UNIVERSIDAD CENTRAL DEL ECUADOR...Opiniones Personales en las Redes Sociales generan el ciberacoso,...

234
UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO Las opiniones personales en las redes sociales generan el ciberacoso, en el Distrito Metropolitano de Quito 2015 Proyecto de investigación presentado como requisito previo a la obtención del Título de: ABOGADA Autor: Aragón Zamora Ruth Alejandra Tutor: Msc. Dr. Witman Eduardo Mogrovejo Armijos Quito, marzo 2016

Transcript of UNIVERSIDAD CENTRAL DEL ECUADOR...Opiniones Personales en las Redes Sociales generan el ciberacoso,...

  • UNIVERSIDAD CENTRAL DEL ECUADOR

    FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES

    CARRERA DE DERECHO

    Las opiniones personales en las redes sociales generan el ciberacoso, en el

    Distrito Metropolitano de Quito 2015

    Proyecto de investigación presentado como requisito previo a la

    obtención del Título de:

    ABOGADA

    Autor: Aragón Zamora Ruth Alejandra

    Tutor: Msc. Dr. Witman Eduardo Mogrovejo Armijos

    Quito, marzo 2016

  • ii

    © DERECHOS DE AUTOR

    Yo, Ruth Alejandra Aragón Zamora en calidad de autora del trabajo de investigación: Las

    Opiniones Personales en las Redes Sociales generan el ciberacoso, en el Distrito

    Metropolitano de Quito 2015, autorizo a la Universidad Central del Ecuador a hacer uso

    del contenido total o parcial que me pertenecen, con fines estrictamente académicos o de

    investigación.

    Los derechos que como autor me corresponden, con excepción de la presente autorización,

    seguirán vigentes a mí favor, de conformidad con lo establecido en los artículos 5, 6, 8; 19

    y demás pertinentes de la Ley de Propiedad Intelectual y su Reglamento.

    También, autorizo a la Universidad Central del Ecuador realizar la digitalización y

    publicación de este trabajo de investigación en el repositorio virtual, de conformidad a lo

    dispuesto en el Art. 144 de la Ley Orgánica de Educación Superior.

    Firma:

    Ruth Alejandra Aragón Zamora

    CC.N° 171681439-5

  • iii

    APROBACIÓN DEL TUTOR

    DEL TRABAJO DE INVESTIGACIÓN

  • iv

    DEDICATORIA

    La libertad dijo un día a la ley: “Tú me estorbas”

    La ley respondió a la libertad: “Yo te guardo”

    (Pitágoras)

    Para Julio C.

    Alejandra Aragón

  • v

    AGRADECIMIENTO

    Dedico este trabajo a mis queridísimos profesores y a la comunidad universitaria que

    tuvieron el poder de inspirarme, de abrir en mi mente un vasto horizonte. A ellos, que

    cumplieron la noble misión al hacer de mí lo mejor que soy capaz de ser, en lo académico

    y en lo humano.

    Alejandra Aragón

  • vi

    ÍNDICE DE CONTENIDOS

    DERECHOS DE AUTOR ................................................................................................................. ii

    APROBACIÓN DEL TUTOR DEL TRABAJO DE INVESTIGACIÓN........................................ iii

    DEDICATORIA ................................................................................................................................ iv

    AGRADECIMIENTO ....................................................................................................................... v

    ÍNDICE DE CONTENIDOS ............................................................................................................ vi

    LISTA DE TABLAS ....................................................................................................................... xii

    LISTA DE GRÁFICOS .................................................................................................................. xiii

    LISTA DE ANEXOS ...................................................................................................................... xiv

    RESUMEN ...................................................................................................................................... xv

    ABSTRACT .................................................................................................................................... xvi

    INTRODUCCIÓN ............................................................................................................................. 1

    CAPÍTULO I ..................................................................................................................................... 4

    EL PROBLEMA ................................................................................................................................ 4

    1.1 PLANTEAMIENTO DEL PROBLEMA .................................................................................... 4

    1.2 FORMULACIÓN DEL PROBLEMA ..................................................................................... 7

    1.3 PREGUNTAS DIRECTRICES ............................................................................................... 7

    1.4 OBJETIVOS ................................................................................................................................ 8

    1.4.1 General .................................................................................................................................. 8

    1.4.2 Específicos ............................................................................................................................ 8

    1.5 JUSTIFICACIÓN ........................................................................................................................ 8

    CAPÍTULO II .................................................................................................................................. 12

    MARCO TEÓRICO ......................................................................................................................... 12

    2.1 ANTECEDENTES DE LA INVESTIGACIÓN .................................................................... 12

    2.2 FUNDAMENTACIÓN TEÓRICA DOCTRINARIA ........................................................... 16

    2.2.1 MARCO TEÓRICO ........................................................................................... 16

    ▪ Teoría de las Actividades Rutinarias ........................................................................ 17

    ▪ Teoría de la Transición del Espacio ......................................................................... 19

    ▪ Doctrina .................................................................................................................... 20

    2.2.2 MARCO LEGAL ................................................................................................................ 21

    Constitución del Ecuador............................................................................................. 21

    La Declaración Universal de los Derechos Humanos ................................................. 23

  • vii

    Convención Americana sobre Derechos Humanos, 'Pacto de San José de Costa Rica”

    ...................................................................................................................................... 25

    Convenio del Consejo de Europa sobre Cibercriminalidad ......................................... 26

    Carta de Ottawa para la Promoción de la Salud de 21 de noviembre de 1986 ............ 27

    Informe del año 2014 sobre Tendencias de Seguridad Cibernética en América Latina y

    el Caribe de la Organización de Estados Americanos (OEA) ...................................... 28

    Informe de la Comisión Interamericana de Derechos Humanos, Relatoría Especial

    para la Libertad de Expresión....................................................................................... 28

    Informe de la Organización de las Naciones Unidas, Comisión para el Desarrollo

    Digital ........................................................................................................................... 29

    Código Orgánico Integral Penal del Ecuador ............................................................... 30

    Ley Orgánica de Comunicación ................................................................................... 33

    Ley de Comercio Electrónico, Firmas y Mensajes de Datos ....................................... 34

    Plan Nacional para el Buen Vivir 2013-2017 .............................................................. 34

    2.2.3 MARCO REFERENCIAL .................................................................................................. 35

    2.2.4 GUIÓN DE CONTENIDOS DE LA FUNDAMENTACIÓN TEÓRICA .......................... 35

    1. LAS OPINIONES PERSONALES .......................................................................................... 35

    1.1 Definición de Opinión ........................................................................................... 35

    1.2 TIPOS DE OPINIONES ........................................................................................ 36

    1.2.1 Opinión Personal ................................................................................................. 36

    1.2.2 Opinión Pública ................................................................................................... 37

    1.2.2 Otras Opiniones ................................................................................................... 38

    1.3 OPINIONES PERSONALES EQUIVALENTES A CONTENIDOS DIGITALES

    ...................................................................................................................................... 39

    1.3.1 Contenidos Digitales de las Redes Sociales ........................................................ 41

    1.3.2 Característica de los Contenidos Digitales de las Redes Sociales ....................... 42

    1. OPINIÓN Y LIBERTAD DE EXPRESIÓN ........................................................................ 44

    2.1 Definición de Libertad de Expresión ..................................................................... 44

    2.2 Protección jurídica de la Libertad de Expresión .................................................... 45

    2.2.1 Normativa Internacional ...................................................................................... 46

    2.2.2 Normativa Comunitaria ....................................................................................... 46

    2.2.3 Normativa Nacional ............................................................................................ 51

    2.2.4 Jurisprudencia Internacional ............................................................................... 54

    3. LAS REDES SOCIALES........................................................................................................ 55

    3.1 Definición de Redes Sociales ................................................................................. 55

  • viii

    3.2 Origen de las Redes Sociales ................................................................................. 56

    3.3 Clasificación de las Redes Sociales ....................................................................... 58

    3.4 Redes Sociales y Opiniones Personales ................................................................. 59

    3.5 Evolución de las Opiniones Personales en las Redes Sociales .............................. 60

    4. EL CIBERACOSO O ACOSO CIBERNÉTICO ..................................................................... 62

    4.1 Origen y Definición de Ciberacoso ....................................................................... 62

    4.2 Evolución del Ciberacoso, “acoso continuado”. ................................................... 64

    4.3 Características del Ciberacoso ............................................................................... 66

    4.4 LOS SUJETOS DEL CIBERACOSO ................................................................... 68

    El Acosador (Sujeto activo) ......................................................................................... 69

    La Víctima (Sujeto pasivo) .......................................................................................... 71

    4.5 MODALIDADES DE CIBERACOSO ................................................................. 72

    4.5.1 Acecho o stalking ................................................................................................ 73

    4.5.2 Cyber hate Speech (discurso del odio en Internet)............................................ 73

    4.5.3 Flame .................................................................................................................. 73

    4.5.4 Shitstorm ............................................................................................................. 74

    4.4.5 Revenge Porn (Porno-venganza) ........................................................................ 75

    4.5.6 Sexting: Envío de material propio con contenido sexual ................................... 75

    4.5.7 Sextorsión ........................................................................................................... 76

    4.5.8 Web apaleadora o denigrante ............................................................................ 76

    4.6 ÁMBITOS DEL CIBERACOSO .......................................................................... 78

    4.6.1 Ámbito Académico .............................................................................................. 78

    4.6.2 Ámbito Social ...................................................................................................... 79

    4.6.3 Ámbito Profesional ............................................................................................. 79

    4.7 Elementos que favorecen el Ciberacoso ................................................................ 80

    4.7.1 La Privacidad ..................................................................................................... 80

    4.7.2 El Anonimato ...................................................................................................... 82

    4.7.3 Ciberidentidad .................................................................................................... 85

    4.8 IMPACTOS DEL CIBERACOSO ........................................................................ 86

    4.8.1 Efectos en la Salud Mental ................................................................................. 87

    4.8.2 Efectos en la Salud Física .................................................................................. 87

    4.8.3 Efectos sobre el Trabajo y el Estudio ................................................................. 87

    4.8.4 Efectos en la vida social ..................................................................................... 88

  • ix

    4.8.5 Efectos sobre las finanzas ................................................................................... 88

    5. LA NORMATIVA DE PROTECCIÓN FRENTE AL CIBERACOSO EN EL ECUADOR .. 88

    5.1 Efectos jurídicos de las Opiniones Personales que generan el Ciberacoso ........... 89

    5.2 Una Sociedad Libre de Violencia Digital .............................................................. 89

    5.3 La Protección del Derecho a la Integridad Personal .............................................. 91

    5.4 Delitos contra el Derecho a la Integridad Personal ................................................ 92

    5.4.1 Amenazas ............................................................................................................ 93

    5.4.2 Violencia contra la Mujer .................................................................................... 95

    5.4.3 Delito contra el Derecho de Igualdad .................................................................. 98

    5.3.4 Delitos contra la Intimidad (Violación de Datos Personales) ............................. 99

    5.3.5 Calumnias .......................................................................................................... 109

    5.3.6 Suplantación de Identidad ................................................................................. 113

    5.4 El tratamiento de la regulación de las opiniones personales en las redes sociales en

    la Ley Orgánica de Comunicación ............................................................................. 117

    5.5 La Prueba Digital ................................................................................................. 120

    6. ESTUDIO DEL DERECHO COMPARADO SOBRE LA REGLAMENTACIÓN DE LAS

    OPINIONES PERSONALES EN LAS REDES SOCIALES .................................................... 124

    6.1 Normativas que Tipifican el Delito del Ciberacoso ............................................. 125

    6.1.1 Legislación Orgánica de Protección Civil (España, 1982) .............................. 125

    6.1.2 Legislación Penal del Estado de Nuevo León, (México, 1980) ........................ 126

    6.1.3 Legislación Penal Federal (México, 1931) ....................................................... 127

    6.1.4 Legislación Penal (Colombia, 2000) ................................................................ 128

    6.1.5 Legislación Penal (Perú, 1991) ........................................................................ 128

    6.1.6 Legislación Penal (España. 1995) .................................................................... 129

    6.2 Normativa que Tipifica la Protección de los Datos Personales ........................... 130

    6.2.1 Código Penal de Colombia -Ley 1273 (Colombia, 2009) ................................. 130

    6.2.2 Ley de Protección de la Persona Frente al Tratamiento de sus Datos Personales

    (Costa Rica, 2011) ...................................................................................................... 131

    6.2.3. Ley de Protección de Datos Personales (Perú, 2011)...................................... 132

    6.2.3 Ley Orgánica de Protección de Datos de Carácter Personal (España, 1999) .... 133

    6.2.4 Ley de Conservación de Datos de Comunicaciones Electrónicas y de Redes

    Públicas de Comunicación. (España, 2007) ............................................................... 135

    2.3 PREGUNTA DE INVESTIGACIÓN .................................................................................. 138

    2.4 CARACTERIZACIÓN DE LAS VARIABLES .................................................................. 138

    2.5 DEFINICIÓN DE TÉRMINOS BÁSICOS ......................................................... 138

  • x

    2.6 CARACTERIZACIÓN DE LA PROPUESTA ................................................................... 142

    CAPÍTULO III ............................................................................................................................... 143

    METODOLOGÍA .......................................................................................................................... 143

    3.1 DETERMINACIÓN DE LOS MÉTODOS A UTILIZAR .................................................. 143

    3.1.1 Método Analítico Sintético ............................................................................... 143

    3.1.2 Método Inductivo ............................................................................................. 143

    3.1.3 Método Deductivo ............................................................................................ 143

    3.1.4 Método Histórico Comparado .......................................................................... 143

    3.1.5 Método Sistemático .......................................................................................... 144

    3.2 DISEÑO DE LA INVESTIGACIÓN .................................................................................. 144

    3.2.1 TIPOS DE INVESTIGACIÓN ......................................................................................... 144

    Investigación Observacional ................................................................................... 144

    Investigación Retrospectiva .................................................................................... 144

    Investigación Transversal ........................................................................................ 144

    Investigación Cuantitativa y Cualitativa ................................................................. 144

    3.2.2 NIVELES DE INVESTIGACIÓN .................................................................................... 145

    Investigación Descriptiva ........................................................................................ 145

    3.2.3 MODALIDADES DE INVESTIGACIÓN ....................................................................... 145

    La investigación documental .................................................................................. 145

    La investigación de campo...................................................................................... 145

    3.3 OPERACIONALIZACIÓN DE LAS VARIABLES ........................................................... 146

    3.4 POBLACIÓN Y MUESTRA ............................................................................................... 149

    3.5 TÉCNICAS E INSTRUMENTOS DE LA INVESTIGACIÓN .......................................... 150

    3.6 VALIDEZ Y CONFIABILIDAD DE LOS INSTRUMENTOS ......................................... 150

    3.7 TÉCNICAS DE PROCESAMIENTO Y ANÁLISIS DE DATOS ...................................... 151

    CAPÍTULO IV............................................................................................................................... 161

    ASPECTOS ADMINISTRATIVOS .............................................................................................. 161

    4.1 RECURSOS HUMANOS .................................................................................................... 161

    4.2 RECURSOS TÉCNICOS .................................................................................................... 161

    4.3 RECURSOS MATERIALES ............................................................................................... 162

    4.4 RECURSOS FINANCIEROS.............................................................................................. 162

    4.5 CRONOGRAMA ................................................................................................................. 163

    CAPÍTULO V ................................................................................................................................ 164

    CONCLUSIONES Y RECOMENDACIONES ............................................................................. 164

  • xi

    5.1 CONCLUSIONES ............................................................................................................... 164

    5.2 RECOMENDACIONES ...................................................................................................... 165

    CAPÍTULO VI ............................................................................................................................... 167

    LA PROPUESTA ........................................................................................................................... 167

    TÍTULO DE LA PROPUESTA. ................................................................................................ 167

    6.1 DATOS INFORMATIVOS ................................................................................................. 167

    6.1.1 Localización ...................................................................................................... 167

    6.1.2 Beneficiarios...................................................................................................... 167

    6.2. ANTECEDENTES DE LA PROPUESTA ......................................................................... 167

    6.3 JUSTIFICACIÓN ................................................................................................................ 169

    6.4 OBJETIVOS ........................................................................................................................ 169

    6.4.1 Objetivo general (uno) ....................................................................................... 169

    6.4.2 Objetivos específicos (tres) ............................................................................... 170

    6.4.3 Resultados esperados......................................................................................................... 170

    6.5 DESARROLLO DE LA PROPUESTA ............................................................................... 172

    6.5.2 Presupuesto y Financiamiento ........................................................................................... 173

    6.5.3 Fundamentación teórica, doctrinaria y jurídica de la propuesta ........................................ 174

    Fundamentación Teórica doctrinaria .......................................................................... 174

    Fundamentación Jurídica............................................................................................ 175

    6.5.4 Conclusiones y recomendaciones de la propuesta ............................................................ 177

    Conclusiones .............................................................................................................. 177

    Recomendaciones ....................................................................................................... 177

    6.5.5 Elaboración de la Propuesta .............................................................................................. 178

    Bibliografía .................................................................................................................................... 181

  • xii

    LISTA DE TABLAS

    Tabla 1 .- OPERACIONALIZACIÓN DE LAS VARIABLES ....................................... 146

    Tabla 2.- Uso diario de Internet ........................................................................................ 152

    Tabla 3.- Redes Sociales más utilizadas ........................................................................... 153

    Tabla 4.- Cambios en las configuraciones de privacidad y seguridad de las Redes Sociales

    ........................................................................................................................................... 154

    Tabla 5.- Emisión de opiniones personales violentas o agresivas en las Redes Sociales . 155

    Tabla 6.- Contactos conocidos o desconocidos agregados a la Red Social ...................... 156

    Tabla 7.- Conocimiento del ciberacoso ............................................................................ 157

    Tabla 8.- Recurrencia del ciberacoso en una víctima ....................................................... 158

    Tabla 9.- El ciberacosador conoce a la víctima ................................................................ 159

    Tabla 10.- Víctimas de ciberacoso en el ámbito educativo, político, religioso u otro ...... 160

    Tabla 11 .- PRESUPUESTO REFERENCIAL PARA LA ELABORACIÓN DEL

    PROYECTO DE INVESTIGACIÓN ............................................................................... 162

    Tabla 12.- CRONOGRAMA PARA EL DESARROLLO DEL PROYECTO DE

    INVESTIGACIÓN ........................................................................................................... 163

  • xiii

    LISTA DE GRÁFICOS

    Gráfico 1.- Uso diario de Internet ...................................................................................... 152

    Gráfico 2.- Redes Sociales más utilizadas ......................................................................... 153

    Gráfico 3.- Cambios en las configuraciones de privacidad y seguridad de las Redes

    Sociales .............................................................................................................................. 154

    Gráfico 4.- Emisión de opiniones personales violentas o agresivas en las redes sociales 155

    Gráfico 5.- Contactos conocidos o desconocidos agregados a la red social ...................... 156

    Gráfico 6.- Conocimiento del ciberacoso .......................................................................... 157

    Gráfico 7.- Recurrencia del ciberacoso en una víctima ..................................................... 158

    Gráfico 8.- El ciberacosador conoce a la víctima .............................................................. 159

    Gráfico 9.- Víctimas de ciberacoso en el ámbito educativo, político, religioso u otro .... 160

  • xiv

    LISTA DE ANEXOS

    Anexo 1.- Guión de preguntas para la aplicación de la encuesta ...................................... 194

    Anexo 2.- Guión de preguntas para la aplicación de la entrevista .................................... 196

    Anexo 3.- Validación del cuestionario para la encuesta ................................................... 198

    Anexo 4.- Validación del cuestionario para la entrevista ................................................. 199

    Anexo 5.-Fotografía del perro siendo arrastrado .............................................................. 200

    Anexo 6.- Mensaje privado a una amiga del dueño del perro .......................................... 201

    Anexo 7.- Ratificación de Inocencia del dueño del perro en un diario nacional .............. 202

    Anexo 8.- Amenazas en Facebook y Libertad de Expresión, caso Elonis ........................ 203

    Anexo 9.- Escándalo de Mónica Lewinsky ...................................................................... 204

    Anexo 10.- Discurso de odio sobre la subcultura de Emos .............................................. 205

    Anexo 11. - Flame War ..................................................................................................... 207

    Anexo 12.- Shitstorm ........................................................................................................ 208

    Anexo 13.- Sexting ........................................................................................................... 210

    Anexo 14.- Calumnia ........................................................................................................ 211

    Anexo 15.- Amenazas en las Redes Sociales.................................................................... 212

    Anexo 16.- Web Apaleadora o Denigrante ....................................................................... 213

    Anexo 18.- Suplantación de Identidad en las redes sociales ............................................ 216

    Anexo 19.- Reporte de Delitos Informáticos .................................................................... 217

    Anexo 20.- Facebook del Observatorio de Cibercrimen Ecuador .................................... 218

    file:///C:/Users/User/Desktop/PROYECTO%20DE%20GRADO%20ALEJANDRA%20ARAGON.docx%23_Toc447110410file:///C:/Users/User/Desktop/PROYECTO%20DE%20GRADO%20ALEJANDRA%20ARAGON.docx%23_Toc447110413

  • xv

    TEMA: “Las opiniones personales en las redes sociales generan el ciberacoso, en el

    Distrito Metropolitano de Quito 2015”

    Autor: Ruth Alejandra Aragón Zamora

    Tutor: Msc. Dr. Witman Eduardo Mogrovejo Armijos

    RESUMEN

    El presente proyecto tiene como finalidad realizar una socialización y recomendación de

    propuesta de reforma del artículo 4 de la Ley Orgánica de Comunicación, a fin de prevenir,

    sancionar y erradicar las opiniones personales violentas y agresivas que se emiten a través

    de las redes sociales, que eventualmente desembocan en el ciberacoso o acoso cibernético

    a personas adultas. El estudio está compuesto de un análisis comparado, que ilustra de

    manera clara y contundente cómo algunas legislaciones han afrontado este fenómeno

    propio de la Era de la Informática. De otra parte, se cuestiona por qué si en ciertos países

    el delito del ciberacoso ha sido ya incluido en el catálogo de los delitos informáticos,

    Ecuador todavía evade la tutela jurídica a las víctimas de esta infracción, cuya incidencia

    afecta el desarrollo de un Estado basado en una cultura de paz, libre de violencia, que

    garantice a sus ciudadanos (as) el derecho a la integridad personal, a la libertad de

    expresión, el derecho al honor y al buen nombre, garantías necesarias que permitan a los

    sujetos alcanzar el buen vivir.

    PALABRAS CLAVE: INTERNET / REDES SOCIALES / CIBERACOSO /DELITO

    INFORMÁTICO / CIBERSEGURIDAD.

  • xvi

    TITLE: “"Personal opinion in social networks cause Cyber bullyng, in Metropolitan

    District of Quito 2015”

    Author: Ruth Alejandra Aragón Zamora

    Tutor: Msc. Dr. Witman Eduardo Mogrovejo Armijos

    ABSTRACT

    This project intends to disseminate and recommend a proposal to amend Article 4 of the

    Organic Law of Comunications, in order to prevent, punish and eradicate violent and

    aggressive personal opinions issued through social networks, which eventually lead to

    Cyber bullying on on-line harassment to adults. This study is comprised of a comparative

    analysis which shows clearly and strongly how some legislations have addressed this

    phenomenon of the IT era. On the other hand, it questions why in some countries Cyber

    bullying has already been included in the list of IT crimes, while in Ecuador it still escapes

    legal protection for victims of this violations, that ensures for its citizens the right to

    personal integrity, freedom of expression, the right to one's honor and good name - these

    are necessary guarantees to allow people to achieve the good living.

    KEY WORDS: INTERNET / SOCIAL NETWORK / CYBER BULLYING / CYBER

    CRIMEN / CYBER SECURITY.

  • 1

    INTRODUCCIÓN

    Sin duda alguna, la Era de la Informática ha permeado absolutamente todas las

    actividades humanas. La hipercomunicación digital, Internet y las redes sociales han

    transformado la sociedad. Con ello, paralelamente, han parecido nuevas modalidades de

    delitos.

    El vocablo 'informática' nace en Francia en 1962, como contracción de dos términos:

    "información automática".

    En la actualidad, la tecnología ha desarrollado las mejores aplicaciones de interacción

    social digital, Facebook, Twitter, Snapchat, Hi5, Badoo, MySpace, Instagram, Viber,

    Google + (Plus), YouTube, WhatsApp, entre otros, que son herramientas que han logrado

    posesionarse en el mundo cibernético.

    En Ecuador, las redes sociales son ahora utilizadas por el común de las personas. Sin

    embargo, en años recientes, un sinnúmero de eventos que contrarían derechos protegidos

    por la Constitución han alertado a la sociedad acerca de la necesidad de establecer límites a

    las opiniones personales en las redes sociales, especialmente cuando surge el delito de

    ciberacoso.

    El presente estudio parte desde el análisis de las opiniones personales, el ciberacoso, la

    libertad de expresión y la protección de los datos de carácter personal, referidos algunos de

    estos temas en las leyes ecuatorianas, lo cual lleva a cuestionar si ¿Es posible regular las

    opiniones personales que se convierten en acoso a través de las redes sociales, sin que se

    afecte la libertad de expresión?

    La frase cliché de “no hay libertad sin responsabilidad” no parece aplicable para

    quienes, desde sus herramientas tecnológicas, se dedican cotidianamente a cometer

    hostigamientos o persecuciones a incontables cibernautas.

  • 2

    Una atenta revisión de los medios de comunicación internacionales deja ver que se dan

    hechos recurrentes en lo relativo al ciberacoso, al punto de que resulta ya imposible cerrar

    los ojos a esa realidad. Y justamente en atención a este azote, las legislaciones de

    diferentes países están orientadas a la tutela jurídica, a fin de resolver y prevenir el estado

    de indefensión al que se ven sometidas las víctimas de este cibercrimen.

    Hay que anotar que la Ley Orgánica de Comunicación, la Ley de Comercio Electrónico,

    Firmas y Mensajes de Datos y el Código Orgánico Integral Penal ecuatoriano, no

    contemplan la protección total contra el acoso cibernético de los usuarios de las redes

    sociales.

    El presente proyecto, en el Capítulo I, plantea el problema del ciberacoso en el Ecuador

    y la necesidad de identificar las causas que no han permitido que la legislación ecuatoriana

    lo regule, así como los efectos que provoca la ausencia normativa del ciberacoso. De ahí

    que los objetivos de esta investigación estén orientados a responder a una problemática

    actual y preocupante.

    En este estudio se señala el impacto que produce el ciberacoso en el mundo cibernético

    y en la vida real; también se propone determinar si la falta de una normativa de regulación

    de las opiniones personales en las redes sociales es la causante del ciberacoso.

    En el Capítulo II se exponen los antecedentes científicos y doctrinarios del trabajo de

    varios autores, quienes han volcado su mirada a esta problemática en las redes sociales;

    además, hace un recuento de las distintas legislaciones que han normado este delito.

    En el Capítulo III se establecerá la metodología que le dará a este proyecto un carácter

    científico, pues se utilizarán técnicas, niveles e instrumentos de investigación con su

    respectivo análisis cuantitativo y cualitativo.

  • 3

    En el Capítulo IV se detallarán los recursos utilizados en el presente estudio. En el

    Capítulo V se expondrán las conclusiones y recomendaciones. Finalmente, en el Capítulo

    VI se formula una propuesta de solución al problema del ciberacoso.

  • 4

    CAPÍTULO I

    EL PROBLEMA

    TEMA: LAS OPINIONES PERSONALES EN LAS REDES SOCIALES GENERAN

    EL CIBERACOSO, EN EL DISTRITO METROPOLITANO DE QUITO 2015

    1.1 PLANTEAMIENTO DEL PROBLEMA

    En la década de los 70’s, la globalización originó avances informáticos que

    cambiarían para siempre la historia de la comunicación. La aparición de la Web 1.0

    marcó un hito en la forma de abordar aspectos como las búsquedas en un sitio web,

    informaciones noticiosas, compras en línea y correos electrónicos. (West, 2009). En la

    cibercultura, las aplicaciones generadas por esta Web 2.0 comprenden blogs, foros,

    wikis1, y las redes sociales, que son:

    Webs que permiten a los usuarios entrelazarse para poder comunicarse entre sí, con

    los amigos que se encuentren dentro de su propia red, en la cual pueden

    intercambiar fotos, vídeos, mensajes instantáneos, comentarios en fotos. (Borja

    Fernandez, 2010, pág. 8)

    El Dr. Francisco Campos Freire, profesor de la Facultad de Ciencias de Comunicación

    de la Universidad de Santiago de Compostela, España, menciona que las principales

    características de las redes sociales son:

    Concepto de comunidad, a través de la creación de redes de usuarios que interactúan,

    dialogan y aportan comunicación y conocimiento; tecnología flexible y ancho de banda

    necesario para el intercambio de información y estándares web de aplicación libre; y una

    arquitectura modular que favorece la creación de aplicaciones complejas de forma más

    rápida, a un menor coste. Mientras en la web 1.0 los usuarios eran meros receptores de

    1 Son herramientas para elaborar webs sin que sea necesario un programa o conocimientos de informática

    para la creación y edición de páginas como Wikipedia.

  • 5

    servicios, en la web 2.0 producen contenidos (blogosfera), participan del valor

    (intercambio) y colaboran en el desarrollo de la tecnología. El proceso de comunicación

    genera, en definitiva, un flujo activo de participación. (Campos, 2008).

    Sin embargo, para M. J. Pifarré, el uso masivo de las redes sociales ha comportado,

    entre muchas otras consecuencias positivas y negativas, una innegable relajación de la

    autotutela de la intimidad de una gran parte de la sociedad, que utiliza la red como una

    vitrina permanente de su vida y su actividad tanto privada como pública, sin acabar de

    comprender ni controlar el alcance de lo que vierte en ella. (Alonso García, 2015).

    En el caso concreto de Ecuador, la utilización de las redes sociales constituye un medio

    de comunicación activo, cotidiano. Lamentablemente, estas son muchas veces utilizadas de

    forma indiscriminada, al punto de rebasar y contrariar la libertad de expresión. Los

    infractores, amparados bajo el anonimato y la creación perfiles falsos o seudónimos,

    traspasan la línea del respeto e incurren en el cometimiento del ciberacoso, con la

    publicación de opiniones personales, que algunas veces se convierten en topic trending;

    Al parecer, muchos usuarios ignoran que incluso el simple etiquetado o hashtag de una

    fotografía alcanza la dimensión de una vida perpetua en Internet.

    El fundador y director de la página web PantallasAmigas tiene un criterio claro sobre

    estos tipos de actos:

    Cada vez es más sencillo y común subir imágenes a Internet. En el contexto de las redes

    sociales existe además la posibilidad de poner etiquetas, esto es, relacionar a personas con

    esas fotografías. ¿Nos hemos parado a pensar qué implicaciones puede tener esta función?

    (Flores, 2011)

    Según Flores, el etiquetado de fotos en redes sociales puede formar parte de una

    estrategia de ciberacoso; es por ello que la falta de una normativa explícita que module el

    comportamiento de los usuarios de las redes sociales es un tema crucial que debe

    resolverse.

  • 6

    En el Ecuador, la Ley de Comercio Electrónico, Firmas y Mensajes de Datos no regula

    este tipo de conductas, tampoco el Art. 4 de la Ley Orgánica de Comunicación del Ecuador,

    la cual indica que no será regulada la información u opinión que de “modo personal” se

    emita a través de Internet . Esta disposición no excluye las acciones penales o civiles a las

    que haya lugar por las infracciones a otras leyes que se cometan utilizando Internet.

    Pues bien, actualmente se cometen en la Red delitos contemplados en el Código

    Orgánico Integral Penal del Ecuador (COIP), como intimidación, violencia contra la mujer,

    actos de odio, violación a la intimidad y calumnia, entre otros. La vía habitual, esto es la

    presencia física del o la infractora, ya no es necesaria; solo se precisa un medio electrónico,

    conexión a Internet y el acceso a las redes sociales.

    El presente proyecto no tiene como propósito sugerir la prohibición del activismo

    digital o la censura de las opiniones que emiten los ciudadanos o periodistas acerca de los

    gobiernos o a la clase política; más allá de que por su misma condición están expuestos al

    escrutinio público.

    El ejercicio libre y democrático de la información de interés general está fuera de toda

    duda o crítica. Este proyecto suguiere que debiera regularse un fenómeno que ha

    evolucionado de su forma tradicional de acoso, a ciberacoso, puesto que se produce a

    través de las TIC.

    Lo que se debe considerar es que de persistir un vacío normativo único que regule este

    fenómeno, el delito del ciberacoso ya no será solo una amenaza eventual, sino algo que

    podría convertirse en un caos generalizado para la sociedad en su conjunto; entonces, la

    impunidad y la violencia online habrán llegado a ser conductas habituales.

    Hay que recordar que el derecho tiene una función preventiva; de ahí la necesidad de

    tomar cartas en este vital tema. Es obvio que la generación de normas o leyes que regulen

  • 7

    a las redes sociales es algo que concierne a la sociedad toda. El Estado, como garante, debe

    procurar que se dé curso a normas que coadyuven para una convivencia libre y respetuosa.

    Hasta ahora, la legislación ha atendido situaciones y hechos puntuales, como por

    ejemplo las ofertas de servicios sexuales con menores de 18 años por medios electrónicos,

    que hasta hace poco no estaban contempladas como un delito. Sin embargo, algunos

    incidentes, que se vuelven cada vez más recurrentes, como el ciberacoso a personas

    mayores de edad, no están configurados dentro de la legislación ecuatoriana como delitos,

    tomando en cuenta que el Art. 396 del COIP, establece como una contravención de cuarta

    clase; la deshonra que se pueda cometer contra una persona utilizando cualquier medio,

    tomando en cuenta que el ciberacoso tiene algunas características, como amenazas,

    hostigamiento, humillación, insultos, venganzas con contenidos digitales que exponen la

    vida intima de las personas u otro tipo de ofensas realizadas por un adulto contra otro

    adulto por medio de tecnologías telemáticas de comunicación; es decir, Internet, telefonía

    móvil, correo electrónico, mensajería instantánea, juegos online, redes sociales.

    (Ministerio de Justicia y Derechos Humanos de la Nación de Argentina.).

    Basta con echar un vistazo a los medios de comunicación y a las propias redes sociales

    para constatar que estos delitos van convirtiéndose en hechos frecuentes, que afectan a la

    sociedad. En suma, el carácter preventivo de la normatividad debiera llamar la atención del

    Derecho, con la regulación de las opiniones personales en las redes sociales cuando se

    cometa ciberacoso.

    1.2 FORMULACIÓN DEL PROBLEMA

    ¿La falta de una normativa de regulación de las opiniones personales en las redes

    sociales genera el ciberacoso en Quito? Durante el año 2015.

    1.3 PREGUNTAS DIRECTRICES

    ¿Cómo se definen las opiniones personales?

  • 8

    ¿Cómo se define las redes sociales?

    ¿Cómo se define el ciberacoso?

    ¿De qué manera la opiniones personales en las redes sociales generan el ciberacoso?

    ¿Cuál es el tratamiento de la regulación de las opiniones personales en las redes sociales?

    1.4 OBJETIVOS

    1.4.1 General

    Determinar si la falta de una normativa de regulación de las opiniones personales en las

    redes sociales provoca el ciberacoso.

    1.4.2 Específicos

    Conceptualizar qué son las opiniones personales

    Conceptualizar qué son las redes sociales

    Conceptualizar qué es el ciberacoso

    Realizar un estudio del derecho comparado sobre la regulación de las opiniones

    personales en las redes sociales.

    Realizar una socialización y recomendación de propuesta de reforma del Código

    Orgánico Integral Penal, a fin de prevenir, sancionar y erradicar el ciberacoso que

    se produce en las redes sociales.

    1.5 JUSTIFICACIÓN

    El presente estudio aborda una problemática actual que nace con el desarrollo de la

    globalización de la comunicación, como producto del avance y sofisticación de la

    tecnología y de la informática en particular, todo lo cual se traduce como instantaneidad de

  • 9

    la información. Concretamente, el entorno del estudio será las redes sociales en nuestro

    país, específicamente en la Ciudad de Quito D.M.

    El interés social de este estudio parte de la libertad de expresión como un derecho

    humano universal, que es además la característica de toda sociedad democrática. Sin

    embargo, hay que reconocer el carácter excepcional del ciberacoso, que bajo el argumento

    de la libertad de expresión, contradictoriamente, viola con frecuencia todo parámetro de

    respeto.

    El fenómeno de las redes sociales amerita un estudio interdisciplinar, que involucre

    tanto el análisis sociológico, antropológico, así como el jurídico. Las personas, a través de

    aplicaciones como Facebook, Twitter, Hi5, Badoo, Snapchat Viber, MySpace, Google+,

    Youtube y Whatsapp, interactúan de diversas maneras, que van desde lo social, cultural, lo

    político y lo recreativo; por ello, el presente proyecto es relevante y vital, ya que el

    beneficio de una regulación será para toda la comunidad.

    El ideal de sociedades intercomunicadas, con fronteras relativas, hace que todo

    acontecimiento se convierta en un bien de consumo en las redes sociales. La comunicación

    en la Era de la Informática es un fenómeno que ocurre de manera avasalladora. La

    información que fundamenta este tema se encuentra sustentada en el Derecho Internacional;

    la Carta Universal de Derechos Humanos, el Pacto de los Derechos Civiles y Políticos, las

    consultas del Sistema Interamericano de Derechos Humanos, Informes de los Órganos del

    Alto Comisionado de las Naciones Unidas y Relatorías sobre la libertad de expresión; el

    Convenio del Consejo de Europa sobre Cibercriminalidad, la Carta de Ottawa para la

    Promoción de la Salud de 21 de noviembre de 1986, el Informe del año 2014 sobre

    Tendencias de Seguridad Cibernética en América Latina y el Caribe de la Organización de

    Estados Americanos (OEA), entre otros; así como legislaciones internacionales que

    recogen el ciberacoso.

  • 10

    La trascendencia de la presente investigación consiste en explicar que en otras

    legislaciones internacionales sí está normado el ciberacoso a personas adultas; sin embargo,

    en el Ecuador existe un vacío legal en lo referente a la regulación de opiniones personales

    que se emiten en las redes sociales.

    En este contexto, la importancia de esta investigación radica en que permitirá

    evidenciar e identificar el delito de ciberacoso que ocurre en las redes sociales mediante la

    interacción y formulación de opiniones personales que se vierten en el mundo virtual y que

    tienen directa repercusión en el mundo tangible.

    La propuesta de la siguiente investigación es novedosa porque intenta demostrar que el

    ciberacoso en personas adultas forma parte de la realidad de la sociedad contemporánea,

    inmersa en la globalización y en la Era Digital, y que una regulación o reforma a la Ley

    Orgánica de Comunicación de este tipo de actos se hace cada vez más urgente.

    El carácter científico del presente estudio se basa en las siguientes teorías

    criminológicas:

    a) “Teoría de las actividades Cotidianas”, desarrolladas por los profesores Marcus

    Felson y Lawrence E. Cohen, quienes explican cómo surgen las oportunidades

    para la delincuencia a través de las actividades cotidianas que las personas

    llevan a cabo para satisfacer sus necesidades. Las personas tienen diferentes

    rutinas, entre ellas está la comunicación a través de las tecnologías y

    aplicaciones como las redes sociales. Estos escenarios permiten determinar la

    probabilidad del cometimiento del delito y por ende de la víctimización.

    b) “Teoría de la Transición del Espacio”. Básicamente, el Dr. K. Jaishankar

    propone en esta teoría que los sujetos que se encuentran reprimidos en el

    espacio real, al moverse al espacio virtual son los más propensos a cometer

  • 11

    ciberdelitos. La falta de leyes que controlen los delitos, más el anonimato, son

    componentes que contribuyen para la comisión del ciberacoso.

    De otra parte, la doctrina ayuda a entender estas manifestaciones de la mano de autores

    europeos y norteamericanos que son una autoridad en el tema del fenómeno actual del

    ciberacoso.

  • 12

    CAPÍTULO II

    MARCO TEÓRICO

    2.1 ANTECEDENTES DE LA INVESTIGACIÓN

    Las opiniones personales en las redes sociales que conllevan al cometimiento del delito

    de ciberacoso han sido materia de estudio por parte de un sinnúmero de autores, que

    preocupados por la incidencia de estos actos en la sociedad, han recabado información que

    ha arrojado resultados preocupantes.

    Las redes sociales, al cabo invención humana, tienen un carácter ambivalente; pueden

    ser usadas como una poderosa herramienta de difusión y aprendizaje de los mayores logros

    de la cultura: la ciencia, el arte, la literatura. En contraposición, las redes sociales también

    constituyen un ámbito que aloja conductas que riñen con los principios básicos de la

    convivencia humana.

    De otra parte, el ciberespacio es una homologación de la realidad, no solo su reflejo

    sino su duplicación, al punto de que ya no cabe hacer una escisión, intentar trazar una línea

    limítrofe; la hiperrealidad es un mundo paralelo y simultáneo de lo que acontece en lo que

    hasta ahora conocemos como realidad.

    En las Era de la Informática, las relaciones sociales abandonaron su plano estrictamente

    físico para volverse también virtuales. Los internautas no solo se comunican por medio de

    las redes sociales con amigos y conocidos, sino que se se abren al mundo ilimitadamente,

    irrumpiendo en la privacidad e intimidad de incontables sujetos, que se ven abruptamente

    expuestos al ojo público.

    En una entrevista con (TechCrunch), el fundador de Facebook, Mark Zuckerberg,

    argumentó que la privacidad ya no es una "norma social", pues el mundo se ha vuelto más

    público y menos privado. Estas afirmaciones generaron cuestionamientos referentes a la

    privacidad en Facebook y una queja federal por parte de los Estados Unidos.

  • 13

    Por consiguiente, hay quienes se cuestionan si la sociedad se está volviendo menos

    privada o si son las redes sociales las que empujan a las personas en la dirección de lo

    público, hacia la exposición impúdica de su vida personal. Sobre esta situación surge una

    pregunta jurídica: ¿debe el Derecho tutelar la privacidad electrónica de las personas en las

    redes sociales, tomando en cuenta que la privacidad es un derecho humano fundamental?

    El autor español Antonio (Roig A. , 2009) en el V Congreso Internet, Derecho y

    Política (IDP), Cara y Cruz de las Redes Sociales, celebrado en España, señala que el

    Derecho no solamente debe procurar la protección de los datos de las personas. De manera

    general, los tiempos modernos y la extensión de las nuevas tecnologías sugieren la

    regulación normativa de delitos que vulneran la privacidad de los internautas.

    En el ciberacoso, la recopilación de información de la víctima se facilita para el agresor

    gracias a las políticas de privacidad de las redes sociales, que de privadas solo tienen el

    nombre. Por ejemplo, en los primeros días de Facebook, los datos del usuario solo eran

    visibles para otros usuarios que aprobaban las solicitudes de amistad; progresivamente, sin

    embargo, a los usuarios ya no se les protegía su información, incluyendo sus fotos de perfil,

    lista de amigos e intereses, inclusive fan pages que seguían.

    Las actualizaciones de texto, foto y video en el sitio habían sido siempre por defecto

    (default) privados, exclusivamente para los amigos. De modo que en el año 2014 estas

    políticas cambiaron; la privacidad se hizo públicamente visible a todo el mundo, bajo el

    argumento de enviar información segmentada según los intereses de los cibernautas; de

    esta manera se ha facilitado a los ciberacosadores la actividad de husmear y enterarse de

    los movimientos de sus víctimas.

    Se piensa que Internet es un reflejo de las personas, en donde se ventila la personalidad

    normal y corriente, pero también la personalidad trastornada. Se puede decir que las redes

  • 14

    sociales son un océano en donde convergen diferentes conductas patológicas propensas a

    cometer delitos como el ciberacoso.

    Un trastorno de la personalidad es un patrón permanente e inflexible de experiencia interna

    y de comportamiento que se aparta acusadamente de las expectativas de la cultura del

    sujeto, tiene su inicio en la adolescencia o principio de la edad adulta, es estable a lo largo

    del tiempo y comporta malestar o perjuicios para el sujeto (Pérez Elvar).

    Los creadores de las redes sociales, aunque sospecharon el valor potencial de estas

    como una herramienta de comunicación, nunca imaginaron la incidencia que tendría en el

    conjunto de la sociedad, todo lo que ello implicaría, con toda la ambigüedad humana capaz

    de distorsionar hasta los propósitos más nobles y útiles.

    Las redes sociales también tienen puntos negativos que surgen cuando no se les da un uso

    correcto y comienzan a aparecer problemas como el ciberacoso (acoso entre iguales en el

    entorno de TIC, e incluye actuaciones de chantaje, vejaciones e insultos). (Pérez Elvar,

    2011, pág. 172)

    En este punto del desarrollo de las redes sociales, queda evidenciado que pueden ser

    utilizadas con propósitos claramente perjudiciales y violatorios de los derechos de las

    personas. Han planteado, además, una encrucijada para el Derecho, llamado hoy a

    proponer leyes que las regulen; puntualmente en lo referente al ciberacoso.

    En Latinoamérica, la Organización de Estados Americanos (OEA), comprometida junto

    a los Estados Miembros desde el año 2004 en la lucha contra los delitos cibernéticos, para

    alcanzar el desarrollo económico y social, así como la seguridad de sus ciudadanos, y en

    virtud de los avances de los delitos informáticos la (OEA, 2014), en colaboración con

    empresas privadas como Microsoft, desarrollaron un informe sobre las Tendencias de

    Seguridad Informática en América Latina y el Caribe, con el objetivo de que los Estados

    implementen acciones para la seguridad cibernética.

  • 15

    En dicho informe se establece que entre los incidentes en la web más denunciados;

    dirigidos contra usuarios individuales, se encuentran aquellos que involucran difamación,

    amenazas y acoso.

    El panorama es preocupante, pues la problemática se extiende a la par del acceso a la

    tecnologías; específicamente, con el acceso a las redes sociales. En consecuencia, indica

    que el ciberacoso es un delito que debe recibir la plena atención del Derecho.

    Por otro lado, (Barquín) ha enfocado la problemática del “Ciberacoso en estudiantes

    universitarios: diagnóstico y medidas correctivas para intervenir en la violencia de género

    expresada en redes sociales”. En esta investigación se pretende demostrar que el

    ciberacoso es una conducta violenta que se interpreta como una forma cultural de ser. Eso

    demuestra que la sociedad sigue atada a viejos paradigmas, como el machismo, la

    discriminación sexual y la pretendida superioridad intelectual; estas barreras deben ser

    franqueadas por un solo interés: la protección de las personas en el cibermundo de las

    redes sociales.

    En España, el ciberacoso es llevado a la investigación desde las relaciones de pareja,

    (Durán, 2015) “Ciberacoso mediante teléfono móvil e internet en las relaciones de

    noviazgo entre jóvenes”. La vulnerabilidad resulta característica de las redes sociales, la

    indefensión de quienes son víctimas de sujetos emocionalmente frustrados, que están

    dispuestos a destruir la reputación de la expareja cuando se han sentidos rechazados (as).

    Para algunos autores, a pesar del anonimato parcial que existe en las redes sociales, el

    50% de las víctimas conocen a sus agresores. (Felson, 2014).

    En Argentina se lanzó una campaña en marzo de 2011 (Ministerio de Justicia y

    Derechos Humanos de la Nación de Argentina., 2014) “Con vos en la web”, titulada

    “Cyberbullying, Guía práctica para adultos, Información y consejos para entender y

    prevenir el acoso 2.0”; así también Colombia, a través del (Ministerio de Tecnologías de

  • 16

    la Información y las Comunicaciones, República de Colombia) creó un proyecto web

    llamado “En tic confío”, que tiene como fin promover usos positivos, productivos,

    creativos, seguros, respetuosos, responsables e informativos de las TIC (Tecnologías de la

    Información y la Comunicación).

    En el Ecuador, la tesis doctoral “Ciberacoso y la Prostitución a través de medios

    informáticos, en la Legislación Ecuatoriana”, de la licenciada Diana Pantoja Freire, aborda

    el ciberacoso como detonante inductor para la prostitución a través de las TIC. La escasa

    investigación de los delitos de ciberacoso entre adultos supone un reto que los estudiantes

    de Derecho de las facultades del país deben examinar con profundo análisis e interés para

    ayudar a definir una normativa actual que proteja a los usuarios de este fenómeno, que

    amenaza la libertad de expresión, los derechos de libertad, el derecho a la integridad

    personal, intimidad, la privacidad, entre otros.

    2.2 FUNDAMENTACIÓN TEÓRICA DOCTRINARIA

    2.2.1 MARCO TEÓRICO

    El ciberespacio ofrece una nueva frontera a los criminólogos. La realidad virtual y la

    comunicación a través de los distintos medios tecnológicos, (computadora, tableta,

    smartphone) desafían el discurso tradicional de la criminología e introducen nuevas formas

    de desviación, de crímenes y control social. Desde hace tres décadas, los criminólogos han

    observado cómo el ciberespacio se ha convertido en un nuevo foco de actividad criminal,

    pero, en general, han tardado en reconocer la importancia del ciberespacio en el cambio de

    la naturaleza y el alcance de la delincuencia y la victimización. Como tal, existen muy

    pocas explicaciones teóricas de la delincuencia cibernética.

    Algunos investigadores han tratado de explicar los delitos cibernéticos con algunas

    teorías, como:

  • 17

    ❖ Teoría de las Actividades Rutinarias (Marcus Felson y Lawrence E. Cohen)

    ❖ Teoría de la Transición del Espacio (K. Jaishankar PhD)

    ▪ Teoría de las Actividades Rutinarias

    Para explicar el fenómeno del ciberacoso en las redes sociales, se considera la teoría

    criminológica de las actividades rutinarias; creada por los profesores Marcus Felson y

    Lawrence E. Cohen, publicada en 1979 como "Social Change and Crime Rate Trends: A

    Routine Activity Approach” (Cambio social y promedio de tendencias delictivas: un

    enfoque de las actividades rutinarias), la cual desdeña que los avances tecnológicos y el

    factor oportunidad formen parte de la cibercriminalidad.

    Esta teoría se basa en la oportunidad delictiva. Deja de preguntarse si los delincuentes son

    buenos o malos y se centra en conocer qué condiciones se deben dar para que se produzca

    un crimen. Es especialmente útil en este sentido porque lo que analizamos es cómo influye

    en el ciberespacio. En concreto, lo que necesitamos conocer es si existen delincuentes

    motivados, víctimas propicias y si hay una ausencia de protectores; si todo esto confluye

    en algún momento, en el mismo lugar, se producirá el delito... En el ciberespacio cualquier

    delincuente motivado puede llegar a un número ilimitado de víctimas propicias; no existe

    el tiempo ni el espacio, y por el propio desarrollo de Internet no existen los suficientes

    protectores eficaces. (Felson, 2014, pág. 22).

    Para los autores de esta teoría, el delito se efectiviza si se cumplen tres factores en el

    mismo espacio-tiempo:

    1.- Un delincuente motivado a cometer el delito.

    2.- Una víctima propicia u objetivo alcanzable.

    3.- Ausencia de guardianes eficaces capaces de evitar el delito; es decir, de

    control social.

  • 18

    Esta teoría explica la evolución de la delincuencia en Europa Occidental por los

    años 1990 y 2000. Estadísticas policiales de aquella época mostraron bajos índices de

    delitos cometidos contra la propiedad, comercio y homicidios; sin embargo, hubo un

    aumento de delitos violentos relacionados con estupefacientes, entonces tendencia en

    Europa.

    Era evidente que los delitos o infracciones en alza tenían estrecha relación con los

    cambios de vida de los jóvenes; es así que esta teoría explica la evolución de los delitos

    predatorios, actos ilegales que mancillan los bienes jurídicos de las personas. (Miró

    Llinares)

    Para esta teoría, la mayoría de los delitos requiere la convergencia en el tiempo y en

    el espacio de delincuentes potenciales, objetos apropiados/víctimas apropiadas, y la

    ausencia de guardianes idóneos.

    Se entiende por delincuente potencial cuando un sujeto tiene mayores

    probabilidades de cometer un delito, los objetos o víctimas apropiadas son los blancos

    o su motivación, a ellos se suma la inexistencia de guardianes idóneos o de vigilancia

    capaces de prevenir infracciones y un espacio y tiempo que tiende al uso cotidiano de

    las redes sociales; todo lo cual configura el escenario ideal para el delincuente.

    Si se considera el poder parcial de anonimato que conceden las redes sociales a

    quienes insidiosamente cometen actos delictivos, sencillamente resulta impensable

    todo el poder negativo de las redes sociales en lo referente a la conducta humana

    anómala.

    La teoría de la actividad cotidiana revela que todo sujeto es un victimario potencial;

    bastará con que tenga en su poder alguna herramienta tecnológica para dejar aflorar su

    comportamiento delincuencial. No debe, entonces, haber ausencia de guardianes

    eficaces que eviten el delito; más propiamente, una norma jurídica que controle las

  • 19

    opiniones o comentarios en las redes sociales, susceptibles de convertirse en acoso

    cibernético.

    ▪ Teoría de la Transición del Espacio

    El profesor hindú Karuppannan Jaishankar es el autor de la teoría criminológica “La

    Transición del Espacio”, en ella responde a la pregunta de porqué algunas personas

    cuando se trasladan del espacio físico al espacio virtual se comportan de manera

    diferente. La teoría se adentra a una explicación de la naturaleza del comportamiento

    de los sujetos; de una conducta adecuada o inadecuada en el espacio físico al

    ciberespacio o viceversa. (Jaishankar, 2011).

    Los postulados de la teoría de la transición del espacio son:

    1. Las personas con conducta criminal reprimida (en el espacio físico) tienen una

    propensión a cometer delitos en el ciberespacio.

    2. La flexibilidad de la identidad ligada al anonimato y la falta del factor de disuasión

    en el ciberespacio ofrece a los delincuentes la elección de cometer delitos.

    3. Es probable que el comportamiento criminal de los delincuentes en el ciberespacio

    se importen al espacio físico o que el comportamiento del espacio físico puede ser

    exportado al ciberespacio.

    4. Las aventuras intermitentes de los delincuentes en el ciberespacio y la naturaleza

    dinámica “espacio-temporal” proporcionan la oportunidad de escapar.

    5. a) Las personas desconocidas son propensas a unirse en el ciberespacio para

    delinquir en el espacio físico.

    (b) Y a su vez, asociados en el espacio físico, es probable que se unan para cometer

    delitos en el ciberespacio.

    6. Las personas de sociedades cerradas son más propensas a cometer delitos en el

    ciberespacio que personas de sociedades abiertas.

  • 20

    7. El conflicto de las normas y valores del espacio físico con las normas y valores del

    ciberespacio pueden conducir a crímenes cibernéticos.

    Es evidente que ninguna sociedad está libre del crimen; la sociedad virtual no es la

    excepción. Los cambios culturales inciden siempre en la forma de concebir los valores,

    como sería el caso de la privacidad. Jaishankar señala, por ejemplo, que hace años, leer a

    hurtadillas el diario de un joven significaba para este un conflicto; ahora, ese mismo joven

    está deseando exponerlo globalmente en Internet.

    Para algunas personas, el hecho de moverse del espacio de la realidad al espacio virtual

    desencadena en la manifestación de impulsos reprimidos. De otra parte, la interacción de la

    comunicación bajo el anonimato y la ausencia de normas jurídicas, constituyen elementos

    claves para el cometimiento de crímenes cibernéticos, como el ciberacoso.

    ▪ Doctrina

    (Derecho y Redes Sociales ), es una obra que cuenta con la dirección de los profesores

    españoles Artemi Rallo Lombarde y Ricard Matínez Martínez. Ellos demuestran que en los

    últimos años, el fenómeno de las redes sociales se ha consolidado como una realidad social

    cotidiana, con el conjunto de problemas jurídicos que comporta. Los diferentes análisis de

    expertos en temas de cibercrimen, segmentan capítulos dedicados a la protección de datos

    personales, privacidad, las privacy by desing y especialmente el tema del ciberacoso, entre

    otros; es decir, problemas actuales de la compleja relación entre el Derecho y las redes

    sociales.

    En la obra “El Acoso Contextos, Consecuencias y Control”, se analizan los impactos

    que genera el ciberacoso y se concluye que afecta a las víctimas de manera parecida que el

    acoso tradicional:

    El ciberacoso implica el uso de nuevas tecnologías de comunicación, como mensajes de

    texto, correo electrónico e Internet, incluyendo las páginas web de redes sociales, para

  • 21

    difundir información negativa sobre individuos. Este fenómeno ha aumentado debido a que

    muchos individuos están usando estas nuevas tecnologías de comunicación para difamar,

    coaccionar, amenazar, insultar y hacer daño a los demás. Las investigaciones sobre el

    ciberacoso muestran que hace daño a los individuos de manera similar al acoso tradicional.

    (Pörhölä M. &., 2010, pág. 89)

    En este contexto, urge desarrollar normas que permitan modular las tendencias hacia

    conductas antisociales como el ciberacoso.

    La obra (Derecho Penal y Redes Sociales), expone la extraordinaria expansión de

    Internet y en especial de las redes sociales; esta última ha creado un nuevo escenario

    delictivo en el que concurren delitos tradicionales y delitos de nuevo cuño. En opinión de

    Alonso, la confluencia de la normativa específica de esta materia y de la normativa penal

    conforman un ámbito jurídico de características propias, que requiere un estudio

    particularizado.

    Derecho y Nuevas Tecnologías de la Información y Comunicación, (Plaza Penadés,

    2013) aborda temas sobre la responsabilidad civil de los intermediarios de Internet.

    Como se ha visto, la doctrina, en especial la europea, enfatiza en los delitos cometidos a

    través de las redes sociales y cómo las legislaciones han atendido este problema, con todas

    las implicaciones que conlleva.

    2.2.2 MARCO LEGAL

    El presente estudio se sustenta en las siguientes leyes, códigos, convenios,

    declaraciones, cartas, informes, y planes:

    Constitución del Ecuador

    La investigación se sustenta en las dispocisiones legales de la Constitución de la

    República, que en el Art. 3 numeral 8, indica que es un deber primordial del Estado: 8.

  • 22

    Garantizar a sus habitantes el derecho a una cultura de paz, a la seguridad integral y a vivir

    en una sociedad democrática y libre de corrupción.

    Así mismo en el Art. 66 numeral 3, letra b) Se reconoce y garantizará a las personas:b)

    Una vida libre de violencia en el ámbito público y privado. El Estado adoptará las medidas

    necesarias para prevenir, eliminar y sancionar toda forma de violencia, en especial la

    ejercida contra las mujeres, niñas, niños y adolescentes, personas adultas mayores,

    personas con discapacidad y contra toda persona en situación de desventaja o

    vulnerabilidad; idénticas medidas se tomarán contra la violencia, la esclavitud y la

    explotación sexual.

    Art. 11 numerales 3 (inciso 3) y numeral 9. El ejercicio de los derechos se regirá por los

    siguientes principios: 3. Los derechos y garantías establecidos en la Constitución y en los

    instrumentos internacionales de derechos humanos serán de directa e inmediata aplicación

    por y ante cualquier servidora o servidor público, administrativo o judicial, de oficio o a

    petición de parte.

    Los derechos serán plenamente justiciables. No podrá alegarse falta de norma jurídica

    para justificar su violación o desconocimiento, para desechar la acción por esos hechos ni

    para negar su reconocimiento.

    9. El más alto deber del Estado consiste en respetar y hacer respetar los derechos

    garantizados en la Constitución.

    En lo referente a los derechos de comunicación, La Carta Magna indica en el Art. 16

    numeral 1 y 2, que Todas las personas, en forma individual o colectiva, tienen derecho a:

    1. Una comunicación libre, intercultural, incluyente, diversa y participativa, en todos los

    ámbitos de la interacción social, por cualquier medio y forma, en su propia lengua y con

    sus propios símbolos.

    2. El acceso universal a las tecnologías de información y comunicación.

  • 23

    En el Art. 66 numeral 3, letras a) numerales 18 y 19 Se reconoce y garantizará a las

    personas:

    3. El derecho a la integridad personal, que incluye:

    a) La integridad física, psíquica, moral y sexual.

    18. El derecho al honor y al buen nombre. La ley protegerá la imagen y la voz de la

    persona.

    19. El derecho a la protección de datos de carácter personal, que incluye el acceso y la

    decisión

    sobre información y datos de este carácter, así como su correspondiente protección. La

    recolección, archivo, procesamiento, distribución o difusión de estos datos o información

    requerirán la autorización del titular o el mandato de la ley.

    Si bien el Art. 76 numeral 3 de las garantías básicas del derecho al debido proceso

    dispone que nadie podrá ser juzgado ni sancionado por un acto u omisión que, al momento

    de cometerse, no esté tipificado en la ley como infracción penal, administrativa o de otra

    naturaleza; ni se le aplicará una sanción no prevista por la Constitución o la ley. Sólo se

    podrá juzgar a una persona ante un juez o autoridad competente y con observancia del

    trámite propio de cada procedimiento.

    La Declaración Universal de los Derechos Humanos

    El ilustre Dr. Luis Cueva señala que el Ecuador, al adoptar el neoconstitucionalismo, ha

    dado preponderancia a los instrumentos internacionales, sobre todo a los que garantizan la

    vigencia de los derechos humanos (Instrumentos Jurídicos Internacionales de Derechos

    Humanos, 2011).

    Estos son la columna vertebral de las constituciones progresistas, pues en la

    Declaración Universal de Derechos Humanos se encuentran los derechos fundamentales

  • 24

    que a través de los tiempos se han internacionalizado, ya que los países miembros a la

    ONU se han comprometido a plasmarlos y hacerlos cumplir en sus legislaciones.

    Adoptada y proclamada por la Asamblea General en su resolución 217 A (III), del 10 de

    diciembre de 1948, la Declaración Universal de Derechos Humanos reconoce la dignidad

    de las personas y promueve que los Estados garanticen, en este caso, la protección de las

    personas adultas que son víctimas de delitos como el ciberacoso, aunque no se encuentra

    expresamente señalado el delito como tal; la protección de los usuarios de las redes

    sociales debe considerarse de conformidad con los siguientes articulados:

    1.- Todos los seres humanos nacen libres e iguales en dignidad y derechos y,

    dotados como están de razón y conciencia, deben comportarse fraternalmente los

    unos con los otros.

    Art.2.- Toda persona tiene los derechos y libertades proclamados en esta

    Declaración, sin distinción alguna de raza, color, sexo, idioma, religión, opinión

    política o de cualquier otra índole, origen nacional o social, posición económica,

    nacimiento o cualquier otra condición. (Oraá J. G., 2008)

    Art. 12.- Nadie podrá ser objeto de injerencias en su vida privada, su familia, su

    domicilio, su correspondencia, ni de ataques a su honra o a su reputación.

    Pero, ¿qué ocurre cuando aquellas personas dotadas de razón y conciencia pisotean la

    dignidad y los derechos de otras personas; humillando, amenazando, calumniando

    insultando o desprestigiando la dignidad y el buen nombre de manera sistemática?

    Las buenas intenciones terminan cuando las garantías y los derechos son simples

    formulaciones. Este conjunto de derechos y libertades se apoya en el principio de igualdad

    jurídica o legal. La Constitución ecuatoriana, en el Art. 11, numeral 2, recoge esta norma

    universal.

    Art. 11.- El ejercicio de los derechos se regirá por los siguientes principios:

  • 25

    2. Todas las personas son iguales y gozarán de los mismos derechos, deberes y

    oportunidades. Nadie podrá ser discriminado por razones de etnia, lugar de nacimiento,

    edad, sexo, identidad de género, identidad cultural, estado civil, idioma, religión, ideología,

    filiación política, pasado judicial, condición socio-económica, condición migratoria,

    orientación sexual, estado de salud, portar VIH, discapacidad, diferencia física; ni por

    cualquier otra distinción, personal o colectiva, temporal o permanente, que tenga por objeto

    o resultado menoscabar o anular el reconocimiento, goce o ejercicio de los derechos. La

    ley sancionará toda forma de discriminación.

    Para entender este principio hay que remitirse a la noción clásica de igualdad

    relacionada con la justicia que propuso Aristóteles: “Tratar igual a los iguales y desigual a

    los desiguales”.

    Convención Americana sobre Derechos Humanos, 'Pacto de San José de Costa Rica”

    El Art. 5, numeral 1, del Pacto de San José, indica que las personas tienen derecho a

    que se respete su integridad física, psíquica y moral. (Cueva Carrión, 2011).

    Como se ha mencionado anteriormente, la integridad psíquica es en principio el primer

    derecho afectado en el ciberacoso, puesto que el impacto emocional que genera en la

    víctima le lleva a estados depresivos, miedo y, a veces, incluso al suicidio.

    El Art. 11, numeral 1, señala que toda persona tiene derecho al respeto de su honra y al

    reconocimiento de su dignidad.

    Es necesario enfatizar que honra y honor no son sinónimos: La honra se refiere a la

    estima y respeto de la dignidad propia, mientras que el honor es la cualidad moral que nos

    lleva al más severo cumplimiento de nuestros deberes respecto del prójimo y de nosotros

    mismos. (Pfeffer Urquiaga, 2006).

    El derecho a la intimidad, rechaza cualquier intromisión en la vida privada de las

    personas. Los juristas norteamericanos Samuel Warren y Louis Brandeis, en 1890, con su

    ensayo (The Right to Privacy ) también concebido como el derecho a no ser molestado,

  • 26

    defienden que lo público se opone a lo íntimo, ya que lo íntimo está relacionado con lo

    reservado, con acceso unicamente a las personas que el sujeto decida. En torno a ello, el

    numeral 2 del mismo artículo indica:

    Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en

    la de su familia o en su correspondencia, ni de ataques ilegales a su honra o

    reputación.

    3.- Toda persona tiene derecho a la protección de la ley contra esas injerencias o

    esos ataques.

    Este derecho implica ser dejado en paz, para que el sujeto pueda ejercer su derecho a la

    dignidad humana más plena y alcanzar el buen vivir que señala la Constitución del

    Ecuador. Las injerencias o ataques ilegales deben ser regulados en el campo de las redes

    sociales, puesto que los derechos a la privacidad, a la intimidad, al honor y al buen nombre

    son derechos fundamentales que sirven para el ejercicio de los demás derechos, de ahí que

    estos sean interdependientes, que no pueden funcionar aisladamente.

    Convenio del Consejo de Europa sobre Cibercriminalidad

    Celebrado el 23 de noviembre de 2001 por los Estados miembros del Consejo Europeo,

    por Estados no europeos, como Canadá, Japón , Sudáfrica y Estados Unidos, con el objeto

    de alcanzar una política penal que proteja a la sociedad frente a la ciberdelincuencia.

    Aunque Ecuador no es un Estado adherido a este convenio, sin duda este es un referente

    para la lucha contra la cibercriminalidad en Latinoamérica y, por supuesto, en Ecuador.

    El Convenio del Consejo de Europa sobre Cibercriminalidad, también denominado

    “Convenio de Budapest”, es el primer tratado internacional sobre delitos cometidos a

    través de Internet y otras redes informáticas o telemáticas; en él se consideran delitos de

    fraude informático, pornografía infantil, derechos de autor, violaciones de seguridad de red

    y delitos de odio. Vale recalcar que Ecuador no es miembro de este convenio; su adhesión

  • 27

    al mismo sería un paso muy importante en la lucha contra el crimen, cuando sus

    ciudadanos sean víctimas de ataques internacionales.

    Carta de Ottawa para la Promoción de la Salud de 21 de noviembre de 1986

    Los Estados miembros de la Organización Mundial de la Salud (OMS), en un

    documento denominado "El sentido de la salud para todos en el año 2000", contiene

    objetivos que pretenden mejorar las condiciones de salud de la población mundial.

    Publicado en la Conferencia del Alma-Ata en 1978, se convierte en el primer hito más

    importante en el tema de la salud a escala mundial.

    Posteriormente, se celebró la Primera Conferencia Internacional sobre la Promoción de

    la Salud, el 21 de de noviembre de 1986, en la ciudad de Canadá, donde se emitió la “Carta

    de Ottawa para la Promoción de la Salud” (OMS, 1986). En ella se insta a que los

    gobiernos promocionen y regulen la salud para alcanzar un “estado adecuado de bienestar

    físico, mental y social”. Ello implica que un individuo o un grupo debe ser capaz de

    identificar y realizar sus aspiraciones, de satisfacer sus necesidades, de cambiar o

    adaptarse al medio ambiente, para ello se establecieron como prerrequsitos para la salud la

    paz, la educación, la vivienda, la alimentación, la renta, un ecosistema estable, la justicia

    social y la equidad. Una buena salud es el mejor recurso para el progreso personal,

    económico y social y una dimensión importante de la calidad de la vida. Los factores

    políticos, sociales, culturales, de medio ambiente, de conducta y biológicos pueden

    intervenir a favor o en detrimento de la salud.

    En atención a los postulados de este instrumento internacional, generar un espacio de

    paz y de conductas que lo propicien es combatir a la violencia online.

  • 28

    Informe del año 2014 sobre Tendencias de Seguridad Cibernética en América Latina

    y el Caribe de la Organización de Estados Americanos (OEA)

    El informe sobre Tendencias de Seguridad Cibernética en América Latina y el Caribe,

    de la Organización de Estados Americanos, realizado en junio del 2014, menciona que

    entre los incidentes cibernéticos más denunciados están la difamación, las amenazas, el

    robo de contraseñas, la suplantación de identidad y el acoso.

    En el caso de Ecuador, dicho informe identificó al menos dos impedimentos para

    reducir la ciberdelincuencia.

    El primero es la falta de leyes sobre ciberdelincuencia que criminalicen actividades

    específicas y que definan penas. La segunda es la constante falta de conciencia y de

    recursos educativos para ciudadanos, en relación con el uso responsable de Internet y de las

    TIC, con el uso adecuado de las medidas de seguridad que brindan las redes sociales, los

    proveedores de servicios de correo electrónico, los sitios de microblogging, etcétera. (OEA

    & SYMANTEC, 2014).

    En la actualidad, la falta de una legislación adecuada en materia de ciberacoso impide

    que las autoridades actúen contra estas personas cuando cometen este acto a través de las

    redes sociales. Por ello, las recomendaciones que da el informe se basan en la creación de

    normas que se ajusten a estos nuevos actos delictivos en el Ecuador.

    Informe de la Comisión Interamericana de Derechos Humanos, Relatoría Especial

    para la Libertad de Expresión

    En el Informe Anual del 2013 de la Comisión Interamericana de Derechos Humanos, la

    Relatoría Especial para la Libertad de Expresión indica que la ciberseguridad se restringe

    a un concepto de protección a la integridad de las redes e infraestructura de Internet, o

    contra la integridad y confidencialidad de la información que contienen. En consecuencia,

  • 29

    menciona, en el párrafo 121, que los Estados deben encaminar sus esfuerzos a la creación

    de una ciberseguridad.

    Que dicha política garantice la integridad de la infraestructura y de la información en línea,

    de forma tal que proteja a los usuarios de ataques cibernéticos que afecten sus derechos a la

    intimidad o a la libertad de expresión y los derechos conexos. (Corte Interamericana de

    Derechos Humanos & OEA, 2013).

    En cuanto al derecho de privacidad, menciona que no se deben tolerar los discursos

    anónimos a través de Internet que no están protegidos por la Convención Americana de

    Derechos Humanos; es decir; aquellos que inciten a la violencia u otras conductas que

    contraríen los derechos humanos.

    Informe de la Organización de las Naciones Unidas, Comisión para el Desarrollo

    Digital

    El tema de la equidad de género también se lleva al ámbito digital, en un informe de la

    ONU, por la Comisión para el desarrollo digital de Banda Ancha, grupo de trabajo de

    Banda Ancha y Género, titulado “La ciber violencia contra las mujeres y niñas”, donde se

    demuestr