Upload
others
View
8
Download
0
Embed Size (px)
Citation preview
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES
CARRERA DE DERECHO
Las opiniones personales en las redes sociales generan el ciberacoso, en el
Distrito Metropolitano de Quito 2015
Proyecto de investigación presentado como requisito previo a la
obtención del Título de:
ABOGADA
Autor: Aragón Zamora Ruth Alejandra
Tutor: Msc. Dr. Witman Eduardo Mogrovejo Armijos
Quito, marzo 2016
ii
© DERECHOS DE AUTOR
Yo, Ruth Alejandra Aragón Zamora en calidad de autora del trabajo de investigación: Las
Opiniones Personales en las Redes Sociales generan el ciberacoso, en el Distrito
Metropolitano de Quito 2015, autorizo a la Universidad Central del Ecuador a hacer uso
del contenido total o parcial que me pertenecen, con fines estrictamente académicos o de
investigación.
Los derechos que como autor me corresponden, con excepción de la presente autorización,
seguirán vigentes a mí favor, de conformidad con lo establecido en los artículos 5, 6, 8; 19
y demás pertinentes de la Ley de Propiedad Intelectual y su Reglamento.
También, autorizo a la Universidad Central del Ecuador realizar la digitalización y
publicación de este trabajo de investigación en el repositorio virtual, de conformidad a lo
dispuesto en el Art. 144 de la Ley Orgánica de Educación Superior.
Firma:
Ruth Alejandra Aragón Zamora
CC.N° 171681439-5
iii
APROBACIÓN DEL TUTOR
DEL TRABAJO DE INVESTIGACIÓN
iv
DEDICATORIA
La libertad dijo un día a la ley: “Tú me estorbas”
La ley respondió a la libertad: “Yo te guardo”
(Pitágoras)
Para Julio C.
Alejandra Aragón
v
AGRADECIMIENTO
Dedico este trabajo a mis queridísimos profesores y a la comunidad universitaria que
tuvieron el poder de inspirarme, de abrir en mi mente un vasto horizonte. A ellos, que
cumplieron la noble misión al hacer de mí lo mejor que soy capaz de ser, en lo académico
y en lo humano.
Alejandra Aragón
vi
ÍNDICE DE CONTENIDOS
DERECHOS DE AUTOR ................................................................................................................. ii
APROBACIÓN DEL TUTOR DEL TRABAJO DE INVESTIGACIÓN........................................ iii
DEDICATORIA ................................................................................................................................ iv
AGRADECIMIENTO ....................................................................................................................... v
ÍNDICE DE CONTENIDOS ............................................................................................................ vi
LISTA DE TABLAS ....................................................................................................................... xii
LISTA DE GRÁFICOS .................................................................................................................. xiii
LISTA DE ANEXOS ...................................................................................................................... xiv
RESUMEN ...................................................................................................................................... xv
ABSTRACT .................................................................................................................................... xvi
INTRODUCCIÓN ............................................................................................................................. 1
CAPÍTULO I ..................................................................................................................................... 4
EL PROBLEMA ................................................................................................................................ 4
1.1 PLANTEAMIENTO DEL PROBLEMA .................................................................................... 4
1.2 FORMULACIÓN DEL PROBLEMA ..................................................................................... 7
1.3 PREGUNTAS DIRECTRICES ............................................................................................... 7
1.4 OBJETIVOS ................................................................................................................................ 8
1.4.1 General .................................................................................................................................. 8
1.4.2 Específicos ............................................................................................................................ 8
1.5 JUSTIFICACIÓN ........................................................................................................................ 8
CAPÍTULO II .................................................................................................................................. 12
MARCO TEÓRICO ......................................................................................................................... 12
2.1 ANTECEDENTES DE LA INVESTIGACIÓN .................................................................... 12
2.2 FUNDAMENTACIÓN TEÓRICA DOCTRINARIA ........................................................... 16
2.2.1 MARCO TEÓRICO ........................................................................................... 16
▪ Teoría de las Actividades Rutinarias ........................................................................ 17
▪ Teoría de la Transición del Espacio ......................................................................... 19
▪ Doctrina .................................................................................................................... 20
2.2.2 MARCO LEGAL ................................................................................................................ 21
Constitución del Ecuador............................................................................................. 21
La Declaración Universal de los Derechos Humanos ................................................. 23
vii
Convención Americana sobre Derechos Humanos, 'Pacto de San José de Costa Rica”
...................................................................................................................................... 25
Convenio del Consejo de Europa sobre Cibercriminalidad ......................................... 26
Carta de Ottawa para la Promoción de la Salud de 21 de noviembre de 1986 ............ 27
Informe del año 2014 sobre Tendencias de Seguridad Cibernética en América Latina y
el Caribe de la Organización de Estados Americanos (OEA) ...................................... 28
Informe de la Comisión Interamericana de Derechos Humanos, Relatoría Especial
para la Libertad de Expresión....................................................................................... 28
Informe de la Organización de las Naciones Unidas, Comisión para el Desarrollo
Digital ........................................................................................................................... 29
Código Orgánico Integral Penal del Ecuador ............................................................... 30
Ley Orgánica de Comunicación ................................................................................... 33
Ley de Comercio Electrónico, Firmas y Mensajes de Datos ....................................... 34
Plan Nacional para el Buen Vivir 2013-2017 .............................................................. 34
2.2.3 MARCO REFERENCIAL .................................................................................................. 35
2.2.4 GUIÓN DE CONTENIDOS DE LA FUNDAMENTACIÓN TEÓRICA .......................... 35
1. LAS OPINIONES PERSONALES .......................................................................................... 35
1.1 Definición de Opinión ........................................................................................... 35
1.2 TIPOS DE OPINIONES ........................................................................................ 36
1.2.1 Opinión Personal ................................................................................................. 36
1.2.2 Opinión Pública ................................................................................................... 37
1.2.2 Otras Opiniones ................................................................................................... 38
1.3 OPINIONES PERSONALES EQUIVALENTES A CONTENIDOS DIGITALES
...................................................................................................................................... 39
1.3.1 Contenidos Digitales de las Redes Sociales ........................................................ 41
1.3.2 Característica de los Contenidos Digitales de las Redes Sociales ....................... 42
1. OPINIÓN Y LIBERTAD DE EXPRESIÓN ........................................................................ 44
2.1 Definición de Libertad de Expresión ..................................................................... 44
2.2 Protección jurídica de la Libertad de Expresión .................................................... 45
2.2.1 Normativa Internacional ...................................................................................... 46
2.2.2 Normativa Comunitaria ....................................................................................... 46
2.2.3 Normativa Nacional ............................................................................................ 51
2.2.4 Jurisprudencia Internacional ............................................................................... 54
3. LAS REDES SOCIALES........................................................................................................ 55
3.1 Definición de Redes Sociales ................................................................................. 55
viii
3.2 Origen de las Redes Sociales ................................................................................. 56
3.3 Clasificación de las Redes Sociales ....................................................................... 58
3.4 Redes Sociales y Opiniones Personales ................................................................. 59
3.5 Evolución de las Opiniones Personales en las Redes Sociales .............................. 60
4. EL CIBERACOSO O ACOSO CIBERNÉTICO ..................................................................... 62
4.1 Origen y Definición de Ciberacoso ....................................................................... 62
4.2 Evolución del Ciberacoso, “acoso continuado”. ................................................... 64
4.3 Características del Ciberacoso ............................................................................... 66
4.4 LOS SUJETOS DEL CIBERACOSO ................................................................... 68
El Acosador (Sujeto activo) ......................................................................................... 69
La Víctima (Sujeto pasivo) .......................................................................................... 71
4.5 MODALIDADES DE CIBERACOSO ................................................................. 72
4.5.1 Acecho o stalking ................................................................................................ 73
4.5.2 Cyber hate Speech (discurso del odio en Internet)............................................ 73
4.5.3 Flame .................................................................................................................. 73
4.5.4 Shitstorm ............................................................................................................. 74
4.4.5 Revenge Porn (Porno-venganza) ........................................................................ 75
4.5.6 Sexting: Envío de material propio con contenido sexual ................................... 75
4.5.7 Sextorsión ........................................................................................................... 76
4.5.8 Web apaleadora o denigrante ............................................................................ 76
4.6 ÁMBITOS DEL CIBERACOSO .......................................................................... 78
4.6.1 Ámbito Académico .............................................................................................. 78
4.6.2 Ámbito Social ...................................................................................................... 79
4.6.3 Ámbito Profesional ............................................................................................. 79
4.7 Elementos que favorecen el Ciberacoso ................................................................ 80
4.7.1 La Privacidad ..................................................................................................... 80
4.7.2 El Anonimato ...................................................................................................... 82
4.7.3 Ciberidentidad .................................................................................................... 85
4.8 IMPACTOS DEL CIBERACOSO ........................................................................ 86
4.8.1 Efectos en la Salud Mental ................................................................................. 87
4.8.2 Efectos en la Salud Física .................................................................................. 87
4.8.3 Efectos sobre el Trabajo y el Estudio ................................................................. 87
4.8.4 Efectos en la vida social ..................................................................................... 88
ix
4.8.5 Efectos sobre las finanzas ................................................................................... 88
5. LA NORMATIVA DE PROTECCIÓN FRENTE AL CIBERACOSO EN EL ECUADOR .. 88
5.1 Efectos jurídicos de las Opiniones Personales que generan el Ciberacoso ........... 89
5.2 Una Sociedad Libre de Violencia Digital .............................................................. 89
5.3 La Protección del Derecho a la Integridad Personal .............................................. 91
5.4 Delitos contra el Derecho a la Integridad Personal ................................................ 92
5.4.1 Amenazas ............................................................................................................ 93
5.4.2 Violencia contra la Mujer .................................................................................... 95
5.4.3 Delito contra el Derecho de Igualdad .................................................................. 98
5.3.4 Delitos contra la Intimidad (Violación de Datos Personales) ............................. 99
5.3.5 Calumnias .......................................................................................................... 109
5.3.6 Suplantación de Identidad ................................................................................. 113
5.4 El tratamiento de la regulación de las opiniones personales en las redes sociales en
la Ley Orgánica de Comunicación ............................................................................. 117
5.5 La Prueba Digital ................................................................................................. 120
6. ESTUDIO DEL DERECHO COMPARADO SOBRE LA REGLAMENTACIÓN DE LAS
OPINIONES PERSONALES EN LAS REDES SOCIALES .................................................... 124
6.1 Normativas que Tipifican el Delito del Ciberacoso ............................................. 125
6.1.1 Legislación Orgánica de Protección Civil (España, 1982) .............................. 125
6.1.2 Legislación Penal del Estado de Nuevo León, (México, 1980) ........................ 126
6.1.3 Legislación Penal Federal (México, 1931) ....................................................... 127
6.1.4 Legislación Penal (Colombia, 2000) ................................................................ 128
6.1.5 Legislación Penal (Perú, 1991) ........................................................................ 128
6.1.6 Legislación Penal (España. 1995) .................................................................... 129
6.2 Normativa que Tipifica la Protección de los Datos Personales ........................... 130
6.2.1 Código Penal de Colombia -Ley 1273 (Colombia, 2009) ................................. 130
6.2.2 Ley de Protección de la Persona Frente al Tratamiento de sus Datos Personales
(Costa Rica, 2011) ...................................................................................................... 131
6.2.3. Ley de Protección de Datos Personales (Perú, 2011)...................................... 132
6.2.3 Ley Orgánica de Protección de Datos de Carácter Personal (España, 1999) .... 133
6.2.4 Ley de Conservación de Datos de Comunicaciones Electrónicas y de Redes
Públicas de Comunicación. (España, 2007) ............................................................... 135
2.3 PREGUNTA DE INVESTIGACIÓN .................................................................................. 138
2.4 CARACTERIZACIÓN DE LAS VARIABLES .................................................................. 138
2.5 DEFINICIÓN DE TÉRMINOS BÁSICOS ......................................................... 138
x
2.6 CARACTERIZACIÓN DE LA PROPUESTA ................................................................... 142
CAPÍTULO III ............................................................................................................................... 143
METODOLOGÍA .......................................................................................................................... 143
3.1 DETERMINACIÓN DE LOS MÉTODOS A UTILIZAR .................................................. 143
3.1.1 Método Analítico Sintético ............................................................................... 143
3.1.2 Método Inductivo ............................................................................................. 143
3.1.3 Método Deductivo ............................................................................................ 143
3.1.4 Método Histórico Comparado .......................................................................... 143
3.1.5 Método Sistemático .......................................................................................... 144
3.2 DISEÑO DE LA INVESTIGACIÓN .................................................................................. 144
3.2.1 TIPOS DE INVESTIGACIÓN ......................................................................................... 144
Investigación Observacional ................................................................................... 144
Investigación Retrospectiva .................................................................................... 144
Investigación Transversal ........................................................................................ 144
Investigación Cuantitativa y Cualitativa ................................................................. 144
3.2.2 NIVELES DE INVESTIGACIÓN .................................................................................... 145
Investigación Descriptiva ........................................................................................ 145
3.2.3 MODALIDADES DE INVESTIGACIÓN ....................................................................... 145
La investigación documental .................................................................................. 145
La investigación de campo...................................................................................... 145
3.3 OPERACIONALIZACIÓN DE LAS VARIABLES ........................................................... 146
3.4 POBLACIÓN Y MUESTRA ............................................................................................... 149
3.5 TÉCNICAS E INSTRUMENTOS DE LA INVESTIGACIÓN .......................................... 150
3.6 VALIDEZ Y CONFIABILIDAD DE LOS INSTRUMENTOS ......................................... 150
3.7 TÉCNICAS DE PROCESAMIENTO Y ANÁLISIS DE DATOS ...................................... 151
CAPÍTULO IV............................................................................................................................... 161
ASPECTOS ADMINISTRATIVOS .............................................................................................. 161
4.1 RECURSOS HUMANOS .................................................................................................... 161
4.2 RECURSOS TÉCNICOS .................................................................................................... 161
4.3 RECURSOS MATERIALES ............................................................................................... 162
4.4 RECURSOS FINANCIEROS.............................................................................................. 162
4.5 CRONOGRAMA ................................................................................................................. 163
CAPÍTULO V ................................................................................................................................ 164
CONCLUSIONES Y RECOMENDACIONES ............................................................................. 164
xi
5.1 CONCLUSIONES ............................................................................................................... 164
5.2 RECOMENDACIONES ...................................................................................................... 165
CAPÍTULO VI ............................................................................................................................... 167
LA PROPUESTA ........................................................................................................................... 167
TÍTULO DE LA PROPUESTA. ................................................................................................ 167
6.1 DATOS INFORMATIVOS ................................................................................................. 167
6.1.1 Localización ...................................................................................................... 167
6.1.2 Beneficiarios...................................................................................................... 167
6.2. ANTECEDENTES DE LA PROPUESTA ......................................................................... 167
6.3 JUSTIFICACIÓN ................................................................................................................ 169
6.4 OBJETIVOS ........................................................................................................................ 169
6.4.1 Objetivo general (uno) ....................................................................................... 169
6.4.2 Objetivos específicos (tres) ............................................................................... 170
6.4.3 Resultados esperados......................................................................................................... 170
6.5 DESARROLLO DE LA PROPUESTA ............................................................................... 172
6.5.2 Presupuesto y Financiamiento ........................................................................................... 173
6.5.3 Fundamentación teórica, doctrinaria y jurídica de la propuesta ........................................ 174
Fundamentación Teórica doctrinaria .......................................................................... 174
Fundamentación Jurídica............................................................................................ 175
6.5.4 Conclusiones y recomendaciones de la propuesta ............................................................ 177
Conclusiones .............................................................................................................. 177
Recomendaciones ....................................................................................................... 177
6.5.5 Elaboración de la Propuesta .............................................................................................. 178
Bibliografía .................................................................................................................................... 181
xii
LISTA DE TABLAS
Tabla 1 .- OPERACIONALIZACIÓN DE LAS VARIABLES ....................................... 146
Tabla 2.- Uso diario de Internet ........................................................................................ 152
Tabla 3.- Redes Sociales más utilizadas ........................................................................... 153
Tabla 4.- Cambios en las configuraciones de privacidad y seguridad de las Redes Sociales
........................................................................................................................................... 154
Tabla 5.- Emisión de opiniones personales violentas o agresivas en las Redes Sociales . 155
Tabla 6.- Contactos conocidos o desconocidos agregados a la Red Social ...................... 156
Tabla 7.- Conocimiento del ciberacoso ............................................................................ 157
Tabla 8.- Recurrencia del ciberacoso en una víctima ....................................................... 158
Tabla 9.- El ciberacosador conoce a la víctima ................................................................ 159
Tabla 10.- Víctimas de ciberacoso en el ámbito educativo, político, religioso u otro ...... 160
Tabla 11 .- PRESUPUESTO REFERENCIAL PARA LA ELABORACIÓN DEL
PROYECTO DE INVESTIGACIÓN ............................................................................... 162
Tabla 12.- CRONOGRAMA PARA EL DESARROLLO DEL PROYECTO DE
INVESTIGACIÓN ........................................................................................................... 163
xiii
LISTA DE GRÁFICOS
Gráfico 1.- Uso diario de Internet ...................................................................................... 152
Gráfico 2.- Redes Sociales más utilizadas ......................................................................... 153
Gráfico 3.- Cambios en las configuraciones de privacidad y seguridad de las Redes
Sociales .............................................................................................................................. 154
Gráfico 4.- Emisión de opiniones personales violentas o agresivas en las redes sociales 155
Gráfico 5.- Contactos conocidos o desconocidos agregados a la red social ...................... 156
Gráfico 6.- Conocimiento del ciberacoso .......................................................................... 157
Gráfico 7.- Recurrencia del ciberacoso en una víctima ..................................................... 158
Gráfico 8.- El ciberacosador conoce a la víctima .............................................................. 159
Gráfico 9.- Víctimas de ciberacoso en el ámbito educativo, político, religioso u otro .... 160
xiv
LISTA DE ANEXOS
Anexo 1.- Guión de preguntas para la aplicación de la encuesta ...................................... 194
Anexo 2.- Guión de preguntas para la aplicación de la entrevista .................................... 196
Anexo 3.- Validación del cuestionario para la encuesta ................................................... 198
Anexo 4.- Validación del cuestionario para la entrevista ................................................. 199
Anexo 5.-Fotografía del perro siendo arrastrado .............................................................. 200
Anexo 6.- Mensaje privado a una amiga del dueño del perro .......................................... 201
Anexo 7.- Ratificación de Inocencia del dueño del perro en un diario nacional .............. 202
Anexo 8.- Amenazas en Facebook y Libertad de Expresión, caso Elonis ........................ 203
Anexo 9.- Escándalo de Mónica Lewinsky ...................................................................... 204
Anexo 10.- Discurso de odio sobre la subcultura de Emos .............................................. 205
Anexo 11. - Flame War ..................................................................................................... 207
Anexo 12.- Shitstorm ........................................................................................................ 208
Anexo 13.- Sexting ........................................................................................................... 210
Anexo 14.- Calumnia ........................................................................................................ 211
Anexo 15.- Amenazas en las Redes Sociales.................................................................... 212
Anexo 16.- Web Apaleadora o Denigrante ....................................................................... 213
Anexo 18.- Suplantación de Identidad en las redes sociales ............................................ 216
Anexo 19.- Reporte de Delitos Informáticos .................................................................... 217
Anexo 20.- Facebook del Observatorio de Cibercrimen Ecuador .................................... 218
file:///C:/Users/User/Desktop/PROYECTO%20DE%20GRADO%20ALEJANDRA%20ARAGON.docx%23_Toc447110410file:///C:/Users/User/Desktop/PROYECTO%20DE%20GRADO%20ALEJANDRA%20ARAGON.docx%23_Toc447110413
xv
TEMA: “Las opiniones personales en las redes sociales generan el ciberacoso, en el
Distrito Metropolitano de Quito 2015”
Autor: Ruth Alejandra Aragón Zamora
Tutor: Msc. Dr. Witman Eduardo Mogrovejo Armijos
RESUMEN
El presente proyecto tiene como finalidad realizar una socialización y recomendación de
propuesta de reforma del artículo 4 de la Ley Orgánica de Comunicación, a fin de prevenir,
sancionar y erradicar las opiniones personales violentas y agresivas que se emiten a través
de las redes sociales, que eventualmente desembocan en el ciberacoso o acoso cibernético
a personas adultas. El estudio está compuesto de un análisis comparado, que ilustra de
manera clara y contundente cómo algunas legislaciones han afrontado este fenómeno
propio de la Era de la Informática. De otra parte, se cuestiona por qué si en ciertos países
el delito del ciberacoso ha sido ya incluido en el catálogo de los delitos informáticos,
Ecuador todavía evade la tutela jurídica a las víctimas de esta infracción, cuya incidencia
afecta el desarrollo de un Estado basado en una cultura de paz, libre de violencia, que
garantice a sus ciudadanos (as) el derecho a la integridad personal, a la libertad de
expresión, el derecho al honor y al buen nombre, garantías necesarias que permitan a los
sujetos alcanzar el buen vivir.
PALABRAS CLAVE: INTERNET / REDES SOCIALES / CIBERACOSO /DELITO
INFORMÁTICO / CIBERSEGURIDAD.
xvi
TITLE: “"Personal opinion in social networks cause Cyber bullyng, in Metropolitan
District of Quito 2015”
Author: Ruth Alejandra Aragón Zamora
Tutor: Msc. Dr. Witman Eduardo Mogrovejo Armijos
ABSTRACT
This project intends to disseminate and recommend a proposal to amend Article 4 of the
Organic Law of Comunications, in order to prevent, punish and eradicate violent and
aggressive personal opinions issued through social networks, which eventually lead to
Cyber bullying on on-line harassment to adults. This study is comprised of a comparative
analysis which shows clearly and strongly how some legislations have addressed this
phenomenon of the IT era. On the other hand, it questions why in some countries Cyber
bullying has already been included in the list of IT crimes, while in Ecuador it still escapes
legal protection for victims of this violations, that ensures for its citizens the right to
personal integrity, freedom of expression, the right to one's honor and good name - these
are necessary guarantees to allow people to achieve the good living.
KEY WORDS: INTERNET / SOCIAL NETWORK / CYBER BULLYING / CYBER
CRIMEN / CYBER SECURITY.
1
INTRODUCCIÓN
Sin duda alguna, la Era de la Informática ha permeado absolutamente todas las
actividades humanas. La hipercomunicación digital, Internet y las redes sociales han
transformado la sociedad. Con ello, paralelamente, han parecido nuevas modalidades de
delitos.
El vocablo 'informática' nace en Francia en 1962, como contracción de dos términos:
"información automática".
En la actualidad, la tecnología ha desarrollado las mejores aplicaciones de interacción
social digital, Facebook, Twitter, Snapchat, Hi5, Badoo, MySpace, Instagram, Viber,
Google + (Plus), YouTube, WhatsApp, entre otros, que son herramientas que han logrado
posesionarse en el mundo cibernético.
En Ecuador, las redes sociales son ahora utilizadas por el común de las personas. Sin
embargo, en años recientes, un sinnúmero de eventos que contrarían derechos protegidos
por la Constitución han alertado a la sociedad acerca de la necesidad de establecer límites a
las opiniones personales en las redes sociales, especialmente cuando surge el delito de
ciberacoso.
El presente estudio parte desde el análisis de las opiniones personales, el ciberacoso, la
libertad de expresión y la protección de los datos de carácter personal, referidos algunos de
estos temas en las leyes ecuatorianas, lo cual lleva a cuestionar si ¿Es posible regular las
opiniones personales que se convierten en acoso a través de las redes sociales, sin que se
afecte la libertad de expresión?
La frase cliché de “no hay libertad sin responsabilidad” no parece aplicable para
quienes, desde sus herramientas tecnológicas, se dedican cotidianamente a cometer
hostigamientos o persecuciones a incontables cibernautas.
2
Una atenta revisión de los medios de comunicación internacionales deja ver que se dan
hechos recurrentes en lo relativo al ciberacoso, al punto de que resulta ya imposible cerrar
los ojos a esa realidad. Y justamente en atención a este azote, las legislaciones de
diferentes países están orientadas a la tutela jurídica, a fin de resolver y prevenir el estado
de indefensión al que se ven sometidas las víctimas de este cibercrimen.
Hay que anotar que la Ley Orgánica de Comunicación, la Ley de Comercio Electrónico,
Firmas y Mensajes de Datos y el Código Orgánico Integral Penal ecuatoriano, no
contemplan la protección total contra el acoso cibernético de los usuarios de las redes
sociales.
El presente proyecto, en el Capítulo I, plantea el problema del ciberacoso en el Ecuador
y la necesidad de identificar las causas que no han permitido que la legislación ecuatoriana
lo regule, así como los efectos que provoca la ausencia normativa del ciberacoso. De ahí
que los objetivos de esta investigación estén orientados a responder a una problemática
actual y preocupante.
En este estudio se señala el impacto que produce el ciberacoso en el mundo cibernético
y en la vida real; también se propone determinar si la falta de una normativa de regulación
de las opiniones personales en las redes sociales es la causante del ciberacoso.
En el Capítulo II se exponen los antecedentes científicos y doctrinarios del trabajo de
varios autores, quienes han volcado su mirada a esta problemática en las redes sociales;
además, hace un recuento de las distintas legislaciones que han normado este delito.
En el Capítulo III se establecerá la metodología que le dará a este proyecto un carácter
científico, pues se utilizarán técnicas, niveles e instrumentos de investigación con su
respectivo análisis cuantitativo y cualitativo.
3
En el Capítulo IV se detallarán los recursos utilizados en el presente estudio. En el
Capítulo V se expondrán las conclusiones y recomendaciones. Finalmente, en el Capítulo
VI se formula una propuesta de solución al problema del ciberacoso.
4
CAPÍTULO I
EL PROBLEMA
TEMA: LAS OPINIONES PERSONALES EN LAS REDES SOCIALES GENERAN
EL CIBERACOSO, EN EL DISTRITO METROPOLITANO DE QUITO 2015
1.1 PLANTEAMIENTO DEL PROBLEMA
En la década de los 70’s, la globalización originó avances informáticos que
cambiarían para siempre la historia de la comunicación. La aparición de la Web 1.0
marcó un hito en la forma de abordar aspectos como las búsquedas en un sitio web,
informaciones noticiosas, compras en línea y correos electrónicos. (West, 2009). En la
cibercultura, las aplicaciones generadas por esta Web 2.0 comprenden blogs, foros,
wikis1, y las redes sociales, que son:
Webs que permiten a los usuarios entrelazarse para poder comunicarse entre sí, con
los amigos que se encuentren dentro de su propia red, en la cual pueden
intercambiar fotos, vídeos, mensajes instantáneos, comentarios en fotos. (Borja
Fernandez, 2010, pág. 8)
El Dr. Francisco Campos Freire, profesor de la Facultad de Ciencias de Comunicación
de la Universidad de Santiago de Compostela, España, menciona que las principales
características de las redes sociales son:
Concepto de comunidad, a través de la creación de redes de usuarios que interactúan,
dialogan y aportan comunicación y conocimiento; tecnología flexible y ancho de banda
necesario para el intercambio de información y estándares web de aplicación libre; y una
arquitectura modular que favorece la creación de aplicaciones complejas de forma más
rápida, a un menor coste. Mientras en la web 1.0 los usuarios eran meros receptores de
1 Son herramientas para elaborar webs sin que sea necesario un programa o conocimientos de informática
para la creación y edición de páginas como Wikipedia.
5
servicios, en la web 2.0 producen contenidos (blogosfera), participan del valor
(intercambio) y colaboran en el desarrollo de la tecnología. El proceso de comunicación
genera, en definitiva, un flujo activo de participación. (Campos, 2008).
Sin embargo, para M. J. Pifarré, el uso masivo de las redes sociales ha comportado,
entre muchas otras consecuencias positivas y negativas, una innegable relajación de la
autotutela de la intimidad de una gran parte de la sociedad, que utiliza la red como una
vitrina permanente de su vida y su actividad tanto privada como pública, sin acabar de
comprender ni controlar el alcance de lo que vierte en ella. (Alonso García, 2015).
En el caso concreto de Ecuador, la utilización de las redes sociales constituye un medio
de comunicación activo, cotidiano. Lamentablemente, estas son muchas veces utilizadas de
forma indiscriminada, al punto de rebasar y contrariar la libertad de expresión. Los
infractores, amparados bajo el anonimato y la creación perfiles falsos o seudónimos,
traspasan la línea del respeto e incurren en el cometimiento del ciberacoso, con la
publicación de opiniones personales, que algunas veces se convierten en topic trending;
Al parecer, muchos usuarios ignoran que incluso el simple etiquetado o hashtag de una
fotografía alcanza la dimensión de una vida perpetua en Internet.
El fundador y director de la página web PantallasAmigas tiene un criterio claro sobre
estos tipos de actos:
Cada vez es más sencillo y común subir imágenes a Internet. En el contexto de las redes
sociales existe además la posibilidad de poner etiquetas, esto es, relacionar a personas con
esas fotografías. ¿Nos hemos parado a pensar qué implicaciones puede tener esta función?
(Flores, 2011)
Según Flores, el etiquetado de fotos en redes sociales puede formar parte de una
estrategia de ciberacoso; es por ello que la falta de una normativa explícita que module el
comportamiento de los usuarios de las redes sociales es un tema crucial que debe
resolverse.
6
En el Ecuador, la Ley de Comercio Electrónico, Firmas y Mensajes de Datos no regula
este tipo de conductas, tampoco el Art. 4 de la Ley Orgánica de Comunicación del Ecuador,
la cual indica que no será regulada la información u opinión que de “modo personal” se
emita a través de Internet . Esta disposición no excluye las acciones penales o civiles a las
que haya lugar por las infracciones a otras leyes que se cometan utilizando Internet.
Pues bien, actualmente se cometen en la Red delitos contemplados en el Código
Orgánico Integral Penal del Ecuador (COIP), como intimidación, violencia contra la mujer,
actos de odio, violación a la intimidad y calumnia, entre otros. La vía habitual, esto es la
presencia física del o la infractora, ya no es necesaria; solo se precisa un medio electrónico,
conexión a Internet y el acceso a las redes sociales.
El presente proyecto no tiene como propósito sugerir la prohibición del activismo
digital o la censura de las opiniones que emiten los ciudadanos o periodistas acerca de los
gobiernos o a la clase política; más allá de que por su misma condición están expuestos al
escrutinio público.
El ejercicio libre y democrático de la información de interés general está fuera de toda
duda o crítica. Este proyecto suguiere que debiera regularse un fenómeno que ha
evolucionado de su forma tradicional de acoso, a ciberacoso, puesto que se produce a
través de las TIC.
Lo que se debe considerar es que de persistir un vacío normativo único que regule este
fenómeno, el delito del ciberacoso ya no será solo una amenaza eventual, sino algo que
podría convertirse en un caos generalizado para la sociedad en su conjunto; entonces, la
impunidad y la violencia online habrán llegado a ser conductas habituales.
Hay que recordar que el derecho tiene una función preventiva; de ahí la necesidad de
tomar cartas en este vital tema. Es obvio que la generación de normas o leyes que regulen
7
a las redes sociales es algo que concierne a la sociedad toda. El Estado, como garante, debe
procurar que se dé curso a normas que coadyuven para una convivencia libre y respetuosa.
Hasta ahora, la legislación ha atendido situaciones y hechos puntuales, como por
ejemplo las ofertas de servicios sexuales con menores de 18 años por medios electrónicos,
que hasta hace poco no estaban contempladas como un delito. Sin embargo, algunos
incidentes, que se vuelven cada vez más recurrentes, como el ciberacoso a personas
mayores de edad, no están configurados dentro de la legislación ecuatoriana como delitos,
tomando en cuenta que el Art. 396 del COIP, establece como una contravención de cuarta
clase; la deshonra que se pueda cometer contra una persona utilizando cualquier medio,
tomando en cuenta que el ciberacoso tiene algunas características, como amenazas,
hostigamiento, humillación, insultos, venganzas con contenidos digitales que exponen la
vida intima de las personas u otro tipo de ofensas realizadas por un adulto contra otro
adulto por medio de tecnologías telemáticas de comunicación; es decir, Internet, telefonía
móvil, correo electrónico, mensajería instantánea, juegos online, redes sociales.
(Ministerio de Justicia y Derechos Humanos de la Nación de Argentina.).
Basta con echar un vistazo a los medios de comunicación y a las propias redes sociales
para constatar que estos delitos van convirtiéndose en hechos frecuentes, que afectan a la
sociedad. En suma, el carácter preventivo de la normatividad debiera llamar la atención del
Derecho, con la regulación de las opiniones personales en las redes sociales cuando se
cometa ciberacoso.
1.2 FORMULACIÓN DEL PROBLEMA
¿La falta de una normativa de regulación de las opiniones personales en las redes
sociales genera el ciberacoso en Quito? Durante el año 2015.
1.3 PREGUNTAS DIRECTRICES
¿Cómo se definen las opiniones personales?
8
¿Cómo se define las redes sociales?
¿Cómo se define el ciberacoso?
¿De qué manera la opiniones personales en las redes sociales generan el ciberacoso?
¿Cuál es el tratamiento de la regulación de las opiniones personales en las redes sociales?
1.4 OBJETIVOS
1.4.1 General
Determinar si la falta de una normativa de regulación de las opiniones personales en las
redes sociales provoca el ciberacoso.
1.4.2 Específicos
Conceptualizar qué son las opiniones personales
Conceptualizar qué son las redes sociales
Conceptualizar qué es el ciberacoso
Realizar un estudio del derecho comparado sobre la regulación de las opiniones
personales en las redes sociales.
Realizar una socialización y recomendación de propuesta de reforma del Código
Orgánico Integral Penal, a fin de prevenir, sancionar y erradicar el ciberacoso que
se produce en las redes sociales.
1.5 JUSTIFICACIÓN
El presente estudio aborda una problemática actual que nace con el desarrollo de la
globalización de la comunicación, como producto del avance y sofisticación de la
tecnología y de la informática en particular, todo lo cual se traduce como instantaneidad de
9
la información. Concretamente, el entorno del estudio será las redes sociales en nuestro
país, específicamente en la Ciudad de Quito D.M.
El interés social de este estudio parte de la libertad de expresión como un derecho
humano universal, que es además la característica de toda sociedad democrática. Sin
embargo, hay que reconocer el carácter excepcional del ciberacoso, que bajo el argumento
de la libertad de expresión, contradictoriamente, viola con frecuencia todo parámetro de
respeto.
El fenómeno de las redes sociales amerita un estudio interdisciplinar, que involucre
tanto el análisis sociológico, antropológico, así como el jurídico. Las personas, a través de
aplicaciones como Facebook, Twitter, Hi5, Badoo, Snapchat Viber, MySpace, Google+,
Youtube y Whatsapp, interactúan de diversas maneras, que van desde lo social, cultural, lo
político y lo recreativo; por ello, el presente proyecto es relevante y vital, ya que el
beneficio de una regulación será para toda la comunidad.
El ideal de sociedades intercomunicadas, con fronteras relativas, hace que todo
acontecimiento se convierta en un bien de consumo en las redes sociales. La comunicación
en la Era de la Informática es un fenómeno que ocurre de manera avasalladora. La
información que fundamenta este tema se encuentra sustentada en el Derecho Internacional;
la Carta Universal de Derechos Humanos, el Pacto de los Derechos Civiles y Políticos, las
consultas del Sistema Interamericano de Derechos Humanos, Informes de los Órganos del
Alto Comisionado de las Naciones Unidas y Relatorías sobre la libertad de expresión; el
Convenio del Consejo de Europa sobre Cibercriminalidad, la Carta de Ottawa para la
Promoción de la Salud de 21 de noviembre de 1986, el Informe del año 2014 sobre
Tendencias de Seguridad Cibernética en América Latina y el Caribe de la Organización de
Estados Americanos (OEA), entre otros; así como legislaciones internacionales que
recogen el ciberacoso.
10
La trascendencia de la presente investigación consiste en explicar que en otras
legislaciones internacionales sí está normado el ciberacoso a personas adultas; sin embargo,
en el Ecuador existe un vacío legal en lo referente a la regulación de opiniones personales
que se emiten en las redes sociales.
En este contexto, la importancia de esta investigación radica en que permitirá
evidenciar e identificar el delito de ciberacoso que ocurre en las redes sociales mediante la
interacción y formulación de opiniones personales que se vierten en el mundo virtual y que
tienen directa repercusión en el mundo tangible.
La propuesta de la siguiente investigación es novedosa porque intenta demostrar que el
ciberacoso en personas adultas forma parte de la realidad de la sociedad contemporánea,
inmersa en la globalización y en la Era Digital, y que una regulación o reforma a la Ley
Orgánica de Comunicación de este tipo de actos se hace cada vez más urgente.
El carácter científico del presente estudio se basa en las siguientes teorías
criminológicas:
a) “Teoría de las actividades Cotidianas”, desarrolladas por los profesores Marcus
Felson y Lawrence E. Cohen, quienes explican cómo surgen las oportunidades
para la delincuencia a través de las actividades cotidianas que las personas
llevan a cabo para satisfacer sus necesidades. Las personas tienen diferentes
rutinas, entre ellas está la comunicación a través de las tecnologías y
aplicaciones como las redes sociales. Estos escenarios permiten determinar la
probabilidad del cometimiento del delito y por ende de la víctimización.
b) “Teoría de la Transición del Espacio”. Básicamente, el Dr. K. Jaishankar
propone en esta teoría que los sujetos que se encuentran reprimidos en el
espacio real, al moverse al espacio virtual son los más propensos a cometer
11
ciberdelitos. La falta de leyes que controlen los delitos, más el anonimato, son
componentes que contribuyen para la comisión del ciberacoso.
De otra parte, la doctrina ayuda a entender estas manifestaciones de la mano de autores
europeos y norteamericanos que son una autoridad en el tema del fenómeno actual del
ciberacoso.
12
CAPÍTULO II
MARCO TEÓRICO
2.1 ANTECEDENTES DE LA INVESTIGACIÓN
Las opiniones personales en las redes sociales que conllevan al cometimiento del delito
de ciberacoso han sido materia de estudio por parte de un sinnúmero de autores, que
preocupados por la incidencia de estos actos en la sociedad, han recabado información que
ha arrojado resultados preocupantes.
Las redes sociales, al cabo invención humana, tienen un carácter ambivalente; pueden
ser usadas como una poderosa herramienta de difusión y aprendizaje de los mayores logros
de la cultura: la ciencia, el arte, la literatura. En contraposición, las redes sociales también
constituyen un ámbito que aloja conductas que riñen con los principios básicos de la
convivencia humana.
De otra parte, el ciberespacio es una homologación de la realidad, no solo su reflejo
sino su duplicación, al punto de que ya no cabe hacer una escisión, intentar trazar una línea
limítrofe; la hiperrealidad es un mundo paralelo y simultáneo de lo que acontece en lo que
hasta ahora conocemos como realidad.
En las Era de la Informática, las relaciones sociales abandonaron su plano estrictamente
físico para volverse también virtuales. Los internautas no solo se comunican por medio de
las redes sociales con amigos y conocidos, sino que se se abren al mundo ilimitadamente,
irrumpiendo en la privacidad e intimidad de incontables sujetos, que se ven abruptamente
expuestos al ojo público.
En una entrevista con (TechCrunch), el fundador de Facebook, Mark Zuckerberg,
argumentó que la privacidad ya no es una "norma social", pues el mundo se ha vuelto más
público y menos privado. Estas afirmaciones generaron cuestionamientos referentes a la
privacidad en Facebook y una queja federal por parte de los Estados Unidos.
13
Por consiguiente, hay quienes se cuestionan si la sociedad se está volviendo menos
privada o si son las redes sociales las que empujan a las personas en la dirección de lo
público, hacia la exposición impúdica de su vida personal. Sobre esta situación surge una
pregunta jurídica: ¿debe el Derecho tutelar la privacidad electrónica de las personas en las
redes sociales, tomando en cuenta que la privacidad es un derecho humano fundamental?
El autor español Antonio (Roig A. , 2009) en el V Congreso Internet, Derecho y
Política (IDP), Cara y Cruz de las Redes Sociales, celebrado en España, señala que el
Derecho no solamente debe procurar la protección de los datos de las personas. De manera
general, los tiempos modernos y la extensión de las nuevas tecnologías sugieren la
regulación normativa de delitos que vulneran la privacidad de los internautas.
En el ciberacoso, la recopilación de información de la víctima se facilita para el agresor
gracias a las políticas de privacidad de las redes sociales, que de privadas solo tienen el
nombre. Por ejemplo, en los primeros días de Facebook, los datos del usuario solo eran
visibles para otros usuarios que aprobaban las solicitudes de amistad; progresivamente, sin
embargo, a los usuarios ya no se les protegía su información, incluyendo sus fotos de perfil,
lista de amigos e intereses, inclusive fan pages que seguían.
Las actualizaciones de texto, foto y video en el sitio habían sido siempre por defecto
(default) privados, exclusivamente para los amigos. De modo que en el año 2014 estas
políticas cambiaron; la privacidad se hizo públicamente visible a todo el mundo, bajo el
argumento de enviar información segmentada según los intereses de los cibernautas; de
esta manera se ha facilitado a los ciberacosadores la actividad de husmear y enterarse de
los movimientos de sus víctimas.
Se piensa que Internet es un reflejo de las personas, en donde se ventila la personalidad
normal y corriente, pero también la personalidad trastornada. Se puede decir que las redes
14
sociales son un océano en donde convergen diferentes conductas patológicas propensas a
cometer delitos como el ciberacoso.
Un trastorno de la personalidad es un patrón permanente e inflexible de experiencia interna
y de comportamiento que se aparta acusadamente de las expectativas de la cultura del
sujeto, tiene su inicio en la adolescencia o principio de la edad adulta, es estable a lo largo
del tiempo y comporta malestar o perjuicios para el sujeto (Pérez Elvar).
Los creadores de las redes sociales, aunque sospecharon el valor potencial de estas
como una herramienta de comunicación, nunca imaginaron la incidencia que tendría en el
conjunto de la sociedad, todo lo que ello implicaría, con toda la ambigüedad humana capaz
de distorsionar hasta los propósitos más nobles y útiles.
Las redes sociales también tienen puntos negativos que surgen cuando no se les da un uso
correcto y comienzan a aparecer problemas como el ciberacoso (acoso entre iguales en el
entorno de TIC, e incluye actuaciones de chantaje, vejaciones e insultos). (Pérez Elvar,
2011, pág. 172)
En este punto del desarrollo de las redes sociales, queda evidenciado que pueden ser
utilizadas con propósitos claramente perjudiciales y violatorios de los derechos de las
personas. Han planteado, además, una encrucijada para el Derecho, llamado hoy a
proponer leyes que las regulen; puntualmente en lo referente al ciberacoso.
En Latinoamérica, la Organización de Estados Americanos (OEA), comprometida junto
a los Estados Miembros desde el año 2004 en la lucha contra los delitos cibernéticos, para
alcanzar el desarrollo económico y social, así como la seguridad de sus ciudadanos, y en
virtud de los avances de los delitos informáticos la (OEA, 2014), en colaboración con
empresas privadas como Microsoft, desarrollaron un informe sobre las Tendencias de
Seguridad Informática en América Latina y el Caribe, con el objetivo de que los Estados
implementen acciones para la seguridad cibernética.
15
En dicho informe se establece que entre los incidentes en la web más denunciados;
dirigidos contra usuarios individuales, se encuentran aquellos que involucran difamación,
amenazas y acoso.
El panorama es preocupante, pues la problemática se extiende a la par del acceso a la
tecnologías; específicamente, con el acceso a las redes sociales. En consecuencia, indica
que el ciberacoso es un delito que debe recibir la plena atención del Derecho.
Por otro lado, (Barquín) ha enfocado la problemática del “Ciberacoso en estudiantes
universitarios: diagnóstico y medidas correctivas para intervenir en la violencia de género
expresada en redes sociales”. En esta investigación se pretende demostrar que el
ciberacoso es una conducta violenta que se interpreta como una forma cultural de ser. Eso
demuestra que la sociedad sigue atada a viejos paradigmas, como el machismo, la
discriminación sexual y la pretendida superioridad intelectual; estas barreras deben ser
franqueadas por un solo interés: la protección de las personas en el cibermundo de las
redes sociales.
En España, el ciberacoso es llevado a la investigación desde las relaciones de pareja,
(Durán, 2015) “Ciberacoso mediante teléfono móvil e internet en las relaciones de
noviazgo entre jóvenes”. La vulnerabilidad resulta característica de las redes sociales, la
indefensión de quienes son víctimas de sujetos emocionalmente frustrados, que están
dispuestos a destruir la reputación de la expareja cuando se han sentidos rechazados (as).
Para algunos autores, a pesar del anonimato parcial que existe en las redes sociales, el
50% de las víctimas conocen a sus agresores. (Felson, 2014).
En Argentina se lanzó una campaña en marzo de 2011 (Ministerio de Justicia y
Derechos Humanos de la Nación de Argentina., 2014) “Con vos en la web”, titulada
“Cyberbullying, Guía práctica para adultos, Información y consejos para entender y
prevenir el acoso 2.0”; así también Colombia, a través del (Ministerio de Tecnologías de
16
la Información y las Comunicaciones, República de Colombia) creó un proyecto web
llamado “En tic confío”, que tiene como fin promover usos positivos, productivos,
creativos, seguros, respetuosos, responsables e informativos de las TIC (Tecnologías de la
Información y la Comunicación).
En el Ecuador, la tesis doctoral “Ciberacoso y la Prostitución a través de medios
informáticos, en la Legislación Ecuatoriana”, de la licenciada Diana Pantoja Freire, aborda
el ciberacoso como detonante inductor para la prostitución a través de las TIC. La escasa
investigación de los delitos de ciberacoso entre adultos supone un reto que los estudiantes
de Derecho de las facultades del país deben examinar con profundo análisis e interés para
ayudar a definir una normativa actual que proteja a los usuarios de este fenómeno, que
amenaza la libertad de expresión, los derechos de libertad, el derecho a la integridad
personal, intimidad, la privacidad, entre otros.
2.2 FUNDAMENTACIÓN TEÓRICA DOCTRINARIA
2.2.1 MARCO TEÓRICO
El ciberespacio ofrece una nueva frontera a los criminólogos. La realidad virtual y la
comunicación a través de los distintos medios tecnológicos, (computadora, tableta,
smartphone) desafían el discurso tradicional de la criminología e introducen nuevas formas
de desviación, de crímenes y control social. Desde hace tres décadas, los criminólogos han
observado cómo el ciberespacio se ha convertido en un nuevo foco de actividad criminal,
pero, en general, han tardado en reconocer la importancia del ciberespacio en el cambio de
la naturaleza y el alcance de la delincuencia y la victimización. Como tal, existen muy
pocas explicaciones teóricas de la delincuencia cibernética.
Algunos investigadores han tratado de explicar los delitos cibernéticos con algunas
teorías, como:
17
❖ Teoría de las Actividades Rutinarias (Marcus Felson y Lawrence E. Cohen)
❖ Teoría de la Transición del Espacio (K. Jaishankar PhD)
▪ Teoría de las Actividades Rutinarias
Para explicar el fenómeno del ciberacoso en las redes sociales, se considera la teoría
criminológica de las actividades rutinarias; creada por los profesores Marcus Felson y
Lawrence E. Cohen, publicada en 1979 como "Social Change and Crime Rate Trends: A
Routine Activity Approach” (Cambio social y promedio de tendencias delictivas: un
enfoque de las actividades rutinarias), la cual desdeña que los avances tecnológicos y el
factor oportunidad formen parte de la cibercriminalidad.
Esta teoría se basa en la oportunidad delictiva. Deja de preguntarse si los delincuentes son
buenos o malos y se centra en conocer qué condiciones se deben dar para que se produzca
un crimen. Es especialmente útil en este sentido porque lo que analizamos es cómo influye
en el ciberespacio. En concreto, lo que necesitamos conocer es si existen delincuentes
motivados, víctimas propicias y si hay una ausencia de protectores; si todo esto confluye
en algún momento, en el mismo lugar, se producirá el delito... En el ciberespacio cualquier
delincuente motivado puede llegar a un número ilimitado de víctimas propicias; no existe
el tiempo ni el espacio, y por el propio desarrollo de Internet no existen los suficientes
protectores eficaces. (Felson, 2014, pág. 22).
Para los autores de esta teoría, el delito se efectiviza si se cumplen tres factores en el
mismo espacio-tiempo:
1.- Un delincuente motivado a cometer el delito.
2.- Una víctima propicia u objetivo alcanzable.
3.- Ausencia de guardianes eficaces capaces de evitar el delito; es decir, de
control social.
18
Esta teoría explica la evolución de la delincuencia en Europa Occidental por los
años 1990 y 2000. Estadísticas policiales de aquella época mostraron bajos índices de
delitos cometidos contra la propiedad, comercio y homicidios; sin embargo, hubo un
aumento de delitos violentos relacionados con estupefacientes, entonces tendencia en
Europa.
Era evidente que los delitos o infracciones en alza tenían estrecha relación con los
cambios de vida de los jóvenes; es así que esta teoría explica la evolución de los delitos
predatorios, actos ilegales que mancillan los bienes jurídicos de las personas. (Miró
Llinares)
Para esta teoría, la mayoría de los delitos requiere la convergencia en el tiempo y en
el espacio de delincuentes potenciales, objetos apropiados/víctimas apropiadas, y la
ausencia de guardianes idóneos.
Se entiende por delincuente potencial cuando un sujeto tiene mayores
probabilidades de cometer un delito, los objetos o víctimas apropiadas son los blancos
o su motivación, a ellos se suma la inexistencia de guardianes idóneos o de vigilancia
capaces de prevenir infracciones y un espacio y tiempo que tiende al uso cotidiano de
las redes sociales; todo lo cual configura el escenario ideal para el delincuente.
Si se considera el poder parcial de anonimato que conceden las redes sociales a
quienes insidiosamente cometen actos delictivos, sencillamente resulta impensable
todo el poder negativo de las redes sociales en lo referente a la conducta humana
anómala.
La teoría de la actividad cotidiana revela que todo sujeto es un victimario potencial;
bastará con que tenga en su poder alguna herramienta tecnológica para dejar aflorar su
comportamiento delincuencial. No debe, entonces, haber ausencia de guardianes
eficaces que eviten el delito; más propiamente, una norma jurídica que controle las
19
opiniones o comentarios en las redes sociales, susceptibles de convertirse en acoso
cibernético.
▪ Teoría de la Transición del Espacio
El profesor hindú Karuppannan Jaishankar es el autor de la teoría criminológica “La
Transición del Espacio”, en ella responde a la pregunta de porqué algunas personas
cuando se trasladan del espacio físico al espacio virtual se comportan de manera
diferente. La teoría se adentra a una explicación de la naturaleza del comportamiento
de los sujetos; de una conducta adecuada o inadecuada en el espacio físico al
ciberespacio o viceversa. (Jaishankar, 2011).
Los postulados de la teoría de la transición del espacio son:
1. Las personas con conducta criminal reprimida (en el espacio físico) tienen una
propensión a cometer delitos en el ciberespacio.
2. La flexibilidad de la identidad ligada al anonimato y la falta del factor de disuasión
en el ciberespacio ofrece a los delincuentes la elección de cometer delitos.
3. Es probable que el comportamiento criminal de los delincuentes en el ciberespacio
se importen al espacio físico o que el comportamiento del espacio físico puede ser
exportado al ciberespacio.
4. Las aventuras intermitentes de los delincuentes en el ciberespacio y la naturaleza
dinámica “espacio-temporal” proporcionan la oportunidad de escapar.
5. a) Las personas desconocidas son propensas a unirse en el ciberespacio para
delinquir en el espacio físico.
(b) Y a su vez, asociados en el espacio físico, es probable que se unan para cometer
delitos en el ciberespacio.
6. Las personas de sociedades cerradas son más propensas a cometer delitos en el
ciberespacio que personas de sociedades abiertas.
20
7. El conflicto de las normas y valores del espacio físico con las normas y valores del
ciberespacio pueden conducir a crímenes cibernéticos.
Es evidente que ninguna sociedad está libre del crimen; la sociedad virtual no es la
excepción. Los cambios culturales inciden siempre en la forma de concebir los valores,
como sería el caso de la privacidad. Jaishankar señala, por ejemplo, que hace años, leer a
hurtadillas el diario de un joven significaba para este un conflicto; ahora, ese mismo joven
está deseando exponerlo globalmente en Internet.
Para algunas personas, el hecho de moverse del espacio de la realidad al espacio virtual
desencadena en la manifestación de impulsos reprimidos. De otra parte, la interacción de la
comunicación bajo el anonimato y la ausencia de normas jurídicas, constituyen elementos
claves para el cometimiento de crímenes cibernéticos, como el ciberacoso.
▪ Doctrina
(Derecho y Redes Sociales ), es una obra que cuenta con la dirección de los profesores
españoles Artemi Rallo Lombarde y Ricard Matínez Martínez. Ellos demuestran que en los
últimos años, el fenómeno de las redes sociales se ha consolidado como una realidad social
cotidiana, con el conjunto de problemas jurídicos que comporta. Los diferentes análisis de
expertos en temas de cibercrimen, segmentan capítulos dedicados a la protección de datos
personales, privacidad, las privacy by desing y especialmente el tema del ciberacoso, entre
otros; es decir, problemas actuales de la compleja relación entre el Derecho y las redes
sociales.
En la obra “El Acoso Contextos, Consecuencias y Control”, se analizan los impactos
que genera el ciberacoso y se concluye que afecta a las víctimas de manera parecida que el
acoso tradicional:
El ciberacoso implica el uso de nuevas tecnologías de comunicación, como mensajes de
texto, correo electrónico e Internet, incluyendo las páginas web de redes sociales, para
21
difundir información negativa sobre individuos. Este fenómeno ha aumentado debido a que
muchos individuos están usando estas nuevas tecnologías de comunicación para difamar,
coaccionar, amenazar, insultar y hacer daño a los demás. Las investigaciones sobre el
ciberacoso muestran que hace daño a los individuos de manera similar al acoso tradicional.
(Pörhölä M. &., 2010, pág. 89)
En este contexto, urge desarrollar normas que permitan modular las tendencias hacia
conductas antisociales como el ciberacoso.
La obra (Derecho Penal y Redes Sociales), expone la extraordinaria expansión de
Internet y en especial de las redes sociales; esta última ha creado un nuevo escenario
delictivo en el que concurren delitos tradicionales y delitos de nuevo cuño. En opinión de
Alonso, la confluencia de la normativa específica de esta materia y de la normativa penal
conforman un ámbito jurídico de características propias, que requiere un estudio
particularizado.
Derecho y Nuevas Tecnologías de la Información y Comunicación, (Plaza Penadés,
2013) aborda temas sobre la responsabilidad civil de los intermediarios de Internet.
Como se ha visto, la doctrina, en especial la europea, enfatiza en los delitos cometidos a
través de las redes sociales y cómo las legislaciones han atendido este problema, con todas
las implicaciones que conlleva.
2.2.2 MARCO LEGAL
El presente estudio se sustenta en las siguientes leyes, códigos, convenios,
declaraciones, cartas, informes, y planes:
Constitución del Ecuador
La investigación se sustenta en las dispocisiones legales de la Constitución de la
República, que en el Art. 3 numeral 8, indica que es un deber primordial del Estado: 8.
22
Garantizar a sus habitantes el derecho a una cultura de paz, a la seguridad integral y a vivir
en una sociedad democrática y libre de corrupción.
Así mismo en el Art. 66 numeral 3, letra b) Se reconoce y garantizará a las personas:b)
Una vida libre de violencia en el ámbito público y privado. El Estado adoptará las medidas
necesarias para prevenir, eliminar y sancionar toda forma de violencia, en especial la
ejercida contra las mujeres, niñas, niños y adolescentes, personas adultas mayores,
personas con discapacidad y contra toda persona en situación de desventaja o
vulnerabilidad; idénticas medidas se tomarán contra la violencia, la esclavitud y la
explotación sexual.
Art. 11 numerales 3 (inciso 3) y numeral 9. El ejercicio de los derechos se regirá por los
siguientes principios: 3. Los derechos y garantías establecidos en la Constitución y en los
instrumentos internacionales de derechos humanos serán de directa e inmediata aplicación
por y ante cualquier servidora o servidor público, administrativo o judicial, de oficio o a
petición de parte.
Los derechos serán plenamente justiciables. No podrá alegarse falta de norma jurídica
para justificar su violación o desconocimiento, para desechar la acción por esos hechos ni
para negar su reconocimiento.
9. El más alto deber del Estado consiste en respetar y hacer respetar los derechos
garantizados en la Constitución.
En lo referente a los derechos de comunicación, La Carta Magna indica en el Art. 16
numeral 1 y 2, que Todas las personas, en forma individual o colectiva, tienen derecho a:
1. Una comunicación libre, intercultural, incluyente, diversa y participativa, en todos los
ámbitos de la interacción social, por cualquier medio y forma, en su propia lengua y con
sus propios símbolos.
2. El acceso universal a las tecnologías de información y comunicación.
23
En el Art. 66 numeral 3, letras a) numerales 18 y 19 Se reconoce y garantizará a las
personas:
3. El derecho a la integridad personal, que incluye:
a) La integridad física, psíquica, moral y sexual.
18. El derecho al honor y al buen nombre. La ley protegerá la imagen y la voz de la
persona.
19. El derecho a la protección de datos de carácter personal, que incluye el acceso y la
decisión
sobre información y datos de este carácter, así como su correspondiente protección. La
recolección, archivo, procesamiento, distribución o difusión de estos datos o información
requerirán la autorización del titular o el mandato de la ley.
Si bien el Art. 76 numeral 3 de las garantías básicas del derecho al debido proceso
dispone que nadie podrá ser juzgado ni sancionado por un acto u omisión que, al momento
de cometerse, no esté tipificado en la ley como infracción penal, administrativa o de otra
naturaleza; ni se le aplicará una sanción no prevista por la Constitución o la ley. Sólo se
podrá juzgar a una persona ante un juez o autoridad competente y con observancia del
trámite propio de cada procedimiento.
La Declaración Universal de los Derechos Humanos
El ilustre Dr. Luis Cueva señala que el Ecuador, al adoptar el neoconstitucionalismo, ha
dado preponderancia a los instrumentos internacionales, sobre todo a los que garantizan la
vigencia de los derechos humanos (Instrumentos Jurídicos Internacionales de Derechos
Humanos, 2011).
Estos son la columna vertebral de las constituciones progresistas, pues en la
Declaración Universal de Derechos Humanos se encuentran los derechos fundamentales
24
que a través de los tiempos se han internacionalizado, ya que los países miembros a la
ONU se han comprometido a plasmarlos y hacerlos cumplir en sus legislaciones.
Adoptada y proclamada por la Asamblea General en su resolución 217 A (III), del 10 de
diciembre de 1948, la Declaración Universal de Derechos Humanos reconoce la dignidad
de las personas y promueve que los Estados garanticen, en este caso, la protección de las
personas adultas que son víctimas de delitos como el ciberacoso, aunque no se encuentra
expresamente señalado el delito como tal; la protección de los usuarios de las redes
sociales debe considerarse de conformidad con los siguientes articulados:
1.- Todos los seres humanos nacen libres e iguales en dignidad y derechos y,
dotados como están de razón y conciencia, deben comportarse fraternalmente los
unos con los otros.
Art.2.- Toda persona tiene los derechos y libertades proclamados en esta
Declaración, sin distinción alguna de raza, color, sexo, idioma, religión, opinión
política o de cualquier otra índole, origen nacional o social, posición económica,
nacimiento o cualquier otra condición. (Oraá J. G., 2008)
Art. 12.- Nadie podrá ser objeto de injerencias en su vida privada, su familia, su
domicilio, su correspondencia, ni de ataques a su honra o a su reputación.
Pero, ¿qué ocurre cuando aquellas personas dotadas de razón y conciencia pisotean la
dignidad y los derechos de otras personas; humillando, amenazando, calumniando
insultando o desprestigiando la dignidad y el buen nombre de manera sistemática?
Las buenas intenciones terminan cuando las garantías y los derechos son simples
formulaciones. Este conjunto de derechos y libertades se apoya en el principio de igualdad
jurídica o legal. La Constitución ecuatoriana, en el Art. 11, numeral 2, recoge esta norma
universal.
Art. 11.- El ejercicio de los derechos se regirá por los siguientes principios:
25
2. Todas las personas son iguales y gozarán de los mismos derechos, deberes y
oportunidades. Nadie podrá ser discriminado por razones de etnia, lugar de nacimiento,
edad, sexo, identidad de género, identidad cultural, estado civil, idioma, religión, ideología,
filiación política, pasado judicial, condición socio-económica, condición migratoria,
orientación sexual, estado de salud, portar VIH, discapacidad, diferencia física; ni por
cualquier otra distinción, personal o colectiva, temporal o permanente, que tenga por objeto
o resultado menoscabar o anular el reconocimiento, goce o ejercicio de los derechos. La
ley sancionará toda forma de discriminación.
Para entender este principio hay que remitirse a la noción clásica de igualdad
relacionada con la justicia que propuso Aristóteles: “Tratar igual a los iguales y desigual a
los desiguales”.
Convención Americana sobre Derechos Humanos, 'Pacto de San José de Costa Rica”
El Art. 5, numeral 1, del Pacto de San José, indica que las personas tienen derecho a
que se respete su integridad física, psíquica y moral. (Cueva Carrión, 2011).
Como se ha mencionado anteriormente, la integridad psíquica es en principio el primer
derecho afectado en el ciberacoso, puesto que el impacto emocional que genera en la
víctima le lleva a estados depresivos, miedo y, a veces, incluso al suicidio.
El Art. 11, numeral 1, señala que toda persona tiene derecho al respeto de su honra y al
reconocimiento de su dignidad.
Es necesario enfatizar que honra y honor no son sinónimos: La honra se refiere a la
estima y respeto de la dignidad propia, mientras que el honor es la cualidad moral que nos
lleva al más severo cumplimiento de nuestros deberes respecto del prójimo y de nosotros
mismos. (Pfeffer Urquiaga, 2006).
El derecho a la intimidad, rechaza cualquier intromisión en la vida privada de las
personas. Los juristas norteamericanos Samuel Warren y Louis Brandeis, en 1890, con su
ensayo (The Right to Privacy ) también concebido como el derecho a no ser molestado,
26
defienden que lo público se opone a lo íntimo, ya que lo íntimo está relacionado con lo
reservado, con acceso unicamente a las personas que el sujeto decida. En torno a ello, el
numeral 2 del mismo artículo indica:
Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en
la de su familia o en su correspondencia, ni de ataques ilegales a su honra o
reputación.
3.- Toda persona tiene derecho a la protección de la ley contra esas injerencias o
esos ataques.
Este derecho implica ser dejado en paz, para que el sujeto pueda ejercer su derecho a la
dignidad humana más plena y alcanzar el buen vivir que señala la Constitución del
Ecuador. Las injerencias o ataques ilegales deben ser regulados en el campo de las redes
sociales, puesto que los derechos a la privacidad, a la intimidad, al honor y al buen nombre
son derechos fundamentales que sirven para el ejercicio de los demás derechos, de ahí que
estos sean interdependientes, que no pueden funcionar aisladamente.
Convenio del Consejo de Europa sobre Cibercriminalidad
Celebrado el 23 de noviembre de 2001 por los Estados miembros del Consejo Europeo,
por Estados no europeos, como Canadá, Japón , Sudáfrica y Estados Unidos, con el objeto
de alcanzar una política penal que proteja a la sociedad frente a la ciberdelincuencia.
Aunque Ecuador no es un Estado adherido a este convenio, sin duda este es un referente
para la lucha contra la cibercriminalidad en Latinoamérica y, por supuesto, en Ecuador.
El Convenio del Consejo de Europa sobre Cibercriminalidad, también denominado
“Convenio de Budapest”, es el primer tratado internacional sobre delitos cometidos a
través de Internet y otras redes informáticas o telemáticas; en él se consideran delitos de
fraude informático, pornografía infantil, derechos de autor, violaciones de seguridad de red
y delitos de odio. Vale recalcar que Ecuador no es miembro de este convenio; su adhesión
27
al mismo sería un paso muy importante en la lucha contra el crimen, cuando sus
ciudadanos sean víctimas de ataques internacionales.
Carta de Ottawa para la Promoción de la Salud de 21 de noviembre de 1986
Los Estados miembros de la Organización Mundial de la Salud (OMS), en un
documento denominado "El sentido de la salud para todos en el año 2000", contiene
objetivos que pretenden mejorar las condiciones de salud de la población mundial.
Publicado en la Conferencia del Alma-Ata en 1978, se convierte en el primer hito más
importante en el tema de la salud a escala mundial.
Posteriormente, se celebró la Primera Conferencia Internacional sobre la Promoción de
la Salud, el 21 de de noviembre de 1986, en la ciudad de Canadá, donde se emitió la “Carta
de Ottawa para la Promoción de la Salud” (OMS, 1986). En ella se insta a que los
gobiernos promocionen y regulen la salud para alcanzar un “estado adecuado de bienestar
físico, mental y social”. Ello implica que un individuo o un grupo debe ser capaz de
identificar y realizar sus aspiraciones, de satisfacer sus necesidades, de cambiar o
adaptarse al medio ambiente, para ello se establecieron como prerrequsitos para la salud la
paz, la educación, la vivienda, la alimentación, la renta, un ecosistema estable, la justicia
social y la equidad. Una buena salud es el mejor recurso para el progreso personal,
económico y social y una dimensión importante de la calidad de la vida. Los factores
políticos, sociales, culturales, de medio ambiente, de conducta y biológicos pueden
intervenir a favor o en detrimento de la salud.
En atención a los postulados de este instrumento internacional, generar un espacio de
paz y de conductas que lo propicien es combatir a la violencia online.
28
Informe del año 2014 sobre Tendencias de Seguridad Cibernética en América Latina
y el Caribe de la Organización de Estados Americanos (OEA)
El informe sobre Tendencias de Seguridad Cibernética en América Latina y el Caribe,
de la Organización de Estados Americanos, realizado en junio del 2014, menciona que
entre los incidentes cibernéticos más denunciados están la difamación, las amenazas, el
robo de contraseñas, la suplantación de identidad y el acoso.
En el caso de Ecuador, dicho informe identificó al menos dos impedimentos para
reducir la ciberdelincuencia.
El primero es la falta de leyes sobre ciberdelincuencia que criminalicen actividades
específicas y que definan penas. La segunda es la constante falta de conciencia y de
recursos educativos para ciudadanos, en relación con el uso responsable de Internet y de las
TIC, con el uso adecuado de las medidas de seguridad que brindan las redes sociales, los
proveedores de servicios de correo electrónico, los sitios de microblogging, etcétera. (OEA
& SYMANTEC, 2014).
En la actualidad, la falta de una legislación adecuada en materia de ciberacoso impide
que las autoridades actúen contra estas personas cuando cometen este acto a través de las
redes sociales. Por ello, las recomendaciones que da el informe se basan en la creación de
normas que se ajusten a estos nuevos actos delictivos en el Ecuador.
Informe de la Comisión Interamericana de Derechos Humanos, Relatoría Especial
para la Libertad de Expresión
En el Informe Anual del 2013 de la Comisión Interamericana de Derechos Humanos, la
Relatoría Especial para la Libertad de Expresión indica que la ciberseguridad se restringe
a un concepto de protección a la integridad de las redes e infraestructura de Internet, o
contra la integridad y confidencialidad de la información que contienen. En consecuencia,
29
menciona, en el párrafo 121, que los Estados deben encaminar sus esfuerzos a la creación
de una ciberseguridad.
Que dicha política garantice la integridad de la infraestructura y de la información en línea,
de forma tal que proteja a los usuarios de ataques cibernéticos que afecten sus derechos a la
intimidad o a la libertad de expresión y los derechos conexos. (Corte Interamericana de
Derechos Humanos & OEA, 2013).
En cuanto al derecho de privacidad, menciona que no se deben tolerar los discursos
anónimos a través de Internet que no están protegidos por la Convención Americana de
Derechos Humanos; es decir; aquellos que inciten a la violencia u otras conductas que
contraríen los derechos humanos.
Informe de la Organización de las Naciones Unidas, Comisión para el Desarrollo
Digital
El tema de la equidad de género también se lleva al ámbito digital, en un informe de la
ONU, por la Comisión para el desarrollo digital de Banda Ancha, grupo de trabajo de
Banda Ancha y Género, titulado “La ciber violencia contra las mujeres y niñas”, donde se
demuestr