y contra toda persona en situación de desventaja o

vulnerabilidad; idénticas medidas se tomarán contra la violencia, la esclavitud y la

explotación sexual.

Art. 11 numerales 3 (inciso 3) y numeral 9. El ejercicio de los derechos se regirá por los

siguientes principios: 3. Los derechos y garantías establecidos en la Constitución y en los

instrumentos internacionales de derechos humanos serán de directa e inmediata aplicación

por y ante cualquier servidora o servidor público, administrativo o judicial, de oficio o a

petición de parte.

Los derechos serán plenamente justiciables. No podrá alegarse falta de norma jurídica

para justificar su violación o desconocimiento, para desechar la acción por esos hechos ni

para negar su reconocimiento.

9. El más alto deber del Estado consiste en respetar y hacer respetar los derechos

garantizados en la Constitución.

En lo referente a los derechos de comunicación, La Carta Magna indica en el Art. 16

numeral 1 y 2, que Todas las personas, en forma individual o colectiva, tienen derecho a:

1. Una comunicación libre, intercultural, incluyente, diversa y participativa, en todos los

ámbitos de la interacción social, por cualquier medio y forma, en su propia lengua y con

sus propios símbolos.

2. El acceso universal a las tecnologías de información y comunicación.

22
En el Art. 66 numeral 3, letras a) numerales 18 y 19 Se reconoce y garantizará a las

personas:

3. El derecho a la integridad personal, que incluye:

a) La integridad física, psíquica, moral y sexual.

18. El derecho al honor y al buen nombre. La ley protegerá la imagen y la voz de la

persona.

19. El derecho a la protección de datos de carácter personal, que incluye el acceso y la

decisión

sobre información y datos de este carácter, así como su correspondiente protección. La

recolección, archivo, procesamiento, distribución o difusión de estos datos o información

requerirán la autorización del titular o el mandato de la ley.

Si bien el Art. 76 numeral 3 de las garantías básicas del derecho al debido proceso

dispone que nadie podrá ser juzgado ni sancionado por un acto u omisión que, al momento

de cometerse, no esté tipificado en la ley como infracción penal, administrativa o de otra

naturaleza; ni se le aplicará una sanción no prevista por la Constitución o la ley. Sólo se

podrá juzgar a una persona ante un juez o autoridad competente y con observancia del

trámite propio de cada procedimiento.

La Declaración Universal de los Derechos Humanos

El ilustre Dr. Luis Cueva señala que el Ecuador, al adoptar el neoconstitucionalismo, ha

dado preponderancia a los instrumentos internacionales, sobre todo a los que garantizan la

vigencia de los derechos humanos (Instrumentos Jurídicos Internacionales de Derechos

Humanos, 2011).

Estos son la columna vertebral de las constituciones progresistas, pues en la

Declaración Universal de Derechos Humanos se encuentran los derechos fundamentales

23
que a través de los tiempos se han internacionalizado, ya que los países miembros a la

ONU se han comprometido a plasmarlos y hacerlos cumplir en sus legislaciones.

Adoptada y proclamada por la Asamblea General en su resolución 217 A (III), del 10 de

diciembre de 1948, la Declaración Universal de Derechos Humanos reconoce la dignidad

de las personas y promueve que los Estados garanticen, en este caso, la protección de las

personas adultas que son víctimas de delitos como el ciberacoso, aunque no se encuentra

expresamente señalado el delito como tal; la protección de los usuarios de las redes

sociales debe considerarse de conformidad con los siguientes articulados:

1.- Todos los seres humanos nacen libres e iguales en dignidad y derechos y,

dotados como están de razón y conciencia, deben comportarse fraternalmente los

unos con los otros.

Art.2.- Toda persona tiene los derechos y libertades proclamados en esta

Declaración, sin distinción alguna de raza, color, sexo, idioma, religión, opinión

política o de cualquier otra índole, origen nacional o social, posición económica,

nacimiento o cualquier otra condición. (Oraá J. G., 2008)

Art. 12.- Nadie podrá ser objeto de injerencias en su vida privada, su familia, su

domicilio, su correspondencia, ni de ataques a su honra o a su reputación.

Pero, ¿qué ocurre cuando aquellas personas dotadas de razón y conciencia pisotean la

dignidad y los derechos de otras personas; humillando, amenazando, calumniando

insultando o desprestigiando la dignidad y el buen nombre de manera sistemática?

Las buenas intenciones terminan cuando las garantías y los derechos son simples

formulaciones. Este conjunto de derechos y libertades se apoya en el principio de igualdad

jurídica o legal. La Constitución ecuatoriana, en el Art. 11, numeral 2, recoge esta norma

universal.

Art. 11.- El ejercicio de los derechos se regirá por los siguientes principios:

24
2. Todas las personas son iguales y gozarán de los mismos derechos, deberes y

oportunidades. Nadie podrá ser discriminado por razones de etnia, lugar de nacimiento,

edad, sexo, identidad de género, identidad cultural, estado civil, idioma, religión, ideología,

filiación política, pasado judicial, condición socio-económica, condición migratoria,

orientación sexual, estado de salud, portar VIH, discapacidad, diferencia física; ni por

cualquier otra distinción, personal o colectiva, temporal o permanente, que tenga por objeto

o resultado menoscabar o anular el reconocimiento, goce o ejercicio de los derechos. La

ley sancionará toda forma de discriminación.

Para entender este principio hay que remitirse a la noción clásica de igualdad

relacionada con la justicia que propuso Aristóteles: “Tratar igual a los iguales y desigual a

los desiguales”.

Convención Americana sobre Derechos Humanos, 'Pacto de San José de Costa Rica”

El Art. 5, numeral 1, del Pacto de San José, indica que las personas tienen derecho a

que se respete su integridad física, psíquica y moral. (Cueva Carrión, 2011).

Como se ha mencionado anteriormente, la integridad psíquica es en principio el primer

derecho afectado en el ciberacoso, puesto que el impacto emocional que genera en la

víctima le lleva a estados depresivos, miedo y, a veces, incluso al suicidio.

El Art. 11, numeral 1, señala que toda persona tiene derecho al respeto de su honra y al

reconocimiento de su dignidad.

Es necesario enfatizar que honra y honor no son sinónimos: La honra se refiere a la

estima y respeto de la dignidad propia, mientras que el honor es la cualidad moral que nos

lleva al más severo cumplimiento de nuestros deberes respecto del prójimo y de nosotros

mismos. (Pfeffer Urquiaga, 2006).

El derecho a la intimidad, rechaza cualquier intromisión en la vida privada de las

personas. Los juristas norteamericanos Samuel Warren y Louis Brandeis, en 1890, con su

ensayo (The Right to Privacy ) también concebido como el derecho a no ser molestado,

25
defienden que lo público se opone a lo íntimo, ya que lo íntimo está relacionado con lo

reservado, con acceso unicamente a las personas que el sujeto decida. En torno a ello, el

numeral 2 del mismo artículo indica:

Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en

la de su familia o en su correspondencia, ni de ataques ilegales a su honra o

reputación.

3.- Toda persona tiene derecho a la protección de la ley contra esas injerencias o

esos ataques.

Este derecho implica ser dejado en paz, para que el sujeto pueda ejercer su derecho a la

dignidad humana más plena y alcanzar el buen vivir que señala la Constitución del

Ecuador. Las injerencias o ataques ilegales deben ser regulados en el campo de las redes

sociales, puesto que los derechos a la privacidad, a la intimidad, al honor y al buen nombre

son derechos fundamentales que sirven para el ejercicio de los demás derechos, de ahí que

estos sean interdependientes, que no pueden funcionar aisladamente.

Convenio del Consejo de Europa sobre Cibercriminalidad

Celebrado el 23 de noviembre de 2001 por los Estados miembros del Consejo Europeo,

por Estados no europeos, como Canadá, Japón , Sudáfrica y Estados Unidos, con el objeto

de alcanzar una política penal que proteja a la sociedad frente a la ciberdelincuencia.

Aunque Ecuador no es un Estado adherido a este convenio, sin duda este es un referente

para la lucha contra la cibercriminalidad en Latinoamérica y, por supuesto, en Ecuador.

El Convenio del Consejo de Europa sobre Cibercriminalidad, también denominado

“Convenio de Budapest”, es el primer tratado internacional sobre delitos cometidos a

través de Internet y otras redes informáticas o telemáticas; en él se consideran delitos de

fraude informático, pornografía infantil, derechos de autor, violaciones de seguridad de red

y delitos de odio. Vale recalcar que Ecuador no es miembro de este convenio; su adhesión

26
al mismo sería un paso muy importante en la lucha contra el crimen, cuando sus

ciudadanos sean víctimas de ataques internacionales.

Carta de Ottawa para la Promoción de la Salud de 21 de noviembre de 1986

Los Estados miembros de la Organización Mundial de la Salud (OMS), en un

documento denominado "El sentido de la salud para todos en el año 2000", contiene

objetivos que pretenden mejorar las condiciones de salud de la población mundial.

Publicado en la Conferencia del Alma-Ata en 1978, se convierte en el primer hito más

importante en el tema de la salud a escala mundial.

Posteriormente, se celebró la Primera Conferencia Internacional sobre la Promoción de

la Salud, el 21 de de noviembre de 1986, en la ciudad de Canadá, donde se emitió la “Carta

de Ottawa para la Promoción de la Salud” (OMS, 1986). En ella se insta a que los

gobiernos promocionen y regulen la salud para alcanzar un “estado adecuado de bienestar

físico, mental y social”. Ello implica que un individuo o un grupo debe ser capaz de

identificar y realizar sus aspiraciones, de satisfacer sus necesidades, de cambiar o

adaptarse al medio ambiente, para ello se establecieron como prerrequsitos para la salud la

paz, la educación, la vivienda, la alimentación, la renta, un ecosistema estable, la justicia

social y la equidad. Una buena salud es el mejor recurso para el progreso personal,

económico y social y una dimensión importante de la calidad de la vida. Los factores

políticos, sociales, culturales, de medio ambiente, de conducta y biológicos pueden

intervenir a favor o en detrimento de la salud.

En atención a los postulados de este instrumento internacional, generar un espacio de

paz y de conductas que lo propicien es combatir a la violencia online.

27
Informe del año 2014 sobre Tendencias de Seguridad Cibernética en América Latina

y el Caribe de la Organización de Estados Americanos (OEA)

El informe sobre Tendencias de Seguridad Cibernética en América Latina y el Caribe,

de la Organización de Estados Americanos, realizado en junio del 2014, menciona que

entre los incidentes cibernéticos más denunciados están la difamación, las amenazas, el

robo de contraseñas, la suplantación de identidad y el acoso.

En el caso de Ecuador, dicho informe identificó al menos dos impedimentos para

reducir la ciberdelincuencia.

El primero es la falta de leyes sobre ciberdelincuencia que criminalicen actividades

específicas y que definan penas. La segunda es la constante falta de conciencia y de

recursos educativos para ciudadanos, en relación con el uso responsable de Internet y de las

TIC, con el uso adecuado de las medidas de seguridad que brindan las redes sociales, los

proveedores de servicios de correo electrónico, los sitios de microblogging, etcétera. (OEA

& SYMANTEC, 2014).

En la actualidad, la falta de una legislación adecuada en materia de ciberacoso impide

que las autoridades actúen contra estas personas cuando cometen este acto a través de las

redes sociales. Por ello, las recomendaciones que da el informe se basan en la creación de

normas que se ajusten a estos nuevos actos delictivos en el Ecuador.

Informe de la Comisión Interamericana de Derechos Humanos, Relatoría Especial

para la Libertad de Expresión

En el Informe Anual del 2013 de la Comisión Interamericana de Derechos Humanos, la

Relatoría Especial para la Libertad de Expresión indica que la ciberseguridad se restringe

a un concepto de protección a la integridad de las redes e infraestructura de Internet, o

contra la integridad y confidencialidad de la información que contienen. En consecuencia,

28
menciona, en el párrafo 121, que los Estados deben encaminar sus esfuerzos a la creación

de una ciberseguridad.

Que dicha política garantice la integridad de la infraestructura y de la información en línea,

de forma tal que proteja a los usuarios de ataques cibernéticos que afecten sus derechos a la

intimidad o a la libertad de expresión y los derechos conexos. (Corte Interamericana de

Derechos Humanos & OEA, 2013).

En cuanto al derecho de privacidad, menciona que no se deben tolerar los discursos

anónimos a través de Internet que no están protegidos por la Convención Americana de

Derechos Humanos; es decir; aquellos que inciten a la violencia u otras conductas que

contraríen los derechos humanos.

Informe de la Organización de las Naciones Unidas, Comisión para el Desarrollo

Digital

El tema de la equidad de género también se lleva al ámbito digital, en un informe de la

ONU, por la Comisión para el desarrollo digital de Banda Ancha, grupo de trabajo de

Banda Ancha y Género, titulado “La ciber violencia contra las mujeres y niñas”, donde se

demuestra que el 73% de las mujeres han sido expuestas o han tenido experiencias de

alguna forma de violencia online; además, 7 de cada 10 mujeres han sufrido este tipo de

violencia, lo que demuestra que las mujeres son el género que más está expuesto al

ciberacoso.

Los actos de violencia en el ciberespacio van desde ataques escritos, discursos de odio,

y 'posteos' en las redes sociales de imágenes y videos explícitos de contenido obsceno o

sexual.

A ello se aumenta el tema de la privacidad y la seguridad. Se indica que si bien la

violencia no es un tema nuevo, la ciberviolencia sí lo es; y es una necesidad pública que se

la reconozca y se le dé las prioridades de sensibilización que incluyen una educación del

29
uso adecuado de la TIC por parte de la comunidad, las autoridades policiales y el sistema

de justicia. Así también, la creación de leyes que definan o establezcan la actividad ilegal y

las sanción a los autores de estos delitos, con la debida reparación a las víctimas.

La libertad de expresión es un derecho fundamental que requiere su conservación y

vigilancia de parte de todos, en especial de quienes utilizan Internet. Algunos sugieren el

establecimiento de una Ciber Iniciativa de Derechos Civiles, que cuente con apoyo

internacional para asegurar el ciberespacio. Otros todavía insisten en que los principios

internacionales de derechos humanos ya proporcionan el fundamento para una Internet

segura. El Consejo de Derechos Humanos reconoce que los derechos humanos se aplican

tanto offline como online. (ONU, 2015).

Código Orgánico Integral Penal del Ecuador

El Código Orgánico Integral Penal, publicado en el Registro Oficial Suplemento 180, el

10 de febrero 2014, tipifica los delitos relacionados al ciberacoso, entre ellos están los

delitos contra la integridad personal; delitos contra el derecho a la igualdad, delitos contra

el derecho a la intimidad personal y familiar, delitos contra el derecho al honor y buen

nombre, delitos de violencia contra la mujer o miembros del núcleo familiar (la

denominada violencia cibernética) y delitos contra el derecho a la identidad. Este cuerpo

legal señala expresamente:

Art. 154.- Intimidación.- La persona que amenace o intimide a otra con causar un daño que

constituya delito a ella, a su familia, a personas con las que esté íntimamente vinculada,

siempre que, por antecedentes aparezca verosímil la consumación del hecho, será

sancionada con pena privativa de libertad de uno a tres años.

Art. 176.- Discriminación.- La persona que salvo los casos previstos como políticas de

acción afirmativa propague practique o incite a toda distinción, restricción, exclusión o

preferencia en razón de nacionalidad, etnia, lugar de nacimiento, edad, sexo, identidad de

30
género u orientación sexual, identidad cultural, estado civil, idioma, religión, ideología,

condición socioeconómica, condición migratoria, discapacidad o estado de salud con el

objetivo de anular o menoscabar el reconocimiento, goce o ejercicio de derechos en

condiciones de igualdad.

178.- Violación a la intimidad.- La persona que, sin contar con el consentimiento o

autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o

publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales,

información contenida en soportes informáticos, comunicaciones privadas o reservadas de

otra persona por cualquier medio.

No son aplicables estas normas para la persona que divulgue grabaciones de audio y vídeo

en las que interviene personalmente, ni cuando se trata de información pública de acuerdo

con lo previsto en la ley.

Art. 179.- Revelación de secreto.- La persona que teniendo conocimiento por razón de su

estado u oficio, empleo, profesión o arte, de un secreto cuya divulgación pueda causar daño

a otra persona y lo revele.

Art. 182.- Calumnia.- La persona que, por cualquier medio, realice una falsa imputación de

un delito en contra de otra. No constituyen calumnia los pronunciamientos vertidos ante

autoridades, jueces y tribunales, cuando las imputaciones se hubieren hecho en razón de la

defensa de la causa.

Art. 157.- Violencia psicológica contra la mujer o miembros del núcleo familiar.- La

persona que, como manifestación de violencia contra la mujer o miembros del núcleo

familiar, cause perjuicio en la salud mental por actos de perturbación, amenaza,

manipulación, chantaje, humillación, aislamiento, vigilancia, hostigamiento o control de

creencias, decisiones o accione.

31
El COIP establece que el daño puede ser leve, moderado o grave, y determina sanciones con

pena privativa de libertad desde 30 a 60 días, de seis meses a un año y, la última, de uno a tres

años.

Art. 212.- Suplantación de identidad.- La persona que de cualquier forma suplante la

identidad de otra para obtener un beneficio para sí o para un tercero, en perjuicio de una

persona.

Art. 230.- Interceptación ilegal de datos.- Será sancionada… 1. La persona que sin orden

judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u

observe, en cualquier forma un dato informático en su origen, destino o en el interior de un

sistema informático, una señal o una transmisión de datos o señales con la finalidad de

obtener información registrada o disponible.

También se establece una contravención de cuarta clase en el Art. 396 para la persona

que, por cualquier medio, profiera expresiones en descrédito o deshonra en contra de otra.

Estos delitos sin duda pueden causar un deterioro en la armonía psíquica, emocional,

afectiva o bien en su reputación y / o en su buen nombre, su autoestima o su heteroestima

(la aceptación que una persona percibe de otros). Lo que significa que los bienes más

lesionados en el ciberacoso son en principio el honor y el buen nombre, pero el camino

para llegar a su violación se vale muchas veces de la suplantación de identidad con la

creación de perfiles de redes sociales falsos, con el acceso de contraseñas a través de la

interceptación ilegal de datos del usuario, la publicación de contenidos digitales que en

ocasiones la víctima participa (videos íntimos), actividades encaminadas al cometimiento

del delito.

32
Ley Orgánica de Comunicación

La Ley Orgánica de Comunicación, promovida por el Ejecutivo y publicada en el

Registro Oficial No 22 de 25 de junio de 2013, expresa su no regulación a las opiniones

personales en el ciberespacio.

Art. 4.- Contenidos personales en internet.- Esta ley no regula la información u opinión que

de modo personal se emita a través de internet. Esta disposición no excluye las acciones

penales o civiles a las que haya lugar por las infracciones a otras leyes que se cometan a

través del internet.

Esta ley estable el reconocimiento de la Libertad de Expresión y opinión y la

responsabilidad que del ejercicio de ella surja.

Art. 17.- Derecho a la libertad de expresión y opinión.- Todas las personas tienen

derecho a expresarse y opinar libremente de cualquier forma y por cualquier medio,

y serán responsables por sus expresiones de acuerdo a la ley.

El artículo precedente atañe a la responsabilidad ulterior de las personas.

Art. 19.- Responsabilidad ulterior.- Para efectos de esta ley, responsabilidad ulterior es la

obligación que tiene toda persona de asumir las consecuencias administrativas posteriores a

difundir contenidos que lesionen los derechos establecidos en la Constitución y en

particular los derechos de la comunicación y la seguridad pública del Estado, a través de

los medios de comunicación. Sin perjuicio de las acciones civiles, penales o de cualquier

otra índole a las que haya lugar.

Así también el derecho al acceso universal a las tecnologías de la información y

comunicación:

Art. 35.- Derecho al acceso universal a las tecnologías de la información y

comunicación.- Todas las personas tienen derecho a acceder, capacitarse y usar las

tecnologías de información y comunicación para potenciar el disfrute de sus

derechos y oportunidades de desarrollo. (Asamblea Nacional, 2013).

33
Ley de Comercio Electrónico, Firmas y Mensajes de Datos

La Ley de Comercio Electrónico, Firmas y Mensajes de Datos, en el art. 9, protege los

datos de las personas, la elaboración, transferencia o utilización de estos.

Art. 9.- Protección de datos.- Para la elaboración, transferencia o utilización de bases de

datos, obtenidas directa o indirectamente del uso o transmisión de mensajes de datos, se

requerirá el consentimiento expreso del titular de éstos, quien podrá seleccionar la

información a compartirse con terceros. (Congreso Nacional, 2002).

Los mensajes de datos en las diligencias probatorias serán aceptados conforme lo señala

la ley en el Art. 2.- Reconocimiento jurídico de los mensajes de datos.- Los mensajes de

datos tendrán igual valor jurídico que los documentos escritos. Su eficacia, valoración y

efectos se someterá al cumplimiento de lo establecido en esta ley y su reglamento.

Lamentablemente, en el país no existe una ley específica de protección de datos de

carácter personal como en otros países; esto presupone un desafío que más temprano que

tarde los legisladores deberán atender.

Plan Nacional para el Buen Vivir 2013-2017

Las políticas y lineamientos del Plan Nacional para el Buen Vivir 2013-2013, en el

ámbito que interesa para el uso de las TIC, y regulación de las opiniones personales que

incidan en el ciberacoso, son las siguientes:

5.5. Garantizar a la población el ejercicio del derecho a la comunicación libre,

intercultural, incluyente, responsable, diversa y participativa:

g. Establecer mecanismos que incentiven el uso de las TIC para el fomento de la

participación ciudadana, la interculturalidad, la valoración de nuestra diversidad y el

fortalecimiento de la identidad plurinacional y del tejido social.

6.1 Promover el acceso óptimo a la justicia, bajo el principio de igualdad y no

discriminación, eliminando las barreras económicas, geográficas y culturales.

34
6.5 Prevenir y controlar la delincuencia común y organizada.

e. Fortalecer el marco normativo para la protección, el control y la sanción contra el delito,

respetando los derechos humanos.

6.7 Prevenir y erradicar la violencia de género en todas sus formas.

h. Reformar y desarrollar marcos normativos para la prevención, atención, sanción y

reparación de la violencia de género en todas sus formas.

6.8 Promover una cultura social de paz y la convivencia ciudadana en la diversidad.

a. Fortalecer la organización comunitaria para la convivencia pacífica y el respeto de los

derechos de las personas, las comunidades, los pueblos, las nacionalidades y los colectivos.

(Secretaría Nacional de Planificación y Desarrollo-Senplades, 2013).

El ambiente pacífico, la vigilancia de transgresores que desarmonicen las relaciones

sociales, y el marco jurídico que custodie con sanciones los derechos vulnerados a través

de las TIC, así como la elaboración de proyectos de prevención para alertar y educar a la

ciudadanía, es un compromiso de todos para luchar contra el fenómeno del ciberacoso a

través de las opiniones que se difundan en las redes sociales.

2.2.3 MARCO REFERENCIAL

La investigación comprende un análisis comparativo de las legislaciones de los países

que tipifican el ciberacoso, como es el caso de México, España, Colombia, Costa Rica y

Perú.

2.2.4 GUIÓN DE CONTENIDOS DE LA FUNDAMENTACIÓN TEÓRICA

1. LAS OPINIONES PERSONALES

1.1 Definición de Opinión

La opinión forma parte de la comunicación entre los seres humanos. El término tiene su

origen en el latín opinĭo, -ōnis; y es definido por la (Real Academia Española, 1992, pág.

35
1479) como: Dictamen, juicio o parecer que se forma de una cosa cuestionable.║2.fama o

concepto que se tiene de una persona o cosa.

Otra definición de opinión se halla en el Diccionario Enciclopédico de Derecho Usual,

del argentino Guillermo (Cabanellas, 1998, pág. 680): Parecer, concepto, juicio, dictamen

acerca de alguna cosa o asunto. ║Fama, idea que merece algo o alguien.

La opinión forma parte del lenguaje, ya sea escrito o hablado; y se diferencia del

conocimiento porque contiene elementos subjetivos. Para Mariano Fontela, la opinión es:

Un juicio incierto no completamente comprobado. Lo que diferencia del

conocimiento, que supone objetividad, racionalidad, con producción de juicios

reales, de experiencias o lógicos. La OPINIÓN, en cambio ES UNA

APRECIACIÓN O EVALUACIÓN SUBJETIVA. (Fontela, Reseña Critica de "La

opinión pública", 2011).

1.2 TIPOS DE OPINIONES

1.2.1 Opinión Personal

Para iniciar este análisis, surge una pregunta, ¿qué hace que una opinión sea personal?

Es personal porque se deriva de la creación de un individuo: Para la doctrina, la opinión es:

Un juicio de valor: por tanto, es una creación subjetiva, en la que el individuo

combina valores, principios, sentimientos e impresiones y que puede ser acertado o

erróneo … (Vivanco Martínez, pág. 3).

La expresión de la opinión personal es una de las formas más comunes de intercambio

verbal. Se suele decir, “todo el mundo tiene derecho a expresar su propia opinión”. A las

personas les gusta intercambiar sus opiniones con otros, por eso los individuos son capaces

de defender sus opiniones cuando estas no son aceptadas, considerando que una opinión

parte de la premisa de ser subjetiva. Muchos individuos, raramente cambian de opinión, a

menos que existan argumentos que la acompañen y le den una afirmación.

36
La opinión es propia o personal aunque verse sobre asuntos ajenos, y tiene límites como

el honor o la intimidad.

Por ende, el problema surge cuando aquellas opiniones rebasan los límites del respeto y

la armonía que deben existir en la convivencia social, y se torna en tratos degradantes. La

doctrina opina que los tratos degradantes consisten esencialmente en ocasionar un

sufrimiento físico o psíquico tendente a humillar a la víctima ante los demás o ante sí

misma.

Ley Orgánica de Comunicación no regula esta conducta, pero enfatiza que no se

excluyen de sanciones civiles o penales quienes con sus opiniones personales transgredan

otras leyes; es decir; cuando estas impliquen violencia digital en la web 2.0.

Art. 4.- Contenidos personales en internet.- Esta ley no regula la información u opinión

que de modo personal se emita a través de internet. Esta disposición no excluye las

acciones penales o civiles a las que haya lugar por las infracciones a otras leyes que se

cometan a través del internet.

1.2.2 Opinión Pública

Para Cabanellas, la opinión colectiva es: El parecer público predominante en un núcleo

social homogéneo, organización o clase. (Cabanellas, 1998, pág. 681)

Los albores de la opinión pública parten con la autoconciencia política, así lo manifiesta

Mariano Fontani en su obra “Reseña Crítica de la Opinión Pública”: La opinión pública es

uno de los actores más importantes de los que intervienen en la luchas políticas del Estado

Moderno.

La opinión pública es importante en el ejercicio de la democracia; el intercambio de

opiniones sobre temas políticos tiene una función reguladora de control social, pero

también la misión de unificación de la sociedad. Algunos autores asignan a la opinión

pública una dimensión política, otros le atribuyen una connotación psicosocial que vigila

todos los ámbitos de la esfera social.

37
La opinión pública, al igual que la familia, la educación, el derecho o la política,

tiene la misión de integrar a la sociedad y asegurar un grado suficiente de cohesión

en lo que atañe a valores y objetivos. (Neumann, Biblioteca Virtual de la

Universidad Central, 2006, pág. 11)

Los distintos medios de comunicación, como la radio, la televisión, medios escritos,

Internet y las redes sociales, sirven de plataforma para hacer oír la voz pública sobre los

intereses de la sociedad. Constitucionalmente se garantiza el derecho a la libertad de

opinión en el siguiente artículo:

Art. 20.- El Estado garantizará la cláusula de conciencia a toda persona, y el secreto

profesional y la reserva de la fuente a quienes informen, emitan sus opiniones a

través de los medios u otras formas de comunicación, o laboren en cualquier

actividad de comunicación.

1.2.2 Otras Opiniones

Opinión Científica

La opinión científica tiene la característica de ser racional y objetiva, en cuanto es un

juicio con sustento verificable y comprobable sobre un tema en particular en el campo de

la ciencia que considera un tiempo y espacio de la historia.

Opinión Judicial

La opinión judicial es el juicio que proviene del ejercicio de la libertad de interpretación

que gozan los jueces, enmarcado en cuerpos legales sobre un asunto en el campo del

Derecho.

Opinión de los jurisconsultos

Es la opinión de los expertos en un tema del Derecho, que a través de análisis y teorías

de las fuentes del Derecho, persiguen el objetivo de aclarar temas jurídicos oscuros,

confusos o vagos, lo que se conoce como doctrina del Derecho.

38
Opinión Editorial

Este tipo de opinión está diseñada con el fin de comunicar e informar el juicio de

periodistas o expertos en temas de interés de la sociedad; es un género periodístico que

actualmente está regulado por la Ley Orgánica de Comunicación.

1.3 OPINIONES PERSONALES EQUIVALENTES A CONTENIDOS DIGITALES

Ahora bien, las opiniones personales, en el argot de la informática, son conocidas como

contenidos digitales, y estos son datos o información de contenido significativo de una

fuente de información o sitio web, que pueden ser de muchas formas, desde archivos de

texto, animaciones e imágenes; audio y vídeo.

En la legislación ecuatoriana, el término “contenido” está condensado en el artículo 3

de la Ley Orgánica de Comunicación.

(…) se entenderá por contenido todo tipo de información u opinión que se produzca,

reciba, difunda e intercambie a través de los medios de comunicación social.

(Asamblea Nacional, 2013).

La creciente popularidad de las redes sociales ha servido de plataforma para la

publicación de contenidos digitales en todas sus formas; solo basta con echar un vistazo a

la página principal de su cuenta de Facebook para observar el universo informativo que se

despliega con cada clic. En virtud de estas particularidades, el legislador vio oportuno la

regulación de estos contenidos cuando son elaborados por medios de comunicación, con

excepción de los contenidos personales en Internet.

En el Código Orgánico Integral Penal se define al Contenido Digital como:

Art. 500.- Contenido digital.- El contenido digital es todo acto informático que representa

hechos, información o conceptos de la realidad, almacenados, procesados o transmitidos

por cualquier medio tecnológico que se preste a tratamiento informático, incluidos los

39
programas diseñados para un equipo tecnológico aislado, interconectado o relacionados

entre sí.

Es importante reconocer que los contenidos digitales intervienen en el comportamiento

social; una fotografía publicada en Facebook o Twitter puede provocar una ola de

comentarios acosadores, como lo ocurrido el 21 de abril de 2015. Los diarios del país se

hacían eco de un supuesto caso de maltrato animal en el sector de Tosagua-La Estancilla,

Manabí. Se recibieron varias denuncias de ciudadanos sobre un perro que, decían, colgaba

del portamaletas de un automóvil, el mismo que había sido arrastrado. (Ver anexo 5).

La denuncia se viralizó y el tema fue atendido por la Policía Judicial de esa provincia,

así como por Ministerio del Interior.

En Portoviejo, las autoridades asignaron a un médico legista para que practicara la

autopsia al perro. En su defensa, los dueños del animal afirmaban que la mascota había

muerto un día antes por causa de envenenamiento, hecho que fue corroborado en el

informe pericial. La familia acusada del supuesto maltrato, manifestó en los diarios:

“Nos han perjudicado, pues a través de las redes sociales nos han insultado por algo

que nosotros nunca hicimos”. (El Comercio, 2015).

“Aquí simplemente valiéndose de las redes sociales se insulta por insultar. Tigre no

era un simple perro, era parte de la familia…” (El Comercio).

Lo cierto es que esa fotografía provocó una ola de insultos, ofensas e inclusive

amenazas de muerte, contra el dueño del perro. A su vez, las amistades del perjudicado

salieron en su defensa, a fin de preservar su buen nombre. (Ver anexo 6).

Inclusive se creó un evento en la red social Facebook, titulado “ (Jefferson German

Córdova Alcivar Prisión para esta persona)”. Sin embargo, luego de las investigaciones

pertinentes, el 4 de mayo de 2015, la Unidad Penal de Manabí ratificó el estado de

inocencia del acusado de maltrato animal. (Ver anexo 7).

40
Este es un claro ejemplo de que existe una sociedad de vigilancia en las redes sociales,

pero también es cierto que existe humillación pública, ajusticiamiento virtual, expresiones

que no tienen control, tal como sostiene el profesor de la Universidad Sarah Lawrence

(Nueva York), Nicolaus (Mills, 1997), en su obra “The Triumph of meanness” (El triunfo

de la mezquindad), donde critica las actitudes mezquinas de la sociedad; actitudes que se

ven reflejadas, dice, en la publicidad, los programas televisivos o de entretenimiento. Se

trata de espacios plagados de expresiones humillantes que se vuelven cada vez más

recurrentes. La mezquindad, afirma el académico, se encuentra en todos los ámbitos, desde

las ridiculizaciones entre políticos y gente religiosa, en las relaciones laborales, sociales y

afectivas; los espectáculos de humillación pública en los programas de televisión, donde el

espectador tiene el poder de sentirse superior. Eso mismo, llevado a las redes sociales,

tiene similar efecto, pues el ciberacoso da poder a quien o quienes se ensañan contra sus

víctimas.

1.3.1 Contenidos Digitales de las Redes Sociales

Los contenidos digitales de las redes sociales comprenden acciones que el usuario

ejecuta para compartir información con los miembros de la comunidad virtual, conocidos y

desconocidos; entre ellos están:

 Comunicación personal

Se basa en una acción de texto, en que el usuario escribe su estado de ánimo, el mismo

que puede acompañarlo de emoticones o stickers que la red social incluya. Sirve para que

los contactos puedan ver las actividades del usuario, lo que piensa, lo que está haciendo o

escuchando.

 Comunicación en grupos de interés

41
Los grupos que por afinidad e intereses se agregan o siguen de manera libre y

espontánea, para conocer gente son gustos en común, ya sea para apoyar o seguir un tema

concreto; en algunos casos, sirven para promover activismo social, político, religioso,

entretenimiento o temas educativos.

 Publicación de información

En este tipo de información se publican contenidos de forma escrita, gráfica o visual;

con opciones de poder subir fotos o imágenes, videos, URLs y hashtag, de esta manera el

usuario comparte su vida privada, gustos, sus movimientos y rutinas.

También se comparte información de terceros. En la red social Twitter se llama retuit,

en las demás redes sociales, como por ejemplo Facebook y G+, se denomina 'compartir'.

1.3.2 Característica de los Contenidos Digitales de las Redes Sociales

Se considera contenido digital, cualquier tipo de información que se publica; esto de

alguna manera permite que todas las personas asuman el papel de creadores de contenidos

digitales con cada publicación que realice, como actualizaciones de estado, subir

fotografías, videos, o archivos de audio.

Las usuarios de las redes sociales generan su propios contenidos digitales, para dar

información de su persona o compartir experiencias de terceros. La característica principal

de los contenidos digitales en las redes sociales es:

 Contenidos digitales Públicos por default

El usuario de las redes sociales debe conocer cierta información que delimite la línea

que traspasa su derecho a la privacidad, por ejemplo, ¿conoce el usuario cuál es su

información pública o privada en las redes sociales? ¿Es consciente el usuario de lo que

hace, dice o comparte en Internet?

42
Cierta información, como nombre o seudónimo, edad y país de la cuenta de la red social,

se convierte en pública de forma predeterminada; sin embargo, el usuario debe proteger el

resto de su información biográfica, actualizaciones de estado, contactos, amigos o

seguidores e intereses y las autorizaciones a terceros sobre las publicaciones de los

contenidos de su autoría.

Por otro lado, todo lo que dice, opina, comparte, el internauta en las redes sociales, si no

tienen el filtro de privacidad, se lanzan a la vorágine del mundo virtual público. También

los comentarios o las opiniones que la personas emiten sobre las publicaciones públicas de

otras personas, cuyo comentario también será público. Es por esta razón que la

característica por default de los contenidos personales son públicos.

Una investigación de la Corte Interamericana de Derechos Humanos (CIDH) explica el

impacto que redes sociales han ejercido sobre el derecho humano de la privacidad, y

advierte los riesgos que existen al difundir información personal sin considerar los posibles

daños que esa acción pueda ocasionar:

Carey y Burkell sostienen que si bien los usuarios de Internet generalmente profesan una

preocupación por su privacidad, en términos reales hacen muy poco por protegerla. La

paradoja de la privacidad —afirman estos autores— resulta evidente cuando dichos

usuarios demuestran un bajo nivel de conocimiento de las medidas de protección de la

privacidad que existen en los ambientes online. (Corte Interamericana de Derechos

Humanos (CIDH), s.f., pág. 194).

Y esa paradoja de la privacidad demuestra que no solo el círculo de amistades del

usuario está entre sus contactos, sino también un grupo de desconocidos, que a la postre se

enteran de todos los descuidos que ventilan información personal, lo cual pone en riesgo la

privacidad.

43
Existen diferentes tipos de riesgos, los cuales se determinan en función de la extensión y

nivel de intimidad de los datos revelados. Gross y Acquisti refieren algunos: robo de

identidad; acoso físico y en línea; “balconeo” (embarrasment); ventas diferenciadas o

discriminación en precios (price discrimination) y chantajes. Si bien las políticas de

protección a la privacidad de los sitios web ofrecen medidas para salvar a los usuarios de

este tipo de riesgos, nadie se encuentra exento de padecerlos. (El derecho de privacidad

en las redes sociales, s.f., pág. 195).

Los contenidos propios que realiza el usuario, sea una publicación, fotografía, archivo

de audio o video, sin las medidas de seguridad que las redes sociales ofrecen, son blancos

de los ciberacosadores, pues se valen de estos para lograr sus maliciosos objetivos; si a ello

se suma la falta de regulación jurídica, el escenario para el cometimiento de este tipo de

delitos es perfecto.

1. OPINIÓN Y LIBERTAD DE EXPRESIÓN

2.1 Definición de Libertad de Expresión

La libertad de expresión es considerada como el derecho insignia de la democracia,

pues involucra la manifestación de las opiniones de los diferentes sectores en temas que

atañen a la sociedad.

La libertad de expresión no es sino la manisfestación externa de lo que antes se ha

pensado en un clima de libertad; la libertad de pensamiento es la condición de la

libertad de expresión. (Serrano mencionado por Araújo, 2006, pág. 276).

La libertad de expresión stricto sensu consiste en la posibilidad de expresar o difundir

su propio pensamiento o ideas y, debido a que estas facetas del ser humano no pueden ser

intervenidas o limitadas, no es procedente sujetarla a las exigencias de veracidad o

imparcialidad, lo cual no significa que por esa vía puedan vulnerarse impunemente

44
derechos fundamentales de terceros. (Acción de tutela contra Particulares que prestan

Servicio Público, 2010)

Por otro lado, existen distinciones entre libertad de opinión (pensamiento), libertad de

expresión y libertad de información que vale la pena aclarar.

La libertad opinión es aquel derecho de pensar y expresar las propias ideas, opiniones o

pensamientos, y la libertad de criticar las opiniones contrarias sin recibir ninguna presión o

censura de una autoridad. La doctrina considera que la expresión de pensamientos, ideas y

opiniones, incluidas las creencias y juicios de valor (libertad de culto, libertad de

conciencia), comprenden la libertad de expresión, mientras que la libertad de información

es aquella libertad de comunicar y recibir libremente información sobre hechos de carácter

noticioso.

El derecho a la información puede entenderse como la propensión innata del hombre hacia

el conocimiento de los seres humanos con los cuales se interrelaciona y de su entorno

físico, social, cultural y económico, lo cual le permite reflexionar, razonar sobre la

realidad, adquirir experiencias e incluso transmitir a terceros la información y el

conocimiento recibidos. (op. cit.)

La libertad de expresión es un tema que genera debates en el Ecuador, lo cierto es que

consta como un derecho fundamental de la comunicación e información en la Constitución.

Hace poco, se impuso una regulación a la libertad de expresión, especialmente en el marco

del ejercicio de la información.

2.2 Protección jurídica de la Libertad de Expresión

Desde una perspectiva global, la protección del derecho a la libertad de expresión se

analiza en el ámbito internacional, comunitario y nacional y jurisprudencial.

45
2.2.1 Normativa Internacional

La Declaración Universal de los Derechos Humanos

Conocida como el documento declarativo que contiene un conjunto de derechos

fundamentales que el hombre posee por el simple hecho de serlo; es decir; por su

naturaleza humana. Esta declaración fue adoptada en Paris, el 10 de diciembre de 1948 por

la Asamblea General de las Naciones Unidas. La libertad de expresión se encuentra en el

primer bloque de derechos, aquellos que engloban los Derechos Individuales, civiles y

políticos; en el siguiente enunciado de la Declaración Universal de los Derechos Humanos

se establece la protección del derecho a la libertad de expresión:

Art. 19.- Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho

incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir

informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier

medio de expresión. (Oraá J. &., 2008)

Este artículo forma parte de la base de lo que se conoce como "Estado democrático de

derecho", comprendido como una forma de organización política que garantiza la defensa

de los derechos de las personas. Con esta base jurídica se desarrollan posteriormente

nuevas garantías en otros instrumentos internacionales que adoptan la seguridad de la

libertad de expresión.

2.2.2 Normativa Comunitaria

La Convención Americana sobre Derechos Humanos

Promulgada en San José de Costa Rica, el 22 de noviembre de 1969. El Art. 13, señala:

La libertad de expresión se entiende como el derecho que toda persona tiene de

buscar, recibir y difundir información e ideas de toda índole, sin que importen las

fronteras. La manera en que las personas decidan informarse, recibir o difundir

información también se deja a criterio del titular, esta puede ser oral, escrita,

46
artística, impresa, o de cualquier forma. Es en este contexto que se aplica la

comunicación a través de medios telemáticos.

1. Toda persona tiene derecho a la libertad de pensamiento y de expresión. Este derecho

comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda índole,

sin consideración de fronteras, ya sea oralmente, por escrito o en forma impresa o artística

o por cualquier otro procedimiento de su elección.

2. El ejercicio del derecho previsto en el inciso precedente no puede estar sujeto a previa

censura sino a responsabilidades ulteriores, las que deben estar expresamente fijadas por la

ley y ser necesarias para asegurar:

a) el respeto a los derechos o a la reputación de los demás, o

b) la protección de la seguridad nacional, el orden público o la salud o la moral

públicas.

3. No se puede restringir el derecho de expresión por vías o medios indirectos, tales como

el abuso de controles oficiales o particulares de papel para periódicos, de frecuencias

radioeléctricas, o de enseres y aparatos usados en la difusión de información o por

cualesquiera otros medios encaminados a impedir la comunicación y la circulación de

ideas y opiniones.

5. Está prohibida por la ley toda propaganda en favor de la guerra y toda apología del odio

nacional, racial o religioso que constituyan incitaciones a la violencia o cualquiera otra

acción ilegal similar contra cualquier persona o grupo de personas, por ningún motivo,

inclusive los de raza, color, religión, idioma u origen nacional. ( Asamblea General de las

Naciones Unidas , 2014).

Se entiende que esta libertad de expresión no es absoluta, pues conoce algunos límites

cuando colisiona con los derechos al honor de las personas, a la privacidad, a la intimidad,

entre otros derechos fundamentales; aparece también como restricción la responsabilidad

ulterior.

La Declaración de Principios sobre Libertad de Expresión

47
Este instrumento fue realizado por la Relatoría para la Libertad de Expresión de la

Comisión Interamericana de Derechos Humanos, aprobada en octubre del año 2000, en el

artículo concerniente a los Principios, manifiesta:

1. La libertad de expresión, en todas sus formas y manifestaciones, es un derecho

fundamental e inalienable, inherente a todas las personas. Es, además, un requisito

indispensable para la existencia misma de una sociedad democrática.

2. Toda persona tiene el derecho a buscar, recibir, difundir información y opiniones

libremente en los términos que estipula el artículo 13 de la Convención Americana sobre

Derechos Humanos. Todas las personas deben contar con igualdad de oportunidades para

recibir, buscar e impartir información por cualquier medio de comunicación sin

discriminación, por ningún motivo, inclusive raza, color, religión, sexo, idioma, opiniones

políticas o de cualquier índole, origen nacional o social, posición económica, nacimiento o

cualquier otra condición.

6. Toda persona tiene derecho a comunicar sus opiniones por cualquier forma… (Corte

Interamericana de Derechos Humanos , 2014).

Se habla que la libertad de expresión es un requisito indispensable para la existencia de

una sociedad democrática, sobre todo en el desarrollo de la opinión pública; se remarca

que todas las personas, sin discriminación alguna, están facultadas para desenvolverse en

esta libertad, de ello se colige que la libertad de pensamiento y la libertad de expresión se

complementan, en virtud de que no es posible la existencia dela libertad de expresión sin

libertad de pensamiento.

La Declaración de los Principios de la Libertad de Expresión de la Organización de

Estados Americanos (OEA)

De igual manera, la Declaración de los Principios de la Libertad de Expresión de la

Organización de Estados Americanos (OEA) ratifica el ejercicio de la libertad de

expresión como requisito básico de una sociedad democrática.

48
1.- La libertad de expresión, en todas sus formas y manifestaciones, es un derecho

fundamental e inalienable, inherente a todas las personas. Es, además, un requisito

indispensable para la existencia misma de una sociedad democrática.

El Pacto Internacional de los Derechos Civiles y Políticos

En el Art. 19.-1, menciona que nadie podrá ser molestado a causa de sus opiniones.

2. Toda persona tiene derecho a la libertad de expresión; este derecho comprende la

libertad de buscar, recibir y difundir informaciones e ideas de toda índole, sin

consideraciones de fronteras, ya sea oralmente, por escrito o en forma impresa o artística, o

por cualquier otro procedimiento de su elección. (Instrumentos Jurídicos Internacionales de

Derechos Humanos, 2011, pág. 23).

Sin embargo, en el siguiente numeral de este instrumento jurídico, y siguiendo el

modelo restrictivo de la Convención Americana de Derechos Humanos, se hace la

siguiente aclaración:

3. El ejercicio del derecho previsto en el párrafo 2 de este artículo entraña deberes y

responsabilidades especiales. Por consiguiente puede estar sujeto a ciertas restricciones,

que deberán, sin embargo, estar expresamente fijadas por la ley y ser necesarias para:

a) Asegurar el respeto a los derechos o a la reputación de los demás;

b) La protección de la seguridad nacional, el orden público o la salud o la moral públicas.

Opinión de la Corte Interamericana de Derechos Humanos (CIDH) sobre Libertad

de Expresión

En la opinión consultiva N°5 realizada por el gobierno de Costa Rica el 13 de

noviembre de 1985, la Corte Interamericana de Derechos Humanos (CIDH), acerca del Art.

13 de la Convención Americana sobre Derechos Humanos, expone los alcances de su

contenido. La interpretación consultiva sobre la Convención que realiza la CIDH está

revestida de jurisdicción y de valor en sus conclusiones, que determinan si el derecho

interno de los estados se adapta o no a la convención. La CIDH interpretó:

49
30. El artículo 13 señala que la libertad de pensamiento y expresión "comprende la libertad

de buscar, recibir y difundir informaciones e ideas de toda índole..." Esos términos

establecen literalmente que quienes están bajo la protección de la Convención tienen no

sólo el derecho y la libertad de expresar su propio pensamiento, sino también el derecho y

la libertad de buscar, recibir y difundir informaciones e ideas de toda índole. Por tanto,

cuando se restringe ilegalmente la libertad de expresión de un individuo, no sólo es el

derecho de ese individuo el que está siendo violado, sino también el derecho de todos a

"recibir" informaciones e ideas, de donde resulta que el derecho protegido por el artículo

13 tiene un alcance y un carácter especiales. Se ponen así de manifiesto las dos

dimensiones de la libertad de expresión. (…)

31. En su dimensión individual, la libertad de expresión no se agota en el reconocimiento

teórico del derecho a hablar o escribir, sino que comprende, además, inseparablemente, el

derecho a utilizar cualquier medio apropiado para difundir el pensamiento y hacerlo llegar

al mayor número de destinatarios. Cuando la Convención proclama que la libertad de

pensamiento y expresión comprende el derecho de difundir informaciones e ideas "por

cualquier... procedimiento", está subrayando que la expresión y la difusión del

pensamiento y de la información son indivisibles, de modo que una restricción de las

posibilidades de divulgación representa directamente, y en la misma medida, un límite al

derecho de expresarse libremente. De allí la importancia del régimen legal aplicable a la

prensa y al estatus de quienes se dediquen profesionalmente a ella.

32. En su dimensión social la libertad de expresión es un medio para el intercambio de

ideas e informaciones y para la comunicación masiva entre los seres humanos. Así como

comprende el derecho de cada uno a tratar de comunicar a los otros sus propios puntos de

vista implica también el derecho de todos a conocer opiniones y noticias. Para el ciudadano

común tiene tanta importancia el conocimiento de la opinión ajena o de la información de

que disponen otros como el derecho a difundir la propia. (Corte Interamericana de

Derechos Humanos, 1985, págs. 9-10)

50
Estas dimensiones dejan claro que nadie puede estar excluido del derecho a la

comunicación e información, Pero también es cierto que los abusos a la libertad de

pensamiento y expresión deben regularse, mediante el establecimiento de parámetros y

normativas para que no afecten los derechos de otras personas.

La libertad que impera en el foro de las ideas no implica libertad de calumniar o

injuriar, no es libertad para divulgar secretos personales, no es libertad para ofender

sentimientos individuales o sociales de pudor. (Rivarola mencionado por Araújo).

La convención reconoce la restricción a esta libertad de pensamiento y libertad de

expresión en el Art. 13, numeral 2, observando que la expresión y la difusión son

indivisibles.

2.2.3 Normativa Nacional

Constitución de la República del Ecuador

La libertad de expresión en el Ecuador se encuentra protegida por la Constitución de la

República, en el ámbito de la Comunicación Social, indispensable para alcanzar el buen

vivir. En el Art. 16, la Carta Magna asegura el derecho a la comunicación e información:

Todas las personas, en forma individual o colectiva, tienen derecho a:

1. Una comunicación libre, intercultural, incluyente, diversa y participativa, en todos los

ámbitos de la interacción social, por cualquier medio y forma, en su propia lengua y con

sus propios símbolos.

2. El acceso universal a las tecnologías de información y comunicación

Art. 18.- Todas las personas, en forma individual o colectiva, tienen derecho a:

1. Buscar, recibir, intercambiar, producir y difundir información veraz, verificada,

oportuna, contextualizada, plural, sin censura previa acerca de los hechos, acontecimientos

y procesos de interés general, y con responsabilidad ulterior.

El sistema constitucional ecuatoriano establece la libertad en la comunicación e

información para todas las personas, así como el acceso a las tecnologías de comunicación,

51
los servicios de Internet; el acceso a las redes sociales y a través de ellas, la libertad de

expresión, emitiendo o compartiendo opiniones personales o de terceros.

Si bien el mundo virtual congrega a transgresores de la ley, el problema del abuso de la

libertad de expresión surge cuando las redes sociales se convierten en escenarios para el

acoso cibernético, con patrones recurrentes y sistemáticos de insultos, calumnias,

amenazas, entre otras expresiones maliciosas.

En el artículo siguiente se asegura el ejercicio de los derechos de comunicación,

información y libertad de expresión mediante una legislación.

Art. 384.- El sistema de comunicación social asegurará el ejercicio de los derechos de la

comunicación, la información y la libertad de expresión, y fortalecerá la participación

ciudadana.

El sistema se conformará por las instituciones y actores de carácter público, las políticas y

la normativa; y los actores privados, ciudadanos y comunitarios que se integren

voluntariamente a él. El Estado formulará la política pública de comunicación, con respeto

irrestricto de la libertad de expresión y de los derechos de la comunicación consagrados en

la Constitución y los instrumentos internacionales de derechos humanos. La ley definirá su

organización, funcionamiento y las formas de participación ciudadana.

De esta garantía constitucional surge la ley que regula la comunicación e información.

Ley Orgánica de Comunicación

El derecho a la libertad de expresión y de opinión, también está contemplado en la Ley

Orgánica de Comunicación; sin embargo, las expresiones que atenten contra derechos de

otros, deberán responder ante la ley.

Art. 17.- Derecho a la libertad de expresión y opinión.- Todas las personas tienen

derecho a expresarse y opinar libremente de cualquier forma y por cualquier medio,

y serán responsables por sus expresiones de acuerdo a la ley.

52
Los Artículos 19 y 20, establecen la responsabilidad ulterior para las personas y para los

medios de comunicación.

Art. 19.- Responsabilidad ulterior.- Para efectos de esta ley, responsabilidad ulterior es la

obligación que tiene toda persona de asumir las consecuencias administrativas posteriores

a difundir contenidos que lesionen los derechos establecidos en la Constitución y en

particular los derechos de la comunicación y la seguridad pública del Estado, a través de

los medios de comunicación. Sin perjuicio de las acciones civiles, penales o de cualquier

otra índole a las que haya lugar.

Art.- 20.- Responsabilidad ulterior de los medios de comunicación.- Los medios de

comunicación solo podrán reproducir mensajes de las redes sociales cuando el emisor de

tales mensajes esté debidamente identificado; si los medios de comunicación no cumplen

con esta obligación, tendrán la misma responsabilidad establecida para los contenidos

publicados en su página web que no se hallen atribuidos explícitamente a otra persona.

Con estos antecedentes jurídicos, la libertad de expresión se garantiza y la libertad de

opinión se regula. Se plantea la responsabilidad ulterior cuando una persona se ha visto

afectada por informaciones inexactas u ofensivas, realizadas en su perjuicio a través de los

medios de difusión; en ese caso, la persona responsable debe asumir las consecuencias

jurídicas, administrativas, civiles y penales de ese acto, conforme lo establece la Ley

En el Ecuador, en el año 2011, fue sancionado a tres años de prisión el periodista

Emilio Palacios Urrutia, por el delito de injurias contra el Presidente Rafael Correa

Delgado, al publicar una opinión editorial titulada “NO a las mentiras”. (Sentencia , 2011)

Esto a pesar de que la Declaración de Principios contra la Libertad de Expresión de la

Comisión Interamericana de Derechos Humanos en el número 11 explica que “Los

funcionarios públicos están sujetos a un mayor escrutinio por parte de la sociedad. Las

leyes que penalizan la expresión ofensiva dirigida a funcionarios públicos generalmente

53
conocidas como "leyes de desacato" atentan contra la libertad de expresión y el derecho a

la información”.

2.2.4 Jurisprudencia Internacional

Colombia

Para el Tribunal Constitucional colombiano la libertad de expresión como la libertad de

información recibe un trato distinto:

Así, mientras que la libertad de expresión prima facie no conoce límites, la libertad de

informar está atada constitucionalmente a dos condiciones, a saber: la veracidad y la

imparcialidad. La explicación del desigual tratamiento de estas dos libertades salta a la

vista: en una sociedad democrática y liberal no se puede impedir que cada cual tenga y

exponga sus propias opiniones, pero algo diferente es que exponga hechos que no

corresponden a la realidad o que suministren una versión sesgada de ella, induciendo así a

engaño a los receptores de información. (Acción de tutela contra Particulares que prestan

Servicio Público, 2010)

Estados Unidos

Un controvertido caso sobre el ejercicio de la libertad de expresión se decidió el 1 de

junio de 2015. La Corte Suprema de Justicia de los Estados Unidos, (ELONIS Vs

UNITED STATES, 2015 ) revocó la condena del ciudadano Anthony Douglas Elonis, un

hombre de Pensilvania que utilizando el pseudónimo "Tone Dougie", hizo frecuentes

amenazas a su esposa a través de la red social Facebook, luego de que ella lo abandonara.

(Ver anexo 8).

Según Elonis, él había simplemente utilizado las letras de canciones de rap de su propia

creación, que contenían un lenguaje explícitamente violento, que aludía situaciones

degradantes para su esposa. Para él, solo se trataba de letras de canciones ficticias. El

debate preguntaba: ¿En realidad estos mensajes constituyen una verdadera amenaza?

54
Obviamente, hay que hacer algunas consideraciones para saber si estas supuestas

amenazas pueden ser tomadas como advertencias que entrañen un riesgo potencial de

ataque, considerando las cifras diarias de personas asesinadas en tiroteos en los Estados

Unidos. Según una publicación del (The New York Times, 2015), en ese país, cada 16

minutos una persona muere por un arma de fuego. Las amenazas, en su mayoría vertidas

por personas con alguna patología mental, muchas veces terminan en hechos trágicos

cuando son ignoradas.

3. LAS REDES SOCIALES

3.1 Definición de Redes Sociales

La palabra red deriva de la palabra latina rete, retis, que significa cuerdas separadas o

malla para pescar. El Diccionario de la Real Academia de la Lengua Española la define

como:

f. Aparejo hecho con hilos, cuerdas o alambres trabados en forma de mallas, y

convenientemente dispuesto para pescar, cazar, cercar, sujetar.

7. f. Conjunto sistemático de caños o de hilos conductores o de vías de comunicación

o de agencias y servicios para determinado fin. Red del abastecimiento de aguas;

Red telegráfica; Red telegráfica o telefónica; Red ferroviaria o de carreteras

11. f. Conjunto de personas relacionadas para una determinada actividad, por lo

general de carácter secreto, ilegal o delictivo. Red de contrabandistas. Red de

espionaje.

10. f. Conjunto de ordenadores o de equipos informáticos conectados entre sí que

pueden intercambiar información. (Real Academia Española, pág. 1747).

En informática, el término en inglés net (malla) hace referencia a los cables y alambres

que sirven para conectar a las computadoras.

55
Las redes sociales no son sino plataformas de servicios de Internet accesibles mediante los

protocolos habituales de comunicaciones TCP/IP que prestan a los usuarios múltiples

servicios relacionados con las comunicaciones, tales como mensajería instantánea, chat,

videoconferencia, grupo de noticias, agenda electrónica, espacio de alojamiento, etc.,

integrados en un única interfaz de comunicación. (Hernández Guerrero, 2013).

Los profesores españoles Artemi Rallo Lombarte y Ricard Martínez Martínez definen a

las redes sociales como servicios que generan la interacción entre las personas:

Aquellos servicios de la sociedad de la información que ofrecen a los usuarios una

plataforma de comunicación a través de Internet para que estos generen un perfil con sus

datos personales, facilitando la creación de redes en base a criterios comunes y permitiendo

la conexión con otros usuarios y su interacción. (Derecho y Redes Sociales, 2010, pág. 24).

También para Nicole B. Ellison y Danah Boyd, las redes sociales son servicios que

permiten a los usuarios la conectividad con otros.

Servicios basados en la web donde se les permite a los usuarios construir un perfil

público o semi público, articular una lista de usuarios con los cuales comparten una

conexión que han establecido con otros usuarios del sistema. (Loreto C, 2009).

Estas webs le otorgan un protagonismo al usuario de las redes sociales, lo convierten en

creador y generador de contenidos y servicios. La participación activa del usuario lo

transforma en el nuevo rey de Internet, según (Nafría Mitjans, 2008).

Las funcionalidad de publicar un perfil para darse a conocer y por otra la de localizar

perfiles de suscriptores, denota la evolución de la comunicación, que ha cambiado la

historia de la humanidad, aunque no todo es bueno, pues los criminales ven a este campo

virtual como la oportunidad para cometer sus fechorías.

3.2 Origen de las Redes Sociales

El término redes sociales surge en los años 70’s. Se le atribuye al antropólogo John A.

Barnes el reconocimiento de haber utilizado por primera vez el término de "red social",

56
cuando este analizaba las relaciones que se establecían entre los habitantes de una aldea de

pescadores en Noruega, donde constató la existencia de una estructura social ligada por

parentesco, amistad y relaciones de vecindad.

De la observación de este experimento surgió la primera definición de red, entendida

como un "conjunto de puntos, algunos de los cuales están unidos por líneas. Los puntos

son personas o grupos y las líneas indican que los individuos interactúan mutuamente. Así,

se podría pensar que el conjunto de la vida social genera una red de este tipo".

Posteriormente se desarrolla la Teoría de Grafos del matemático Leonhar Paul Euler; en

ella se representa una zona por medio de puntos y los puentes con líneas que unían esos

puntos, de esta manera se creaba un sociograma2 con números pares. Es evidente que el

estudio de las redes sociales involucró la intervención de las ciencias sociales; la

sociología, la antropología y las matemáticas confluyeron para el estudio de la red social,

que en principio involucraba relaciones físicas, y en estos días esas relaciones abarcan el

mundo virtual.

El intercambio de las opiniones personales de volvieron populares con la aparición de

Windows Live Messenger (en 1999), ahora reemplazado por Skype, ligado a los contactos

personales; posteriormente, MySpace, orientado a la distribución de música alternativa

Hi5(en 2003), Facebook (en 2004) encaminado en sus inicios para el uso interno de

estudiantes universitarios de Harvard, posteriormente lanzada al público mundial, y

Twitter (en 2007), que nació de un software que rastreaba a los taxistas, concretamente los

comentarios que estos hacían cuando pasaban por ciertos lugares. De Twitter nacen

expresiones como trending topic, basadas en los hashtag, utilizados actualmente en casi

todas las redes sociales con el fin de seguir una determinada conversación.

2
Es una técnica con la cual se obtiene a través de la observación y contextualización el gráfico de una
radiografía grupal, de relaciones que les unen preferencias o influencias sociales.

57
De ahí que en 2012, la Real Academia Española (RAE) presentó el primer manual en

español para escribir con corrección en Internet. El tema de la redacción se volvió viral

porque busca educar al usuario de las redes sociales para que escriba correctamente,

considerando que lo que publica repercute en su perfil online.

Actualmente, la redes sociales abarcan las páginas webs o de Internet que registran a

usuarios, con el fin de contactar a estos usuarios con terceros, para que a través del

intercambio de contenidos, interactúen; así como también para promover la creación de

comunidades con intereses en común, ya sean laborales, de amistad, de relaciones

amorosas, de juegos, entre otros.

Desde entonces, el aparecimiento de distintas redes sociales y la competencia por

posicionarse en el mercado es constante; algunas desaparecen, otras llegan para quedarse,

como Facebook y Twitter, que lideran mundialmente.

3.3 Clasificación de las Redes Sociales

Es importante aclarar que las redes sociales no se reducen a Facebook y Twitter, pues

estas son apenas parte de una división de las redes sociales que los expertos en el tema han

realizado.

La clasificación de las redes sociales apunta a un público objetivo, y estas pueden ser:

 Redes sociales generalistas o de ocio: Dentro de esta existe una subdivisión:

a) Plataformas de Intercambio de Contenidos digitales e Información

Se caracterizan por el intercambio de contenidos e información, puesto que

facilitan herramientas para el intercambio y la publicación de contenidos digitales

(video, texto, fotos, audios); esta interacción se limita a los contenidos y

comentarios de los mismos, tal es el caso de Google video, Youtube, Metacafe.

b) Redes Sociales basadas en Perfiles: Son las denominadas redes de ocio. Ejemplos:

Facebook, Tuenti, entre otros.

58
c) Redes de microblogging o nanoblogging: Este tipo de redes sociales están basadas

en actualizaciones permanentes de los usuarios, a través de pequeños mensajes de

texto; tienden a informar las actividades que se realizan en tiempo real, cual es el

caso de Twitter.

 Redes sociales de contenido profesional: Estas redes han sido creadas y diseñadas

con el propósito de poner en contacto a los profesionales, pero también con

personas de tengan intereses comunes, siendo Linkedin la más conocida.

En concreto, las redes sociales apuntan a mantener las relaciones de amistad, a la

creación de nuevas amistades, al entretenimiento e inclusive a la promoción profesional.

En la cibercultura también se habla de redes abiertas y cerradas.

En muchas ocasiones, este tipo de redes son abiertas, es decir que cualquier persona

puede acceder a ellas y contactarse con cualquier otra persona de la comunidad. Se

dice que otras son cerradas, porque cada usuario decide a quién desea admitir o

rechazar. (Prato, 2010, pág. 18).

En la práctica, las redes sociales, por temas de seguridad, ofrecen al usuario la opción

de aceptar o rechazar las invitaciones de amistad.

3.4 Redes Sociales y Opiniones Personales

Los medios sociales han tenido un impacto importante en la esfera de los derechos

humanos. Se han convertido en instrumentos poderosos para ejercer la libertad de

expresión e incluso plataformas para promover el activismo en determinados temas de

justicia social. Sin embargo, a través de las redes sociales en línea también se han generado

invasiones importantes al derecho a la privacidad, que han sido capaces de lesionar la

dignidad de los individuos. Este trabajo analizará la dinámica de la relación entre este

derecho fundamental y las redes sociales en Internet.

59
Ahora bien, en el presente proyecto se analizan las opiniones que se reproducen,

reciben, difunden e intercambian en las redes sociales. Para tener una mejor comprensión

del alcance de estos medios, los profesores de la Escuela de Negocios Kelley de la

Universidad de Indiana USA, (Kaplan & Michael., 2009, pág. 61), en su obra “Users of the

world, unite! The challenges and opportunities of Social Media” (Usuarios del

mundo,¡uníos! Los retos y oportunidades de los medios sociales), las definen como:

Un grupo de aplicaciones basadas en Internet que se desarrollan sobre los

fundamentos ideológicos y tecnológicos de la Web 2.0, y que permiten la creación

y el intercambio de contenido generado por el usuario.

Las aplicaciones que se desarrollan a partir de la Web 2.0¸ como las redes sociales,

conectan al usuario con el resto de la comunidad a partir de las declaraciones que se

generen sobre un tema, objeto o persona.

En las redes sociales, el usuario ya no es un sujeto pasivo; ahora tiene un rol activo

y crítico; su conducta puede repercutir en los derechos de los demás. Cuando se

opina en un blog, cuando se publica una fotografía o un vídeo y se etiqueta a

quienes aparecen en ella, cuando en un perfil abierto en una red social se incluye

información de terceros puede estar repercutiéndose negativamente en sus derechos,

y singularmente, en su imagen y en su expectativa de privacidad. (Martínez

Martínez, 2013).

3.5 Evolución de las Opiniones Personales en las Redes Sociales

Las opiniones personales han existido siempre, pero tradicionalmente eran privilegio de

tres tipos de medios de comunicación convencionales: la radio, la televisión y la prensa

escrita. En el año 1979, nace de la primera red social, cuando Tom Truscott y Jim Ellis de

la Universidad Duke crearon “Usenet”, una plataforma de discusión que permitió a los

60
usuarios el envío de mensajes público; el hecho cierto es que no llegaron a tener el impacto

que ahora tienen las publicaciones en las redes sociales.

El 22 de octubre 1997, Bruce y Susan Abelson fundaron una red social llamada “Open

Diary” (Diario abierto), que concentraba los comentarios en línea de una comunidad de

escritores. (Kaplan & Michael., 2009).

Las opiniones personales de los cibernautas tenían diferentes matices según el tema del

foro, de ahí surge la expresión weblog. La Revista Digital Universitaria de la Universidad

Autónoma de México (UNAM), precisa:

(…) los weblogs o blogs que más que páginas electrónicas “escritas por los cibernautas

donde cuentan anécdotas de sus vidas y opinan sobre diversos temas” (Cecconi, 2002) son

un movimiento muy visible de expresión personal y por la suma de personas, comunitario,

que ha creado una alternativa de información, comunicación e incluso educación.

(Contreras, 2004, pág. 3).

Actualmente, cada día, millones de personas publican opiniones personales y no

personales, se comparten archivos, la opinión personal ya no se reduce a un expresión

subjetiva escrita, también la configura una foto con una nota de pie o comentario.

Existen fotografías que se publican con la clara intención de hacer daño, incluso con

montajes o trucadas, al igual que la difusión de videos en YouTube con fines vejatorios.

Las opiniones en las redes sociales, cuando caen en el marco de la ofensa, el insulto, la

amenaza abierta, opiniones sexistas, racistas, homofóbicas, humillantes, calumniosas,

extorsionadoras, debieran ser censuradas y sancionadas.

61
4. EL CIBERACOSO O ACOSO CIBERNÉTICO

4.1 Origen y Definición de Ciberacoso

El origen del acoso deriva de una arcaica forma de conducta, como se desprende de las

investigaciones del famoso biólogo Charles Darwin, quien descubrió que parte de la

evolución se debió a la supervivencia de las mejores especies. En su teoría de la evolución,

Darwin demuestra que los débiles son rechazados y muchas veces eliminados por los más

fuertes; la imposición del hombre por el hombre no es una circunstancia aislada, todo lo

contrario, está presente desde el origen mismo del ser humano.

Sin embargo, esta situación, aplicada a la especie humana, provoca una serie de

problemas, que exige que la sociedad establezca mecanismos de control, a fin de que la

convivencia sea humana sea posible.

Después de la Segunda Guerra Mundial, la humanidad se replanteó la forma de

coexistencia y solución de conflictos; el pacifismo se convirtió en un ideal de las

sociedades democráticas; la erradicación de la violencia se pacta en declaraciones,

convenios y tratados. Por su parte, el Estado se reafirma en el monopolio del uso de la

fuerza y despoja y deslegitima la potestad de ejercerla a cualquier sujeto o ente particular.

En ese nuevo contexto la dignidad del ser humano está por sobre todos los demás

derechos; entonces, en las legislaciones nacían sanciones para quienes intentaban alterar la

paz establecida. Sin embargo, se impuso restringir el uso de su fuerza pública, de modo

que los delitos por parte de este se redujeron en comparación con los crímenes cometidos

por los ciudadanos.

El derecho del respeto a la vida, a la integridad física y psíquica se convirtieron en una

garantía básica que permitirían el disfrute del resto de derechos.

En cualquier caso, las sociedades no han logrado erradicar la violencia; el acoso es un

ejemplo de ello. Las manifestaciones de este tipo de conductas se encuentran en la propia

62
naturaleza humana y se ven reflejadas en ámbitos como la escuela, las relaciones laborales,

las interacciones sociales, inclusive en el entorno familiar.

En este sentido de las relaciones humanas, el término “ciberacoso” fue acuñado por

primera vez por el profesor canadiense Bill Belsey en el año 2005; en su opinión, se

conoce a esta manifestación:

Como el uso de algunas tecnologías de la información y la comunicación como el correo

electrónico, los mensajes de teléfono móvil, la mensajería instantánea, los sitios personales

vejatorios y el comportamiento personal en línea difamatorio, de un individuo o un grupo,

que deliberadamente, y de forma repetitiva y hostil, pretende dañar a otro. (Mencionado

por Petit, 2014, pág. 127).

Por consiguiente, las webs que albergan correos electrónicos, mensajería instantánea,

así como webs 'apaleadoras', como más adelante se explicará, fueron desarrolladas a partir

de la Web 2.0. Se podría, entonces, deducir que este fenómeno delincuencial nace con el

uso indebido de estos ciberespacios en los años 90’s. El ciberacoso tiene varias

denominaciones, es conocido también como acoso online, acoso electrónico, e-acoso,

internet-acoso, acoso digital, acoso cibernético.

Este término se crea a partir de la fusión del vocablo ciber-del anglicismo cyber-, de

cybernetic 'cibernético', palabra relacionada con las redes informáticas¸ y de acosar, que es

el acto de perseguir, sin darle tregua ni reposo, a una persona. También tiene el significado

de atosigar de forma insistente a alguien con molestias o requerimientos. (Diccionario de

la Lengua Española, Edición del Tricentenario, 2015).

Y como su origen es anglosajón, el ciberacoso también es conocido como cyberstalking

o harrassment. El stalking deriva del inglés stalk que significa acechar y harrassment que

significa acoso. El diccionario Oxford define al ciberacoso como:

El uso repetido de comunicaciones electrónicas para acosar o asustar a alguien, por

ejemplo, mediante el envío de mensajes amenazantes. (Oxford Dictionaries, 2015).

63
No se considera el ciberbullying porque es un acoso con la modalidad de estar dirigido

a los menores de edad, y este estudio está enfocado al acoso entre adultos.

Por otra parte, el profesor José María Avilés, indica que “existe ciberacoso cuando, de

forma reiterada, un sujeto recibe de otros a través de soportes móviles o virtuales,

agresiones (amenazas, insultos, ridiculizaciones, extorsiones, robos de contraseñas,

suplantaciones de identidad, vacío social, ...) con mensajes de texto o voz, imágenes fijas o

grabadas, etc., con la finalidad de socavar su autoestima y dignidad personal y dañar su

estatus social, provocándole victimización psicológica, estrés emocional y rechazo social”.

(Guía de actuación contra el ciberacoso).

4.2 Evolución del Ciberacoso, “acoso continuado”.

La necesidad psicológica de estar siempre en comunicación a través de conexiones

informáticas, el deseo de estar “always on”, “online”, impele a las personas a adquirir

diferentes dispositivos, como smartphones, tabletas, computadoras; de modo que la

presencia física ya no es una regla sine qua non para que se perpetre el acoso, pues a

diferencia del mundo real, donde acosador y acosado han de hallarse físicamente cercanos

para que el acoso se produzca, en el caso de los adminículos antes mencionado, el

encuentro ocurre en el mundo cibernético.

Las redes sociales y aplicaciones de la Web 2.0 convierten a las personas en blancos

fáciles de un posible acoso, que puede convertirse en una conducta recurrente, continua,

debido a las facilidades que ofrecen las tecnologías del espacio virtual.

Algunos especialistas consideran que la inmersión en las nuevas tecnologías, sin contar

con un apoyo educativo en los conceptos relacionados con la seguridad de la información

o de utilidad de los datos, además de tener una falta de conceptualización de la privacidad

tanto propia como de los demás.

64
Por otra parte, cada vez hay un uso más continuado de Internet y las redes sociales

debido a la mayor portabilidad de los dispositivos y la llegada de Internet a todos ellos.

Añaden también algunos expertos la poca claridad de los mecanismos de privacidad y

protección en las redes sociales. En general, se trata de conductas que no tienen su origen

en las TIC en un sentido estricto, sino en situaciones y actitudes humanas preexistentes,

que han encontrado en Internet un canal rápido de difusión. (Guía de actuación contra el

ciberacoso, s.f.)

A ello se suma que muchas veces estos cambios tecnológicos potencian la ingenuidad

en las redes sociales, mientras que la ubicuidad virtual estimula los ataques en el mundo

digital debido a los numerosos medios tecnológicos que permiten ocultar la identidad y el

origen de las comunicaciones de acoso. En este caso, los servidores son 'anonimizadores',

medios criptográficos que facilitan el ciberacoso, sin que sea fácil de rastrear.

La evolución de este delito, como se ha mencionado, aparece con el desarrollo de las

aplicaciones de la web 2.0. Entre 1995 y 1996, un ejemplo del nacimiento mundial del

ciberacoso se dio con la entonces becaria de la Casa Blanca, Monica Lewinsky, quien se

convirtió en noticia mundial debido a su cuestionada relación con el presidente de los

Estados Unidos, Bill Clinton.

El "escándalo Lewinsky" o "Monicagate 3 ", como lo llamó la prensa internacional,

provocó el acalorado debate acerca del carácter de lo público y lo privado. Las vidas de

Clinton y Lewinsky fueron expuestas al escrutinio público, siendo la joven mujer la que

llevó la peor parte, pues se le dedicaron incontables artículos periodísticos, canciones,

fotografías y videos, que fueron compartidos en la Red para ofenderla, insultarla y

humillarla, invadiendo su vida privada y violentando su derecho de intimidad, afectando su

3
Gate: Es sufijo inglés de escándalo, publicado por primera vez por un columnista del New York Times,
llamado William Safire.

65
dignidad como ser humano. Bien se podría considerar la experiencia vivida por Mónica

Lewinsky como el primer caso de ciberacoso mundial (Ver anexo 9).

En el Ecuador, en agosto del 2014, se efectuó en Quito la VII Reunión Ordinaria del

Consejo de Directores de la Comunidad de Policías de América (Ameripol). En el

desarrollo de los temas, se encontraba el cibercrimen, y uno de los desafíos de la

ciberpolicía, la lucha contra el ciberacoso como un delito que tiene varias modalidades,

que han evolucionado debido a la sofisticación de los teléfonos inteligentes.

En la nota periodística se revela que el 82% de los casos de ciberacoso se dan en las

redes sociales. (Diario El Comercio, 2014).

El ciberacoso es un delito que progresa al tenor del desarrollo de las tecnologías. En

opinión de Lawrence Lessing, en el primer Digital Law World Congress, celebrado en

Barcelona el 29 de junio de 2012, según expresó en su conferencia titulada “On the Future

of IP Law”, es fundamental hacer esfuerzos para que el Derecho no vaya tan por detrás de

los avances tecnológicos. Si la tecnología evoluciona con tal celeridad, también lo hacen

los delitos clásicos, como por ejemplo, los delitos contra la honra, la privacidad o la

intimidad, que en las redes sociales adoptan un modus operandi específico.(Álvarez Caro,

2015).

4.3 Características del Ciberacoso

El ciberacoso posee características las siguientes características:

a.- La intencionalidad del daño.

En la criminalidad informática, el primer factor que impulsa el ciberacoso es la

intencionalidad de hacer daño o la intención criminal. En el Derecho penal se conoce al

dolo como la intención de hacer daño. En el Código Orgánico Integral, en al Art. 26, se

establece la acción del dolo:

66
26. Actúa con dolo la persona que tiene el designio de causar daño. (Asamblea

Nacional de la República del Ecuador, 2014).

Es decir, este presupuesto consiste en que el sujeto sabe lo que hace y tiene la voluntad

de hacerlo; es lo que se conoce como el ánimo tendencial de concretar la actividad

acosadora, en este caso, a través de las redes sociales.

En opinión de Ernesto Albán Gómez, el sujeto debe conocer que su acto es antijurídico

porque lesiona un bien jurídico protegido (Manual de Derecho Penal Ecuatoriano Parte

General, 2009). Por lo tanto, la conducta del autor debe ser transgresora y de perjuicio para

el usuario de las redes sociales.

b.- Que la situación de acoso se dilate en el tiempo.

El ciberacoso conlleva la capacidad de acosar a cualquier igual hasta la destrucción, en

cualquier lugar, hora, día, mes y año; como antes se ha explicado¸es la conducta reiterativa

o dilatada del abuso sistemático de poder y en la forma que el acosador escoja. La

repetición de las amenazas, de la ridiculización, de las ofensas o calumnias, es una

característica sine qua non de este fenómeno, hay casos en que el acoso en espacio físico,

se extiende al virtual.

c.- Que víctimas y acosadores sean de edades similares.

Es importante que las personas que intervienen en el ciberacoso sean iguales, es decir,

en este caso mayores de 18 años, aunque la relación de poder entre víctima y agresor

contiene un desequilibrio; porque no es necesario que la víctima conozca a su acosador.

d.- Que el medio utilizado para llevar a cabo el acoso sea tecnológico:

Internet y cualquiera de los servicios asociados a ésta, como la telefonía móvil, redes

sociales, plataformas de difusión de contenidos son herramientas que convierten al acoso

67
tradicional en ciberacoso, luego está el tema de la invisibilidad, que le permite al agresor

camuflarse y si es un conocido, aparecer como un total desconocido, lo que le permite

cometer el acto impunemente. A ello se suman la improbable intervención de testigos en

defensa del usuario de las redes sociales y la invasión de la privacidad y seguridad del

víctima, así como su desamparo legal.

e.- Aunque generalmente el acoso no cuenta con elementos de índole sexual, existen

casos que el la intimidación incluye amenazas de exposición de fotos o videos de

carácter sexual.

Desde el punto de vista psicológico, para los expertos el ciberacoso es “un tipo

agravado de acoso” por dos razones, una por el acoso en sí y, en segundo lugar, por la

expansión que se produce de la noticia y que suele atentar contra la intimidad y el honor,

esta haciéndose común la utilización de fotografías o videos de carácter sexual, seguido de

amenazas o extorsiones.

4.4 LOS SUJETOS DEL CIBERACOSO

En las relaciones jurídico privadas, los sujetos implicados en el ciberacoso son el

victimario (sujeto activo), y la víctima (sujeto pasivo), ambos mayores de edad. Sin

embargo, también están los espectadores, aquellos que ven la agresión desde fuera y que se

pueden convertir en alentadores del hecho. Para que el ciberacoso sea considerado como

delito, deben concurrir los siguientes elementos:

a) Un sujeto activo, esto es, un individuo que quebrante la norma jurídica y que siendo

imputable incurre por ello en la condicional punitiva determinada por el Legislador.

b) Un objeto que se determina por el derecho violado, bien sea que éste pertenezca a

personas naturales o jurídicas;

c) Un sujeto pasivo, esto es, la víctima, en otras palabras la persona que sufre el agravio;

d) Un fin, esto es, la perturbación del orden jurídico. (Páez Rivadeneira, 2010, pág. 129).

68
El Acosador (Sujeto activo)

Perfil Criminológico del acosador en el ciberespacio

En opinión de Chacón Medina, el conjunto de rasgos psicológicos y sociológicos del

acosador son los siguientes:

Una persona fría, con poco o ningún respeto por los demás; un depredador que puede

esperar pacientemente conectado a la red, participar en chat o en foros hasta que entabla

contacto con alguien que le parece susceptible de molestar, generalmente mujeres (...) y

que disfruta persiguiendo a una persona determinada, ya tenga relación directa con ella o

sea una completa desconocida. El acosador disfruta dañando moralmente a esa persona.

(Derecho y Redes Sociales 1ª Edición, 2011, pág. 270).

Otro experto en violencia, ubica al ciberacosador como un psicópata:

Los acosadores son personas que tienen una profunda alteración de la personalidad. Son

sujetos que carecen de norma moral interna; que no dudan en eliminar a un posible

competidor. El acosador también puede ser un individuo narcisista, con un profundo

complejo de inferioridad; pero que, ante los demás, siempre está diciendo lo mucho que

vale. Estos sujetos tienden a rodearse de personas mediocres o sumisas que confirman esta

idea que tienen de sí mismos. En realidad, suelen ser personas poco brillantes; pero muy

hábiles en la manipulación de los otros, tanto para conseguir su colaboración anónima y

silenciosa, como para maltratar. Son expertos en debilidades humanas. (Piñuel, 2002)

El anonimato y la propensión delictiva de algunos sujetos que se sienten reprimidos en

el mundo real, al estar online son potencialmente peligrosos. La cacería de una víctima, el

grado del daño a terceros, se notarán de acuerdo con el tipo de victimario. Por consiguiente,

los expertos establecen tres tipos de perfiles del acosador

a).- El obsesivo simple

b).- El desilusionado

c).- El vengador

69
a).- El obsesivo simple

Es, por lo general, una persona que ha mantenido alguna relación con la víctima, pero

que no acepta que dicha relación concluya. Son sujetos que basan sus relaciones en un

control abusivo, obsesivo, que tiene como propósito anular a la otra persona, adueñarse de

su voluntad, lo que le hace manipulable y dependiente. El ejemplo más frecuente es la

violencia de género, que termina con la ruptura unilateral de la relación, lo que provoca

aún más violencia y sentimientos de venganza en el sujeto rechazado.

b).- El desilusionado

El desilusionados es aquel que demuestra un amor obsesivo por la víctima. Se trata de

un sujeto que experimenta dificultad para establecer relaciones personales; de modo que

cuando logra captar la atención de otra persona, su conducta se vuelve obsesiva, pues teme

perderla.

Paradójicamente, el efecto es justamente el opuesto, ya que su comportamiento

obsesivo ahuyenta a la persona objeto de su fijación. Generalmente, estos individuos se

caracterizan por ser solitarios; pueden inclusive padecer patologías mentales, como

trastorno bipolar o esquizofrenia. Uno de los componentes de su conducta es la fantasía;

efectivamente, en su imaginación se convence de que si la víctima llegara a conocerlo se

enamoraría de él o ella.

Sus objetivos amorosos, más bien obsesivos, pueden ser un profesor, su médico, su jefe;

es decir, imágenes con algún grado de autoridad o superioridad de algún tipo.

c).- El vengador

El vengador es un individuo que padece del síndrome de víctima falsa, puesto que acosa

a quien considera que le está acosando; es decir, tiene una conducta proyectiva, ve en la

otra persona lo que en realidad está en sí misma.

70
Este tipo de acosador puede tener varios tipos de obsesión: sexual, amorosa, deseos de

venganza, sentimientos de odio; la urgencia de reparar su ego lastimado.

La tecnoadicción puede hacer aflorar en estos sujetos conductas violentas, amenazantes

o acosadoras; generalmente, a todo ello se suma el aislamiento social, que lleva a la

desviación en las relaciones humanas.

La Víctima (Sujeto pasivo)

Por otra parte, esta la fragilidad de la víctima, presa potencial del acosador. Existen

algunas asimetrías en la relación acosador-víctima. La cibervictimización señala que

actitudes de excesiva confianza, ingenuidad o irreflexión, pérdida del sentido de intimidad,

exhibicionismo de sentimientos y pensamientos; tendencia negligente a proporcionar

fotografías íntimas, son aprovechadas por el acosador.

En contraste, la psiquiatra y victimóloga francesa Marie-France Hirigoyen señala que

hoy en día se piensa que si una persona se ha convertido en víctima, es porque su debilidad

o sus carencias ya la disponían a ello; decir; que la víctima es cómplice de su agresor, pues,

por el efecto del dominio, no dispone de los medios psíquicos para actuar de otro modo.

(Hirigoyen & Marie, 1999).

Lo que sí es cierto es que las redes sociales sirven de guarida para estos sujetos, que

mediante una relación de superioridad, ya sea de diferencias étnicas, sociales, de género,

de orientación sexual, están al acecho para descargar el modus operandi contra sus

víctimas.

Lo que queda claro es que las mujeres son las mayores víctimas del ciberacoso. La

ONU sostiene que 95% de las conductas agresivas, el acoso, el lenguaje insultante y las

imágenes denigrantes que aparecen en los espacios en línea se dirigen hacia las mujeres y

proceden, generalmente, de sus compañeros o excompañeros hombres o examigos.

(Asociación Para el Progreso de las Comunicaciones, 2009).

71
Pocos delitos cometidos en las redes sociales son denunciados ante las autoridades, pese

a que el 82% del ciberacoso en el Ecuador se produce a través de las redes sociales. (El

Comercio, 2014).

Sin embargo de que es un problema latente que abarca a las personas adultas, la

protección de las víctimas frente a los riesgos del ciberacoso no está centrada en la

prevención y la regulación.

La Constitución ecuatoriana establece la protección a la víctimas de procesos penales:

Art. 78.- Las víctimas de infracciones penales gozarán de protección especial, se les

garantizará su no revictimización, particularmente en la obtención y valoración de las

pruebas, y se las protegerá de cualquier amenaza u otras formas de intimidación. Se

adoptarán mecanismos para una reparación integral que incluirá, sin dilaciones, el

conocimiento de la verdad de los hechos y la restitución, indemnización, rehabilitación,

garantía de no repetición y satisfacción del derecho violado.(Énfasis añadidos).

De igual manera este derecho de la víctima, lo contempla el COIP en el artículo 11

numeral 5:

Art. 11.- Derechos.- En todo proceso penal, la víctima de las infracciones gozará de los

siguientes derechos:

5. A no ser revictimizada, particularmente en la obtención y valoración de las pruebas,

incluida su versión. Se la protegerá de cualquier amenaza u otras formas de intimidación y,

para el efecto, se podrán utilizar medios tecnológicos. (Asamblea Nacional de la República

del Ecuador, 2014).

4.5 MODALIDADES DE CIBERACOSO

Las modalidades comisivas del ciberacoso han surgido de acuerdo con la 'creatividad'

del victimario y en función del desarrollo tecnológico. Las acciones deliberadas

emprendidas por el acosador varían y tienen ciertas particularidades. La naturaleza de la

motivación del ataque comprende 4 motivaciones básicas:

72
1.- Un motivo económico

2.- Un motivo emocional personal o profesional (desamor, despecho profesional)

3.- Un motivo activista (Político, social, filosófico)

4.- Un motivo patológico

A su vez están los motivos combinados, por ejemplo elk motivo 1 a la par del motivo 4.

4.5.1 Acecho o stalking

Este tipo de modalidad significa que el acosador está al acecho o sigue los pasos a

alguien. El stalking constituye una forma de acoso que se ha etiquetado recientemente en

la sociedad norteamericana. Esta modalidad se caracteriza por el “espionaje” que los

ciberacosadores realizan a través de software espía, envío de virus informáticos, a fin de

obtener información personal que les será de utilidad para iniciar el ciberacoso.

Adicionalmente, el stalker puede proponerse rastrear la dirección IP (Internet Protocol),

con el objeto de monitorear las actividades de la víctima.

Este forma de ciberacoso pretende seguir o rondar de cerca a la víctima, de manera

disimulada.

4.5.2 Cyber hate Speech (discurso del odio en Internet)

Esta conducta esta encaminada a fomentar discursos cibernéticos de odio, violentos o

discriminatorios para atacar a un grupo determinado de individuos. Estos discursos pueden

tener connotaciones racistas, xenofóbicas, regionalistas, homofóbicas, antisemíticas, o

fomentar intolerancia religiosa, entre otros malévolos propósitos. Comúnmente, en las

redes sociales se encuentran páginas enteras dedicadas a amedrentar y pisotear la dignidad

de estos grupos humanos. (Ver anexo 10).

4.5.3 Flame

Es una demostración iracunda del acosador hacia la víctima. Del inglés flame que

significa llama (fuego), o la flame war, "guerra de insultos electrónicos enardecidos", tiene

73
como fin expresar opiniones groseras o insultantes sobre alguien (López Zamora, 2008).

Es decir, el uso de entornos públicos para acosar y mandar comentarios despectivos o

difamatorios con el objetivo de provocar una respuesta expansiva, que a veces logra la

denegación del acceso a foros, chats o plataformas sociales de todo el grupo a la víctima.

(Ver anexo 11).

4.5.4 Shitstorm

El anglicismo shitstorm ( tormenta de mierda) hace referencia en ese ámbito a un

aluvión de críticas, a menudo insultantes o con intención de humillar, que se desencadenan

a raíz de la publicación de algún comentario en medios o redes sociales.

Estos agravios molestan, alarman y generan un bajón emocional en la víctima. El radio

de acción de este tipo de acosador comprende las redes sociales, foros, chats y correos

electrónicos. A estos sujetos se les conoce como griefers, “atormentadores”. (Ver anexo

12).

Existen muchos testimonios de personas cuya vida quedó destruida a raíz de un

estúpido comentario en Internet, como el caso de la renuncia de la ex Subsecretaria del

Ministerio de Turismo, en declaraciones sobre el caso de las ciudadanas argentinas

asesinadas en Montañita, Ecuador.

“Yo lo que digo, yo soy mamá, a estas chicas seguro que les iba a pasar eso en cualquier

lado porque de ahí se iban a ir jalando dedo hasta Argentina (…) les iba a pasar algo tarde

o temprano. Pero bueno, desafortunadamente fue ahí". (El Comercio, 2016).

Este hecho deja una lección, especialmente para los funcionarios públicos, deben pensar

bien antes de hablar o se exponen a una avalancha de shitstorm. Justine Sacco no era una

funcionaria pública y corrió la misma suerte al publicar en su cuenta de Twitter “ Me voy a

África, espero no contagiarme de sida. Es broma ¡Soy blanca!”, la broma le costó el

despido y un feroz acoso en la red por haber escrito una opinión “racista”.

74
4.4.5 Revenge Porn (Porno-venganza)

La porno-venganza es el intercambio de materiales sexuales privados, ya sean fotos o

videos, de otra persona, sin su consentimiento y con el propósito de causarle vergüenza o

humillación. Las imágenes pueden ser explícitamente sexuales o mostrando a la persona

escasa de ropas, en posturas ´comprometedoras´. A ello se agrega información explícita,

como nombre completo, dirección y enlaces a sus perfiles en las redes sociales.

Para Estiarte Villacampa, el ciberacoso incluye comportamientos que consisten en

actividades rutinarias, inocuas y, en muchas ocasiones, socialmente aceptadas (llamar por

teléfono, enviar cartas, e-mails, regalos, seguir a alguien a distancia, esperar a la salida del

trabajo), que únicamente cuando son reiterados y rechazados por la víctima potencial

pasan a convertirse en esta modalidad de acoso.

Las llamadas "venganzas amorosas", que terminan convirtiéndose en “porno-venganza”,

han sido causa de condenas en cortes internacionales, como la sentencia a Kevin Bollaert,

en Estados Unidos (The Guardian Newspaper, 2015), y a Samantha Watt, en Reino Unido

(20 minutos.es, 2015), que utilizaban las redes sociales para ventilar la intimidad sexual de

sus exparejas sentimentales con la finalidad de causarles humillación.

4.5.6 Sexting: Envío de material propio con contenido sexual

Este modalidad de ciberacoso empieza con el envío de imágenes íntimas o videos con

contenido erótico o sexual a alguien, que puede ser un conocido o un extraño, o a cualquier

persona a quien supuestamente el sujeto tiene confianza´. El sexting demuestra cómo la

tecnología modula y encauza, muchas veces erróneamente, la sexualidad y la salud

emocional y psicológica de las nuevas generaciones.

El registro de la sexualidad de la pareja mediante el uso de los dispositivos electrónicos

constituye una nueva tendencia entre los jóvenes. Los vídeos 'caseros', sin embargo,

pueden llegar a manos de los ciberacosadores, que en algunos casos puede tratarse del

75
mismo compañero sexual. En otras ocasiones, el olvido negligente o la pérdida del

dispositivo puede constituir el inicio del sexting. (Ver anexo 13).

4.5.7 Sextorsión

Este delito se deriva de las conductas del sexting. Es considerado como una forma de

explotación sexual, pues quien posee las comprometedoras imágenes o videos, los usará

para chantajear, extorsionar, amedrentar y controlar a su víctima, que estará dispuesta a

acceder a las exigencias con tal de evitar la exposición pública de sus intimidades. El

temor a exponer a su familia a la vergüenza pública, la sola idea de sufrir un irreparable

daño moral entre sus amistades y conocidos, obligan a la víctima a acceder a las exigencias

del extorsionador.

Laura, una ecuatoriana de 24 años, fue víctima de esta modalidad de cibercrimen.

"Empecé una relación con una persona que vivía en Chile y fuimos novios a distancia", (…)

"Nos enviábamos fotos en ropa interior. Después se convirtió en una persona que yo

desconocía y amenazó con enviar las fotos a mis papás. Hace dos meses volvió a

escribirme y me pidió 200 dólares a cambio de no mandar las fotos. Lo denuncié en la

Fiscalía, pero me dijeron que no me podían ayudar". (El País de Uruguay, 2014).

A veces, el delincuente va más allá; puede usar la “sextorsión” como una forma de

obtener dinero, a cambio de su 'discreción'.

El carácter coercitivo y amenazante de esta modalidad de ciberacoso debiera ser

estudiado y analizad por los legisladores ecuatorianos, ya que su incidencia es cada vez

mayor.

4.5.8 Web apaleadora o denigrante

La web llamada 'apaleadora' o denigrante consiste en subir información falsa sobre la

víctima en un sitio web, o construir un perfil falso en las redes sociales, de tal manera que

las imágenes, textos, videos, ridiculicen públicamente a la persona, quien, supuestamente,

está ofreciendo o demandando sexo, injuriando a terceros o ´confesando´ padecer una

76
enfermedad de contagio, como el VIH. Este cibercrimen tiene como propósito que otras

personas participen en el ciberacoso.

Hace pocos meses, por las redes sociales estuvo circulando la historia de una mujer

(Lilia Rodríguez) que supuestamente había infectado a un hombre ´casado´ con el virus del

SIDA, como se ve, los fakers (falsificadores) se las ingenian para elaborar montajes casi

reales, creíbles, en este caso de una conversación entre Lilia y su supuesta víctima. (Ver

Anexo 14).

"Unas tipas que me tenían coraje crearon un Facebook falso con mi nombre y mi foto

de perfil, crearon una conversación con un amigo en donde supuestamente yo había tenido

relaciones con él y le había contagiado el Sida", relata en el video que al día de hoy tiene

29.687 visualizaciones. ( Soy Lilia Rodríguez y no tengo SIDA ).

Con el hashtag #MañanaPuedesSerLilia, la joven intenta concientizar que cualquier

persona podría ser la siguiente víctima.

Por su parte, el psicólogo José María Avilés, detalla en este sentido que “algunas de las

manifestaciones más frecuentes del ciberacoso son:

Envío repetido de mensajes ofensivos e insultantes hacia un determinado individuo.

Luchas online a través de mensajes electrónicos (chat, mensajería instantánea vía móvil,

SMS, redes sociales...) con un lenguaje enfadado y soez.

Envío de mensajes que incluyen amenazas de daños y que son altamente intimidatorios.

Además, se acompañan de otras actividades (acecho, seguimiento) en la red que hacen que

la persona tema por su propia seguridad.

Enviar o propagar chismes crueles o rumores sobre alguien que dañan su reputación o la

dañan ante sus amigos.

77
Pretender ser alguien que no se es y enviar o difundir materiales e informaciones online

que dejan mal a la persona en cuestión, la ponen en riesgo o causan daño a su reputación

ante sus conocidos y/o amigos.

Compartir online información secreta o embarazosa de alguien. Engañar a alguien para que

revele información secreta o embarazosa que después se comparte online. Publicación de

datos personales.

Excluir intencionalmente a alguien de un grupo online, como una lista de amigos.

Enviar programas basura: virus, suscripción a listas de pornografía, colapsar el buzón del

acosado.

Grabar actividades sexuales en el móvil o con webcam y enviarlo a la pareja, quien lo

comparte con sus amigos con la intención de molestar y denigrar intencionadamente.

Utilizar un blog personal para denigrar y hablar mal de una persona.

Manipular materiales digitales: fotos, conversaciones grabadas, correos electrónicos,

cambiarlos, trucarlos y modificarlos para ridiculizar y dañar a personas.

Robar contraseñas o crear falsas cuentas para suplantar su identidad. (Instituto Nacional de

Tecnologías de Educación, s.f.)

4.6 ÁMBITOS DEL CIBERACOSO

En los entornos en los que se desarrolla la cotidianidad, existe siempre la posibilidad de

que en alguno de ellos se cometan actos que alteren la armonía en sociedad; en el caso del

ciberacoso, este se puede producir en cualquier ámbito de la vida de las personas.

4.6.1 Ámbito Académico

En el ámbito de la academia, las redes sociales son ocasionalmente utilizadas para

promover la democracia estudiantil, para generar información relevante para los

estudiantes. Concretamente, en la ciudad de Quito existen varias páginas en la red social

Facebook, donde se promocionan a los candidatos para dirigir la Asociación de

Estudiantes de Derecho de la Universidad Central del Ecuador. Estas páginas se torna

78
particularmente activas en tiempos de elecciones, pero en el peor de los sentidos, pues

quienes la visitan profieren insultos, calumnias, comentarios descalificadores y denigrantes,

inclusive amenazas, pese a que supuestamente existe un “moderador”.

Esta situación no deja de indignar a muchos universitarios, pues constatan que en

nombre de la libertad de expresión, se arrasa con la dignidad de quienes se consideran

´opositores´. Para el protervo fin, se utilizan opiniones personales, imágenes (memes) o

videos. Estas páginas alojan el ciberacoso ´académico´ o ´culto´.

4.6.2 Ámbito Social

Las interacciones humanas en el escenario de las redes sociales es un asunto que

prácticamente define a la sociedad contemporánea, sobre todo si se piensa casi no hay

ámbito o tema que no sean llevados a las redes sociales.

Ello explica por qué muchas conductas de la realidad se homologan en Internet, es decir;

el ciberacoso constituye un reflejo de las relaciones sociales viciadas por diversas formas

de acoso. La diferencia radica en que el ciberacoso no está regulado por normas legales

específicas. Este fenómeno prospera al amparo de las políticas de privacidad de varias de

las aplicaciones, que no son ciento por ciento seguras y efectivas; esto quiere decir que la

autoprotección de la información que publican en sus perfiles los usuarios es ineficaz, lo

que les convierte en blancos fáciles de los acosadores online.

4.6.3 Ámbito Profesional

La promoción y el marketing de las empresas, así como del perfil profesional de los

sujetos en las redes sociales, trajo consigo el término fan page. Se trata de una página para

que los fans o clientes del producto den, como en Facebook, un like o “me gusta”. Estos

espacios tampoco se libran del ciberacoso, como en el presente ejemplo: una mujer,

miembro de una banda musical, que fue perseguida obsesivamente por un fan luego de que

79
ella colgara su dirección de correo electrónico en la página del grupo. (Kowalski & Limber,

2010).

4.7 Elementos que favorecen el Ciberacoso

Se ha demostrado que las opiniones personales (contenidos digitales) son acciones que

utilizadas en las redes sociales con fines criminales, atentan contra la integridad personal,

la privacidad, la intimidad y la honra de las víctimas. Existen elementos que en principio

fueron creados para la protección de los usuarios cibernéticos; sin embargo, los beneficios

de las configuraciones de privacidad en las redes sociales, los anonimizadores que ocultan

la dirección IP, la identidad digital ligada al anonimato, entre otros, son utilizados por los

acosadores para cometer delitos impunemente.

4.7.1 La Privacidad

Sin duda alguna, todas las personas desean libertad de navegación y privacidad en

Internet. Si bien las webs de comunicación tienen sus políticas de privacidad, estas no

brindan una protección completa, ya que en principio la privacidad no estaba considerada

como un requisito básico para la construcción de las redes sociales. Por consiguiente, la

privacidad es una moneda dos caras: protege a una posible víctima de ciberacoso, pero

también protege la identidad del acosador.

Teóricamente, todos los datos personales que el usuario tenga en su perfil de la red

social, le pertenece única y exclusivamente a él; es decir, tiene el derecho de modificar,

eliminar, recolectar, usar o revelar la información que crea conveniente. Con este

fundamento, los creadores de estos servicios actualmente desarrollan una privacidad que

tiene por objeto prevenir cualquier robo de información para fines delictivos, y esto se

debe a que en los últimos tiempos la privacidad ha recibido potenciales amenazas en

80
Internet; prueba de ello son los escándalos mundiales como WikiLeaks 4, las filtraciones de

los mensajes de correos electrónicos entre el presidente de Sony Pictures con otros

directivos de la industria del cine que contenían comentarios racistas, así como fotos y

videos íntimos de celebridades del espectáculo. (El Universo, 2014).

Las Privacy Enhancing Technologies o Privacy by desing (PbD). “Las mejoras

tecnológicas de privacidad o Privacidad por diseño” están encaminadas a brindar una

verdadera protección.

La doctrina de la Privacy by Desing5 apunta a que los ingenieros, en colaboración con

los juristas, sean garantes de la privacidad (Roig A. , 2011); es decir, del desarrollo de lo

técnico basado en las recomendación del Derecho.

Las Privacy by design es una filosofía que aparece en los años 90's por iniciativa de la Dra.

Ann Cavoukian, Comisionada de Privacidad de Ontario, (Canada), para la construcción de

sistemas de información, procesos de negocio y sistemas físicos respetuosos con la

privacidad. Esta filosofía propone que todos los requisitos relacionados con el tratamiento

de datos personales y privacidad se deben identificar, analizar e incorporar de forma

integrada y sistemática en las especificaciones iniciales del nuevo sistema, es decir; evaluar

todos los procesos y flujos de información previstos en el sistema, analizando sus

implicaciones en privacidad desde el punto de vista holístico, preventivo y con un foco

más allá del marco jurídico vigente. (Megías Terol, 2013).

Los principios fundamentales de un sistema construido siguiendo las Privacy by Design

son aquellos que contienen privacidad por defecto, visibilidad y transparencia, respeto por

la privacidad del usuario, entre otros. Por consiguiente, una red social construida siguiendo

la filosofía PbD debe asumir que el usuario es dueño de su información; consecuentemente,

debe reforzar sus derechos de privacidad, considerando que apenas un reducido número de

4
Organización que a través de su página web publica documentos filtrados de interés público y de contenido
sensible, preservando el anonimato de sus fuentes de información.
5
Tiene el enfoque de la construcción de la privacidad en las especificaciones del diseño y en la arquitectura
de los nuevos sistemas y procesos en las redes sociales.

81
personas cambian las configuraciones de privacidad y seguridad de las redes sociales por

defecto. Está más que claro que las configuraciones de privacidad desempeñan un papel

importante en la protección de los datos del usuario.

No obstante, la navegación en Internet no es del todo invisible; pues casi siempre

quedarán pistas que le permitirán al experto rastrear la dirección IP de donde se originó el

ciberacoso; por ello, un consejo que dan los conocedores del tema de protección de

privacidad, consiste en evitar publicar datos personales, ya que estarán a la vista de los

demás usuarios; de ahí que convenga hacer uso de pseudónimos, como lo indican las

recomendación europeas para la protección de datos y privacidad.

Iniciativas internacionales, como la de Roma, en marzo de 2008, cuando un grupo

internacional de trabajo sobre protección de datos y telecomunicaciones destacó, al igual

que la 30° Conferencia Internacional de privacidad y autoridades de protección de datos, el

17 de octubre en Estrasburgo, la importancia de permitir al usuario el uso de las redes

sociales bajo pseudónimo, aunque esta medida, para algunos autores, puede ser negativa

porque incita a la suplantación de identidad y le resta la razón de ser a una red social, que

entre sus funciones está el conectar a amigos de la infancia.

En todo caso, se debe plantear como requisito clave para el funcionamiento de una red

social segura, la aplicación del ordenamiento vigente, tanto a nivel nacional como

comunitario, y esto se logra con una normativa de protección de datos de carácter personal.

4.7.2 El Anonimato

La comunicación anónima, que es fomentada por el medio digital, es en parte

responsable de la creciente cultura de la indiscreción, lo que posibilita que el homo

electronicus acceda a la red y use sus servicios sin que haga falta identificarse, ni tampoco

ser controlado, en virtud de la protección del derecho a la libertad de expresión. De tal

82
manera que el anonimato evade el riesgo que supone la identificación del usuario y su

intimidad

Por un lado están quienes defienden el anonimato en la Red, como un ejercicio de la

libertad de expresión, puesto que en cierta medida le da protección al usuario contra los

servicios de redes sociales que muchas veces venden la información del usuario a

empresas de publicidad.

La libertad de todo ser humano al anonimato tendría que ser respetada en todos los ámbitos,

incluida las redes sociales, por tanto, los usuarios no tendrían que verse jamás obligados a

rellenar formularios con sus datos cuando quieran acceder a informaciones… (Sandoval

Martín, 2006, pág. 154).

Ahora bien, no está en discusión si la privacidad es una garantía o no, pues se sabe que

lo es; el problema aparece cuando a través de las redes sociales se propicia la atmósfera

ideal para que emerja el ciberacoso, que queda en la impunidad so pretexto del ejercicio

de la libertad de expresión y navegación. Si se usan las redes sociales con el expreso

propósito de evitar sanciones, el anonimato se convierte en un aliado del infractor.

El principio de la salvaguardia del anonimato permite a quien ejerce el derecho a la libertad

de expresión disminuir el riesgo de incurrir en la responsabilidad penal, civil o social que

podría llegar a configurarse como consecuencia de la directa violación de los derechos

constitucionales de terceros. (Tobón & Varela, 2010).

Por otra parte, la navegación por Internet no es del todo invisible, pues deja rastros;

aunque no es tan fácil de localizar el origen del mensaje cuando se hace uso de

anonimizadores, programas que ocultan la dirección IP, correo electrónico, chat,

mensajería instantánea, navegación por la web en tiempo real.

En el Art. 20 de la Constitución de la República del Ecuador se garantiza la reserva de

la fuente a quienes informen, emitan sus opiniones a través de los medios u otras formas de

comunicación, o que laboren en cualquier actividad de comunicación. Está claro que esta

83
garantía va encaminada a proteger los derechos de los periodistas, no las opiniones que a

través de las redes sociales incurran en agravios a los ciudadanos.

Ciertamente, el ciberespacio sigue siendo en la actualidad un lugar oscuro, que fomenta el

anonimato. Sin embargo, en la medida en que la preocupación por el ciberdelito va en

aumento, cobra mayor fuerza la idea de que ciertos cambios estructurales en las

arquitecturas digitales podrían suponer un giro repentino, "del mismo modo a como

sucedió con la irrupción de la luz de gas y la electricidad" en las calles de las ciudades en

las que se propiciaba la comisión de delitos. Por tanto, desde esta perspectiva, deberían

buscarse modos de arrojar luz sobre los usuarios en el ciberespacio. (Cuadernos de Política

Criminal: segunda época. Nro. 114, 2014, pág. 148).

Con frecuencia, los acosadores recurren al anonimato para lograr la impunidad de sus

actos. La facilidad para elaborar perfiles supuestos o falsos en las redes sociales está al

alcance de cualquier sujeto. Es posible que el acosador en principio no resulte identificable

por parte de la víctima, pues se encubre con el anonimato, a fin de salirse con la suya.

Sin duda, la Red y el anonimato se han convertido en un dilema. Los

desmantelamientos que el FBI ha logrado de páginas de ventas de productos y sustancias

ilegales, las webs de pornografía infantil y el uso de la Deep Web6 para la venta de armas y

hasta servicios de sicariato, demuestran que el anonimato hace aún más compleja la tarea

de la ciberpolicía.

Es cierto también que las actividades periodísticas deben desarrollarse en un entorno

que garantice la protección a las personas que hacen denuncias de diverso orden, a

aquellos que son objeto de persecución política o de cualquier otro tipo; para quienes son

víctimas de opresión de gobiernos totalitarios. La necesidad de que el periodismo

investigativo pueda cumplir con su labor informativa, o el simple ejercicio de opinar sobre

el tema que se desee.

6
Conocida en español como “Web Profunda”, difícil de ratrear, su estructura está basada en códigos y no en
direcciones webs.

84
Las actividades delictivas que usan el anonimato como una vía para amedrentar a la

comunidad, cuyos autores buscan salir indemnes del peso de la ley, son efectos

secundarios de este derecho que deriva de la libertad de expresión. Por supuesto, es un

asunto crucial para las sociedades, que deben elegir entre libertad y seguridad, entre el

ejercicio de la privacidad y la libertad de expresión; que deben afrontar el dilema de

protegerse contra el avasallador avance de estas contemporáneas formas de romper la ley

mediante la utilización de las herramientas tecnológicas, y la búsqueda de una cultura de

paz.

Para algunos autores, la aplicación del principio de privacidad limitada constituye una

grave restricción de la libertad de navegación por Internet, aunque también admiten que las

redes sociales sin controles, sin ningún tipo de mecanismo que permitan identificar a los

autores y responsables de los mensajes que se difunden, facilitan la comisión de delitos

como los anteriormente descritos. Expresan también sus reparos en cuanto a la privacidad,

en este caso pasa a ser más bien impunidad.

En suma, los efectos criminógenos de la actual permisividad en Internet han llegado al

punto en que rebasan los límites del sentido universal y democrático que un día se pensó

sería el entorno de las redes sociales.

4.7.3 Ciberidentidad

En lo referente al tema de la identidad digital en las redes sociales, se entiende como

identidad digital a la proyección de los derechos de la persona al espacio de Internet,

mediante la creación y control de agentes de usuario (perfiles personales, en algunos casos,

avatares), que se utilizan en la interacciones en Internet, frecuentemente con el apoyo de

proveedores de servicios de redes sociales. Tiene correlación con la actuación de la

persona en Internet. (Alamillo Domingo, 2013).

85
La identidad digital permite a las personas y a las organizaciones identificarse y actuar

en las redes sociales; intenta responder a la pregunta de ¿quiénes somos?; es decir; a través

de aquellos atributos que diferencian a los individuos o entidades, por ejemplo, el nombre

y apellido, el nombre de los padres, los códigos de verificación que se asignan, o en el caso

de las máquinas, la dirección IP o el nombre de dominio en Internet.

Mucho se ha discutido acerca de que la identidad digital debe coincidir con la identidad

real, que las personas deben registrarse en las redes sociales con sus verdaderos datos

personales; sin embargo, los defensores del anonimato no alcanzan a dimensionar que a

ciertos sujetos les cuesta diferenciar entre la persona real, el “yo-real” y la persona digital,

el “yo-digital”; esta última se vuelve una máscara en los entornos virtuales, de tal manera

que la persona puede adoptar una doble personalidad; una de la vida real y otra virtual.

(Trapero Barreales, 2014).

Esto supone un problema, por cuanto la invisibilidad de los datos, la omisión de los

verdaderos nombres y una imagen que para nada coincide con la persona real, son

elementos que inciden en el ocultamiento del ciberacosador. Esta desfragmentación del yo

en las redes sociales provoca un efecto de esquizofrenia digital, cuyo efecto es que el

acosador viva una divergencia o disociación entre la persona real y la persona digital.

Este fenómeno lo explica la teoría de la "transición del espacio", la cual sostiene que las

personas se comportan de manera diferente cuando se trasladan de un espacio a otro; en

este caso sería del físico al virtual, lo que puede traducirse en una doble vida reforzada por

el anonimato; capaz de desinhibir y desatar efectos perversos, como el acoso cibernético.

4.8 IMPACTOS DEL CIBERACOSO

La cibervictimología se encarga del estudio de las formas de victimización en el espacio

virtual y los efectos que produce en la vida de las víctimas el ciberacoso.

86
Los efectos emocionales o psicológicos no dejan de ser los mismos que se presentan en

el acoso tradicional (Pörhölä M. &., 2010). En este estudio se han tomado en cuenta los

criterios de los principales expertos en el campo de la investigación, como psicólogos y

psiquiatras que tienen amplia experiencia en la evaluación de riesgos y tratamiento en

personas acosadoras y sus víctimas.

De otra parte, las observaciones científicas de los efectos en los distintos ámbitos de la

vida de las víctimas permiten entender los alcances de este ciberdelito. (Dr. MacKenzie,

Dr. McEwan, Dr. Pathé, Dr. James, & Prof. Ogloff, 2011).

4.8.1 Efectos en la Salud Mental

Los efectos en la salud mental debido al ciberacoso están claramente establecidos.

Ansiedad, depresión, sentimiento de culpabilidad, irritabilidad; cambios de personalidad

(sospechoso, introvertido o agresivo), sentimiento de inseguridad, estrés, insomnio,

frustración; dificultad para concentrarse, evasión de la realidad mediante el uso de drogas

o alcohol, sentimientos suicidas, son algunas de las manifestaciones psicológicas del

ciberacoso.

4.8.2 Efectos en la Salud Física

Los efectos en la salud física están ligados a la fatiga, dificultad para dormir, efectos del

estrés crónico, incluyendo dolores de cabeza, hipertensión, problemas gastrointestinales

debido a las fluctuaciones de peso por comer o no comer para sentirse mejor; el desarrollo

o exacerbación de condiciones preexistentes, por ejemplo: asma, úlceras gástricas y

psoriasis; mareo, dificultad para respirar, el impacto en la salud por el aumento del uso de

alcohol, cigarrillos o drogas, disfunción sexual, palpitaciones y sudoración.

4.8.3 Efectos sobre el Trabajo y el Estudio

87
Los efectos del ciberacoso se reflejan en el rendimiento laboral o en los estudios. Puede

obligar a la víctima a abandonar el trabajo o a provocar el despido; la deserción escolar, el

bajo rendimiento académico, son bastante característicos.

4.8.4 Efectos en la vida social

El ciberacoso afecta la vida social de las víctimas, pues muchas veces se sienten

inseguras e incapaces de confiar en los demás; por ende existe un impacto en las relaciones

interpersonales. La persona también afronta dificultades con la intimidad física y

emocional; eventualmente, en casos graves, la víctima se aísla por sentirse incomprendida,

o avergonzado.

Como una medida paliativa, algunas personas se dan de baja en las redes sociales;

cambian de nombre en sus perfiles en las redes sociales, modifican correos electrónicos o

números telefónicos.

También se puede dar el caso de que las imágenes, videos o audios que se subieron a la

red sean un obstáculo, que les dificulte el acceso al trabajo o a la educación.

4.8.5 Efectos sobre las finanzas

El ciberacoso tiene también impacto en las finanzas de la víctima o víctimas, puesto que

en ocasiones han perdido sus trabajos o fuentes de sustento. Algunas personas incurren en

gastos para recuperar su salud física y mental, con visitas a médicos y psicólogos. De

llegar a entablar situaciones legales, deben cubrir los honorarios de los abogados.

5. LA NORMATIVA DE PROTECCIÓN FRENTE AL CIBERACOSO EN EL

ECUADOR

La normativa de protección frente al ciberacoso intenta explicar la protección jurídica

frente al fenómeno del ciberacoso a través de opiniones personales, llámese contenidos

digitales. Las infracciones informáticas, las de carácter administrativo, se encuentran

tipificadas en la Ley de Comercio Electrónico y en la Ley Orgánica de Comunicación, las

88
de carácter penal, se hallan en el COIP, todas en el fondo, cumpliendo un mismo fin: la

consecución de la protección, reconocida en instrumentos internacionales para así alcanzar

una cultura de paz, libre de la violencia digital.

5.1 Efectos jurídicos de las Opiniones Personales que generan el Ciberacoso

Hay que tener presente que las situaciones de acoso en la red tiene finalidades, autores,

destinatarios y modalidades comisivas muy diferentes.

Los bienes jurídicos que son afectados y los objetivos perseguidos con este delito

obligan a la legislación a ´tipificar´ estos comportamientos y a establecer sanciones justas

y proporcionadas de acuerdo con la gravedad del acto.

Por otro lado, una protección de los datos personales que tenga mecanismos para

sancionar al que no la cumple; con procedimientos expeditos para que las personas

reclamen por el incumplimiento de la misma.

5.2 Una Sociedad Libre de Violencia Digital

La Constitución del Ecuador, promulgada por la (Asamblea Nacional del Ecuador,

2008), en el Art. 3 numeral 8, señala que es un deber primordial del Estado, “Garantizar a

sus habitantes el derecho a una cultura de paz, a la seguridad integral y a vivir en una

sociedad democrática y libre de corrupción”.

La cultura de paz que menciona la Carta Magna tiene un antecedente histórico, la

guerra; acto humano que exacerba la violencia.

Las primeras propuestas chinas de desarmes datan desde 546 a.C y son paralelas a los

intentos griegos de usar alianzas para terminar con las guerras internas y contener las

externas. Posteriormente; filósofos, políticos, juristas y religiosos, redactaron sendas obras

que invitaban a desarrollar una cultura de paz con el objeto de obtener una convivencia

pacífica en la sociedad, pero fue a finales del siglo XIX que en la primera celebración de la

Haya, se marcó un hito, al proponerse la aplicación de métodos pacíficos para la solución

89
de los conflictos, y el compromiso de reducir los armamentos. (Tuvilla Rayo)

mencionando a Heer, 1979.

Antes y después de la Primera Guerra Mundial existían organizaciones comprometidas

por la vigilancia de la paz universal, aunque estas no evitaron que se desatara la horrenda

Segunda Guerra Mundial. Fue así que se impuso el pacifismo en 1945, con la creación de

las Naciones Unidas y su Declaración Universal de los Derechos Humanos; a ello se sumó

la Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura

(UNESCO), cuya constitución afirma que "puesto que las guerras nacen en la mente de los

hombres, es en la mente de los hombres donde deben erigirse los baluartes de la paz",

La “Declaración y Programa de Acción sobre una Cultura de Paz” aprobada por la

Asamblea General de la Las Naciones Unidas el 6 de octubre (ONU, 1999), en el Art.1

letra a), b) y h) menciona que: Una cultura de paz es un conjunto de valores, actitudes,

tradiciones, comportamientos y estilos de vida basados en:

a) El respeto a la vida, el fin de la violencia y la promoción y la práctica de la no violencia

por medio de la educación, el diálogo y la cooperación;

c) El respeto pleno y la promoción de todos los derechos humanos y las libertades

fundamentales;

h) El respeto y el fomento del derecho de todas las personas a la libertad de expresión,

opinión e información. (Énfasis añadido).

De esta manera, la cultura de paz supera el concepto de que la paz es la ausencia de

conflictos bélicos, y se plantea como un objetivo la convivencia pacífica, que permita a los

sujetos desarrollarse plenamente; ello incluye el respeto a la libertad de opinión en las

redes sociales y la protección de la integridad psíquica y hasta física en algunos casos.

Ciertamente, la Constitución tutela la libertad de expresión, pero no se puede atentar

contra los derechos de las personas justificando que se está ejerciendo la misma, cuando en

90
realidad se trata de la desbocada intención de anular la dignidad, la salud mental, la

intimidad y el buen nombre de los sujetos.

5.3 La Protección del Derecho a la Integridad Personal

Las opiniones personales que incurren en el ciberacoso en personas adultas, transgreden

los derechos contra la integridad personal, (psíquica, física, moral y sexual); la protección

de datos (ligado al derecho de la privacidad), la suplantación de identidad, el derecho de

igualdad y el derecho al honor y al buen nombre.

No obstante la Constitución ecuatoriana, en la sección de los Derechos de

Comunicación e Información, establece:

Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a:

1. El acceso universal a las tecnologías de información y comunicación.

Uno de los principales efectos que producen las opiniones personales acosadoras en las

redes sociales cuando van dirigidas a la víctima, es quebrantar de manera indirecta el

acceso a la comunicación tecnológica en las redes sociales, se produce una alteración a la

“paz”, ese estado de armonía, tranquilidad o bienestar emocional y espiritual que a cada

individuo le pertenece en la medida de sus realizaciones y que el Estado ecuatoriano se ha

impuesto en el Art. 3, numeral 8, de la Constitución, garantizar a sus habitantes; “el

derecho a una cultura de paz” (siguiendo el compromiso mundial de implementación del

pacifismo por organismos internacionales como la ONU, así como el fin de la práctica y

promoción de la violencia a través de la educación, el dialogo y la cooperación, para

alcanzar el ejercicio pleno de los derechos humanos y libertades fundamentales. (ONU,

1999).

91
5.4 Delitos contra el Derecho a la Integridad Personal

El derecho a la integridad personal es un macro derecho que incluye cuatro

protecciones: física, psíquica, moral y sexual. Algunos autores, por razones de estudio y

para una mejor compresnsión, han agrupado estas condiciones en estratos.

El la obra “El derecho a la integridad personal: elementos para su análisis”, se

conceptualiza el derecho a la integridad personal como:

Un conjunto de condiciones físicas, psíquicas y morales que le permiten al ser humano su

existencia, sin sufrir ningún tipo de menoscabo en cualquiera de esas tres dimensiones. La

integridad física hace referencia a la plenitud corporal del individuo; de allí que toda persona

tiene derecho a ser protegida contra agresiones que puedan afectar o lesionar su cuerpo, sea

destruyéndola o causandoles dolor físico o daño a su salud (...). La integridad psíquica y

moral se concreta en la plenitud de facultades morales, intelectuales y emocionales; la

inviolabilidad de la integridad psíquica se relaciona con el derecho a no ser obligado,

constreñido o manipulado mentalmente contra su voluntad. (Afanador C., 2006, pág. 93).

En consecuencia la integridad psíquica se concreta en la salud mental, en virtud de que

el proceso del ciberacoso produce todo un conjunto de desequilibrios emocionales en la

víctima.

Por otro lado, los actos que menoscaban el derecho a la integridad moral, para la

doctrina son aquellos que:

Tradicionalmente, se han entendido como delitos contra la honra, fama, prestigio, buen

nombre, honor y reputación de la persona, en sus modalidades de injuria y calumnia (…) el

derecho a la integridad moral se ocupa de la protección de la dignidad de la persona que,

en síntesis, es su moralidad, entendida ésta como la suma de virtudes privadas y públicas,

bien porque se trata de autoestima, o porque es la estima social que la persona tiene y le

permite sentirse valioso y valorado, digno de credibilidad. (Delitos Contra la Integridad

Moral, 2012, pág. 13).

La Constitución del Ecuador en el Art. Art. 66, reconoce y garantizará a las personas:

92
3. El derecho a la integridad personal, que incluye: a) La integridad física, psíquica,

moral y sexual.

5.4.1 Amenazas

La violencia moral o intimidación es aquella que se ejerce por presión psicológica. En

términos generales, intimidar, según el Diccionario de la Lengua Española, «es el acto de

causar o infundir miedo, inhibir»

En el ciberacoso se pretende infundir miedo, a través de actos o palabras que indican

que se quiere realizar algún mal contra la víctima, esto sin duda genera en la psiquis de la

persona agraviada efectos patógenos7.

Se considera a las amenazas como una mera actividad, que se consuma con la llegada

del anuncio al destinatario. Su ejecución consiste en la conminación de un mal con

apariencia de seriedad y firmeza, sin que sea necesario la producción de la perturbación

anímica que el autor persigue, de manera que basta con que las expresiones utilizadas sean

aptas para amedrentar a la víctima.

En opinión de Miró Llinares, el bien jurídico libertad:

Puede ser lesionado a través de Internet por medio de amenazas o coacciones,

respectivamente, siendo mucho más frecuente la punición de las primeras cuando se

realizan en el ciberespacio. Así, aunque lo más habitual son las resoluciones en las que se

condena como autor del delito de amenazas a un adulto por anunciar, a través de cualquiera

de los medios de comunicación que permiten Internet y la telefonía móvil, un mal a otro

adulto… (Llinares & F, 2013)

De otra parte, comunicación telemática a través de redes sociales permite una

comunicación muchas veces en tiempo real entre dos o más personas, basada de forma

preferente en el texto, la misma que encierra un potencial ofensivo mucho más intenso que

7
Es un medio o elemento capaz de producir algún tipo de enfermedad en las personas.

93
el que se derivaría de la utilización de formas más convencionales de comunicación. La

comunicación por medio de las redes sociales permite que el flujo de los mensajes

amenazantes o intimidatorios puedan multiplicarse.

Los comportamientos criminales reales son llevados al mundo digital, al punto que en la

actualidad se habla de ciber-tortura; es decir, un tipo de tortura que toca el aspecto

psíquico o mental de las víctimas, y que opera empleando amenazas o intimidaciones a

través de medios informáticos. Una prueba de que la ciber-tortura lleva a los torturados a

atentar contra su propia persona, es la lamentable historia de Amanda Todd, una joven

canadiense a quien la agresión cotidiana, el chantaje, la violencia, los insultos y

humillaciones, es decir; la tortura digital, le llevaron a cometer suicidio.

Otra historia que terminó en tragedia tuvo lugar en México. Una joven, llamada Erandy

Gutiérrez, hizo pública, en repetidas ocasiones, en sus cuentas de Facebook y Twitter, su

intención de asesinar a su amiga Anel. (Ver Anexo 15).

Trágicamente, el 19 de marzo de 2014 se consumó el delito con 65 puñaladas. (El Heraldo,

2014).

En el COIP, las amenazas y la intimidación están tipificadas en el artículo siguiente:

Art. 154.- Intimidación.- La persona que amenace o intimide a otra con causar un daño que

constituya delito a ella, a su familia, a personas con las que esté íntimamente vinculada,

siempre que, por antecedentes aparezca verosímil la consumación del hecho, será

sancionada con pena privativa de libertad de uno a tres años.

Ahora bien, en este caso no existe una regulación explícita a la intimidación o amenaza

telemáticas, entendiéndose que se refieren a aquellas que se profieren a través de medios

digitales, lo que resultaría de aplicación actual al fenómeno del ciberacoso.

94
5.4.2 Violencia contra la Mujer

El 21 de de junio de 1946, El Consejo Económico y Social (ECOSOC) de las Naciones

Unidas, creado mediante la resolución 11 (II), de donde surge la Comisión sobre el estatus

de la mujer (Comisión de la Condición de la Mujer-CSW), que fue el primer organismo de

decisión política dedicado exclusivamente a la igualdad de género y al adelanto de las

mujeres en los campos de la política, la economía y en los derechos civiles, sociales y

educativos. Una de sus primeras acciones fue garantizar la neutralidad de género no

desarrolladas en la Declaración Universal de Derechos Humanos. Son fórmulas de una

serie de tratados basados en las disposiciones de la Carta de las Naciones Unidas,

afirmando expresamente los derechos de igualdad entre hombres y mujeres, y los que

establece la Declaración Universal de los Derechos Humanos, que todos los derechos y

libertades humanas deben ser aplicados igualmente en hombres y mujeres sin distinción de

ninguna naturaleza.

A medidad que los movimientos feministas internacionales comenzaron a ganar fuerza

en los años 70's, la Asamblea General de la ONU declaró al año de 1975 como el Año

Internacional de las Mujeres y organizó la primera Conferencia Mundial sobre las Mujeres,

en la ciudad de México.

La Declaración y Programa de Acción de Viena, aprobada por la Conferencia Mundial

de Derechos Humanos el 25 de junio de 1993, reitera el concepto introducido por la

Declaración Universal de 1948 y los dos Pactos de Derechos Humanos8, los que afirman,

en su artículo 5:

Todos los derechos humanos son universales, indivisibles e interdependientes y

están relacionados entre sí. (ONU, 1993, pág. 19).

8
Pacto Internacional de Derechos Civiles y Políticos y el Pacto Internacional de Derechos Económicos,
Sociales y Culturales,

95
Considerando superada definitivamente la idea de la no accionabilidad de los derechos

económicos, sociales y culturales, una vez que estos son considerados como verdaderos

derechos legales. Invocando "el espíritu de nuestra época y las realidades de nuestro

tiempo" requieren que todos los pueblos del mundo y los Estados-Miembros de las

Naciones Unidas “emprendan con renovado impulso la tarea global de promover y

proteger todos los derechos humanos y las libertades fundamentales para garantizar el

disfrute pleno y universal de esos derechos”, teniendo en cuenta:

La importancia de la labor destinada a eliminar la violencia contra la mujer en la vida

pública y privada, a eliminar todas las formas de acoso sexual, la explotación y la trata de

mujeres, a eliminar los prejuicios sexistas en la administración de la justicia y a erradicar

cualesquiera conflictos que puedan surgir entre los derechos de la mujer y las

consecuencias perjudiciales de ciertas prácticas tradicionales o costumbres, de prejuicios

culturales y del extremismo religioso.(Obra Citada, pág. 40).

Antes la violencia se veía como un asunto privado que era de interés de las personas

involucradas, ahora se la trata como un problema que tiene como base la violación de los

derechos humanos y que requiere una intervención estatal. Es importante señalar qué

comprende la violencia contra la mujer. Sobre este concepto, la Declaración sobre la

Eliminación de la Violencia contra las Mujeres, manifiesta:

(..) se entiende todo acto de violencia basado en la pertenencia al sexo femenino que tenga

o pueda tener como resultado un daño o sufrimiento físico, sexual o sicológico para la

mujer, así como las amenazas de tales actos, la coacción o la privación arbitraria de la

libertad, tanto si se producen en la vida pública como en la vida privada. (Calderón

Lozano, 2015, pág. 35)

La violencia de género también es llevada a las redes sociales. Las mujeres son las que

más cifras alcanzan en el tema de la violencia digital. La (ONU, 2015) en el “Informe el

96
Desarrollo Digital de Banda Ancha” indica que el 73% de las mujeres alrededor del mundo

han sido víctimas de algún tipo de violencia digital.

La Constitución reconoce el derecho a la integridad personal de la mujer en el caso de

ser víctima de violencia, en el capítulo de los “Derechos de las Personas y Grupos de

Atención Prioritaria”.

Art.- 66.- Se reconoce y garantizará a las personas: 3. El derecho a la integridad personal, que

incluye: b) Una vida libre de violencia en el ámbito público y privado. El Estado adoptará las

medidas necesarias para prevenir, eliminar y sancionar toda forma de violencia, en especial la

ejercida contra las mujeres. (Asamblea Nacional del Ecuador, 2008)

En el COIP, se establece la violencia ejercida contra la mujer:

Art. 155.- Violencia contra la mujer o miembros del núcleo familiar.- Se considera

violencia toda acción que consista en maltrato, físico, psicológico o sexual

ejecutado por un miembro de la familia en contra de la mujer o demás integrantes

del núcleo familiar.

Esta posición del legislador es de fundamental importancia, teniendo en cuenta que se

trata de garantizar la protección de las diversas manifestaciones de la individualidad

femenina. Tomando en cuenta que la violencia psicológica es característica del

ciberacoso, cabe referirse al mismo cuerpo legal:

Art. 157.- Violencia psicológica contra la mujer o miembros del núcleo familiar.- La

persona que, como manifestación de violencia contra la mujer o miembros del núcleo

familiar, cause perjuicio en la salud mental por actos de perturbación, amenaza,

manipulación, chantaje, humillación, aislamiento, vigilancia, hostigamiento o control de

creencias, decisiones o acciones... (Asamblea Nacional de la República del Ecuador, 2014).

En el ciberacoso, el autor trata de imponerse a la víctima mediante una conducta que

tiene por fin último anularla como persona, cosificarla a sus ojos, despojarla de su

inherente dignidad y voluntad, es decir; esa conducta que se despliega con la finalidad de

97
tener dominio psicológico inclusive hasta llegar al plano físico de la víctima, como en los

casos de violencia de género (Rallo Lombarde & Ricard, 2010).

Los actos de violencia digital, como la “Revenge Porn o Pornovenganza”, la sextorsión

y las webs apaleadoras (Ver Anexo 16) cada día toman más fuerza. La lucha contra estos

actos se hacen cada vez más urgentes si se quiere preservar a la mujer, víctima recurrente

de los ciberacosadores, tal como lo expone Kofi Annan, exsecretario general de las

Naciones Unidas:

La violencia contra la mujer es quizás la más vergonzosa violación de los derechos

humanos. No conoce límites geográficos, culturales o de riquezas. Mientras

continúe, no podremos afirmar que hemos realmente avanzado hacia la igualdad, el

desarrollo y la paz. (Castilhos, 2014, pág. 146)

5.4.3 Delito contra el Derecho de Igualdad

Las opiniones personales en las redes sociales, cargadas de violencia moral, de

desprecio contra una persona o un grupo de personas, pueden generar discursos de odio

(Cyber hate Speech). En la legislación ecuatoriana, en los “Delitos contra el Derecho a la

Igualdad”, se lee: Los discursos de odio a través de herramientas telemáticas, haciendo uso

de la violencia digital en las redes sociales, tienen por objeto alentar comentarios de odio,

violentos, humillantes, racistas, y discriminantes, generalmente contra grupos de personas

con diferencias religiosas, étnicas, sexuales, entre otras. Si bien es claro que lo que podría

parecer un delito de calumnia se convierte en un delito de odio, la Constitución de la

República en el Art. 11. 2 establece:

Nadie podrá ser discriminado por razones de etnia, lugar de nacimiento, edad, sexo,

identidad de género, identidad cultural, estado civil, idioma, religión, ideología, filiación

política, pasado judicial, condición socio-económica, condición migratoria, orientación

sexual, estado de salud, portar VIH, discapacidad, diferencia física; ni por cualquier otra

98
distinción, personal o colectiva, temporal o permanente, que tenga por objeto o resultado

menoscabar o anular el reconocimiento, goce o ejercicio de los derechos. La ley sancionará

toda forma de discriminación (…)

De igual manera, la violación al derecho a la igualdad y al principio de no discriminación

se encuentra sancionado en el Art. 176 del COIP; el delito de discriminación expresa:

Art. 176.- Discriminación.- La persona que salvo los casos previstos como políticas de

acción afirmativa propague practique o incite a toda distinción, restricción, exclusión o

preferencia en razón de nacionalidad, etnia, lugar de nacimiento, edad, sexo, identidad de

género u orientación sexual, identidad cultural, estado civil, idioma, religión, ideología,

condición socioeconómica, condición migratoria, discapacidad o estado de salud con el

objetivo de anular o menoscabar el reconocimiento, goce o ejercicio de derechos en

condiciones de igualdad.

5.3.4 Delitos contra la Intimidad (Violación de Datos Personales)

La doctrina científica, la doctrina jurídica y los sectores sociales han venido debatiendo

acerca del fenómeno denominado liberties pollution o "contaminación de libertades", que

pretende degradar los derechos fundamentales, en virtud de determinados usos de las

nuevas tecnologías (Garriga Domínguez, 2011).

La ingeniería social es la práctica de obtener información confidencial a través de las

interceptación ilegal de datos, y es llevada a cabo por los delincuentes informáticos para

perjudicar o exponer a una persona.

Los datos sobre una persona que hayan sido facilitados con su consentimiento para

obtener un servicio o un producto, son vulnerables en el expansivo mundo de Internet. A

criterio del profesor José García Falconí, los datos personales son aquellas:

Informaciones que permiten, directa o indirectamente, identificar a la persona física a que

se refiere, con independencia de que su procesamiento haya sido realizado por una persona

99
física moral; o sea que son aquellos datos, con la suficiente fuerza individualizante, como

para poder revelar aspectos de una determinada persona. (García Falconí, 2011).

Es decir, los datos personales revelan la personalidad de un individuo, y estos se pueden

encontrar en los perfiles de los usuarios de las redes sociales.

Los perfiles también pueden contener otro tipo de información personal como la fotografía

del usuario; nombres de las escuelas o centros de trabajo a los que ha asistido; sus

preferencias políticas o sexuales; sus gustos musicales o literarios; su estado civil; su edad;

sus hobbies e intereses; su dirección de correo electrónico, e incluso, su domicilio y

números telefónicos. Estos datos pueden ser visualizados por todos los miembros de su red

de contactos. (García Ricci, 2009).

La protección de los datos, para F. Hindious, mencionado por García Falconí, es

“Aquella parte de la legislación que protege el derecho fundamental de la libertad, en

particular del derecho individual a la intimidad respecto del procesamiento manual o

autónomo de datos”. (La protección de Datos Personales, 2011).

El investigador español Antonio Salas, señala que las cuentas de correo electrónico o

redes sociales son utilizados muchas veces en el cibercrimen para ingresar a casinos online

y hacer lavados de dinero o para descargar o distribuir contenidos de pornografía infantil o

para negocios ilícitos como venta de droga online o venta ilícita de armas o vender tus

datos esa botnet9 en el mercado negro. (Los hombres que susurran a las máquinas, Hackers,

espías e intrusos en tu ordenador, 2015).

La botnet es capaz de controlar muchos ordenadores de usuarios de forma remota para

generar virus y spam y propagarlos por Internet y así cometer otros tipos de delitos y

fraudes en el ciberespacio.

Respecto a la protección de datos, esta aparece por primera vez a finales de los años

60’s en los Estados Unidos de Norteamérica, debido a su condición de pionero en la

9
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan
de manera automática y que controla todos los ordenadores/servidores infectados de forma remota.

100
creación de las computadoras. En 1969, Arthur R. Miller elaboró un estudio sobre la

privacidad personal en la Era de la Informática. Miller explicó varios problemas jurídicos

relacionados con la intimidad de las personas, causados por la informática. Posteriormente,

en 1972, A. Westin, en una monografía titulada "Banco de Datos en una Sociedad Libre",

alerta de los posibles usos ilegítimos de los datos personales, luego de realizar un estudio

de las bases de datos más importantes de los Estados Unidos.

Regresando a la realidad ecuatoriana, en el Art. 17, numeral 2, de la Constitución se

menciona que el Estado:

2.- Facilitará la creación y el fortalecimiento de medios de comunicación públicos,

privados y comunitarios, así como el acceso universal a las tecnologías de información y

comunicación en especial para las personas y colectividades que carezcan de dicho acceso

o lo tengan de forma limitada.

El acceso universal a las tecnologías de la información y comunicación plantea la

urgente necesidad de una política pública en temas de telecomunicaciones, los proyectos

de desarrollo de anchos de bandas y conexión, que en los últimos años ha mejorado, así

como los planes de Internet al alcance del público, que cumplen el derecho al acceso

universal a las TIC. Ahora bien, es lógico que ante la garantía de un derecho exista una

protección; no se pueden crear derechos que queden en el aire.

El artículo 66, numerales 19 y 20 de la Carta Magna, señalan que se reconoce y se

garantizará a las personas:

19. El derecho a la protección de datos de carácter personal, que incluye el acceso y la

decisión sobre información y datos de este carácter, así como su correspondiente

protección. La recolección, archivo, procesamiento, distribución o difusión de estos datos

de información requerirán la autorización del titular y el mandato de la ley”.

20. El derecho a la intimidad personal y familiar. (Énfasis agregado).

101
El derecho a la intimidad protege la vida privada de las personas y familiar en temas de

afiliación política, religión, orientación sexual; el COIP, en la sección de los “Delitos

contra el derecho a la intimidad personal y familiar”, prescribe:

Art. 178.- Violación a la intimidad.- La persona que, sin contar con el consentimiento o la

autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o

publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales,

información contenida en soportes informáticos, comunicaciones privadas o reservadas

de otra persona por cualquier medio, será sancionada con pena privativa de libertad de

uno a tres años. (Énfasis añadidos).

La interceptación ilegal de datos, es también un delito que afecta a la protección de

los datos personales.

Art. 230.- Interceptación ilegal de datos.- Será sancionada con pena privativa de libertad de

tres a cinco años: 1. La persona que sin orden judicial previa, en provecho propio o de un

tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato

informático en su origen, destino o en el interior de un sistema informático, una señal o una

transmisión de datos o señales con la finalidad de obtener información registrada o

disponible.

La ley es clara al señalar que la modalidad comisiva de la violación de la intimidad es

transgredir el consentimiento del titular de los datos, ya sea al acceder, grabar, difundir,

reproducir, información por cualquier medio, que generalmente daña la reputación o fama

de una persona. También está de por medio el acceso ilegal para obtener contraseñas o

información personal que permita irrumpir en la vida de la víctima.

De modo que la intimidad es el derecho insignia más vulnerado cuando el ciberacoso

utiliza la modalidad de difusión de contenidos digitales, como se ha dicho. Las opiniones

personales incluyen los textos, imágenes, audio y vídeo, el etiquetado o hashtag, que

102
permite difundir a gran escala la información de la víctima, lo que ayuda a consumar el

propósito maligno del acosador.

Otra modalidad, es el uso de programas que activan la web cam de su ordenador sin que

usted se de cuenta, el delincuente la activa por control remoto con un programa llamado

Cammy, uno de los cientos de formas de creepware10 que existen para activar a distancia

un micrófono o cam de su computadora, de esta manera el criminal conoce su rutina y

graba a la víctima desnuda en su habitación, si es una jovencita seguramente esas fotos

valen dinero para algunas páginas de porno amateur que serán bien recibidas por

fetichistas y pedófilos en el ciberespacio.

Existen también enlances de web especializadas como Insecam 11 que conectan su

webcam en vivo para que estos voyeurs puedan contemplar su intimidad mientras se

desnuda.

Existen otras formas de interceptación ilegal de datos, está la “botnet” o ejercito de

zombies, que consiten en la configuración de una serie de ordenadores de Internet para

reenviar transmisiones ( incluyendo spam o virus ) a otros ordenadores en Internet, y así

obtener datos personales de cuentas o códigos de tarjetas, estos malwares12 le permiten

usar a su antojo a los criminales tus datos personales, porque saben tu ancho de banda, IP,

wifi, tus cuentas bancarias, tienen tu vida de tal manera que un autor los denomina los

“ladrones de vidas”

Los artificios telemáticos, como el stalking, le permiten al acosador recolectar los datos

en los perfiles de las redes sociales de los amigos, familiares y compañeros de trabajo de la

10
El creepware es un tipo de software espía que usa tu webcam o el robo de fotos y vídeos para violar tu
identidad, con oscuros fines que van desde el chantaje hasta el vouyerismo que muchas terminan en
extorsiones sexuales o monetarias.
11
Insecam.com, es una página web que desde la comodidad de tu navegador te permite acceder a un
repositorio de miles de cámaras alrededor del mundo que tiene como objetivo transmitir en vivo la vida de
miles de personas.
12
'Malware, es un término genérico utilizado para referirse a una variedad de formas de software hostil o
intrusivo, incluyendo virus, gusanos, troyanos, spyware, y otros programas maliciosos. Puede tomar la forma
de código ejecutable, secuencias de comandos u otro software.

103
persona agraviada. Vale recalcar que actualmente las denuncias de ciberacoso son

atentidas con el tipo penal de violación a la intimidad.

En el Ecuador, el Art. 9 de la Ley de Comercio Electrónico, Firmas y Mensajes de

Datos, en cuanto a la protección de datos, manifiesta que:

Para la elaboración, transferencia o utilización de bases de datos, obtenidas directa o

indirectamente del uso o transmisión de mensajes de datos, se requerirá el consentimiento

expreso del titular de éstos, quien podrá seleccionar la información a compartirse con

terceros.

La recopilación y uso de datos personales responderá a los derechos de privacidad,

intimidad y confidencialidad garantizados por la Constitución Política de la República y

esta ley, los cuales podrán ser utilizados o transferidos únicamente con autorización del

titular u orden de autoridad competente.

Esta ley de carácter comercial y mercantil establece una protección legal al derecho de

privacidad, intimidad y confidencialidad; garantías que reconocen el derecho intrínseco de

los individuos a tener una vida privada. Sin embargo, este tema ha planteado desde

siempre una controversia jurídica, por cuanto algunos justifican los proyectos de bases de

datos que recopilan información que permite la vigilancia en tiempo real de personas, con

propósitos de control delincuencial o de inteligencia, para “salvaguardar la seguridad del

Estado”.

Otra protección que incluye los datos personales se denomina “Acción de Hábeas

Data”, establecida en el Art. 92 de la Constitución de la República del Ecuadorm donde se

reconoce al titular o al representante legitimado el derecho a conocer la existencia, la

accesibilidad o el archivo de sus datos personales.

104
92.- Toda persona, por sus propios derechos o como representante legitimado para el efecto,

tendrá derecho a conocer de la existencia y a acceder a los documentos, datos genéticos,

bancos o archivos de datos personales e informes que sobre sí misma, o sobre sus bienes,

consten en entidades públicas o privadas, en soporte material o electrónico. Asimismo

tendrá derecho a conocer el uso que se haga de ellos, su finalidad, el origen y destino de

información personal y el tiempo de vigencia del archivo o banco de datos.

El derecho a conocer en lo que a origen, destino, tiempo y vigencia sobre el archivo de

los datos personales se refiere el articulado, no alcanza la protección de datos personales

en las redes sociales.

En la sentencia N° 182-15-Sep-CC dictada por la Corte Constitucional ecuatoriana

señala que la protección de datos personales mediante Hábeas Data es una garantía que

protege el derecho a la honra, a la buena reputación y a la intimidad personal y familiar.

La Sala considera que la protección de los derechos se extendió no solo a los concebidos

en los pactos y convenciones internacionales relacionados con la libertad personal y el

debido proceso, sino también a la protección de datos personales del ser humano o de todo

aquello que esté vinculado con sus derechos, de manera que el Hábeas Data constituye una

garantía constitucional creada para proteger el derecho humano de mantener el control de

los datos que existan sobre su persona o sobre sus bienes, y para preservar sobre todo el

derecho a la honra, a la buena reputación y a la intimidad personal y familiar, consagrado

en los numerales 18,19 y 20 del artículo 66 de la Constitución de la República. (Acción de

Hábeas Data, 2015).

De hecho, la protección de los datos personales se refiere a la información que tanto las

empresas públicas y privadas deben suministrar al titular o representante legitimado sobre

su información personal. Las red social Facebook, por ejemplo, es una empresa privada

que tiene presencia en el Ecuador, pero independientemente del lugar en que se encuentre

105
su sede, debería regirse a los controles de las normas de protecciones de datos personales

que le imponga el país para el ejercicio de los derechos de sus ciudadanos; es decir, las

compañías que ofrezcan los servicios de una red social deberían preocuparse en adaptar

sus medidas de seguridad a los lineamientos de la normativa de protección ecuatoriana y a

asumir y responder a los reclamos que los usuarios presenten en situaciones de vulneración

o violación de su privacidad.

Para luchar contra este tipo de delitos, en el año 2003 nació la “Red Iberoamericana de

Protección de Datos” (RIPD), a partir del acuerdo alcanzado en el Encuentro

Iberoamericano de Protección de Datos (EIPD) celebrado en La Antigua, Guatemala, del 1

al 6 de junio de 2003, con la asistencia de representantes de 14 países iberoamericanos.

Esta iniciativa contó desde sus inicios con un apoyo político reflejado en la Declaración

Final de la XIII Cumbre de Jefes de Estado y de Gobierno de los países iberoamericanos

celebrada en Santa Cruz de la Sierra, Bolivia, el 14 y 15 de noviembre de 2003,

conscientes de la importancia de la protección de datos personales como derecho

fundamental, así como de la relevancia de las iniciativas regulatorias iberoamericanas para

proteger la privacidad de los ciudadanos.

El Estado ecuatoriano es miembro de esta red e intenta combatir el cibercrimen y los

delitos que aparecen paralelamente con el desarrollo tecnológico. En el 2015, se celebró en

Quito el Seminario Internacional de Protección de Datos Personales, patrocinado por esta

institución. Sobre los datos personales, el Superintendente de la Información y

Comunicación manifestó que estos:

“Evidencian quiénes somos personal y profesionalmente, qué consumimos, cuáles son

nuestras preferencias. Son, en suma, datos que reflejan nuestra vida. Y estos en manos de

personas inescrupulosas se convierten en un peligro no solo para nuestra seguridad sino

106
también para la de nuestras familias”. (Función de Transparencia y Control Social,

2015).

El ciberacoso es un tema que tiene que ver con la falta de políticas de privacidad

eficientes en las redes sociales, así como de una legislación que exiga a los proveedores

ajustarse a una protección de los usuarios del territorio nacional, a fin de evitar el

incremento del fraude de identidad.

La protección de los datos de las personas es necesario frente al fenómeno dominante

en Internet, en las redes sociales, según opina un experto en el tema de seguridad:

La vida social se ha convertido en un complejo y continuo flujo de datos, a merced del

poder electrónico. Hay que buscar un equilibrio entre la protección de datos y la libertad de

expresión. (Función de Transparencia y Control Social, 2015).

La cuestión de que las plataformas de redes sociales pueden presentar diversos riesgos

en lo que a protección de datos se refiere, es algo que en Europa se lucha por resolver. La

controversia radica en que los datos personales de los usuarios son utilizados de diferentes

maneras por la página de dominios de las redes sociales, como lo indica el informe

europeo de la (Comisión de Privacidad Belga, 2015). Dicho documento menciona que la

red social Facebook, a través de un archivo denominado “datr”, rastrea a los usuarios

activos y también a aquellos que se dieron de baja; sobre qué webs visita el usuario de

aquellas que contienen el botón de like de Facebook, que son alrededor de 13 millones, sin

importar si pulsa o no el botón “me gusta”. En este caso, el informe menciona que esta red

social viola el marco europeo de protección de la privacidad en Internet.

Los defensores de la privacidad exigen que los usuarios sean comunicados que su

información personal va a ser cedida a terceros, sobretodo en casos de acciones de

marketing, entre otras. Hay que mencionar como algo relevante que la venta de

107
información personal sin el consentimiento del usuario a empresas de publicidad es un

negocio que deja mucho dinero a las redes sociales.

En efecto, la esencia del negocio de red social se encuentra en los datos que los usuarios

proporcionan y hacen públicos a través de sus perfiles, hasta el punto de que ha llegado a

afirmar que los usuarios de las plataformas de redes sociales no son clientes, sino producto.

En palabras de Jam Koum-funfador de la aplicación de mensajería móvil "WhatsApp"-,

"sino eres el cliente, eres el producto". (Rallo Lombarte A. &., 2011).

En el Ecuador, lastimosamente, no existe una ley encaminada estrictamente a la

protección de los datos personales, como sí ocurre en países como España (Ley Orgánica

de Protección de Datos de Carácter Personal), Perú (Ley de Protección de Datos

Personales) Costa Rica (Ley de Protección de Datos de Carácter Personal). En España

inclusive se ha concebido una Ley de Conservación de Datos de Comunicaciones

Electrónicas y de Redes Públicas de Comunicación.

A diferencia de aquellos países, Ecuador está atrasado en materia de protección de

datos de carácter personal. Hacen falta mecanismos para sancionar a los infractores,

procedimientos para que las personas reclamen el incumplimiento de su protección.

La responsabilidad civil o administrativa de los servidores que alojan las redes sociales

deben adecuarse a las legislaciones que protegen la dignidad de las personas, ya que el

derecho a la intimidad está relacionado con la protección de los datos personales; es decir;

es el derecho de saber, cómo, cuándo, qué, dónde, por qué y por cuánto tiempo se va a

conocer la información de la persona. La Ley Orgánica de Comunicación sobre la

información de circulación restringida manifiesta:

Art.30 .- Información de circulación restringida.- No podrá circular libremente, en especial

a través de los medios de comunicación, la siguiente información:

108
La información acerca de datos personales y la que provenga de las comunicaciones

personales, cuya difusión no ha sido debidamente autorizada por su titular, por la ley o por

juez competente;

La persona que realice la difusión de información establecida en los literales anteriores será

sancionada administrativamente por la Superintendencia de Información y Comunicación

con una multa de 10 a 20 remuneraciones básicas mínimas unificadas, sin perjuicio de que

responda judicialmente, de ser el caso, por la comisión de delitos y/o por los daños

causados y por su reparación integral.

La violación del derecho a la intimidad mediante la obtención de datos personales se

materializa con el robo de contraseñas de la cuenta del usuario, así como fotos, vídeos,

audios, datos personales, archivos, al igual que datos personales de amistades y familiares

de la víctima.

5.3.5 Calumnias

Así como el derecho a la intimidad personal y familiar es parte de los derechos

fundamentales de las personas, se encuentra el derecho al honor y al buen nombre.

Antes es necesario esclarecer el significado del derecho a la honra y el derecho al

honor; aunque hay similitudes, honor y honra no son lo mismo. Honor es el valor propio

que cada persona se da a sí misma ínternamente, al margen de la opinión ajena. La honra,

en cambio, es el concepto objetivo externo que tiene el público de una persona.

La jurisprudencia colombiana menciona que: “Las actuaciones buenas o malas, son el

termómetro positivo o negativo que se irradia para que la comunidad se forme un criterio

objetivo respecto de la honorabilidad de cada ser. Por ello así como las buenas acciones

acrecientan la honra, las malas decrecen su valoración y cada quien en particular es

responsable de sus actuaciones”. (Franco & Natalia, 2009, pág. 72)

109
El buen nombre alude al concepto que del individuo tienen los demás miembros de

la sociedad en relación con su comportamiento, honestidad, decoro, calidades,

condiciones humanas y profesionales, antecedentes y ejecutorias. Representa uno

de los más valiosos elementos del patrimonio moral y social de la persona y

constituye factor indispensable de la dignidad que a cada uno debe ser reconocida.

Se atenta contra este derecho cuando, sin justificación ni causa cierta y real, es

decir sin fundamento, se propagan entre el público bien en forma directa y

personal, ya a través de los medios de comunicación de masas-informaciones falsas

o erróneas o especies que distorsionan el concepto público que se tiene del

individuo y que, por lo tanto, tienden a socavar el prestigio y la confianza de los

que disfruta en el entorno social en cuyo medio actúa, o cuando en cualquier forma

se manipula la opinión general para desdibujar su imagen. Pero el derecho al buen

nombre no es gratuito. Por su misma naturaleza, exige como presupuesto

indispensable el mérito, esto es, la conducta irreprochable de quien aspira a ser su

titular y el reconocimiento social del mismo. Entre otros términos, el buen nombre

se adquiere gracias al adecuado comportamiento del individuo, debidamente

apreciado en sus manifestaciones externas por la colectividad (...) a él es aplicable

íntegramente lo dicho en esta providencia en el sentido de que no puede alegar

desconocimiento o vulneración de su buen nombre quien, por su conducta -en este caso la

mora en el pago de las cuotas de administración- da lugar a que se ponga en tela de juicio

su credibilidad. (Sentencia T-229, 1994).

Desde una perspectiva jurídica, el derecho al honor es la suma de todas las cualidades,

incluidos no solo los atributos morales, sino también los valores jurídicos, sociales y

profesionales valiosos para la comunidad, que se pueden atribuir los individuos a sí

mismos, o la buena opinión y fama que tienen los terceros respecto de uno mismo. (Donna,

2005).

110
El Derecho a la honra y al buen nombre está protegido por la Constitución y la

jurisprudencia. La Constitución en el Art. 66.- Se reconoce y garantizará a las personas:

numeral 18. “El derecho al honor y al buen nombre. La ley protegerá la imagen y la voz de

la persona”.

El Derecho al honor es aquel derecho a la protección de la imagen pública de una

persona, de la consideración social en la que es tenido, de su nombre y su reputación, de

tal forma que el resto de individuos lo respeten durante su vida.

El Derecho a la propia imagen atribuye al individuo la capacidad de ejercer un control

sobre la captación, grabación, uso y difusión de su imagen entendida como representación

gráfica de la figura humana, y también de su voz.

La protección de este derecho tiene como base el derecho a la dignidad humana. Ahora

bien, ¿qué se considera por dignidad humana?

Honra, honor, reputación, integridad, prestigio, buen nombre, consideración social,

mérito, credibilidad, autoestima y estima social, todo ello es DIGNIDAD. Espectro

muy amplio, omnicomprensivo, lo que hace que los delitos de injuria y calumnia, en la

práctica, se confundan con una moralidad social a imponer, cuando se trata de todo lo

contrario, es decir, el respeto de la individualidad, de los valores inherentes al ser humano,

por el solo hecho de ser HUMANO. (Delitos Contra la Integridad Moral, 2012, pág. 13).

La vulneración del derecho a la honra y al buen nombre produce en la víctima un daño

moral, como lo explica la Sala de lo Civil y Mercantil de la Corte Nacional de Justicia en

la Sentencia del 25 de julio de 2012, del Juicio N° 510-2010, Elías Gattass Vs Banco del

Pacífico:

(...) el daño moral es aquel que proviene de toda acción u omisión que pueda estimarse

lesiva a las facultades espirituales, a los efectos o a las condiciones sociales o morales

inherentes a la personalidad humana: en último término, todo aquello que signifique un

menoscabo en los atributos o facultades morales del que sufre el daño. Son daños de esta

111
especie el dolor o sufrimiento que experimenta un individuo con una herida, lesión, cicatriz

o deformidad, con su desprestigio, menosprecio o deshonra (...) y en general con

cualquier hecho que le procure una molestia, dolor o sufrimiento físico o moral. (Pág 15-

16) Énfasis añadidos.

En el Ecuador este derecho alcanzó en 2013 un nivel de máxima protección en el tema

de la comunicación e información con la expedición de la Ley Orgánica de Comunicación

(Asamblea Nacional, 2013) la misma que entre sus principios sostiene:

Art. 10.- Normas deontológicas.- Todas las personas naturales o jurídicas que participen en

el proceso comunicacional deberán considerar las siguientes normas mínimas, de acuerdo a

las características propias de los medios que utilizan para difundir información y opiniones:

1.Referidos a la dignidad humana: a. Respetar la honra y la reputación de las personas.

(Énfasis añadidos).

Esta norma se aplica en el ejercicio de la comunicación social. El respeto a la honra y la

reputación de las personas actúa en el reconocimiento, goce o ejercicio de los derechos

humanos reconocidos en la Constitución y en los instrumentos internacionales de derechos

humanos.

Como se ha visto en el desarrollo del presente proyecto, la honra y reputación de las

personas se ven mancilladas con el ciberacoso en las redes sociales. Así, da la impresión

de que las redes sociales son tierra de nadie, un mundo sin reglas, sin normas, un espacio

de impunidad; por tal razón, el COIP también abarca la protección del derecho al honor y

al buen nombre cuando interviene la calumnia.

Art. 182.- Calumnia.- La persona que, por cualquier medio, realice una falsa

imputación de un delito en contra de otra, será sancionada con pena privativa de

libertad de seis meses a dos años. (Énfasis añadidos).

112
La utilización del término “por cualquier medio” establece que la calumnia puede ser

dirigida desde un computador, tableta o smartphone, en este sentido, existe una protección

cuando este delito se comete a través de las redes sociales.

Otro medio calumnioso son las publicaciones de opiniones ofensivas en los chats, foros,

o en los muros de otras personas, suplantando a la víctima; de manera que las reacciones se

dirijan a quien ha sufrido el robo de identidad.

El ciberacoso es en sí mismo un nuevo modelo de acoso que exige una valoración y

análisis radicalmente diferente. Al igual que en el COIP se ha introducido el delito de

child grooming, en el Art. 173, se hace imprescindible acometer por parte del legislador,

las reformas necesarias para dar cabida a todos aquellos ilícitos que se están generando por

el uso intensivo de Internet.

La finalidad de lesionar o avergonzar es fundamental en el ciberacoso. En realidad,

estas modalidades delictivas deben encuadrarse en los delitos contra la integridad moral,

pues en todos los casos lo que se pretende atacar es la dignidad de la persona. Esta

referencia a la dignidad personal es por ello cita ineludible en la definición que se

proponga de ciberacoso.

5.3.6 Suplantación de Identidad

En primer lugar se encuentra la suplantación de identidad como una herramienta que

usan los criminales para obtener información de datos personales, contraseñas, entre otros

(Pishing).

Se puede dar de la manera clásica, mediante la notificación de un correo que al parecer

tiene el nombre de una importante compañía. El correo electrónico le dice que hay

problemas con la información de su cuenta y le pide que haga clic en un vínculo, que le

lleva a la supuesta página web legítima, pero que en realidad es falsa.

113
La otra forma que se ha puesto de moda con las redes sociales es la creación de falsos

perfiles. Los ciberdelincuentes duplican el perfil del usuario, incluyendo inclusive la

misma imagen que tiene en su perfil original. Entonces envían notificaciones de amistad a

sus círculos de amistades. Obviamente, esto produce confusión, pues resulta imposible

reconocer si la persona es realmente quien dice ser.

Sin embargo, la suplantación de identidad no persigue siempre beneficiarse

económicamente a través del acceso a la información de la víctima, como es el caso del

Pishing. Los robos de identidad en las redes sociales suelen responder a otras motivaciones,

como la de menoscabar el honor o reputación del titular de los datos (Simón Castellano,

2012).

Los contenidos en estos falsos perfiles suelen ser obscenos y calumniosos, con la

finalidad de hacer quedar mal a la víctima, lo cual cae dentro de la categoría de ciberacoso.

Según un estudio realizado por la organización (Consumer reports, 2012), en los

Estados Unidos, al menos un 25% de los usuarios de Facebook en ese país ha falsificado

su perfil para ocultar su verdadera identidad.

En el Código Orgánico Integral Penal se especifica la suplantación de identidad a través

de la utilización de medios electrónicos o telemáticos

Art. 173, relativo al “Contacto con finalidad sexual con menores de dieciocho años por

medios electrónicos”, la persona que suplantando la identidad de un tercero o mediante el

uso de una identidad falsa por medios electrónicos o telemáticos establezca

comunicaciones de contenido sexual o erótico con una persona menor de dieciocho años o

con discapacidad, será sancionada con pena privativa de libertad de tres a cinco años.

(Énfasis añadido).

En el caso de la protección a los menores de 18 años, en el COIP, el legislador establece

los términos “medios electrónico” o “telemáticos”, trátese de la suplantación de identidad

114
de un tercero o en una identidad falsa, para lograr comunicación de contenido sexual o

erótico con el menor, lo que se conoce como Grooming o Child Grooming.

En este caso, el delincuente, valiéndose de la confianza del menor de edad, inicia

conversaciones sexuales o eróticas. Posteriormente, ganada la confianza del menor, le

solicita el envío de fotos de índole sexual. Obviamente, el espíritu de este tipo penal es la

lucha contra la pedofilia y la pornografía infantil.

Por otro lado, en el caso de la suplantación de identidad, el Art, 212 del mismo cuerpo

legal no es tan específico:

Art. 212.- Suplantación de identidad.- La persona que de cualquier forma suplante la

identidad de otra para obtener un beneficio para sí o para un tercero, en perjuicio de una

persona, será sancionada con pena privativa de libertad de uno a tres años. (Asamblea

Nacional de la República del Ecuador, 2014).

Aquello “de cualquier forma”, también se aplica la sanción penal en la suplantación de

identidad que ocurra a través de “medios electrónico” o “telemáticos”; con todo, este tipo

penal no acuña estos términos; sin embargo, se entiende que al decir “de cualquier forma”,

se incluye esta modalidad de suplantación de identidad.

Finalmente, para evitar la utilización de analogías que en este caso amplíen los límites

del presupuesto penal, como indica el Art. 13 del COIP, debiera considerarse la redacción

taxativa de la forma electrónica o telemática en la suplantación de identidad, así se

entendería claramente que la suplantación de perfiles en las redes sociales conlleva sanción

penal.

Como consecuencia del la obtención de los datos personales de la víctima, el acosador

online incurre en el “delito contra el derecho a la identidad” protegido en el COIP, lo cual

se materializa cuando se suplanta la identidad de la víctima creando un perfil falso en la

red social (clonación), incluso utilizando la fotografía del perfil verdadero de la víctima,

115
para subir contenidos que perjudican la imagen y el honor de la persona, por ende su

intengridad psíquica.

Siguiendo la línea de la salvaguarda de los derechos de libertad, la Constitución blinda

el derecho a la identidad personal en el Art. 66, numeral 28, el Estado reconoce y

garantizará a las personas:

28. El derecho a la identidad personal y colectiva, que incluye tener nombre y apellido,

debidamente registrados y libremente escogidos; y conservar, desarrollar y fortalecer las

características materiales e inmateriales de la identidad, tales como la nacionalidad, la

procedencia familiar, las manifestaciones espirituales, culturales, religiosas, lingüísticas,

políticas y sociales.

La suplantación de identidad en las redes sociales es objeto de la siguiente sanción:

Art. 212.- Suplantación de identidad.- La persona que de cualquier forma suplante la

identidad de otra para obtener un beneficio para sí o para un tercero, en perjuicio de una

persona, será sancionada con pena privativa de libertad de uno a tres años.(Énfasis

añadido).

Por otro lado, en el Ecuador, concretamente en la Provincia de Pichincha, según el

Reporte de Delitos Informáticos de enero a mayo del 2015, se denunciaron 50 casos del

tipo de Delitos Informáticos, (Transferencia ilícita de dinero, apropiación fraudulenta de

datos personales, interceptación ilegal de datos, pornografía infantil, acoso sexual, entre

otros) de los cuales 49 pasaron a la investigación previa y solo uno a la suspensión

condicional de la pena, lo que significa que las personas no denuncian este tipo de actos y

si se efectúa la denuncia no supera la investigación previa.(Ver anexo 17).

Esto demuestra que los testimonios narrados por algunas personas narrados en el

presente estudio, sobre la ayuda que reciben las víctimas del ciberacoso, aún es escasa. Las

denuncias de acoso a través de las redes sociales se atienden con tipos penales, como el

116
delito contra la intimidad, calumnia. La sextorsión a personas adultas y la falsificación de

perfiles en las redes sociales (suplantación de identidad) aún pasan desapercibidas; sin

embargo, en el ciberespacio ocurren con bastante frecuencia.

La página de Facebook del Observatorio de Cibercrimen del Ecuador, administrado por

la Policía Judicial, y que nació como iniciativa para generar conciencia y prevenir la

ciberdelincuencia mediante la publicación de quejas, alertas de seguridad, campañas de

información, asistencia técnica y consejos de seguridad cibernética para los ciudadanos;

con participación en el Comité de Seguridad de la Asociación de Bancos Privados del

Ecuador, a fin de compartir experiencias y coordinar investigaciones, a más de la

organización de conferencias y debates en universidades, escuelas secundarias y primarias

sobre ciberdelincuencia y seguridad cibernética ciudadana, constituyen esfuerzos

coordinados para enfrentar y prevenir el cibercrimen.

En dicha página se encuentran inquietudes de ciudadanos que desean saber en dónde se

debe denunciar el ciberacoso en Twitter, Facebook y YouTube, o el chantaje por Internet.

Estas inquietudes quedan sin respuestas, o al menos dicha información no aparece en el

muro. Es decir, no hay una asesoría permanente a la ciudadanía, abierta a todo el público.

(Ver anexo 18).

5.4 El tratamiento de la regulación de las opiniones personales en las redes sociales en

la Ley Orgánica de Comunicación

Esta ley de naturaleza administrativa y de mayor jerarquía por ser orgánica, fue

concebida para desarrollar proteger y regular las garantías constitucionales en el ámbito de

la comunicación. Su espíritu jurídico es la protección de las normas constitucionales y su

marco de acción, tales como su objetivo, contenido y contenedor, está establecido en los

primeros artículos.

117
Art.- 1.- Objeto y ámbito.- Esta ley tiene por objeto desarrollar, proteger y regular,

en el ámbito administrativo, el ejercicio de los derechos a la comunicación

establecidos constitucionalmente.

La definición del contenido comunicacional permite entender lo que abarca la actividad

comunicativa

Art.- 3.- Contenido comunicacional.- Para los efectos de esta ley, se entenderá por

contenido todo tipo de información u opinión que se produzca, reciba, difunda e

intercambie a través de los medios de comunicación social.

De igual modo quedan definidos los medios de comunicación social.

Art.- 5.- Medios de comunicación social.- Para efectos de esta ley, se consideran medios de

comunicación social a las empresas, organizaciones públicas, privadas y comunitarias, así

como a las personas concesionarias de frecuencias de radio y televisión, que prestan el

servicio público de comunicación masiva que usan como herramienta medios impresos o

servicios de radio, televisión y audio y vídeo por suscripción, cuyos contenidos pueden ser

generados o replicados por el medio de comunicación a través de internet.

La mención de la comunicación a través de Internet le concede méritos plausibles,

considerando que la población ecuatoriana está muy activa en la lectura de los diarios

digitales del país, en las páginas de radio y televisión, ya sean públicos o privados, y los

blogs enlazados en sus webs, así como la participación de estos en las redes sociales.

Pues bien, esta ley, en el siguiente artículo, menciona los contenidos personales, para

referirse a la “información u opiniones” que se emitan en Internet.

Art.- 4.- Contenidos personales en internet.- Esta ley no regula la información u

opinión que de modo personal se emita a través de internet. Esta disposición no excluye las

acciones penales o civiles a las que haya lugar por las infracciones a otras leyes que se

cometan a través del internet.

118
Esta disposición obliga a hacer una distinción entre los medios masivos (radio, diarios y

televisión) y los medios digitales, que le permiten al usuario no solo ser un mero receptor

de la información, sino que lo convierten en emisor y productor activo del proceso de

comunicación.

En otras palabras, el usuario deja de ser un consumidor pasivo de información, para

tornarse un agente activo, crítico, de los acontecimientos generados en su entorno. Este es

justamente uno de los beneficios de los medios digitales, pues los sujetos pueden emitir

opiniones personales que se serán publicadas en los blogs, Facebook, Twitter, YouTube,

con lo cual se liquida la mediación, que por mucho tiempo fue elitista, de los periodistas.

Como señala Camacho Losa, "En todas las facetas de la actividad humana existen el

engaño, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el

delito. Desgraciadamente es algo consustancial al ser humano y así se puede constatar a lo

largo de la historia. (Páez Rivadeneira, 2010).

¿Acaso las redes sociales no pueden ser una herramienta clave a la hora de atrapar a un

criminal? ¿Por qué se piensa que el mundo del Internet debe ser intocable, cuando se ha

demostrado que conductas que tradicionalmente ocurren en la realidad son llevadas al

mundo virtual? En el Ecuador no existe, de forma clara y taxativa, una tipificación que

involucre el ciberacoso en personas adultas; sin embargo, las expresiones emitidas en

Internet tienen una regulación

Pues bien, la ley obviamente explica que si bien no regula la información u opinión que

de modo personal se emita a través de Internet, esto no excluye normas legales que rigen

en lo civil y penal para casos de infracciones. La ley prevé que si el usuario difama,

calumnia, amenaza, insulta o altera el orden público con opiniones consideradas como

disidentes, comete una infracción tipificada, pretendiendo establecer que esa "información

119
u opinión personal" estará sujeta, como debe ser, a las normas legales penales o civiles,

que correspondan.

Eso significa que las leyes a las que remite comprenden los delitos que se produzcan a

través de medios electrónicos. De esto nacen varias preguntas: ¿por qué la aludida Ley

Orgánica de Comunicación no abarca la protección a las personas adultas que sientan

vulnerados sus derechos por causa de opiniones personales emitidas en las redes sociales?

¿Por qué los proveedores de Internet ni siquiera son mencionados como informantes

obligados a entregar direcciones o cuentas IP, desde donde se está cometiendo el ilícito,

cuando hay de por medio diligencias investigativas judiciales?

5.5 La Prueba Digital

El Onus Probandi de las infracciones en el ciberespacio se entenderán de acuerdo con

lo señalado en la Ley de Comercio Electrónico, firmas electrónicas y mensaje:

Art. 2.- Los mensajes de datos tendrán igual valor jurídico que los documentos

escritos. Su eficacia, valoración y efectos se someterá al cumplimiento de lo

establecido en esta ley y su reglamento.

Mensajes de datos, según la Ley, “Es toda información creada, generada, procesada,

enviada, recibida, comunicada o archivada por medios electrónicos, que puede ser

intercambiada por cualquier medio. Serán considerados como mensajes de datos, sin que

esta enumeración limite su definición, los siguientes documentos electrónicos, registros

electrónicos, correo electrónico, servicios web, telegrama, télex, fax e intercambio

electrónico de datos”.

Acerca del alcance del término documento, significa toda cosa material capaz de

representar por distintos medios, ya sea por escritura, signos, papel, impresión

fotográfica, marcas, fotocopias, cintas magnetofónicas, documento electrónico, fax, entre

otros. (Fenochieto, 1983).

120
El jurista ecuatoriano Diego Salamea, menciona a la Magistrada Mercedes Rivolta, la

cual entiende por evidencia digital los datos que constan en formato electrónico y que

constituyen elementos de prueba, comprendiendo las etapas de extracción, procesamiento

e interpretación de esta. (El Delito Informático y la Prueba Pericial Informática, 2012).

Es decir, que existen tres momentos en los cuales la evidencia digital es considerada; en

un primer momento, en el cual el mensaje fue enviado y recibido. Un segundo momento en

el cual las partes lo archivan y conservan como información y documentación. Y un tercer

momento, cuando una o ambas partes lo presentan como elemento probatorio en juicio.

Sobre los dos escenarios en que se presenta la agresión con emisiones de las opiniones

personales acosadoras de manera pública o privada en la red social, los magistrados María

Carro y Gabriel Espinoza explican que si bien es cierto en el análisis de las redes sociales

se menciona el aspecto de lo público y lo privado, ello da cabida a un gran campo de

discusión en los espacios de redes sociales, pues si se aplicara un tajante concepto de lo

público y lo privado, se estaría hablando de que lo privado sería lo ´no expuesto´, y

publico todo lo expuesto, criterios que resultan adversos a la naturaleza propia de la

persona, más aún en espacios como las redes sociales, donde los usuarios expresan sus

pensamientos y criterios en todo ámbito de su vida, tanto publica como privada e inclusive

íntima. (Redes Sociales y Despido Sanción, Revista Judicial, 2012).

Sin embargo, hay que considerar que no es lo mismo realizar publicaciones de

amenazas, calumnias, insultos, suplantación de identidad o contenidos de carácter íntimo

en el chat privado de la red social, que la exposición de dichas publicaciones abiertas al

público. Obviamente, la exposición pública es capaz de generar más vergüenza y daño en

la víctima, porque además incita a otros usuarios a imitar el patrón del acoso.

Aquí puede haber una particularidad: las personas del círculo de amistades de la red

social se convierten en testigos de la agresión dirigida a la persona. Otra forma del

121
ciberacoso es que se haya estado perpetrando el delito sin el conocimiento de la víctima,

que solo llega a enterarse por sus amistades de que ha estado siendo atacada de forma

sistemática en perfiles falsos o las páginas webs apaleadoras.

En este caso, tal exposición pública está condicionada por los niveles de privacidad de

la red social, que permitan controlar quién puede o no leer lo que se publica en ellas.

El Art. 5 de la Ley, se establece el carácter confidencial y de reserva de los mensajes de

datos, cuando estos son compartidos a terceros, se incurre en la intrusión electrónica,

transferencia ilegal de mensajes de datos o violación del secreto profesional.

La prueba será valorada bajo los principios determinados en la ley y tomando en cuenta la

seguridad y fiabilidad de los medios con los cuales se la envió, recibió, verificó, almacenó

o comprobó si fuese el caso. En todo caso la valoración de la prueba se someterá al libre

criterio judicial, según las circunstancias en que hayan sido producidos. Para la valoración

de las pruebas, el juez competente que conozca el caso deberá designar los peritos que

considere necesarios para el análisis y estudio técnico de las pruebas presentadas. (Páez

Rivadeneira, 2010, pág. 151).

Tratándose de entornos tecnológicos, qué duda cabe de que los medios probatorios

estarán asociados a la tecnología de la información y de las comunicaciones.

Evidentemente, será necesario hacer uso de copias de registros (logs) de

comunicaciones electrónicas (conversaciones por chat o cualquier otro tipo de mensajería

electrónica, mensajes de correo, etc), las impresiones de capturas de pantallas (pantallazos

o screenshot) de los perfiles falsos,datos de tráfico de dichas comunicaciones (cabeceras

técnicas de los mensajes cruzados); e incluso, si se produce un ciberacoso por persona

desconocida que pone de manifiesto el seguimiento o conocimiento de lo que hace la

víctima en su hogar, o ante el ordenador que emplea, o de las comunicaciones que

mantiene, será imprescindible contar con el soporte de almacenamiento del ordenador,

122
tablet o smartphone, a fin de analizarlo y localizar el software espía (en caso de haberlo)

que permite el acoso.

Pero cualquier medio de prueba (copias a papel, declaraciones de testigos conocedores

de los hechos, informes periciales) serán útiles para la prueba del delito.

En paralelo, debe orientarse a la víctima y a sus familiares a preservar las evidencias no

borrándolas, modificándolas o formateando los dispositivos de almacenamiento o

terminales relacionados con la comisión del hecho hasta la obtención de copias imágenes

de su contenido.

A todo esto se añade, además, la sensación que tienen los acosadores de impunidad por

el uso de las redes sociales, sin darse cuenta, en muchas ocasiones, que toda esta

información, como veremos, puede ser rastreada y asociada a usuarios. Así, el IMEI en el

caso de los teléfonos móviles o la dirección IP en el caso de los ordenadores, vienen a ser

el identificador tecnológico de estos aparatos, que permite determinar de dónde y, a veces,

de quién proviene las comunicaciones.

Por ejemplo, en ocasiones se realiza también un examen psicológico de la víctima a fin

de esclarecer de qué manera ha resultado afectado por el acoso, si su testimonio es

coherente, si es una persona que tienda a la fabulación

Actualmente, la Subdirección de Delitos Informáticos, creada por el Ministerio del

Interior, se encarga de la investigación e inteligencia antidelincuencial de los

cibercrímenes en el país. Se actúa sobre la denuncia, a partir de la cual esta Subdirección

tendrá un equipo de reacción para investigarla¸ un equipo de inteligencia preventiva

trabajará en la búsqueda permanente en las redes y ciberespacio para determinar todos los

delitos que se puedan cometer, tal como se desarrolla inteligencia antidelincuencial en las

calles. También se pretende capacitar a 200 investigadores en inteligencia cibernética. (El

Mercurio, Ecuador, 2016)

123
No se puede negar la influencia de Internet en el Derecho, con el nacimiento de nuevas

especialidades, como el Derecho de las TIC o nuevas tecnologías de la información y

comunicación, o el Derecho Digital. Además de la denominada prueba electrónica, la

Administración de Justicia digitalizada, son ejemplos de que nada queda fuera del campo

híbrido online y offline.

6. ESTUDIO DEL DERECHO COMPARADO SOBRE LA REGLAMENTACIÓN

DE LAS OPINIONES PERSONALES EN LAS REDES SOCIALES

Las opiniones personales que generan el ciberacoso han sido analizadas, estudiadas y

legisladas en el ámbito internacional. Sin embargo, como se ha explicado, los delitos

contra el honor y la intimidad son los más lesionados en el ciberacoso. Algunas

legislaciones que han concebido a la tecnología o medios telemáticos como vías no

tradicionales para el cometimiento de estos delitos, son aquellas que ahora invitan a

analizarlos de manera crítica, al tenor del avance de las nuevas modalidades de

criminalidad.

El derecho internacional da luces de que sí se pueden combatir los delitos telemáticos.

Hay que reiterar que en el Ecuador no existe una Ley de Protección de Datos Personales,

necesaria para la defensa de los derechos de los titulares de los datos personales. De otra

parte, la Ley Orgánica de Comunicación es enfática al señalar que no regula las opiniones

personales que se publiquen en Internet. Esta disposición no excluye las acciones penales o

civiles a las que haya lugar por las infracciones a otras leyes que se cometan a través del

Internet.

La escasa jurisprudencia ecuatoriana en torno a este tema incide al momento de la

reclamación, que termina con la negación de hacer justicia por la falta de tipificación en la

legislación. Quizás ya sea hora de actualizar el ordenamiento jurídico a la luz de las

exigencias que impone el avance tecnológico, a fin de dar herramientas a las autoridades,

124
que podrán hacer frente a este problema, que cada día amenaza con convertirse en un azote

colectivo.

6.1 Normativas que Tipifican el Delito del Ciberacoso

6.1.1 Legislación Orgánica de Protección Civil (España, 1982)

Ley Orgánica de Protección Civil del Derecho al Honor, a la Intimidad Personal y

Familiar y a la Propia Imagen, expedida el 5 de mayo de 1982 por la (Jefatura del Estado),

protege civilmente los derechos fundamentales de las personas, basados en que estos

derechos son irrenunciables, inalienables e imprescriptibles. La jurisprudencia ha

subrayado que si bien tales derechos poseen un mismo fin, deben ser considerados

independientes aunque profundamente interrelacionados.

El nexo entre estos derechos, e incluso con la inviolabilidad del domicilio, el secreto de

las comunicaciones y el derecho fundamental a la protección de datos, no es otro que el

uso de la información personal. Esta realidad no conlleva obligatoriamente que no puedan

ser analizados de forma independiente; por ende, tales derechos constituyen un límite al

ejercicio de las libertades de expresión que la constitución española reconoce y protege

con el mismo carácter de fundamental.

Estas son las disposiciones que resumen la protección de esta ley.

 Uno. El emplazamiento en cualquier lugar de aparatos de escucha, de filmación, de

dispositivos ópticos o de cualquier otro medio apto para grabar o reproducir la vida

íntima de las personas.

 Dos. La utilización de aparatos de escucha, dispositivos ópticos, o de cualquier otro

medio para el conocimiento de la vida íntima de las personas o de manifestaciones

o cartas privadas no destinadas a quien haga uso de tales medios, así como su

grabación, registro o producción.

125
 Tres. La divulgación de hechos relativos a la vida privada de una persona o familia

que afecten a su reputación y buen nombre, así como la revelación o publicación

del contenido de cartas, memorias u otros escritos personales de carácter íntimo.

 Cuatro. La revelación de datos privados de una persona o familia conocidos a

través de la actividad profesional u oficial de quien los revela.

 Cinco. La captación, reproducción o publicación por fotografía, filme, o cualquier

otro procedimiento, de la imagen de una persona en lugares o momentos de su vida

privada o fuera de ellos.

 Seis. La utilización del nombre, de la voz o de la imagen de una persona para fines

publicitarios, comerciales o de naturaleza análoga.

 Siete. La divulgación de expresiones o hechos concernientes a una persona cuando

la difame o la haga desmerecer en la consideración ajena.

Se asume que esta ley es objetiva y específica, pues abarca los medios utilizados que

contravienen los bienes jurídicos de las personas, y las acciones que se realicen con esa

información personal. Lo relevante de esta norma es el interés de la reparación de los

daños morales que ocasionen las transgresiones a los derechos protegidos.

6.1.2 Legislación Penal del Estado de Nuevo León, (México, 1980)

El Código Penal del Estado de Nuevo León, publicado en el Periódico Oficial de 1980,

en el año 2013 mediante Decreto (H. Congreso del Estado de Nuevo León, 2013),

convierte a México en el primer país en adaptar a su legislación el ciberacoso.

En los delitos contra el honor, comete el delito de difamación quien utilice cualquier medio

electrónico para causarle a una o varias personas deshonra, descrédito, perjuicio o

exponerla al desprecio de alguien. Las sanciones alcanzan hasta los tres años de prisión.

126
De modo que al incorporar la utilización de los medios telemáticos, este país asume el

liderazgo en reconocer que las redes sociales también son utilizadas para cometer este

delito contra personas adultas.

La reforma del Código Penal de Nuevo León incluye a los administradores o

representantes del medio utilizado para cometer estos desafueros, estas conductas torcidas.

Es decir; están obligados a revelar la identidad de quien utilizó el medio para realizar el

ciberacoso, en caso de que este no entregue la información, se le impondrá multa y prisión

de hasta de 5 años. Así, este el único Código en Latinoamérica que tipifica concretamente

el ciberacoso.

6.1.3 Legislación Penal Federal (México, 1931)

El presente Código Penal, aprobado por la (Camara de Diputados del H. Congreso de la

Unión, 1931) con las últimas reformas integradas en el 2012, establece penas para aquellas

personas que inciten públicamente a cometer un delito, o haga la apología de este.

Las personas que revelen, divulguen o utilicen indebidamente o en perjuicio de otro,

información o imágenes obtenidas en una intervención de comunicación privada, serán

sancionadas.

Los delitos contra la paz y la seguridad de las personas es quizás es lo más actualizado

en materia de persecución de delitos cometidos a través de medios cibernéticos. Se regulan

las amenazas con afán de causar un mal a otra persona, en sus bienes, en su honor o en sus

derechos, o que amenacen los bienes o derechos de alguien con quien mantenga algún

vínculo, y al que por medio de amenazas de cualquier género trate de impedir que otro

individuo ejecute lo que tiene derecho a hacer, en los casos en que dichos delitos se

cometan mediante el uso de sistemas informáticos.

127
Es interesante observar que los artículos que tipificaban la injuria y la difamación, la

calumnia, están derogados; sin embargo, no significa que exista indefensión respecto del

derecho al honor y a la intimidad.

6.1.4 Legislación Penal (Colombia, 2000)

Este Código Penal publicado por el (Congreso de Colombia, 2000), contiene

protecciones en cuanto a Delitos contra la Integridad Moral; tipifica la injuria como una

imputación deshonrosa, y la calumnia.

Regula la injuria y calumnias indirectas; es decir, cuando el ofensor publicare,

reprodujere, repitiere injuria o calumnia imputada por otro, o a quien haga la imputación

de modo impersonal (aquellas que son reproducidas a nombre de otro), con las expresiones

“se dice”, “se asegura” u otra semejante.

La utilización de cualquier medio de comunicación social u otro de divulgación

colectiva, o en reunión pública, son circunstancias que gradúan en aumento la pena, en

cambio si esta solo se comete por escrito y va dirigida exclusivamente al ofendido o en su

sola presencia, la pena disminuye.

Se regulan las amenazas o intimidación a una persona, familia, comunidad o institución,

cuyo propósito sea causar alarma, zozobra o terror.

6.1.5 Legislación Penal (Perú, 1991)

El Código Penal Peruano expedido por el (Congreso de la República de Perú, 1991),

contempla en los delitos contra el honor, la injuria, la calumnia y la difamación. Señala

sanción para quien ofende o ultraja a una persona con palabras, gestos o vías de hecho.

La difamación para ser sancionada debe producirse ante varias personas, reunidas o

separadas, pero de manera que pueda difundirse la noticia. Cuando atribuye a una persona

un hecho, una cualidad o una conducta que pueda perjudicar su honor o reputación.

128
También se considera delito de difamación si esta se comete por medio de un libro, la

prensa u otro medio de comunicación social.

La calumnia no necesita los requisitos de reunión de personas, solo la atribución falsa

de un delito a alguna persona.

6.1.6 Legislación Penal (España. 1995)

En este Código actualizado y aprobado por la Ley Orgánica 10/1995 por la (Jefatura del

Estado, 1995), contempla el delito de amenazas en general, con resultados leves en el

ámbito de la violencia de género y de amenazas leves. También se observan amenazas

condicionales y no condicionales en función de que se exija o no alguna condición. Se

regula de forma agravada las amenazas telemáticas, incluyendo por lo tanto aquellas que

se efectúan a través de un medio digital.

Se sancionan las amenazas telemáticas, incluyendo las que se profieren por escrito, por

teléfono o por cualquier medio de comunicación o de reproducción que tengan como

finalidad causar a otra persona o a su familia o a otras personas con las que esté

íntimamente ligado un mal que afecte la integridad moral, la libertad, el honor, entre otros.

Si alguien exigiere de otro una cantidad de dinero o recompensa bajo la amenaza de

revelar o difundir hechos referentes a su vida privada o relaciones familiares que no sean

públicamente conocidos y puedan afectar a su fama, crédito o interés.

Por otro lado, la calumnia y la injuria se reputarán hechas con publicidad cuando se

propaguen por medio de la imprenta, la radiodifusión o por cualquier otro medio de

eficacia semejante. En el tema noticioso-informativo, el Código Penal español determina

una responsabilidad civil solidaria con la persona física o jurídica propietaria del medio

informativo a través del cual se haya propagado la calumnia o injuria.

129
Por último, la norma protege de las amenazas que de modo leve se infieran a quien sea

o haya sido su esposa, o mujer con quien haya estado ligada a él por una análoga relación

de afectividad, aun sin convivencia, esto en el marco de la violencia doméstica o de

género.

6.2 Normativa que Tipifica la Protección de los Datos Personales

6.2.1 Código Penal de Colombia -Ley 1273 (Colombia, 2009)

Mediante la Ley 1273 (Congreso de la República de Colombia, 2009), se adiciona un

título denominado “De la Protección de la Información y de los Datos”, el cual regula la

apropiación ilegal de información confidencial que está almacenada en un computador, en

un correo electrónico, en un dispositivo móvil o hasta de una USB.

Estos son algunos aspectos que considera la ley para juzgar los delitos informáticos:

 Acceso abusivo a un sistema informático.- El que, sin autorización o por fuera de

lo acordado, acceda en todo o en parte a un sistema informático protegido o no con

una medida de seguridad.

 Daño informático.- El que, sin estar facultado para ello, destruya, dañe, borre,

deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de

información o sus partes o componentes lógicos.

 Violación de datos personales.- La persona que con provecho propio o de un

tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,

intercepte, divulgue, modifique o emplee códigos personales, datos personales

contenidos en ficheros, archivos, bases de datos o medios semejantes.

130
 Suplantación de sitios web para capturar datos personales.- Este delito es para

quien diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas

electrónicas, enlaces o ventanas emergentes.

Una de las circunstancias agravantes que contiene este capítulo, contempla la revelación

o divulgación del contenido de la información en perjuicio de otro.

6.2.2 Ley de Protección de la Persona Frente al Tratamiento de sus Datos Personales

(Costa Rica, 2011)

Esta ley promulgada el 5 de septiembre de (2011), tiene como objetivo garantizar a

cualquier persona, independientemente de su nacionalidad, residencia o domicilio, el

respeto a sus derechos fundamentales, concretamente, su derecho a la autodeterminación

informativa en relación con su vida o actividad privada y demás derechos de la

personalidad, así como la defensa de su libertad e igualdad con respecto al tratamiento

automatizado o manual de los datos correspondientes a su persona o bienes.

En el tratamiento de los datos, se prohíbe la obligación a suministrar datos sensibles de

datos de carácter personal que revelen el origen racial o étnico, opiniones políticas,

convicciones religiosas, espirituales o filosóficas, así como los relativos a la salud, la vida

y la orientación sexual, entre otros.

En la seguridad de los datos, el responsable de la base de datos deberá adoptar las

medidas de índole técnica y de organización necesarias para garantizar la seguridad de los

datos de carácter personal y evitar su alteración, destrucción accidental o ilícita, pérdida,

tratamiento o acceso no autorizado. Dichas medidas deberán incluir, al menos, los

mecanismos de seguridad física y lógica más adecuados de acuerdo con el desarrollo

tecnológico actual, para garantizar la protección de la información almacenada.

131
Esta ley admite que cualquier persona que ostente un derecho subjetivo o un interés

legítimo, puede denunciar que una base de datos pública o privada actúa en contravención

de las reglas o los principios básicos para la protección de los datos.

6.2.3. Ley de Protección de Datos Personales (Perú, 2011)

La Ley de Protección de Datos del Perú, publicada en el (2011) abarca el derecho de

información del titular de datos personales cuando la recolección sea en línea a través de

redes de comunicaciones electrónicas. Las empresas privadas están llamadas a establecer

políticas de privacidad, las que deben ser fácilmente accesibles e identificables.

Lo novedoso de esta ley es el hecho de que se adhiere al interés mundial de la

protección de los datos de los usuarios en las redes sociales, El Supervisor Europeo de

Protección de Datos13, en la Conferencia Internacional de Autoridades de Protección de

Datos y Privacidad, celebrada en la ciudad de Estrasburgo en 2008, recoge importantes

recomendaciones para los usuarios y proveedores de las redes sociales en lo que se refiere

a la adhesión de los proveedores de redes sociales a las normas y reglamentos sobre

privacidad indica:

Las organizaciones que estén interesadas en el bienestar de los usuarios de las redes

sociales (incluidos los proveedores de servicios, los gobiernos y los organismos para la

protección de datos) deberían realizar una labor educativa con los usuarios dirigida a

proteger sus datos personales y comunicar los siguientes mensajes.

Normas y reglamentos sobre privacidad: Los proveedores que operen en diversos países, o

que lo hagan a escala global, deberán respetar las normas de privacidad de los países en los

que operen sus servicios. Para ello, y si es necesario los proveedores deberán consultar con

las autoridades de protección de datos…

13
Es la autoridad de control independiente de la Unión Europea responsable de vigilar el tratamiento de
datos personales de la UE, asesora sobre políticas y leyes que afecten el derecho a la intimidad y privacidad.

132
Además, se determina el tratamiento objetivo a los datos personales del titular, lo cual

significa que el titular tiene el derecho a no verse sometido a una decisión con efectos

jurídicos sobre él o que le afecten de manera significativa, sustentada únicamente en un

tratamiento de datos personales destinado a evaluar determinados aspectos de su

personalidad o conducta. Para ello tiene el derecho a la oposición siempre que, por ley, no

se disponga lo contrario y cuando no hubiera prestado consentimiento. El titular de datos

personales puede oponerse a su tratamiento cuando existan motivos fundados y legítimos

relativos a una concreta situación personal.

También se establece el derecho a ser indemnizado cuando el titular de datos personales

sea afectado a consecuencia del incumplimiento de esta ley por el titular o por el

encargado del banco de datos personales o por terceros.

6.2.3 Ley Orgánica de Protección de Datos de Carácter Personal (España, 1999)

Esta ley, publicada en diciembre de (1999), tiene por objeto garantizar y proteger, en lo

que concierne al tratamiento de los datos personales, las libertades públicas y los derechos

fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y

familiar.

Sobre la seguridad de los datos, esta ley delega la adopción de las medidas de índole

técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter

personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado.

Menciona además que no tendrán sanción los datos de carácter personal que sean

utilizados con fines históricos, estadísticos o científicos. Los datos especialmente

protegidos son aquellos que revelan la ideología, afiliación sindical, religión y creencias.

De otra parte, se prohíben los ficheros que tengan como finalidad exclusivamente la de

133
recolectar datos que hagan referencia a la ideología, afiliación sindical, religión, creencias,

origen racial o étnico, o vida sexual.

Existen sin embargo, ciertas excepciones a los derechos de acceso, rectificación y

cancelación. Es decir; los responsables de los ficheros que contengan datos personales

deberán denegar el acceso, la rectificación o la cancelación de estos, cuando atente contra

la defensa del Estado o la seguridad pública, la protección de los derechos y libertades de

terceros o las necesidades de las investigaciones que estén realizando.

En el tema de Hacienda también se aplica esta excepción para asegurar el cumplimiento

de las obligaciones tributarias.

Otro aspecto relevante de esta ley es la protección de los datos frente a los fines de

publicidad y de prospección comercial; significa que quienes se dediquen a la recopilación

de direcciones, reparto de documentos, publicidad, venta a distancia, prospección

comercial y otras actividades análogas, utilizarán nombres y direcciones u otros datos de

carácter personal cuando los mismos figuren en fuentes accesibles al público o cuando

hayan sido facilitados por los propios interesados u obtenidos con su consentimiento.

Esto es sobre todo una protección contra la venta de los datos personales, pues es sabido

que empresas como Google y Facebook trabajan como servicios secretos que vigilan los

intereses de los usuarios para extraer beneficio de sus comportamientos en Internet y en las

redes sociales. Hasta hace poco, esto era apenas una presunción, pero, en el 2012, una

investigación que realizó un reconocido diario estadounidense, confirmó que Facebook,

MySpace y otras redes sociales comercializan esta información, sin rendir cuentas al

usuario. (The Wall Street Journal, 2012).

134
6.2.4 Ley de Conservación de Datos de Comunicaciones Electrónicas y de Redes

Públicas de Comunicación. (España, 2007)

En el tema de la autoría del delito, la Ley de Conservación de Datos de Comunicaciones

electrónicas y de redes públicas de comunicación publicada en (2007) es una ley novedosa

por cuanto sirve como instrumento de investigación en la identificación del autor de los

delitos cometidos en redes sociales, cuando este resulte desconocido para la víctima.

Teniendo en cuenta la posibilidad de la elaboración de perfiles supuestos o falsos, es

posible que el autor no resulte a priori identificable por parte de la víctima o que esta no

tenga la certeza de que el perfil es auténtico o que los datos del registro del usuario

suministrado por el prestador de servicio a requerimiento judicial no resulten fiables o

lleven a un callejón sin salida.

Esta ley tiene por objeto la regulación de la obligación de los operadores de conservar

los datos generados o tratados en el marco de la prestación de servicios de comunicaciones

electrónicas o de redes públicas de comunicación, así como el deber de cesión de dichos

datos a los agentes facultados mediante autorización judicial con fines de detección,

investigación y enjuiciamiento de delitos graves contemplados en el Código Penal español.

Este código pretende identificar al abonado o usuario registrado. Entre los datos que son

objeto de conservación se encuentran:

a) Datos necesarios para rastrear e identificar el origen de una comunicación:

Con respecto al acceso a Internet, correo electrónico por Internet y telefonía por Internet:

 La identificación de usuario asignada.

135
 La identificación de usuario y el número de teléfono asignados a toda

comunicación que acceda a la red pública de telefonía.

El nombre y dirección del abonado o del usuario registrado al que se le ha asignado en

el momento de la comunicación una dirección de Protocolo de Internet (IP), una

identificación de usuario o un número telefónico.

b) Datos necesarios para identificar una red fija y a la telefonía móvil:

Con respecto al correo electrónico por Internet y la Telefonía por Internet:

 La identificación de usuario o el número de teléfono del destinatario o de los

destinatarios de una llamada telefónica por Internet.

 Los nombres y direcciones del abonado o usuario registrado.

 Datos para determinar la fecha y hora de duración de la comunicación

 Hora y fecha de la conexión y desconexión del servicio de acceso a Internet móvil.

Con respecto al correo electrónico por Internet y a la telefonía por Internet, se solicitará

la identidad internacional el abonado móvil y la identidad internacional del equipo móvil

(IMEI).14

Esto demuestra que en el país ibérico el primer paso a seguir en relación con la

identificación a nivel tecnológico de Internet en los delitos cometidos en las redes sociales,

14
IMEI: International Mobile Equipment Identity, Identidad Internacional de Equipo Móvil. Es un código
pregrabado en los teléfonos móviles GSM que lo identifica mundialmente y es transmitido por el aparato a la
red al conectarse. Esto quiere decir, entre otras cosas, que la operadora no sólo conoce quién y desde dónde
hace la llamada a través de la tarjeta SIM, sino que también desde qué terminal telefónico.

136
es la determinación de la dirección o direcciones IP (Internet Protocol) desde las que se

han producido las comunicaciones, que consistirán en la publicación o remisión ilícitas de

contenidos (texto, imágenes, videos). En Europa, las principales agencias de protección de

datos mantienen convenios con la Unión Europea y Estados Unidos para facilitar el cruce

de información de las direcciones IP y así establecer la responsabilidad de los infractores.

Otra opción un tanto demorosa en la diligencia de la investigación, es contactar

directamente al prestador de servicio, aunque los requerimientos de información técnica

por diversos prestadores de servicio (Facebook, Twitter, YouTube, Instagram) a la hora de

suministrar la información requerida pueden dificultar la práctica de la diligencia, de modo

que rastrear la IP para ellos es lo más rápido.

La Agencia Española de Protección de Datos (Agpd), atiende las reclamaciones,

denuncias y consultas sobre temas de datos personales. Esta entidad es miembro de la red

de protección de datos de Europa e Iberoamérica y tiene cooperación Policial y Judicial

para combatir el cibercrimen.

Existe otro organismo llamado Instituto Nacional de Ciberseguridad, que tiene como

objeto la protección de la privacidad de los usuarios, fomentar el establecimiento de

mecanismos para la prevención y reacción a incidentes de seguridad de la información,

minimizando su impacto en caso de que se produzcan, y la promoción del avance de la

cultura de la seguridad de la información a través de la concienciación, la sensibilización y

la formación.

Las leyes de protección y conservación de datos, tanto personales como de

Comunicaciones Electrónicas y de Redes Públicas de Comunicación, le convierten a

España en uno de los países que más lucha contra el cibercrimen, y el tercer país del

mundo con más ataques cibernéticos, después de Estados Unidos y Reino Unido.

137
2.3 PREGUNTA DE INVESTIGACIÓN

¿Qué efectos jurídicos produce la falta de regulación de las opiniones personales que se

emiten a través de las redes sociales, de acuerdo con el Art. 4 de la Ley Orgánica de

Comunicación, y su incidencia en el delito de ciberacoso, Quito 2015?

2.4 CARACTERIZACIÓN DE LAS VARIABLES

Variable Dependiente: El delito de ciberacoso

Para (Tébar Martínez, 2014, pág. 3), acosar es perseguir, molestar, incomodar o

importunar a alguien; por tanto, es la acción y el efecto de acosar. Todo esto de manera

general, pero en este caso (...) introduce el entorno de las Tecnologías de la Información y

la Comunicación (en adelante TIC) y en mayor medida, el entorno de las redes sociales

para que se origine el acoso; consecuentemente, el cometimiento de un acto típico,

antijurídico y culpable.

Variable Independiente: La falta de una normativa de regulación de los contenidos

personales en las redes sociales.

Una legislación que norme las opiniones personales que se difunden mediante texto y

etiquetados en las redes sociales cuando cometen el delito de ciberacoso.

2.5 DEFINICIÓN DE TÉRMINOS BÁSICOS

 Badoo.- Es una red social fundada en 2006 por el empresario ruso Andreev

Andrey, en la cual ofrece el servicio de chat. Es utilizada para conocer y compartir

aficiones con más de 254 millones de personas.

 Ciberacoso o acoso en línea.- Supone el uso y difusión de información lesiva o

difamatoria en formato electrónico a través de medios de comunicación, como el

correo electrónico, la mensajería instantánea, las redes sociales, la mensajería de

138
texto a través de teléfonos o dispositivos móviles. (Briones Martínez, 2014, pág.

204).

 Default.- En informática, el término “Default” o ´defecto´ en castellano, es una

configuración o ajustes prediseñados por la red social. Por ejemplo, cuando el

programa recibe las opciones de cambio de estos ajustes, este restablece una mayor

protección en las configuraciones de privacidad.

 Dirección IP.- Una dirección IP (Internet Protocol) es una dirección numérica

asignada a un ordenador para que pueda acceder a Internet. Tiene como funciones

principales la identificación de una red y la ubicación de la misma.

 Etiqueta.- Una etiqueta en una fotografía es una marca que relaciona esa imagen, y

en particular un área rectangular de la misma, con una determinada persona. La

marca asocia, por lo general, a la zona de la fotografía donde aparece esa persona.

(Etiquetas sin Problemas, 2012)

 Google+ (Plus).- Google+ (pronunciado y escrito también Google Plus, abreviado

como G+; en algunos países de lengua hispana, Google Más) es una red social

operada por Google Inc. Google+ se lanzo en junio de 2011. Los usuarios tienen

que ser mayores de 13 años de edad para poder crear sus propias cuentas.

 hi5.- Red social fundada por Ramu Yalamanchi, fue lanzada en el 2003. Al

finalizar el año 2007, tenía más de 70 millones de usuarios registrados, la mayoría

de ellos en América Latina.

 Instagram.- Instagram es una red social para compartir la vida personal y

mantenerse al día con otras personas. Ofrece el servicio de tomar una fotografía o

un vídeo y escribir comentarios para posteriormente subirlo y compartir al instante

en Facebook, Twitter, Tumblr y más, o enviarlo directamente como un mensaje

privado. Los demás uruarios pueden comentar las fotografías subidas.

139
 LinkedIn .- Es un sitio web orientado a negocios. Fue fundado en diciembre de

2002. Es comparable a un servicio de red social, pero principalmente para gente

profesional. Fue fundada por Reid Hoffman, Allen Blue, Konstantin Guericke, Eric

Ly y Jean-Luc Vaillant. (Consigue seguidores en Linkedin , 2015).

 Microblogging o Nanoblogging.- El Microblogging es un medio de difusión

digital en forma de un blog, con la diferencia de que el microblogging es pequeño,

lo cual solo permite compartir contenidos de texto con oraciones cortas, imágenes

individuales o enlaces de video. La red social Twitter es un ejemplo de

microblogging.

 MySpace.- MySpace es una red social a través del cual la gente puede

comunicarse, ya sea en forma pública o privada. Los miembros crean perfiles

donde se pueden subir imágenes, mensajes y videos para compartirlos con otras

personas en Internet. Esta red social fue en sus inicios propiedad de la empresa

estadounidense Specific Media LLC y de la estrella pop Justin Timberlake. Fue

lanzado en agosto de 2003. (Ciberbullying laws, 2010).

 Redes sociales.- Son webs que permiten a los usuarios se comuniquen entre sí, con

amigos que se encuentren dentro de su propia red, donde pueden intercambiar

fotos, vídeos, texto, comentarios en fotos. que permiten a los usuarios integrar y hacer

visibles sus contactos. (Fernández Canelo, 2010, pág. 7).

 Snapchat.- Es una red social que permite compartir experiencias con otros

usuarios, quienes pueden enviar una foto o vídeo snap a los amigos, la crónica de

su día, entre otros.

 TIC.- Tecnologías de la información y la comunicación (TIC). Son para (Seoane

Balado, 2005, pág. 2) el conjunto de tecnologías y recursos asociados a los

sistemas de información y comunicación.

140
 Trending Topic.- Es una locución inglesa que significa “tema de tendecia”;

muestra en tiempo real los temas actuales más populares en las redes sociales.

 Twitter.- Es una red social con un servicio de microblogging, que sirve para

conectarse con amigos y otras personas. Tiene su sede en San Francisco,

California, con filiales en San Antonio y Boston, Estados Unidos. Twitter, Inc. fue

creado originalmente en California, pero está bajo la jurisdicción de Delaware

desde 2007.

 URL.- (Uniform Resource Locator) Se refiere la dirección de una página web.

Cada página tiene su propia dirección web (URL), por ejemplo: http://uce.edu.ec.

 Viber.- Es un desarrollo de Viber Media, una compañía privada fundada en febrero

de 2010. Se trata de una red social en que los usuarios pueden realizar llamadas

gratuitas, enviar mensajes de texto, mensajes con fotos y vídeos, también compartir

ubicaciones con otros usuarios.

 Whatsapp.- Es un servicio de mensajeria de texto, que además permite al usuario

compartir imagenes, audio, video, ubicación y contacto.

 Web 1.0.- (Ramos Martín, 2011) Este tipo de web se caracterizaba porque sus

páginas eran estáticas y el usuario no podía interactuar con ellas. En la Web 1.0 no

existía Google, sino Yahoo!, Altavista y otros buscadores; (...) Tampoco existían

Youtube, Facebook, MySpace, Messenger, ni ningún otro tipo de mensajería

instantánea.

 Web 2.0.- El término Web 2.0 comprende aquellos sitios web que facilitan el compartir

información, ya sea a través de las redes sociales, servicios de alojamiento de videos, las

wikis, blogs. El diseño está centrado en el usuario y la colaboración en la World Wide Web

(www) permite a los cibernautas interactuar y colaborar entre sí como creadores de

contenido, generando una comunidad virtual.

141
 Weblog.- Es un sitio web sobre temas específicos. Consta de una serie de entradas

ordenadas cronológicamente; la información subida en el sitio web puede ser

escrita por el propietario del sitio u obtenida de otras webs o fuentes o aportada por

los usuarios.

2.6 CARACTERIZACIÓN DE LA PROPUESTA

La propuesta cumplirá el objetivo de responder a la pregunta de investigación

planteada, analizando todas las consecuencias jurídicas que produce la falta de regulación

de las opiniones personales emitidas a través de Internet y que inciden en el delito de

ciberacoso. Incluso, realizar una socialización y recomendación de propuesta de reforma

del Art. 4 de la Ley Orgánica de Comunicación del Ecuador, a fin de prevenir, sancionar y

erradicar el ciberacoso que existe en las redes sociales.

142
CAPÍTULO III

METODOLOGÍA

3.1 DETERMINACIÓN DE LOS MÉTODOS A UTILIZAR

En el presente estudio se desarrollan los siguientes métodos de investigación:

3.1.1 Método Analítico Sintético

Este método se utilizará para hacer una revisión del problema y el respectivo análisis de

las causas y los efectos que de este se desprenden, para posteriormente establcer objetivos

claros.

3.1.2 Método Inductivo

El método inductivo será de utilidad en el estudio de los hechos, situaciones y prácticas

del problema planteado, y que mediante la aplicación de las encuestas y entrevistas, podrá

el investigador ponerse en contacto con los sujetos investigados, a fin de alcanzar

conclusiones que expliquen el objeto de estudio.

3.1.3 Método Deductivo

La aplicación de este método servirá para inferir conclusiones particulares al momento

de leer y analizar la información obtenida del tema de estudio.

3.1.4 Método Histórico Comparado

El método histórico comparado se aplicará en en el desarrollo de la cronología histórica

del problema, basados en la documentación que exista sobre el estudio del ciberacoso, su

concepto y características, los elementos que lo determinan en la legislaciones de los

países que han asumido el control de este delito.

143
3.1.5 Método Sistemático

La aplicación del método sistemático en la presente investigación se utilizará para el

ordenamiento de los conocimientos sobre el ciberacoso, en forma coherente y para la

sistematización de los cuerpos legales del Ecuador.

3.2 DISEÑO DE LA INVESTIGACIÓN

3.2.1 TIPOS DE INVESTIGACIÓN

 Investigación Observacional

La investigación, de acuerdo con el papel que cumple la investigadora, se realizará de

manera observacional, por cuanto el interés del mismo se limita a observar los eventos y

no a intervenir de forma directa, lo cual permitirá recabar la información factible y

verificable de la medición de las variables.

 Investigación Retrospectiva

De acuerdo con el momento en que se recolectan los datos u ocurren los hechos a medir,

la investigación es restrospectiva porque será imperativa la recolección de datos o

información de otras personas.

 Investigación Transversal

De acuerdo con el número de ocasiones en que se mide la variable en estudio, se lo

realizará de manera transversal, puesto que las variables serán medidas en una sola ocasión.

 Investigación Cuantitativa y Cualitativa

El presente proyecto utilizará la investigación cuantitativa, pues permitirá analizar los

datos recolectados de la encuesta y la entrevista de manera científica; además de un

análisis de resultados estadísticos de los tres últimos meses sobre denuncias de delitos

informáticos, información que será entregada por la Fiscalía General del Estado. En

cambio, la investigación cualitativa permitirá a la investigadora realizar los juicios de

144
valoración que arrojaron los resultados de los instrumentos de investigación y de las

estadísticas de los delitos informáticos antes mencionados.

3.2.2 NIVELES DE INVESTIGACIÓN

El estudio aplicará el siguiente nivel de investigación:

 Investigación Descriptiva

La investigación contendrá un nivel de investigación descriptiva en virtud de la variable

dependiente y variable independiente, las cuales serán estudiadas por separado. Para ello,

se busca describir las características del objeto de investigación, acompañadas de un

análisis bibliográfico y referencial, así como de instrumentos como la encuesta y la

entrevista, que permitirán obtener resultados de forma independiente.

3.2.3 MODALIDADES DE INVESTIGACIÓN

Este estudio utilizará las siguientes modalidades de investigación:

 La investigación documental

Esta modalidad utilizará documentos, registros de las normas legales, doctrinales,

teorías basadas en la cibercriminalidad social; estudios estadísticos de organismos

internacionales, libros, páginas webs, informes y las opiniones de los especialistas en el

tema, como fuentes de información científica para el desarrollo del presente proyecto.

 La investigación de campo

Para este estudio se utilizarán las modalidad de observación y exploración mediante

encuestas y entrevistas del objeto de estudio para la obtención de resultados.

145
3.3 OPERACIONALIZACIÓN DE LAS VARIABLES

Tabla 1 .- OPERACIONALIZACIÓN DE LAS VARIABLES


VARIABLE DIMENSIONES INDICADORES ÍTEM INSTRUMENTOS
CONCEPTUAL

Variable Independiente
Opiniones Uso frecuente de 1 Encuesta
Opiniones Personales en personales Internet
las Redes Sociales

Un juicio de valor
subjetivo, en el que el
individuo combina Redes sociales más 2 Encuesta
valores, principios, usadas
sentimientos e
impresiones, que se
transmiten a través de
texto, imagen, audio o
video.

Conocimiento de
las normas de 3 Encuesta
seguridad y
privacidad de las
redes sociales

Emisión de
publicaciones, 4 Encuesta
texto, fotografía,
audio, video,
etiquetado

146
Conocimiento de la
participación de las 5 Encuesta
personas en las
redes sociales

Variable Dependiente
Conocimiento del 6 Encuesta
El ciberacoso El ciberacoso ciberacoso

Conocer si la
persona ha sido
Es el acto de perseguir, víctima amenazas,
hostigar, molestar, Las insultos,
incomodar a una o varias características humillaciones, 7 Encuesta
personas a través de del ciberacoso calumnias, entre
opiniones personales otros, de manera
mediante texto, sietemática a través
fotografía, audio o video; de las redes sociales
compartidas, enviadas,
difundidas, mediante la Determinación si el
utilización de dispositivos acosador 8 Encuesta
tecnológicos. Los sujetos del cibernético es
ciberacoso conocido o
desconocido

Identificar el
Ámbito del ámbito de Encuesta
9
ciberacoso ciberacoso:
educativo, político,
religioso, laboral,
otro.

147
Conocimiento Establecer el
del ciberacoso conocimiento del 1 Entrevista
o acoso ciberacoso o acoso
cibernético cibernético

Los sujetos Establecer la


que participan dificultad de
en el reconocer al sujeto 2-3 Entrevista
ciberacoso activo cuando se
esconde en el
anonimato.

Las Determinar las


características características del
4-5
del ciberacoso acoso cibernético, Entrevista
Libertad de
Expresión versus
Derechos
Fundamentales
protegidos

Causas del Determinar las


6
acoso causas del delito de
cibernético acoso cibernético Entrevista

Efectos del Determinar los


7
acoso efectos del acoso Entrevista
cibernético cibernético

Las Conocimiento de
8
implicaciones los delitos en que Entrevista
legales del incurre el acoso

148
ciaberacoso cibernético

Conocimiento de
La normativa porqué el delito de 9 Entrevista
del delito del ciberacoso no está
ciberacoso en normado en el
el Ecuador Ecuador y sí en
otros países

Elaborado por: Alejandra Aragón

3.4 POBLACIÓN Y MUESTRA

Según el Censo de 2010 a cargo del Instituto Nacional de Estadísticas y Censos (INEC,

2010), Quito cuenta con una población de 2.239.191 habitantes. Pero para este proyecto de

investigación se tomará el universo de 500 personas residentes en la zona urbana del

Cantón Quito, de las cuales se obtendrá una muestra representativa aplicando la siguiente

fórmula.

n= ________________________

E ² (N= 1) =1

Donde:

n= tamaño de la muestra

N= tamaño de la población

E= error máximo admisible, el cuadro va entre (0,01 y 0,10)

149
Para el ejercicio se tomará el valor de 0,06 06% (de 100 casos, 94 veces las predicción

será correcta).

N = 500
________________
(0,06 ) ² (500-1)+1

N=500
_____________
(0,0036) (499)+1

N=500
_________
1,7964 +1

N=500
______
2,7964

n= 179 es la muestra de las personas que van a ser encuestadas en la ciudad de Quito.

Para la entrevista, se tomará el criterio de abogados de los Tribunales de Justicia de la

República del Ecuador.

3.5 TÉCNICAS E INSTRUMENTOS DE LA INVESTIGACIÓN

En el presente proyecto de investigación se aplicará una encuesta a personas residentes

en la ciudad de Quito que utilicen Internet. La encuesta se realizará al público en general,

que responderá un cuestionario de 7 preguntas cerradas y dos de opción múltiple. Las

personas entrevistadas responderán un cuestionario de 9 preguntas.

3.6 VALIDEZ Y CONFIABILIDAD DE LOS INSTRUMENTOS

En esta investigación, el criterio de los abogados de los Tribunales de Justicia en libre

ejercicio profesional dará la validez y la confiabilidad de la encuesta que se será aplicada a

la población quiteña. (Ver anexo)

150
3.7 TÉCNICAS DE PROCESAMIENTO Y ANÁLISIS DE DATOS

Los datos obtenidos de los instrumentos de investigación recolectados en el trabajo de

campo, y el posterior análisis, se realizarán sobre la base de:

 Ítems de encuestas y entrevistas

 Cuadros Estadísticos

 Representación Gráfica

 Análisis Cuantitativo

 Interpretación Cualitativa

 Análisis e Interpretación de Resultados de las personas encuestadas.

A continuación, el análisis cuantitativo y la Interpretación cualitativa de la encuesta

realizada a la población quiteña.

El tipo de muestreo que se utilizó en la presente investigación fue de orden

probabilístico al azar simple, el cual es un procedimiento en el que todos los elementos

tienen la misma probabilidad de ser seleccionados, en virtud de que la encuesta está

dirigida al público en general.

151
1.- ¿Utiliza usted diariamente Internet? (Ítem)

Tabla 2.- Uso diario de Internet

Alternativas Frecuencia Porcentaje

SÍ 115 64

NO 64 36

TOTAL 179 100

Gráfico 1.- Uso diario de Internet

36%
64%

SI NO

Elaborado por: Alejandra Aragón

Análisis Cuantitativo.- De 179 personas encuestadas, 115 contestaron que SÍ a este

ítem y 64 respondieron que NO.

Interpretación Cualitativa.- Se puede apreciar que 6 de cada 10 personas utilizan

diariamente Internet, ya sea desde sus hogares, del trabajo, desde sus tabletas o

smartphones. Las facilidades que las personas tienen para acceder a Internet y la

utilización de mejores servicios son elementos que inciden en el incremento de usuarios de

la Red.

152
2.- ¿Qué red social es la que más utiliza por usted (Facebook, Twitter, Snapchat,

YouTube, otra)? (Ítem)

Tabla 3.- Redes Sociales más utilizadas

Alternativas Frecuencia Porcentaje

Facebook 90 50

Twitter 30 17

SnapChat 15 8

Youtube 37 21

Otra 7 4

TOTAL 179 100

Gráfico 2.- Redes Sociales más utilizadas

Facebook Twitter Snapchat Youtube Otra

4%
21%

50%
8%

17%

Elaborado por: Alejandra Aragón

Análisis Cuantitativo.- De 179 personas encuestadas, 90 respondieron que utilizan la

red social Facebook, 21 utilizan YouTube, 17 Twitter, 8 la red social de moda Snapchat y

apenas 4 respondieron que usan otra red social.

Interpretación Cualitativa.- Facebook es sin duda la red social más utilizada, seguida

de Youtube y Twitter. Eso comprueba que generalmente el ciberacoso se produce en las

redes sociales que tienen más usuarios, como Facebook, por ejemplo.

153
3.- ¿Cambia usted las configuraciones de privacidad y seguridad que vienen

predeterminadas en las redes sociales? (Ítem)

Tabla 4.- Cambios en las configuraciones de privacidad y seguridad de las Redes


Sociales

Alternativas Frecuencia Porcentaje

SÍ 72 39

NO 107 61

TOTAL 179 100

Gráfico 3.- Cambios en las configuraciones de privacidad y seguridad de las Redes


Sociales

39%
61%

SI NO

Elaborado por: Alejandra Aragón

Análisis Cuantitativo.- De las personas encuestadas; 107 respondieron que No realizan

cambios en las configuraciones de privacidad y seguridad de las redes sociales mientras

que 72 personas respondieron que SÍ hacen esos cambios.

Interpretación Cualitativa.- La protección de los datos personales está relacionada

con las configuraciones de privacidad y seguridad que se realicen en las redes sociales; un

gran porcentaje aún no tiene el cuidado de hacerlo.

154
4.- ¿ Ha emitido o compartido publicaciones (texto, fotografía, audio o video)

violentas o agresivas a través de redes sociales? (Ítem)

Tabla 5.- Emisión de opiniones personales violentas o agresivas en las redes sociales

Alternativas Frecuencia Porcentaje

SÍ 48 26

NO 131 73

TOTAL 179 100

Gráfico 4.- Emisión de opiniones personales violentas o agresivas en las redes sociales

SÍ NO

27%

73%

Elaborado por: Alejandra Aragón

Análisis Cuantitativo.- De 179 personas encuestadas, 48 contestaron que SÍ a este

ítem; 131 respondieron que NO.

Interpretación Cualitativa.- De la gráfica se puede apreciar que 2 de cada 10 personas

admitieron que alguna vez han emitido opiniones personales agresivas o violentas en las

redes sociales, lo que demuestra que sí hay un parámetro de violencia en las mismas. Sin

embargo, no se puede afirmar que todas las personas hayan respondido con total

honestidad a este ítem.

155
5.- ¿Conoce usted a la mayoría de sus contactos en las redes sociales? (Ítem)

Tabla 6.- Contactos conocidos o desconocidos agregados a la red social

Alternativas Frecuencia Porcentaje

SÍ 72 40

NO 107 60

TOTAL 179 100

Gráfico 5.- Contactos conocidos o desconocidos agregados a la red social

40%

60%

SI NO

Elaborado por: Alejandra Aragón

Análisis Cuantitativo.- En este ítem, 72 personas respondieron que NO y 72 personas

respondieron que SÍ.

Interpretación Cualitativa.- De la gráfica se puede apreciar que un gran porcentaje de

personas no conocen a todos sus contactos agregados en las redes sociales, de lo que se

colige que cualquiera de esos desconocidos podría ser un potencial acosador.

156
6.- ¿Sabe usted qué es el ciberacoso? (Ítem)

Tabla 7.- Conocimiento del ciberacoso

Alternativas Frecuencia Porcentaje

SÍ 147 82

NO 32 18

TOTAL 179 100

Gráfico 6.- Conocimiento del ciberacoso

NO
18%


82%

Elaborado por: Alejandra Aragón

Análisis Cuantitativo.- En el análisis del ítem número 2, del universo de 179 personas,

174 respondieron que SÍ y 32 respondieron que NO.

Interpretación Cualitativa.- Los resultados en porcentaje demuestra que la mayoría de

la polación tiene conocimiento del ciberacoso; no obstante, existe un 18% de personas que

dijeron desconocer este fenómeno.

157
7.- ¿Ha sido usted víctima de ciberacoso en repetidas ocasiones? (Ítem)

Tabla 8.- Recurrencia del ciberacoso en una víctima

Alternativas Frecuencia Porcentaje

UNA VEZ 48 27

MÁS DE UNA VEZ 32 18

NUNCA 99 55

TOTAL 179 100

Gráfico 7.- Recurrencia del ciberacoso en una víctima

UNA VEZ MÁS DE UNA VEZ NUNCA

27%

55%
18%

Elaborado por: Alejandra Aragón

Análisis Cuantitativo.- El presente análisis demuestra la recurrencia del ciberacoso en

la víctima. Del universo de 179 personas encuestadas en la ciudad de Quito y de

conformidad con las tres variables en este ítem, 48 personas respondieron que al menos

una vez han sido víctimas de ciberacoso, 32 personas contestaron que más de una vez han

sido víctimas y 99 personas dijeron que nunca les ha ocurrido algo así.

Interpretación Cualitativa.- El gráfico arroja que al menos el 2 de cada 10 personas ha

sufrido alguna vez el ciberacoso. El 18% de las personas dijeron que más de una vez han

sido víctimas del ciberacoso. Esta recurrencia puede tener varios factores, como la falta de

protección a los datos personales e incluso la indiferencia para denuncia del delito.

158
8.- ¿Cree usted que los ciberacosadores conocen a sus víctimas? (Ítem)

Tabla 9.- El ciberacosador conoce a la víctima

Alternativas Frecuencia Porcentaje

SÍ 134 75

NO 45 25

TOTAL 179 100

Gráfico 8.- El ciberacosador conoce a la víctima

SÍ NO

25%

75%

Elaborado por: Alejandra Aragón

Análisis Cuantitativo.- Del presente ítem, de un universo de 179 personas, 134 dijeron

que SÍ y 45 respondieron que NO.

Interpretación Cualitativa.- En esta gráfica se evidencia que un alto porcentaje de las

personas encuestadas respondieron que creen que el ciberacosador conoce a su víctima, lo

cual ratifica el criterío de algunos autores que mencionan que el 50% de las víctimas

conocen a sus agresores; mientras que el 25% de las personas creen que el agresor no

conoce a su víctima.

159
9.- ¿Ha sido víctima de ciberacoso en cualquiera de estos ámbitos; educativo,

político, religioso, u otro? (Ítem)

Tabla 10.- Víctimas de ciberacoso en el ámbito educativo, político, religioso u otro

Alternativas Frecuencia Porcentaje

SÍ 72 40

NO 107 60

TOTAL 179 100

Gráfico 9.- Víctimas de ciberacoso en el ámbito educativo, político, religioso u otro

SÍ NO

40%

60%

Elaborado por: Alejandra Aragón

Análisis Cuantitativo.- De 179 personas encuestadas, la alternativas SÍ obtuvo 72

respuestas, mientras que la alternativa NO alcanzó 107 respuestas.

Interpretación Cualitativa.- Los porcentajes establecen que el 40% corresponde a las

personas que han sido víctimas del ciberacoso en el escenario social, sea este educativo,

político, religioso u otro, de tal modo el acoso en las redes sociales puede darse en los

distintos ámbitos en que se desarrollan las actividades cotidianas, lo cual ratifica la teoría

de los profesores Marcus Felson y Lawrence E. Cohen sobre las actividades cotidianas,

que solo es necesario que exista un delincuente motivado y una víctima propicia.

160
CAPÍTULO IV

ASPECTOS ADMINISTRATIVOS

4.1 RECURSOS HUMANOS

El proyecto de investigación consta de los siguientes recursos humanos:

 El investigador

 Los encuestados

 Colaboradores en la encuesta

Arturo Castillo

Estefanía Castillo

Macrina Esquivel

Isabel Zamora

 Criterio de abogados

 Información estadística proporcionada por el Dr. Wilson Merino, Director

de Gestión Procesal de la Fiscalía General del Estado

4.2 RECURSOS TÉCNICOS

En este estudio se utilizarán los siguientes recursos técnicos

 Computadoras

 Impresora

 Grabadoras

 Videocámara

 Tableta

 Teléfono celular

161
4.3 RECURSOS MATERIALES

Los recursos materiales indispensables para este estudio son:

 Equipos de oficina

4.4 RECURSOS FINANCIEROS

Los recursos financieron se deducen de la siguiente manera:

Tabla 11 .- PRESUPUESTO REFERENCIAL PARA LA ELABORACIÓN DEL


PROYECTO DE INVESTIGACIÓN

No. DESCRIPCIÓN VALOR UNIT VALOR TOTAL

4 Hojas de papel bond 25.00 100.00

5 Transporte 20.00 200.00

6 Internet mensual x 7 meses 120.00

6 Recargas telefónicas 24.00 30.00

8 Impresiones 3.00 184.00

8 Anillado 10.00 24.00

4 Fotocopias 40.00

Total 698.00

Elaborado por: Alejandra Aragón

162
4.5 CRONOGRAMA

Tabla 12.- CRONOGRAMA PARA EL DESARROLLO DEL PROYECTO DE INVESTIGACIÓN


No. Actividad Agosto Septiembre Octubre Noviembre Diciembre Enero Febrero. Marzo.
2015 2015 2015 2015 2015 2016 2016 2016
1 Revisisón Proyecto de Investigación.
2 Desarrollo del problema.
3 Redacción de preguntas directrices y
objetivos, Justificación y antecedentes de la
investigación.
4 Desarrollo del Capítulo II.
5 Desarrollo de los antecedentes, marco teórico
y variables
6 Desarrollo Capítulo III
7 Población y muestra, técnicas e instrumentos
de investigación, validez y confiabiliadad de
los instrumentos, encuentas, entrevista
8 Redacción del Capítulo IV
Recursos humanos, Recursos técnicos,
Recursos materiales, Recursos financieros,
cronograma
9 Redacción Capítulo V
10 Desarrollo capítulo VI
11. Presentación Poyecto concluido y revisión
12. Anexos y Bibliografía
Elaborado por: Alejandra Aragón

163
CAPÍTULO V

CONCLUSIONES Y RECOMENDACIONES

5.1 CONCLUSIONES

 Las opiniones personales se expresan mediante diferentes contenidos digitales que

las redes sociales ponen al alcance de los usuarios.

 Los usuarios ignoran que incluso el simple etiquetado o hashtag de una fotografía

alcanza la dimensión de una vida perpetua en Internet.

 De acuerdo a la Constitución del Ecuador todas las personas en forma individual o

colectiva, tienen derecho a una comunicación libre, intercultural, incluyente,

diversa y participativa, en todos los ámbitos de la interacción social, por cualquier

medio o forma, y en su propia lengua y con su propios símbolos.

 En la legislación ecuatoriana se encuentran protegidos los datos de carácter

públicos no los de carácter personal privados o que se encuentren en manos

privadas.

 En la generalidad de los casos, los usuarios de las redes sociales, en un momento

dado o circunstancia, han recurrido a expresiones u opiniones que resultaron

violentas para otras personas.

 El anonimato en las redes sociales es aprovechado muchas veces para cometer

ciberacoso.

 Se concreta un patrón de acoso reiterado a la misma víctima través de las redes

sociales, igual que ocurre en el mundo real.

 Solo en la legislación mexicana se encuentra debidamente regulado el ciberacoso

frente a las redes sociales.

164
 Existen varios convenios o tratados internacionales que luchan contra el

cibercrimen.

5.2 RECOMENDACIONES

 Que el Estado y la sociedad civil en su conjunto, lideren procesos educativos e

informativos para generar conciencia y sensibilizar acerca de la importancia de un

manejo adecuado de los contenidos digitales de otras personas.

 Los usuarios deben estar informados que la exposición de sus datos personales en

las redes sociales pueden trasladarse a páginas imperecederas en Internet.

 En el Ecuador se encuentra protegida la comunicación en la Constitución por lo

que se hace necesario su regulación en las redes sociales.

 Crear normas que garanticen la protección de los datos de carácter personal

(privados).

 Desarrollar campañas educativas o informativas para una comunicación franca y

abierta, responsable y respetuosa en las redes sociales.

 Fomentar el establecimiento de mecanismos legales para detectar los perfiles

anónimos en las redes sociales con el rastreo de direcciones IP o de Internet

telefónico para señalar las responsabilidades civiles o penales.

 Realizar campañas educativas o informativas que recomienden a los usuarios

autoproteger sus datos personales, realizando configuraciones en la privacidad de

las redes sociales que vienen por default.

 Es necesario crear normas en el Ecuador que regulen el fenómeno del ciberacoso

como existe en otros países.

165
 Que el Ecuador suscriba convenios internacionales orientados a la prevención y

erradicación del cibercrimen, mediante el intercambio de información en las

diligencias investigativas.

166
CAPÍTULO VI

LA PROPUESTA
TÍTULO DE LA PROPUESTA.

“Elementos de solución para regular las opiniones personales en las redes sociales que

generan el ciberacoso”.

6.1 DATOS INFORMATIVOS

6.1.1 Localización

Provincia de Pichincha, Cantón Quito, Distrito Metropolitano de Quito.

6.1.2 Beneficiarios

Los beneficiarios de esta propuesta serán los usuarios mayores de 18 años que utilizan las

redes sociales.

6.2. ANTECEDENTES DE LA PROPUESTA

Está claro que la revolución digital, Internet y las redes sociales están incidiendo en la

cotidianidad de las personas de manera avasalladora, al punto de modular su existencia.

Efectivamente, de acuerdo con los resultados de la investigación, el 64% de la población

utiliza Internet diariamente; en muchos casos con cierto grado de adicción.

En buena medida, factores como el creciente desarrollo de las telecomunicaciones, los

avances en torno al ancho de banda, el aumento de fibra óptica, la conectividad 4G en

Internet móvil, que ofrece mayores velocidades en la conexión y calidad de servicio, hacen

que cada vez más personas se sumen a la vorágine de las redes sociales, especialmente a

través de Facebook Twitter y YouTube, que concentran a la mayor población de usuarios.

Por otro lado, apenas el 39% de las personas realizan cambios en las configuraciones de

privacidad o seguridad que vienen de manera predeterminada como visibles para todo

público; esto supone un riesgo en la protección de los datos personales, pues el agresor se

167
vale de la información del perfil disponible del usuario para dirigir las ofensas contra su

víctima. El estudio, justamente, revela que 2 de cada 10 personas en algún momento emitió

opiniones personales agresivas. Se entiende que las opiniones no se reducen a la forma

clásica de desacreditar, ridiculizar, intimidar, amenazar, calumniar, insultar o instigar al

desprecio contra una persona adulta a través de textos, sino que los la publicación de

contenidos digitales se da a través de fotografías, videos e incluso audios.

Las redes sociales permiten una libre comunicación y libre participación de personas

extrañas agregadas a la cuenta de la red social del usuario; generalmente, las personas no

conocen a todas sus “amigos” o “seguidores” de las redes sociales, de allí que es común

observar que el número de amigos del usuario supere el centenar.

Para algunos usuarios será un ventaja en temas de promoción de sus servicios, para

otros será una desventaja si un potencial acosador se encuentra entre su “círculo de

amigos”. Lo que sí está claro es que la mayoría de las personas tienen conocimiento o

saben lo que es el ciberacoso, ya que no es tan difícil deducir que el término ´ciber´ está

relacionado con la red, web o Internet.

Otro aspecto importante del estudio es la recurrencia con que algunos usuarios se han

sentido víctimas del ciberacoso. El 27% admite haberse sentido acosado al menos una sola

vez, mientras que el 18% acepta que más de una vez se ha visto atacado, y quizás por

algún conocido. Según la investigación de Felson y Cohen, mencionada en este estudio,

determina que más del 50% de las víctimas conocen a sus acosadores.

Finalmente las opiniones personales que inciden en el ciberacoso no se restrigen a la

esfera social, sino que aquellas acciones lesivas se manifiestan también en ámbitos

educativos (académicos), políticos, religiosos, entre otros.

168
Por lo tanto, se determina que las opiniones personales que se publican en las redes

sociales, y que atentan contra los derechos reconocidos en la Constitución, no tienen una

normativa en la Ley Orgánica de Comunicación. Es entonces este vacío legal el que se

pretende llenar, de modo que las opiniones personales sean reguladas por dicha ley;

entendiéndose que es la llamada a custodiar los bienes jurídicos de las personas en el

ámbito de la comunicación, actividad primordial para el ejercicio de la democracia, el

respeto y el desarrollo de una cultura de paz.

6.3 JUSTIFICACIÓN

La propuesta de una reforma de norma específica que regule las opiniones personales

que alientan al ciberacoso, no pretende amedrentar a los usuarios de las redes sociales, sino

más bien fortalecer la libertad de expresión con responsabilidad. Las sociedades necesitan

un marco normativo para convivir con respeto, observando los derechos fundamentales de

las personas. ¿Por qué el espacio digital tendría que estar exento de tal regulacion? ¿Cabe

sacrificar la seguridad por la libertad?

Todo apunta a que es tiempo de que el Derecho atienda las exigencias actuales, que

regule y sancione los delitos digitales. Es importante señalar que la protección de los datos

personales es muchas veces atacada con la suplantación de identidad o perfiles falsos.

Delitos como la sextorsión o las cuentas de redes sociales denigrantes están a la orden del

día, al punto que resulta ya imposible voltear la mirada y fingir que nada pasa.

El ciberacoso está dirigido a personas mayores de 18 años, ciudadadanos que tienen

derechos, que debieran estar plenamente garantizados online y offline.

6.4 OBJETIVOS

6.4.1 Objetivo general (uno)

 Realizar una reforma al Código Orgánico Integral Penal, a fin de prevenir,


sancionar y erradicar el ciberacoso que existe en las redes sociales.

169
6.4.2 Objetivos específicos (tres)

 Realizar una socialización de propuesta de reforma del artículo 396 del COIP

referente a las expresiones en descrédito o deshonra en contra de otra persona.

 Realizar conferencias sobre las opiniones personales que inciden en el ciberacoso.

 Realizar una socialización de reforma al Art. 396 del COIP.

6.4.3 Resultados esperados

Las opiniones, personales o no, van siempre a formar parte de la comunicación. El

ciberlenguaje incluso ha creado una jerga propia de la comunicación 2.0. De hecho, el

usuario medio ve a las redes sociales como un lugar para compartir pensamientos e ideas

con sus amigos, para comunicarse con su círculo mayor de sujetos, lo que le ayuda,

eventualmente, a derribar todo tipo de fronteras, estereotipos y paradigmas. Y lo más

significativo, desarrollar, quizá, un sentimiento de pertenencia al mundo, convirtiéndose en

ciudadano global.

La generación de la Era Digital se encargó de que la tradicional carta por correo

quedara como un recuerdo de los tiempos de la ‘lentitud’. El novedoso “correo

electrónico”, ahorrador de tiempo, dinero e impaciencia, fue apenas el inicio de la

instantaneidad en la comunicación.

Precisamente de eso se trata la revolución digital, de un “ecosistema digital” que crea

lugares en la red que afectan o benefician de muchas maneras. Todos los aspectos del

mundo físico y humano en cambio constante, en una suerte de incertidumbre, pues las

novedades digitales jamás parecen detenerse. Tanto si se desea leer noticias, comentar en

línea, usar las redes sociales, ver una película en YouTube, o enviar un email, el estar

conectado a través de datos les otorga a los usuarios múltiples opciones de enriquecer sus

vidas, desde lo cultural a lo social, de lo artístico a lo científico.

170
Sin embargo, en el ámbito de la comunicación en línea, al igual que ocurre en la vida

real, hay quienes eligen sus palabras cuidadosamente para evitar ofender a otras personas;

otros, en cambio, no tienen reparos en causar perjuicios a los usuarios, emitiendo

opiniones que enrarecen el clima de la comunicación en las redes sociales, pues los textos,

audios, videos y fotos que utilizan les sirven para calumniar, amenazar, hostigar, humillar

e insultar.

Las regulaciones al mal uso de la redes es un tema que genera muchas críticas, a pesar

de que los delitos contra la honra y el buen nombre se encuentran tipificados en el COIP.

Además, en la legislación ecuatoriana, aparte de existir la opción civil para reclamar daños

y perjuicios, no existe una sanción administrativa en la Ley Orgánica de Comunicación a

los usuarios o proveedores de las redes sociales que cometan estas infracciones.

Si un delincuente ha creado un blog o una página en una red social, donde denigra a una

persona, los proveedores de Internet debieran colaborar con toda la información del

abonado. Los proveedores de Internet también tendrían que ser sancionados cuando no

acaten las órdenes de los jueces y perpetúen webs que deberían ser eliminadas, la

legislación ecuatoriana debe exigir esto como una medida de reparación, para beneficio de

los usuarios de las redes sociales.

La Era Digital es pródiga en la generación de datos del más variado órden, trátese de lo

académico, lo financiero, la información relativa la vida civil de los sujetos; datos

concernientes a actividades científicas, entre otros; por ello, la sociedad ecuatoriana debe

concebir una Ley de Protección de Datos Personales. Es que justamente el cibercrimen,

valiéndose del anonimato y los anonimizadores, que no permiten reconocer al criminal que

ataca le facilita obtener información privada, datos de valor crucial para sus dueños.

171
La ley debería señalar que los proveedores están llamados a consignar los datos del

abonado, aunque este no sea el directo responsable del delito. Por ejemplo, podría ocurrir

que un padre de familia sea el titular del contrato del servicio de Internet, pero que sea su

hijo quien desde esa dirección IP someta a los peores tratos psicológicos y denigrantes a

una víctima, con calumnias, insultos o publicaciones de fotos íntimas, con el afán de

causarle humillación. En ese caso, el proveedor será un facilitador del proceso de

esclarecimiento del delito.

El carácter metajurídico penal, civil o administrativo del delito descrito, puede ser

interpretado como una mera falta, pero también como un delito grave, según sea el caso.

Lo sustancial es resolver la indefensión que genera el hecho de la no tipificación del delito.

La reforma en la Ley Orgánica de Comunicación regularía las opiniones personales

lesivas que sistemáticamente sean dirigidas a una o varias personas, lo cual contribuiría a

prevenir y erradicar el ciberacoso y su impunidad.

6.5 DESARROLLO DE LA PROPUESTA

6.5.1 Planificación de Actividades, Tiempo y Recursos

Tabla 13.- Planificación de Actividades, Tiempo y Recursos

Actividades Tiempo Recursos


Oficio de Reforma 1 día Materiales
Técnicos
Materiales
Divulgación del Proyecto 5 días Humanos
Técnicos
Materiales
Financieros
Socialización de 15 días Humanos
propuesta de reforma Técnicos

172
Financieros

Conferencias sobre las 5 días Humanos


opiniones personales y Técnicos
ciberacoso Financieros

Socialización de Reforma 15 días Humanos


Técnicos
Financieros

6.5.2 Presupuesto y Financiamiento

Tabla 14.- Presupuesto y Financiamiento Referencial para la Elaboración de la


Propuesta

No. DESCRIPCIÓN VALOR UNIT VALOR T

6 Copias del Proyecto 35.00 210.00

Transporte 45.00 45.00

3 Recargas telefónicas 30.00 30.00

6 Impresiones de oficios 5.00 5.00

3 Conferencias de especialistas en 310.00 930.00

ciberacoso

2 Publicidad en video en las redes 80 .00 160.00

sociales

Total 1.338.00

173
6.5.3 Fundamentación teórica, doctrinaria y jurídica de la propuesta

Fundamentación Teórica doctrinaria

El ciberacoso a través de las redes sociales es un fenómeno real que vive la sociedad

ecuatoriana, con actos que violan derechos reconocidos en la Constitución de la República,

como la intimidad, privacidad el honor y el buen nombre; el derecho a la igualdad, bienes

que deben protegerse en todos los ámbitos en que se desenvuelve el ser humano,

incluyendo el de la comunicación.

Lograr una ética en la Web 2.0 no es algo imposible de alcanzar, pues países como

España y México lo han logrado. El espacio cibernético y el Internet de Contenidos no son

tierra de nadie, donde no existen normas o leyes que sancionen actos criminales.

En lo cierto y concreto, son universos que alojan a los seres humanos, cuya existencia

es una ineludible coexistencia con otros seres vivientes. Consecuentemente, deben existir

leyes y normas, líneas que limiten todo deseo exacerbado de privar a los demás de la

libertad que les es intrínseca.

En esta línea, conviene conocer que en Francia, una Sentencia del Tribunal de Gran

Instancia de París obligó a Twitter a dar cuenta de los usuarios que habían hecho apología

del odio y racismo (El País, 2013). También en abril del año 2013, la Audiencia Nacional

española ordenó la «expulsión» de una web pro-ETA (http://ernaiantolakundea.org) de

«internet», (Juzgado Central de Instrucción N° 006, 2013); es decir; los buscadores,

portales y por supuesto servidores, tienen responsabilidad cuando intervienen en su

elaboración o cuando, sabiendo de su ilicitud, no colaboren para su eliminación.

(...) pues mientras esas páginas nocivas y delictivas a la vez se mantengan en Internet,

pueden llevar a la perpetuación delictiva, que en este caso supone el enaltecimiento de la

trayectoria y ensalzamiento de la figura de Felipe, dirigente de ETA y activista de esa

174
organización terrorista... Por lo que para evitar su continuación delictiva procede autorizar

la expulsión de la indicada página web de Internet, mediante el bloqueo de los enlaces que

las empresas que den acceso a las mismas deben impedir técnicamente notificándolo a su

administrador, a la empresa registrante, así como al servidor que la aloja, mientras continua

la investigación para conocer a los responsables del enaltecimiento delictivo.

En este sentido cabe hacer la pregunta ¿qué ocurre con los servidores que alojan

páginas webs denigrantes o que hacen apología al aborrecimiento de una o varias

personas?

La defensa de la dignidad humana debe ser tomada muy en serio, valiéndose de

mecanismo jurídicos eficaces. En el caso concreto ecuatoriano, las enmiendas respectivas

a la Ley Orgánica de Comunicación, de modo que el cibercrimen sea enfrentado con la ley

en la mano. A ello habría que sumarle un equipo especializado de investigadores que

patrullen el espacio digital ecuatoriano, respaldados por peritos en rastreo de criminales

online.

Fundamentación Jurídica

El principio de legalidad en su sentido más amplio abarca las siguientes garantías:

1.- El principio de la no retroactividad (nullum crimen, nulla poena sine lege placenta

previa)

2.- La prohibición de la analogía (nullum crimen, nulla poena sine lege stricta)

3.- El principio de seguridad (nullum crimen, nulla poena sine lege certa); y

4.- La prohibición de sanción en delito no codificado; es decir, no escrito en disposiciones

legales (nullum crimen, scripta nulla poena sine lege).

175
En resumen, esto significa que un acto puede ser penado si, en el momento de su

comisión el acto es objeto de una ley válida, lo suficientemente precisa con una

determinada sanción.

De tal modo que el organismo capaz de corregir las lagunas de punibilidad surgidas en la

práctica es la Asamblea Nacional. La Constitución de la República en el Art. 120 numeral

6, le entrega la atribución y deber de “expedir, codificar, reformar y derogar leyes, e

interpretarlas con carácter generalmente obligatorio”.

En referencia a la criminalidad informática, el COIP es el instrumento jurídico que

contiene las protecciones penales a los derechos que son lesionados a través de la red.

Por lo tanto, es potestad de la Asamblea Nacional reformar el Art. 396 del COIP.

Todo esto con el único objetivo de prevenir, sancionar y erradicar el ciberacoso que

existe en las redes sociales. A esto debe acompañar un trabajo de prevención e información

con personal capacitado en espacios televisivos, radio y prensa escrita.

176
6.5.4 Conclusiones y recomendaciones de la propuesta

Conclusiones

 Esta propuesta es necesaria por cuanto el artículo 396 del COIP no establece como

delito, sino como infracción las opiniones personales que causan descrédito o

deshonra emitidas a través de Internet.

 Existen vacíos en la protección de datos de carácter personal.

 Los proveedores o alojadores de páginas que hacen apología al ciberacoso no

asumen ninguna responsabilidad.

 Sanciones a los proveedores de páginas web están normadas en legislaciones

europeas para proteger el derecho de privacidad.

Recomendaciones

 Se recomienda realizar la reforma, la cual dará protección a las personas frente a

opiniones personales que atenten contra los derechos reconocidos en la

Constitución y otras leyes.

 La creación de una Ley de Protección de Datos de Carácter Personal

 Establecer sanciones para los proveedores o alojadores de páginas web que a

sabiendas de que hay usuarios que están infringiendo la ley, no colaboren con la

eliminación de dichas páginas.

 Establecer sanciones a proveedores de internet en la legislación ecuatoriana, a fin

de proteger los derechos de intimidad y privacidad de los ciudadanos.

177
6.5.5 Elaboración de la Propuesta

REPÚBLICA DEL ECUADOR

ASAMBLEA NACIONAL

EL PLENO

CONSIDERANDO:

Que el artículo 1 de la Constitución de la República del Ecuador enmarca al ordenamiento

jurídico nacional dentro de los lineamientos de un Estado constitucional de derechos y

justicia y que es necesario realizar cambios normativos que respondan coherentemente al

espíritu de la Constitución.

Que en el inciso primero del artículo 424, se ordena que la Constitución es la Norma

Suprema del Estado y prevalece sobre cualquier otra del ordenamiento jurídico y, por lo

tanto, las normas y los actos del poder público deben mantener conformidad con las

disposiciones constitucionales.

Que el literal b), numeral 3, del artículo 66 de la Constitución de la República del Ecuador

reconoce y garantiza a las personas una vida libre de violencia en el ámbito público y

privado y ordena la adopción de medidas para prevenir, eliminar y sancionar toda forma de

violencia; y el numeral 18 protege el derecho al honor y buen nombre. La Ley protegerá la

imagen y la voz de la persona.

Que la Constitución prescribe en el artículo 78 que las víctimas de infracciones penales

tendrán derecho a protección especial, a no ser revictimizadas y a que se adopten

mecanismos para una reparación integral que incluya el conocimiento de la verdad,

restitución, indemnizaciones, rehabilitación, garantía de no repetición y satisfacción del

derecho violado.

178
Que de conformidad con el artículo 76 de la Constitución se debe establecer la debida

proporcionalidad entre las infracciones y las sanciones penales, deben existir sanciones no

privativas de la libertad, las que tienen que respetar los derechos de las personas y ser

impuestas mediante procedimientos adversariales, transparentes y justos;

En ejercicio de sus atribuciones constitucionales y legales expide el siguiente.

LEY REFORMATORIA AL CÓDIGO ORGÁNICO INTEGRAL PENAL

SECCIÓN SÉPTIMA

Delito contra el derecho al honor y buen nombre

Disposición Reformatoria Única:

1. Agréguese el siguiente Art. innumerado después del Art. 182:

Art… La persona que utilice cualquier medio electrónico para causarle a una o varias

personas deshonra, descrédito, perjuicio o exponerla al desprecio de alguien, será

sancionada con pena privativa de libertad de seis meses a 2 años.

La persona que ejerza la administración del sitio de internet esta obligada a revelar los

datos personales o digitales de la persona que incurre en la conducta delictiva, en caso de

no entregar la información se impondrá una pena privativa de libertad de hasta 1 año y

multa de hasta 10 salarios básicos unificados.

179
Disposición Final.- La presente reforma de Ley entrará en vigencia en el Código Orgánico

Integral Penal a partir de su publicación en el Registro Oficial.

Dado y suscrito en la Sede de la Asamblea Nacional, ubicada en el Distrito Metropolitano

de Quito, provincia de Pichincha, a los … días del mes …. de dos mil dieciseis.

f.) Presidenta

Gabriela Rivadeneira

Dra. Libia Ortíz Ordoñez

f.) Secretaria General

SANCIÓNASE Y PROMÚLGASE.

180
Bibliografía

TEXTOS:

Alamillo Domingo, Ignacio (2013). La identidad Digital en la Red. Navarra. Edit.


Aranzadi S.A.

Alban Gómez, Ernesto (2009). Manual de Derecho Penal Ecuatoriano Parte General.
Quito. Ediciones Legales S.A.

Alonso García, Javier (2015). Derecho Penal y Redes Sociales. Navarra. Edit. Thomsom
Reuters.

Baron, Naomi (2008). Always On. New York. Edit. Oxford University Press Inc.

Cabanellas, Guillermo (1998). Diccionario Enciclopédico de Derecho Usual. Buenos


Aires. Edit. Heliasta S.R.L.

Calderón Lozano, Amalia (2015). Guía de intervención judicial sobre violencia de género.
Madrid. Edit. Dykinson.

Castilhos, T. M. (2014). A violência de género nas redes sociais virtuais: a proteção das
mulheres na perspetiva dos direitos humanos. Salamanca. Ediciones Universidad
de Salamanca.

Cueva Carrión, Luis. (2011). Instrumentos Jurídicos Internacionales de Derechos


Humanos. Quito. Ediciones Cueva Carrión.

Donna, Alberto Edgardo (2005). Derecho Penal, Parte Especial Tomo I. Buenos Aires.
Edit. Rubinzal Culzoni.

Fenochieto, Carlos Eduardo (1983). Código Procesal Civil de la Nación Comentado y


Concordado. Buenos Aires. Edit. Astrea.

Fiscalía General del Estado (2015). Reporte Delitos Informáticos Enero a Mayo 2015.
Quito. FGE.

Hernández Guerrero, Francisco (2013). Las conductas de acoso por medio de las
Tecnologías de la Información y de la Comunicación. Navarra. Edit. Thomson
Reuters.

Hirigoyen, Marie France (1999). Acoso Moral. Barcelona. Edit. Paidos.

Jaishankar, Karuppannan (2011). Cyber Criminology: Exploring Internet Crimes and


Criminal Behavior. Florida. Edit.Taylor & Francis Group.

Martínez Martínez, Rallo (2013). Protección de Datos Personales y Redes Sociales: Un


cambio de Paradigma. Navarra. Edit. Civitas.

181
Megías Terol, Javier (2013). Privacy By Design, Construcción de Redes Garantes de la
Privacidad. Navarra. Edit. Civitas.

Mills, N. (1997). The Triumph of mean-ness. Nicolaus Mills. New York. Edit. Houghton
Mifflin.

Páez Rivadeneira, Juan José (2010). Derecho y Nuevas Tecnologías. Quito. Corporación
de Estudios y Publicaciones.

Pérez Luño, Antonio (1992). Manual de Informática y Derecho. Barcelona. Edit. Ariel.

Plaza Penadés, Javier (2013). Derecho y Nuevas Tecnologías de la Información y


Comunicación. Navarra. Edit. Thomson Reuters ARAZANDI.

Real Academia Española (1992). Diccionario de la Lengua Española-Vigésima primera


edición. Madrid. Edit. Espasa Calpe S.A.

Roig, Antoni (2011). Derechos fundamentales y tecnologías de la información y de las


comunicaciones (Tics). Barcelona. Edit. J.M. Bosch.

Salamea Carpio, Diego (2012). El Delito Informático y la Prueba Pericial Informática.


Quito. Edit. Jurídica del Ecuador.

Salas, Antonio. (2015). Los hombres que susurran a las máquinas, Hackers, espías e
intrusos en tu ordenador. Barcelona. Edit. S.L.U. ESPASA LIBROS.

182
CUERPOS LEGALES:

Constitución de la República del Ecuador. Registro Oficial N° 449 (2008. Octubre 20)
Quito.

Ley Orgánica de Comunicación. Registro Oficial Nº 22 (2013. Junio 25) Quito.

Código Orgánico Integral Penal. Registro Oficial N° 180 (2014. Febrero 10) Quito.

Ley de Comercio Electrónico, Firmas y Mensajes de Datos, Registro Oficial N° 557 (2002.
Abril 17) Quito.

Declaración Universal de los Derechos Humanos (1948. Diciembre 10) Paris.

Convención Americana sobre Derechos Humanos, 'Pacto de San José de Costa Rica”

(1969. Noviembre 22) Costa Rica.

Convenio del Consejo de Europa sobre Cibercriminalidad (2001. Noviembre 23) Budapest.

Carta de Ottawa para la Promoción de la Salud (1986. Noviembre 21). Ottawa

Informe sobre Tendencias de Seguridad Cibernética en América Latina y el Caribe de la


Organización de Estados Americanos (OEA) (2014. Junio)

Informe de la Organización de las Naciones Unidas, Comisión para el Desarrollo Digital


(2010. Septiembre 19) New York.

Plan Nacional para el Buen Vivir 2013-2017 (2009) Quito.

183
LINKOGRAFÍA:

Condenada a prisión por el 'porno por venganza' en Facebook (2015). Disponible en la


URL: http://www.20minutos.es/noticia/2614997/0/primera-mujer-
carcel/facebook/porno-venganza/. Consultado el 20 Agosto 2015.

Acción de Hábeas Data de Corte Contitucional del Ecuador (2015). Disponible en la


URL: https://vlex.ec/vid/aceptese-accion-extraordinaria-proteccion-645092269.
Consultado el 18 de Agosto 2015.

La Formación de la Opinión Pública (2014). Disponible en la URL:


http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/detail.action?docID=10049098.
Consultado el 20 de Agosto 2015.

Acción de tutela contra Particulares que prestan Servicio Público (2010). Disponible en la
URL: http://www.corteconstitucional.gov.co/relatoria/2010/T-327-10.htm.
Consultado 21 Agosto 2015.

Introducción al Derecho Privado. (2010) Disponible en la URL:


http://bvirtual.uce.edu.ec:2341/visor/28618. Consultado el 22 Agosto 2015.

El derecho a la integridad personal: elementos para su análisis (2006). Disponible en la


URL:
http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/reader.action?docID=10146461&
ppg=3. Consultado el 23 Agosto 2015.

Derecho al olvido en Internet: el nuevo paradigma de la privacidad en la era digital


(2015). Disponible en la URL:
http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/detail.action?docID=11087189&
p00=su+conferencia+citado+congreso%2C+t%C3%ADtulo+on+future+ip+law.
Consultado el 23 de Agosto 2015.

Ley de protección de la Persona frente al Tratamiento de sus Datos Personales, Costa


Rica (2011). Disponible en la URL:
//www.tse.go.cr/pdf/normativa/leydeprotecciondelapersona.pdf. Consultado el 25
Agosto 2015.

El uso de la tecnología para perpetrar la violencia hacia las mujeres - Y para combatirla
(2009). Disponible en la URL:
https://www.apc.org/en/system/files/FactSheetVAWICTs_ES_0.pdf. Consultado el
28 de Agosto 2015.

Ciberacoso en estudiantes universitarios: diagnóstico y medidas correctivas para


intervenir en la violencia de género expresada en las redes sociales (2014).
Disponible en la URL:
http://bvirtual.uce.edu.ec:2088/docview/1674694231?accountid=33322.
Consultado en 28 Agosto 2015.

184
Las Redes Sociales. Lo que hacen sus hijos en Internet (2010). Disponible en la URL:
http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/detail.action?docID=10467049&
p00=las+redes+sociales.+lo+hacen+hijos+internet#. Consultado el 30 de Agosto
2015.

Social Network Sites: Definitions, History and Scholarship (2013). Disponible en la URL:
http://www.danah.org: http://www.danah.org/papers/JCMCIntro.pdf. Consultado el
2 de Septiembre 2015.

Educación en familia. Ampliando derechos educativos y de conciencia (2014) . Disponible


en la URL:
https://books.google.com.ec/books?id=HAfdBAAAQBAJ&pg=PA204&dq=el+cib
eracoso+entre+adultos&hl=es&sa=X&ei=fb6cVdrAF4HCsAWN8pnIBQ&redir_es
c=y#v=onepage&q=el%20ciberacoso%20entre%20adultos&f=false. Consultado el
5 de septiembre 2015.

Código Penal Federal mexicano (1931). Disponible en la URL:


http://www.diputados.gob.mx/LeyesBiblio/pdf/9_120116.pdf. Consultado el 7
Septiembre 2015.

Las redes sociales trastocan los modelos de los medios de comunicación tradicionales
(2008). Disponible en la URL:
http://www.revistalatinacs.org/_2008/23_34_Santiago/Francisco_Campos.html.
Consultado el 8 de Septiembre 2015.

Redes Sociales y Despido Sanción (2012).Disponible en la URL: http://www.poder-


judicial.go.cr/salasegunda/index.php/revista/revista-9. Consultado el 8 de
Septiembre 2015.

Ciberbullying laws. (2010). Disponible en la URL:


http://www.vanderbiltlawreview.org/articles/2010/05/King-Constitutionality-of-
Cyberbullying-Laws-63-Vand.-L.-Rev.-845-2010.pdf. Consultado el 8 de
Septiembre 2015.

From social media service to advertising network-A critical analysis of Facebook's


Revised Policies and Terms (2015). Disponible en la URL:
http://www.law.kuleuven.be/citip/en/news/item/facebooks-revised-policies-and-
terms-v1-3.pdf. Consultado el 9 de Septiembre 2015.

Código Penal Colombiano (2000). Disponible en la URL:


http://www.secretariasenado.gov.co/senado/basedoc/ley/2000/ley_0599_2000.html.
Consultado el 9 de Septiembre 2015.

Código Penal Colombiano con Reformas (2009). Dsponible en la URL:


http://www.lapatria.com/sites/default/files/archivos/2012/Mar/ley_1273_de_2009_
de_delitos_informaticos.pdf. Consultado el 9 de Septiembre 2015.

185
Código Penal peruano (1991). Disponible en la URL:
http://www2.congreso.gob.pe/Sicr/TraDocEstProc/Contdoc02_2011_2.nsf/d99575
da99ebfbe305256f2e006d1cf0/b66728b14420ae1405257cd800648371/$FILE/PL0
3491140514..pdf. Consultado el 10 de Septiembre 2015.

Ley de Protección de Datos Personales (2011). Disponible en la URL:


//www.minjus.gob.pe/wp-content/uploads/2013/04/LEY-29733.pdf. Consultado el
15 de Septiembre 2015.

Consigue seguidores en Linkedin . (2015). Disponible en la URL:


http://cooply.es/linkedin.php. Consultado el 15 de Septiembre 2015.

Consumer reports, Facebook & your Privacy (2012). Disponible en la URL:


http://www.consumerreports.org/cro/magazine/2012/06/facebook-your-
privacy/index.htm. Consultado el 15 de Septiembre 2015.

Web blogs en Educación (2004). Disponible en la URL:


http://www.revista.unam.mx/vol.5/num10/art65/nov_art65.pdf. Consultado el 15
de Septiembre 2015.

Libertad de Expresión (2014). Disponible en la URL:


http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/reader.action?docID=10845085&
ppg=4. Consultado enl 16 de Septiembre 2015.

Informe Anual de la Comisión Interamericana de Derechos Humanos, Volumen II (2013).


Disponible ne la URL:
http://www.oas.org/es/cidh/docs/anual/2013/informes/LE2013-esp.pdf. Consultado
el 16 de Septiembre 2015.

El derecho de privacidad en las redes sociales (2014). Disponible en la URL:


http://www.corteidh.or.cr/tablas/r28618.pdf. Consultado el 17 de Septiembre 2015.

Opinión Consultiva OC-5/85 (1985). Disponible en la URL:


http://www.corteidh.or.cr/docs/opiniones. Consultado el 17 de Septiembre 2015.

The Right to Privacy (1890). Disponible en la URL:


http://faculty.uml.edu/sgallagher/Brandeisprivacy.htm. Consultado el 17 de
Septiembre 2015.

El 82% del ciberacoso se da por redes sociales (2014). Disponible en la URL:


http://www.elcomercio.com: http://www.elcomercio.com/actualidad/ciberacoso-
redes-sociales-ciberbulliyng-fbi.html. Consultado el 18 de Septiembre 2015.

Cyberstalking-Impact of stalking on victims (2011). Disponible en la URL:


https://www.stalkingriskprofile.com/victim-support/cyberstalking. Consultado el
19 de Septiembre 2015.

186
Ciberacoso mediante teléfono móvil e internet en las relaciones de noviazgo entre jóvenes
(2015). Disponible en la URL: http://bvirtual.uce.edu.ec:
:2088/prisma/docview/1657586740/abstract/4C7CF12FEE474AA2PQ/2?accountid
=33322. Consultado el 19 de Septiembre 2015.

Ciberacoso por muerte de perro (2015). Disponible ne la URL: www.elcomercio.com:


http://www.elcomercio.com/tendencias/redessociales-perro-maltratoanimal-
manabi-testimonio.html. Consultado el 20 de Septiembre 2015.

El misterio de las fotos por las que una adolescente asesino a su "mejor amiga"
amenazada en redes sociales (2014). Disponible en la URL:
http://www.elheraldo.hn/mundo/700118-217/el-misterio-de-las-fotos-por-las-que-
una-adolescente-asesino-a. Consultado el 20 de septiembre 2015.

200 agentes investigarán cybercrímenes en el país (2016). Disponible en la URL:


http://www.elmercurio.com.ec/514760-200-agentes-investigaran-cybercrimenes-
en-el-pais/#.VrnwnfnhDIU. Consultado el 20 de Septiembre 2015.

La justicia francesa exige a Twitter delatar a usuarios por incitar al odio (2013).
Disponible en la URL:
http://sociedad.elpais.com/sociedad/2013/01/24/actualidad/1359053062_476270.ht
ml. Consultado el 20 de Septiembre 2015.

Nuevos delitos sexuales en Internet, desafío de los ciberpolicías (2014). Disponible en la


URL: http://www.elpais.com.uy: http://www.elpais.com.uy/vida-actual/nuevos-
delitos-sexuales-internet-desafio.html. Consultado el 22 de Septiembre 2015.

Resolución sobre Protección de la Privacidad en los Servicios de Redes Sociales (2008).


Disponible en la URL:
https://secure.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/C
ooperation/Conference_int/08-10-17_Strasbourg_social_network_ES.pdf.
Consultado el 25 de Septiembre 2015.

Siete secretos de Sony sobre famosos filtrados por hackers (2014). Disponible en la URL:
http://www.eluniverso.com/vida-estilo: http://www.eluniverso.com/vida-
estilo/2014/12/19/nota/4360806/secretos-sony-pictures-filtrados-hackers.
Consultado el 26 de Septiembre 2015.

Elonis Vs United States, No. 13–983. (Certiorari to The United States Court Of Appeals
For The Third Circuit (2015 ). Disponible en la URL:
https://www.supremecourt.gov/opinions/14pdf/13-983_7l48.pdf. Consultado el 26
de Septiembre 2015.

Recurso educativo online para el uso seguro y responsable de las etiquetas digitales
(2012). Disponible en la URL: http://www.etiquetassinproblemas.com/. Consultado
el 27 Septiembre 2015.

187
Jóvenes en las redes sociales virtuales (2009).Disponible en la URL:
http://rua.ua.es/dspace/handle/10045/13302. Consultado el 27 Septiembre 2015.

Cyberinvestigación (2014). Disponible en la URL:


https://books.google.es/books?id=7lx8BwAAQBAJ&pg=PA1&dq=cyberinvestigac
i%C3%B3n&hl=es&sa=X&ved=0CCIQ6AEwAGoVChMIje6uiLbbxgIVhKseCh3
8pQrN#v=onepage&q=cyberinvestigaci%C3%B3n&f=false. Consultado el 28 de
Septiembre 2015.

Las redes sociales: lo que hacen sus hijos en internet (2010). Disponible en la URL:
http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/reader.action?docID=10467049&
ppg=4. Consultado el 28 de Septiembre 2015.

Privacidad y Redes Sociales (2011): Disponible en la URL:


http://www.jorgefloresfernandez.com/2011/10/10/privacidad-y-redes-sociales-
etiquetas-con-problemas/. Consultado el 29 de Septiembre 2015.

Reseña Critica de La opinión pública (2011). Disponible en la URL:


http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/reader.action?docID=10504882&
ppg=2. Consultado el 29 de Septiembre 2015.

Interactividad de los entornos en la formación on-line (2015). Disponible en la URL:


https://books.google.com.ec/books?id=S-
Xhf_Bhp_8C&pg=PA55&dq=web+1.0&hl=es&sa=X&ei=6r5SVb4nh5qDBJ_tgP
AH&redir_esc=y#v=onepage&q=web%201.0&f=false. Consultado el 30 de
Septiembre 2015.

Protección de Datos Personales: Equilibrio entre intimidad y libertad de información


(2015). Disponible en la URL: http://www.ftcs.gob.ec/swftcs/index.php/ftcs-quito-
seminario-proteccion-datos-personales.Consultado el 1 de Octubre 2015.

La protección de Datos Personales (2011). Disponible en la URL:


http://www.derechoecuador.com/articulos/detalle/archive/doctrinas/derechoinform
atico/2011/02/07/la-proteccion-de-datos-personales. Consultado el 1 de Octubre
2015.

Ética en Internet (2007). Disponible en la URL:


https://books.google.com.ec/books?id=tM1r-
VKGbGMC&pg=PA93&dq=contenidos+en+internet&hl=es&sa=X&ei=9PNfVbe
AHsuvggTGloHQDw&redir_esc=y#v=onepage&q=contenidos%20en%20internet
&f=false. Consultado el 2 de Octubre 2015.

El derecho a la privacidad (2009). Disponible en la URL:


http://www.corteidh.or.cr/tablas/r28618.pdf. Consultado el 2 de Octubre 2015.

Google Spain, S.L., Google Inc. Vs Agencia Española de Protección de Datos, C-131/12
(2014). Disponible en la URL: http://eur-lex.europa.eu/legal-

188
content/EN/TXT/?uri=CELEX%3A62012CJ0131. Consultado el 2 de Octubre de
2015.

Constitución Política del Estado Libre y Soberano de Nuevo León, (última reforma 16 de
octubre 2013). Disponible en la URL:
https://www.scjn.gob.mx/normativa/Nuevo%20Len/13.pdf. Consultado el 3 de
Octubre 2015.

Código Penal para el Estado de Nuevo León (2013). Disponible en la


URL://www.hcnl.gob.mx/. Consultado el 3 de Octubre 2015.

Observatorio de Cibercrimen deL Ecuador (2015). Disponible en la URL:


https://www.facebook.com/CibercrimenPJ.EC. (s.f.). Consultado el 4 de Octubre
de 2015.

Ecuador en Cifras INEC. (2010). Disponible en la URL:


http://www.ecuadorencifras.gob.ec/censo-de-poblacion-y-vivienda/. Consultado el
5 de Octubre 2015.

Guía de actuación contra el ciberacoso. (2014). Disponible ne la URL:


ttps://issuu.com/juventudazuqueca/docs/guia_de_actuacion_contra_el_ciberacoso.
Consultado el 4 de Octubre 2015.

Ley Orgánica de protección Civil del Derecho al Honor, a la Intimidad Personal y


Familiar y a la Propia Imagen, española (1982). Disponible en la URL:
https://www.boe.es/boe/dias/1982/05/14/pdfs/A12546-12548.pdf. Consultado el 6
de Octubre 2015

Código Penal de España (1995). Disponible en la URL:


https://boe.es/legislacion/codigos/codigo.php?id=038_Codigo_Penal_y_legislacion
_complementaria&modo=1. Consultado el 8 de Octubre 2015.

Ley Orgánica de Protección de Datos de Carácter Personal, España (1999). Disponible


en la URL: https://www.boe.es/buscar/pdf/1999/BOE-A-1999-23750-
consolidado.pdf. Consultado el 9 de Octubre 2015.

Ley de Conservación de Datos de Comunicaciones Electrónicas y de redes Públicas de


Comunicación, España (2007). Disponible en la URL:
https://www.boe.es/buscar/pdf/2007/BOE-A-2007-18243-consolidado.pdf.
Consultado el 10 de Octubre 2015.

Criminalización a la página "ernaiantolakundea.org"(2013). Disponible en la URL:


http://pdfs.wke.es/3/0/9/7/pd0000093097.pdf. Consultado el 11 de Octubre 2015.

Cuadernos de Política Criminal: segunda época. Nro. 114 (2014). Disponible en la URL:
http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/reader.action?docID=11046623&
ppg=3. Consultado el 12 de Octubre 2015.

189
Jefferson German Córdova Alcivar Prisión para esta persona (2015). Disponible en la
URL: https://www.facebook.com/events/820687641339042/. Consultado el 13 de
Octubre 2015.

Cyber Bullying: el acoso escolar en la era digita (2010). Disponible en la URL:


http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/detail.action?docID=10498522&
p00=flame+internet. Consultado el 14 de Octubre 2015.

Deontología y autorregulación en el ciberespacio (2008). Disponible en la URL:


http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/reader.action?docID=10232478&
ppg=5. Consultado el 14 de Octubre 2015.

Motivación, consumo y apreciaciones de Facebook por parte de jóvenes universitarios


(2009). Disponible en la URL:
http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/reader.action?docID=10552926&
ppg=4. Consultado el 14 de Octubre 2015.

Medios y tecnologías de la información y la comunicación: socialización y nuevas


apropiaciones (2014). Disponible en la URL:
http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/reader.action?docID=10995225&
ppg=126. Consultado el 15 de Octubre 2015.

Cyberbullying ¿Qué es? (2014). Disponible en la URL:


http://www.convosenlaweb.gob.ar/media/1039016/guiacyberbullying.pdf.
Consultado el 15 de Octubre 2015.

Ministerio de Tecnologías de la Información y las Comunicaciones, campaña de


prevención del ciberacoso (2014). Disponible en la URL:
http://www.enticconfio.gov.co/enticconfio.html. Consultado el 16 de Octubre
2015.

Crimen, oportunidad y vida diaria (2015). Disponible en la URL:


http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/reader.action?docID=11046421&
ppg=14. Consultado el 16 de Octubre 2015.

Web 2.0: El usuario, el nuevo rey de Internet (2015). Disponible en la URL:


https://books.google.com.ec/books?id=1fZi_ndyc-
wC&printsec=frontcover&hl=es&source=gbs_ge_summary_r&cad=0#v=onepage
&q&f=false. Consultado el 16 de Octubre 2015.

La opinión pública y los imaginarios sociales (2006): Disponible en la URL:


http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/reader.action?docID=10121925&
ppg=11. Consultado el 17 de Octubre 2015.

Página que incita el odio a los Emos. (s.f.). Disponible en la URL:


https://www.facebook.com/ODIO-A-LOS-EMOS-48291018714/. Consultado el 22
de Octubre 2015.

190
Página que incita el odio hacia los Gays. (s.f.). Disponible en la URL:
https://www.facebook.com/groups/390446574358436/. Consultado el 25 de
Octubre 2015.

Informe de Ciberseguridad OEA & SYMANTEC (2014). Disponible en la URL:


http://www.symantec.com/content/en/us/enterprise/other_resources/b-cyber-
security-trends-report-lamc.pdf. Consultado el 26 de Octubre 2015.

Declaración y Programa de Acción sobre una Cultura de Paz (1999). Disponible en la


URL: http://www3.unesco.org/iycp/kits/sp_res243.pdf. Consultado 27 de Octubre
2015.

Ong Derechos Digitales (2015). Disponible en la URL:


https://www.derechosdigitales.org/8527/regular-las-de-redes-sociales-una-
solucion-problematica/. Consultado el 28 de Octubre 2015.

Internet interior (2011). Disponible en la URL:


https://books.google.com.ec/books?id=pVgcX4uRzNwC&pg=PA172&dq=el+cibe
racoso+en+las+redes+sociales&hl=es&sa=X&ei=46icVbGdKoO-sAW-
uIPwBQ&ved=0CDIQ6wEwBDgK#v=onepage&q=el%20ciberacoso%20en%20la
s%20redes%20sociales&f=false. Consultado el 29 de Octubre 2015.

Los derechos a la intimidad o privacidad, a la honra y a la propia imagen. Su protección


frente a la libertad de opinión e información (2006). Disponible en la URL:
http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/reader.action?docID=10104880&
ppg=6. Consultado el 30 de Octubre 2015.

El Acoso Contextos, Consecuencias y Control (2005). Disponible en la URL:


http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/detail.action?docID=10624548&
p00=ciberacoso. Consultado el 2 de Diciembre 2015.

Web 2.0: redes sociales (2010): Disponible en URL:


http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/reader.action?docID=10552408.
Consultado el 3 de Diciembre 2015.

Aplicaciones Web (2011). Disponible en la URL:


https://books.google.com.ec/books?id=LXs3YlMoeNgC&pg=PA4&dq=web+1.0+
qu%C3%A9+es&hl=es&sa=X&ei=kgRgVbqVBoqigwS4uYLADA&redir_esc=y#
v=onepage&q=web%201.0%20qu%C3%A9%20es&f=false. Consultado el 7 de
Diciembre 2015.

Libertad de opinión y de información versus derecho a la privacidad y a la honra, en


Brasil, según la normativa, la doctrina y la jurisprudencia (2006). Disponible en la
URL:
http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/reader.action?docID=10104840&
ppg=3. Consultado el 10 de Diciembre 2015.

191
Características del ciberbullying en los estudiantes de la Unidad Educativa César Dávila
Andrade. Cuenca. Ecuador. 2013: Disponible en la URL:
http://dspace.ucuenca.edu.ec/bitstream/123456789/5490/1/TESIS.pdf. Consultado
el 15 de Diciembre 2015.

Soy Lilia Rodríguez y no tengo SIDA (2015) . Disponible en la URL:


https://www.youtube.com/watch?v=XyFrpCJSU3g. Consultado el 18 de Diciembre
2015.

E- privacidad y redes sociales (2009). Disponible en la URL:


http://dialnet.unirioja.es/servlet/articulo?codigo=3101802. Consultado el 20 de
Diciembre 2015.

La red: el nuevo mercado de la vida privada (2006). Disponible en la URL:


http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/detail.action?docID=10125719&
p00=anonimato+internet. Consultado el 27 de Diciembre 2015.

El régimen constitucional del derecho al olvido digital (2012). Obtenido de Biblioteca


Virtual de la Universidad Central del Ecuador: Disponible en la URL:
http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/reader.action?docID=11013782&
ppg=16. Consultado el 8 de Enero de 2016.

International Journal of Psychology and Psychological Therapy 2008, 8, 2, 183-192,


Cyberbullying. Disponible en la URL:
http://www.ijpsy.com/volumen8/num2/194/cyberbullying-ES.pdf. Consultado el
15 de Enero 2016.

Educar en las Nuevas Tecnologías. Prevención del ciberacoso (2014) . Disponible en la


URL:
https://books.google.com.ec/books?id=9lJVBQAAQBAJ&pg=PA2&dq=ciberacos
o&hl=es&sa=X&ei=zO1fVd2WJcbYgwTev4CADg&ved=0CBwQ6wEwAA#v=o
nepage&q=ciberacoso&f=false.. Consultado el 23 de Enero 2016.

Facebook CEO Mark Zuckerberg TechCrunch Interview At The Crunchies (2010) .


Disponible en a URL: https://www.youtube.com/watch?v=LoWKGBloMsU.
Consultado el 28 de Enero 2016.

Revenge porn website operator jailed (2014). Disponible en la URL:


http://www.theguardian.com/us-news/2015/apr/04/revenge-porn-website-operator-
jailed. Consultado el 2 de Febrero de 2016.

Facebook in Privacy Breach (2012). Disponible en la URL:


ttp://www.wsj.com/articles/SB10001424052702304772804575558484075236968.
Consultado el 15 de Febrero de 2016.

Libertad de expresión y salvaguardia del anonimato: panorama jurisprudencial en


Colombia. Díkaion, 2010, Año 24, Número 1, Volumen 19, pp. 121-138.

192
Disponible en la URL:
http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/detail.action?docID=10577149&
p00=anonimato. Consultado el 20 de febrero 2016.

Cuadernos de Política Criminal: segunda época. Nro. 114. Disponible en la URL:


http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/detail.action?docID=11046623&
p00=yo-real. Consultado el 22 de febrero 2016.

Cultura de paz: fundamentos y claves educativas (2004). Disponible en la URL: Biblioteca


Virtual de la Universidad Central del Ecuador:
http://bvirtual.uce.edu.ec:2054/lib/bgeneralucesp/reader.action?docID=10526915&
ppg=16. Consultado el 23 de Febrero 2016.

Tipos de Redes Sociales y su Uso (2015). Disponible en la URL:


http://www.forbes.com.mx/tipos-de-contenidos-en-redes-sociales-y-su-uso/.
Consultado el 24 de febrero 2016.

Las Libertades de opinión y de información (2010). Disponible en la URL:


https://books.google.com.ec/books?id=GMfNZbO9WzcC&pg=PA3&dq=concepto
+de+opinion+personal&hl=es&sa=X&redir_esc=y#v=onepage&q=concepto%20d
e%20opinion%20personal&f=false. Consultado el 25 de febrero 2016.

Understanding Interpersonal Communication: Making Choices in Changing Times (2009).


Disponible en la URL:
https://books.google.com.ec/books?id=E19wR7hEEoIC&pg=PA376&dq=web+1.0
&hl=es&sa=X&ei=EsJSVdL-
CoapNu7WgLAE&redir_esc=y#v=onepage&q=web%201.0&f=false. Consultado
el 26 de Febrero 2016.

193
ANEXOS

Anexo 1.- Guión de preguntas para la aplicación de la encuesta

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES

CARRERA DE DERECHO

El presente instrumento tiene como finalidad medir la publicación de opiniones personales

en redes sociales del público en general, así como el conocimiento y experiencias sobre el

ciberacoso.

(Entiéndase por ciberacoso: amenazas, insultos, hostigamiento, humillación, que se da a

una o varias personas a través de medios informáticos o electrónicos).

1.- ¿Utiliza usted diariamente el Internet?

NO

2.- ¿Qué red social es la más utilizada por usted?

Facebook Twitter Snapchat Youtube Otra ________

3.- ¿ Cambia usted las configuraciones de privacidad y seguridad que vienen

predeterminadas en las redes sociales?

NO

194
4.- Ha emitido o compartido publicaciones(texto, fotografía, audio o video) violentas o

agresivas a través de redes sociales?

NO

5.- Conoce usted a la mayoría de sus ‘contactos’ en las redes sociales

NO

6.- ¿Sabe usted qué es el ciberacoso?

NO

7.- ¿Ha sido usted víctima de ciberacoso en repetidas ocasiones?

UNA VEZ

MÁS DE UNA VEZ

NUNCA

8.- ¿Cree usted que los ciberacosadores conocen a sus víctimas?

NO

9.- Ha sido víctima de ciberacoso en cualquiera de estos ámbitos; educativo, político,

religioso, u otro?

NO

¡Gracias por su colaboración!

Elaborado por : Alejandra Aragón

195
Anexo 2.- Guión de preguntas para la aplicación de la entrevista

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES

CARRERA DE DERECHO

El presente instrumento está dirigido a abogados en libre ejercicio profesional.

Objetivo: Determinar el criterio jurídico respecto a la incidencia del delito de ciberacoso.

1.- ¿Qué es el ciberacoso?


…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………

2.- ¿Cree usted que el anonimato dificulta el reconocimiento del acosador?

…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………

3.- ¿Qué género considera usted que está más expuesto al ciberacoso?

…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………

4.- ¿Cuáles son las características del ciberacoso?

…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………

196
5.- ¿Cree usted que el derecho a la libertad de expresión en las redes sociales debe estar
por encima de otros derechos?

…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………

6.- En su opinión, ¿cuál cree usted es la causa/s del ciberacoso?

…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………

7.- En su opinión ¿qué efectos produce el ciberacoso en la víctima?

…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………

8.- ¿Qué derechos reconocidos en la Constitución ecuatoriana vulnera el ciberacoso?

…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………

9.- ¿Sabía usted que el ciberacoso está regulado en otros países? Según su opinión ¿qué
falta en el Ecuador para que exista una protección específica para el fenómeno del
ciberacoso?
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………

¡Gracias por su colaboración!

Elaborado por: Alejandra Aragón

197
Anexo 3.- Validación del cuestionario para la encuesta

OPCIONES DE ÍTEM 1 ÍTEM 2 ÍTEM 3 ÍTEM 4 ÍTEM 5 ÍTEM 6 ÍTEM 7 ÍTEM 8 ÍTEM 9
RESPUESTAS N° N° N° N° N° N° N° N° N°
Respuestas Respuestas Respuestas Respuestas Respuestas Respuestas Respuestas Respuestas Respuestas

SI 115 72 48 72 147 134 72

NO 64 107 131 107 32 45 107

UNA VEZ 48

MÁS DE UNA VEZ 32

NUNCA 99

Facebook 90

Twitter 30

Snapchat 15

YouYube 37

Otra 7

TOTAL 179 179 179 179 179 179 179 179 179

Elaborado por: Alejandra Aragón

198
Anexo 4.- Validación del cuestionario para la entrevista

MUY POCO NADA


SATISFACTORIO SATISFACTORIO SATISFACTORIO TOTAL
6
entrevistados
ÍTEM

1 5 1 6
2 5 1 6
3 4 2 6
4 5 1 6
5 4 2 6
6 5 1 6
7 6 6
8 6 6

9 4 2 6
Elaborado por: Alejandra Aragón

199
Anexo 5.-Fotografía del perro siendo arrastrado

Fuente: (Foto: Facebook)

200
Anexo 6.- Mensaje privado a una amiga del dueño del perro

Fuente: Facebook

201
Anexo 7.- Ratificación de Inocencia del dueño del perro en un diario nacional

Fuente: Facebook

202
Anexo 8.- Amenazas en Facebook y Libertad de Expresión, caso Elonis

Fuente: Facebook

203
Anexo 9.- Escándalo de Mónica Lewinsky

Fuente: www.todocoleccion.net

204
Anexo 10.- Discurso de odio sobre la subcultura de Emos

Fuente: Facebook

205
Discurso de odio regionalista

Fuente: www.laplegariadeunpagano.com

206
Anexo 11. - Flame War

Fuente: Instagram

207
Anexo 12.- Shitstorm

Fuente: Facebook

208
Fuente: Twitter

209
Anexo 13.- Sexting

Fuente: Google

210
Anexo 14.- Calumnia

Fuente: Facebook

211
Anexo 15.- Amenazas en las Redes Sociales

Fuente: Google

212
Anexo 16.- Web Apaleadora o Denigrante

Fuente: Google

213
Fuente: Google

214
Fuente: Google

215
Anexo 17.- Suplantación de Identidad en las redes sociales

Fuente: Facebook

216
Anexo 18.- Reporte de Delitos Informáticos

REPORTE DELITOS INFORMATICOS


ENERO A MAYO 2015
EXTINCION DEL PRESCRIPCION SUS´PENSION SENTENCIA
INVESTIGACION LLAMAMIENTO PROCEDIMIENT PROCEDIMIENT SOBRESEIMIENT ESTINCION DE PRINCIPIO DE SENTENCIA SENTENCIA
PROVINCIA NDN INSTRUCCIÓN EJERCICIO DE LA DEL EJERCICIO CONDICIONAL ESTADO DE CONCILIACION ARCHIVO
RPEVIA A JUICIO O DIRECTO O ABREVIADO O LA PENA OPORTUNIDAD CONDENATORIA MIXTA
ACCION PENAL DE LA ACCION DE LA PENA INOCENCIA
AZUAY 1 1
BOLIVAR 9 8 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0
CANAR 1 1
CARCHI 2 2 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
COTOPAXI 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
CHIMBORAZO 0 0
EL ORO 7 6 1
ESMERALDAS 3 3
GALAPAGOS 0 0
GUAYAS 24 24
IMBABURA 4 4 0 0 0 0
LOJA 3 3
LOS RIOS 3 3
MANABI 2 2
MORONA
SANTIAGO
0 0
NAPO 2 2
ORELLANA 0 0
PASTAZA 1 1
PICHINCHA 50 49 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0
SANTA ELENA 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
SANTO
DOMINGO
1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
SUCUMBIOS 0 0
TUNGURAHUA 6 6 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
ZAMORA 0 0
TOTAL 121 118 1 0 0 0 0 0 0 0 1 1 0 0 0 0 0
Dirección de Gestión Procesal Penal-Libros electrónicos COIP
Elaborado por: Fiscalía General del Estado

217
Anexo 19.- Facebook del Observatorio de Cibercrimen Ecuador

Fuente: Facebook

218

También podría gustarte