ESCUELA UNIVERSITARIA DE POSGRADO DERECHOS FUNDAMENTALES DE LOS NIÑOS Y ADOLESCENTES EN REDES SOCIALES Línea de investigación: Procesos jurídicos y resolución de conflictos Tesis para optar el grado académico de maestra en Derecho Constitucional Autora: Terrones Roncal, Yolinela Asesor: Guardia Huamani, Efrain Jaime (ORCID: 0000-0002-7715-2366) Jurado: Gonzales Loli, Martha Rocío Quevedo Pereyra, Gastón Jorge Vigil Farias, José Lima - Perú 2021 Referencia: Terrones, Y. (2021). Derechos fundamentales de los niños y adolescentes en redes sociales [Tesis de maestría, Universidad Nacional Federico Villarreal]. Repositorio Institucional UNFV. http://repositorio.unfv.edu.pe/handle/UNFV/5238 Reconocimiento - No comercial - Sin obra derivada (CC BY-NC-ND) El autor sólo permite que se pueda descargar esta obra y compartirla con otras personas, siempre que se reconozca su autoría, pero no se puede generar obras derivadas ni se puede utilizar comercialmente. http://creativecommons.org/licenses/by-nc-nd/4.0/ ESCUELA UNIVERSITARIA DE POSGRADO DERECHOS FUNDAMENTALES DE LOS NIÑOS Y ADOLESCENTES EN REDES SOCIALES Línea de investigación: Procesos jurídicos y resolución de conflictos Tesis para optar el grado académico de maestra en Derecho Constitucional Autora: Terrones Roncal, Yolinela Asesor: Guardia Huamani, Efraín Jaime Jurado: Gonzales Loli, Martha Rocío Quevedo Pereyra, Gastón Jorge Vigil Farias, José Lima - Perú 2021 I DEDICATORIA: Ofrezco este estudio a Dios Como una pequeña ofrenda por permitirme alcanzar Mis sueños. A mis padres por haberme hecha la persona que soy. A mis hijos, razón de mi vida por su comprensión y amor. TERRONES RONCAL YOLINELA II AGRADECIMIENTO: Reconozco la loable labor de Los honorables jurados de mi tesis Doctores: GONZALES LOLI MARTHA ROCIO QUEVEDO PEREYRA GASTON JORGE VIGIL FARIAS JOSE Así como a mi asesor GUARDIA HUAMANI EFRAIN JAIME Gracias a todos TERRONES RONCAL YOLINELA III “DERECHOS FUNDAMENTALES DE LOS NIÑOS Y ADOLESCENTES EN REDES SOCIALES” Índice Dedicatoria I Agradecimiento II Índice III Resumen IX Abstract X I. Introducción 01 1.1. Planteamiento del problema 02 1.2. Descripción del problema 04 1.3. Formulación del Problema 06 1.3.1. Problema general 06 1.3.2. Problemas específicos 06 1.4. Antecedentes 06 1.5. Justificación de la investigación 09 1.6. Limitaciones de la investigación 10 1.7. Objetivos 10 1.7.1. Objetivo general 10 1.7.2. Objetivos específicos 10 1.8. Hipótesis 10 1.8.1. Hipótesis general 10 1.8.2. Hipótesis especificas 10 II. Marco teórico 12 2.1. Marco conceptual 12 IV 2.2. Derechos fundamentales de los niños 13 2.2.1. Evolución 14 2.2.2. En la legislación interna 20 2.2.3. Desarrollo intimidad como derecho 21 2.2.4. Derecho a la intimidad 23 2.2.5. El derecho a la intimidad personal en redes sociales 25 2.2.5.1. Derechos conexos 26 2.2.6. Privacidad del menor 29 2.2.7. Normativa peruana derecho a la intimidad personal R.S. 32 2.2.8. Derecho de protección de datos Personales 34 2.2.8.1. Ley de Protección de datos Personales 34 2.2.8.2. Derechos ARCO 35 2.2.8.3. Tutela Administrativa 38 2.2.8.4. Beneficio velado del tratamiento de datos 39 2.2.9. Redes sociales 40 2.2.9.1. El internet 40 2.2.9.2. El software para navegar 43 2.2.9.3. Desarrollo de la web 44 2.2.9.4. Contextualización de su aparición 47 2.2.9.5. Noción 49 2.2.9.6. Origen y desarrollo 51 2.2.9.7. Tipos de redes sociales 57 2.2.9.8. Riesgos para los menores en redes sociales 58 V III. Método 59 3.1. Tipo de investigación 59 3.2. Población y muestra 59 3.3. Operacionalización de variables 61 3.4. Instrumentos 62 3.5. Procedimientos 63 3.6. Análisis de datos 63 IV. Resultados 65 4.1. Encuesta 65 4.2. Contrastación de la hipótesis 84 V. Discusión de resultados 90 5.1. Encuesta 90 5.2. Contrastación de las hipótesis 94 VI. Conclusiones 96 VII. Recomendaciones 98 VIII. Referencias 99 IX. Anexos 105 Anexo A: Matriz de consistencia 105 Anexo B: Matriz Operacionalización de variables 106 Anexo C: Instrumento: Encuesta 108 Anexo D: Validación del instrumento por experto 111 Anexo E: Confiabilidad del instrumento establecida por experto. 112 VI INDICE DE TABLAS Tabla 1. Configuración de la muestra 61 Tabla 2. Operacionalización variable independiente 61 Tabla 3. Operacionalización variable dependiente 62 Tabla 4. Estadísticos 85 Tabla 5. Patrón coeficiente de correlación 86 Tabla 6. Correlación de variables 87 Tabla 7. Estudio varianza –ANOVA- 89 VII INDICE DE FIGURAS Figura 1. Ejercicio de los derechos ARCO 38 Figura 2. Tutela derechos datos personales 39 Figura 3. Redes sociales actuales 56 Figura 4. Resultado a la pregunta No. 1 encuesta 65 Figura 5. Resultado a la pregunta No. 2 encuesta 66 Figura 6. Resultado a la pregunta No. 3 encuesta 67 Figura 7. Resultado a la pregunta No. 4 encuesta 68 Figura 8. Resultado a la pregunta No. 5 encuesta 69 Figura 9. Resultado a la pregunta No. 6 encuesta 70 Figura 10. Resultado a la pregunta No.7 encuesta 71 Figura 11. Resultado a la pregunta No. 8 encuesta 72 Figura 12. Resultado a la pregunta No. 9 encuesta 73 Figura 13. Resultado a la pregunta No. 10 encuesta 74 Figura 14. Resultado a la pregunta No. 11 encuesta 75 Figura 15. Resultado a la pregunta No. 12 encuesta 76 Figura 16. Resultado a la pregunta No. 13 encuesta 77 Figura 17. Resultado a la pregunta No. 14 encuesta 78 Figura 18. Resultado a la pregunta No. 15 encuesta 79 Figura 19. Resultado a la pregunta No. 16 encuesta 80 Figura 20. Resultado a la pregunta No. 17 encuesta 81 Figura 21. Resultado a la pregunta No. 18 encuesta 82 Figura 22. Resultado a la pregunta No. 19 encuesta 83 VIII Resumen En la realidad actual los niños y adolescentes tienen predilección por compartir todas sus actividades, desde las más trascendentes hasta las más insignificantes o cotidianas en las redes sociales, sin tener en consideración que esta conducta puede desencadenar en la vulneración de sus derechos fundamentales. Ante esta realidad, este estudio tuvo como objetivo principal: establecer los motivos por los cuales la protección legal de los derechos fundamentales de los menores y adolescentes en las redes sociales no es eficaz, circunscrito a los derechos a la intimidad y protección de datos; se contó con una muestra de 76 participantes se ejecutó dentro de un enfoque cuantitativo, el diseño del estudio fue no experimental; tipo básico, aplicativo; de nivel descriptivo explicativo, obteniendo como resultados relevantes: que el 89% de los interrogados en el trabajo de campo concordó con que: por el hecho de que la tutela administrativa de la APDP no proceda contra particulares conlleva a que el derecho de protección de datos de los niños y adolescentes no sea eficaz; y que: la protección del derecho a la intimidad de los niños y adolescentes es ineficaz porque se efectúa a través de la acción de amparo por lo cual no se logra un restablecimiento inmediato. Palabras claves: redes, sociales, protección, derechos. IX Abstract In today's reality, children and adolescents have a predilection for sharing all their activities, from the most important to the most insignificant or daily activities on social networks, without taking into consideration that this behavior may lead to the violation of their fundamental rights. Given this reality, this study had as its main objective: to establish the reasons why the legal protection of the fundamental rights of minors and adolescents in social networks is not effective, limited to the rights to privacy and data protection; a sample of 76 participants was used, it was executed within a quantitative approach, the study design was non-experimental; basic, applicative type; of an explanatory descriptive level, obtaining as relevant results: that 89% of those questioned in the field work agreed that: due to the fact that the administrative protection of the APDP does not proceed against individuals, the right to data protection of children and adolescents is not effective; and that: the protection of the right to privacy of children and adolescents is ineffective because it is done through the action of amparo for which an immediate restoration is not achieved. Keywords: social, networks, protection, rights. 1 I. Introducción En la actualidad, resulta innegable el interés que las personas han desarrollado hacia las redes sociales, pues estas son usadas como medios para difundir imágenes, videos, contenidos, etc., con los cuales las personas quieren demostrar lo que son o aparentar ser lo que no son en realidad, esta tendencia se ha convertido en un modo de vida para la mayoría de niños, adolescentes de todo el mundo, llegando los primeros de ellos a adulterar su información para poder abrir su propia cuenta. Sin embargo, esta práctica no es sana, el hecho de compartir: información, videos, fotografías, realizar comentarios, etc., pese a que se realice siguiendo las políticas de privacidad de la red, los coloca en una situación de riesgo pues pueden afrontar ciber bullying, su identidad puede ser suplantada, su cuenta puede ser jaqueada, etc. lo cual conduce a que sus derechos fundamentales tales como el derecho a su intimidad y a la protección de sus datos sean vulnerados, situación que dio origen a este estudio orientado a establecer los motivos por los cuales la protección legal de los derechos fundamentales de los menores y adolescentes en las redes sociales no es eficaz. Para alcanzar este objetivo, el estudio se ejecutó en secciones: I. Introducción: plantea el problema a examinar, los estudios que le antecedieron, la justificación del estudio, los objetivos propuestos y las hipótesis. II. Marco teórico: contiene los planteamientos académicos, legales y doctrinarios en los que sustenta el estudio. III. Método: engloba la metodología seguida en el estudio. IV. Resultados: reúne los datos obtenidos de la encuesta y la contrastación de la hipótesis construida por la investigadora. 2 V. Discusión de resultados. Los datos alcanzados conforme a la sección anterior, se examinar a la luz de las investigaciones precedente y del contenido teórico del estudio. VI. Conclusiones. Presenta las deducciones de la investigadora. VII. Recomendaciones. Sugerencias realizadas por la investigadora para superar el problema investigado. VIII. Referencias. Listado de las diversas fuentes de información de que se valió la investigadora. IX. Anexos. 1.1. Planteamiento del problema Parece increíble pero a través de la historia los niños, futuro de todas las sociedades, no siempre han gozado de derechos en la antigüedad por ejemplo era el pater familias quien al poseer la patria potestad sobre él decidía incluso sobre su vida, posteriormente se les trato como adultos pequeños debiendo por lo cual debían trabajar en la mayoría de los casos en condiciones deplorables, fue solo a partir de la Segunda Guerra Mundial que se emprendió un movimiento orientado al reconocimiento de sus derechos el cual culmino con la proclamación de la Convención de los Derechos del Niño (CDN), primer instrumento internacional que obliga su cumplimiento a los Estados que se adhieren a ella y en el que se hace hincapié respecto de que los niños poseen los mismos derechos que los adultos, consagrando expresamente sus derechos civiles, políticos, sociales, económicos y culturales y destacando que debido a que ellos no han alcanzado su total desarrollo corporal e intelectual precisan de cuidado especial. Dentro de este contexto, la mayoría de las legislaciones internas de los Estados han adoptado este instrumento internacional a través de los Códigos correspondientes en los cuales se 3 consagran derechos de que son titulares los niños y adolescentes, pero, sin que ello implique que por no estar expresamente mencionados en una norma no existan. De esta manera, en la actualidad resulta claro que los niños y adolescentes poseen iguales derechos que los adultos por lo cual, formalmente deben gozar de los mimos mecanismos empleados para su protección en caso de que ser amenazados o violentados por acción de los particulares o por la administración, de esta manera sus derechos son atemporales, tienen vigencia universal y en cada uno de los espacios en que se desenvuelvan, sean estos físicos o virtuales dentro del cual a partir de la década del noventa surgen las llamadas redes sociales, concebidas como un espacio en el cual las personas, previo su registro adquieren una cuenta, a la que puede ingresar gracias a su clave personal, para poder contactar o buscar amigos, compartir información, videos, fotografías, comentarios, etc., Las redes sociales son empleadas por un alto porcentaje de personas en el que predominan los llamados “millennials” o “generación Y o Z” es decir, personas nacidas entre 1990 al 2000 los cuales se caracterizan por ser ciento por ciento digitales y apasionados por la tecnología, para quienes resulta esencial demostrar lo que son o simulan ser, desarrollan su vida en un 24/7 en el ciberespacio, propósito que puede ser desarrollado perfectamente a través de las redes sociales dado que están diseñadas y cuentan con herramientas que les permiten cumplir más fácilmente con este propósito. Sin embargo, las redes social no solo reportan beneficios para sus usuarios pues estos debido a su premura por compartir todo en su vida, se exponen a riesgos pues dan a conocer información personal que los hace vulnerables a ataques tales como: Ciberbullying o ciberacoso (asedio entre menores); Grooming (menores embaucados por adultos para obtener fotografías o videos eróticos o pornográficos); Sexting (enviar escritos o fotografías intimas); Phishing 4 (especie de estafa orientada a conocer los datos, tarjetas de crédito, bancos y sus contraseñas, su D.N.I., etc. por medio de artificios); Suplantación de Identidad (un individuo malvado se apodera ilícitamente de la identidad digital de una persona y emplea su nombre para obtener información, hacer publicaciones ofensivas, etc.); ciber adicción , entre otros tal como lo explica el Gobierno de las Canarias (s.f.). 1.2. Descripción del problema En el Perú en el año dos mil con la promulgación del Código de los Niños y Adolescentes adopto la CDN, consagrando expresamente los derechos: civiles, económicos, sociales, culturales y de los niños y adolescentes (en delante menores) discapacitados, sin embargo, al analizarlos se puede comprobar que dentro de ellos no figuran el derecho a la intimidad y el derecho a la protección de sus datos personales lo cual no significa que los menores no sean titulares de ellos pues, se trata de Derechos Humanos reconocidos en favor de cada miembro de la raza humana y reglamentados en la Norma Fundamental. El Derecho a la intimidad nos garantiza que nuestra información privada (incluyendo a nuestro núcleo familiar) no sea divulgada, que nuestra reputación, buen nombre no sean mancillados, a la imagen y voz no se empleados sin nuestro consentimiento, conforme lo prevé el artículo segundo inciso siete de la Constitución Política. El Derecho a la protección de datos personales por su parte, garantiza que los encargados de los Bancos de datos públicos o privados traten adecuadamente los datos de las personas en general y de los menores en particular. En consecuencia, los menores son titulares de estos derechos en todas las actividades que desarrollen y particularmente el interactuar en las redes sociales, en las que desde el momento mismo de crear una cuenta suministra información personal, que se encuentra almacenada junto con ala de los demás usuarios de la red en el banco de datos de ésta y en su actividad misma 5 dentro de la red: bien por las imágenes que cuelgan y comparten, por los comentarios que realiza, por la información que comparte, etc. continúa proporcionando información personal, situación que resulta agravada por el gran número de menores que día con día crean perfiles en las redes sociales en nuestro país situación que se ejemplifica con las cifras presentadas por el Instituto Nacional de Estadística e Informática (INEI) conforme a las cuales de los 15 millones de personas que utilizan la red social Facebook en el Perú, el 61.2% son adolescentes entre 12 y 17 años (Tapia, 2015), los cuales por considerar que es una conducta absolutamente normal son fanáticos de publicar todas actividades que realizan en su diario vivir. Pero, esto no significa que esta información o datos estén absolutamente desprotegidos desde el punto de vista digital, las redes han diseñado programas para excluir y cancelar los perfiles que difunden contenidos inapropiados; han establecido sus propias políticas de privacidad las cuales son empleadas por el usuario de manera voluntaria por ejemplo: seleccionando quienes pueden acceder a sus publicaciones, quien puede etiquetarlo en fotografías, etc. no obstante no son infalibles, personas con simples conocimientos respecto del funcionamiento de la red se apropia de nuestra información con el propósito de divulgarla afectando nuestro honor, de difamar a terceros, de hacer declaraciones falsas, etc. situaciones frente a las cuales los niños y adolescentes poseen la alternativa de solicitar a la red la exclusión del contenido pero, sin que este pedido sea vinculante evento en el cual deben recurrir a las acciones legales previstas en nuestra legislación para la tutela de los derechos fundamentales, las cuales incluyen denuncias penales y garantías constitucionales, en el caso de los derechos abordados en este estudio la acción de amparo y de habeas data, los cuales no resultan ser eficaces para restablecer el derecho a la intimidad o a la protección de datos de los menores, 6 trasgredido en las redes sociales no son eficaces teniendo en cuenta que este sector de la población debe ser objeto de una protección especial, tal como se analizará en este estudio. 1.3. Formulación del Problema 1.3.1. Problema General ¿Por qué motivos la protección de los derechos fundamentales de los menores y adolescentes en las redes sociales no es eficaz? 1.3.2. Problemas Específicos ¿Por qué razón, la protección del derecho a la intimidad de los niños y adolescentes en las redes sociales no es eficaz? ¿Cuál es el motivo por el cual la tutela administrativa empleada para la protección de los datos de los menores en redes sociales no es eficaz? 1.4. Antecedentes 1.4.1. Antecedentes internacionales El análisis de Acedo y Platero (2016) llamado: La privacidad de los niños y adolescentes en las redes sociales: Referencia especial al régimen normativo europeo y español, con algunas consideraciones sobre el chileno, es constitutivo de uno de los antecedentes del tema desarrollado en esta investigación por cuanto se planteó en su tercera conclusión que: los encargados de las redes sociales (en adelante Rs. Ss.) consientes de la trascendencia secuelas que conlleva la participación de niños y adolescentes en ellas, han empezado a incluir disposiciones para restringir o impedir su ingreso a ellas, sin el consentimiento explícito de sus representantes leales en el evento en que por su edad no puedan expresarlo legalmente. Entre las disipaciones sobresalen la elaboración de perfiles espías, que permiten reconocer por las imágenes o por sus comentarios, si por su edad puede legalmente consentir en que sus datos sean tratados. 7 El articulo in titulado “El Derecho a la Privacidad en la era de las redes sociales” en el que la Jueza de Familia de Segunda Nominación de Chile, Dra. Mónica Bravo Mayuli declaro que este derecho está garantizado a través de la Ley de protección integral de los Niños, Niñas y Adolescentes, La Ley Provincial seis mil novecientos quince; del Código Civil Comercial. No obstante, la situación la situación de los niños y adolescentes cambia en los eventos en que se encuentran inmersos en inconvenientes familiares o judiciales, puesto que hay ocasiones en la que los progenitores toman prisioneros a sus descendientes exhibiendo sus fotografías o difundiendo sus opiniones con relación a la situación que están viviendo, con el propósito de conseguir respaldo en la comunidad, lo cual es muy perjudicial (Carlos, 2018). El Ensayo denominado: Derecho a la intimidad vs la exposición irresponsable en Facebook de la niñez y adolescencia. Una de los planteamientos realizados por la autora es que, la R.S. constituye un ambiente en el que resulta sencilla la vulneración de los derechos a la intimidad de los niños, niñas ya adolescentes, dando a conocer a un número ilimitado de usuarios su información e imagen. (Zeledón, 2015). 1.4.2. Antecedentes nacionales El articulo denominado Child Rights Now: ¿Cuál es la situación de los derechos de niños, niñas y adolescentes en el Perú? en el que se analiza el informe de la organización “Joining Forces: Child Rights Now!” con el propósito de vigilar el desarrollo alcanzado por los diferentes países en torno a asegurar los derechos fundamentales de los menores, cuyos resultados se encuentran contenidos en el informe global sobre el Progreso de los Derechos de la Niñez en América, África, Europa y Asia. Respecto a Perú, se estableció que el país no ha cumplido con las obligaciones adquiridas respecto a los derechos de los menores, incumplimiento que se hace más evidente en los menores 8 más vulnerables: i) la maternidad en adolescentes alcanza en: zonas urbanas el 10.7% y rurales al 23.3%; ii) educación secundaria, zona urbana 86.1% y zona rural 78.5%, iii) violencia: escolar fisca y psicológica 75 de cada 100 estudiantes la ha padecido, de la misma manera que la trata y la explotación en el trabajo y sexual; iv) el 46% de los ataque sufridos en el ámbito escolar procedieron de los empleados de centros educativos; v) castigo físico: empleado por el 26,4% de las mamas y 23,1% de los papas; y vi) No existe prueba de la participación de los menores en la estructuración de las políticas que les incumben y sus proyectos a pesar de que existen con 529 Consejos Consultivos de Niños, Niñas y Adolescentes (CCONNA). La enorme migración de venezolanos, ha creado nuevos desafíos para garantizar los derechos de los menores emigrantes y refugiados. (World Visión en Perú, 2019). La nota llamada: Esta es la situación de los derechos de los niños, niñas y adolescentes en el Perú, en la que se indica que: a partir del Código de los niños, niñas y adolescentes, los menores deben ser tenidos como sujetos de derecho pero, esta situación no se reconoce por los otros individuos pues sus derechos están siendo violentados, esencialmente en sitios en los que más tiempo trascurren tales como: las instituciones de enseñanza, la familia, el ámbito en el que habita y en espacios como las redes sociales. (Romero, s.f.). Redes sociales: El artículo titulado: Redes sociales y salud mental de los jóvenes, en el que se indica que en la actualidad el internet es equivalente a redes sociales para los menores, las cuales constituyen un ambiente en el que se relacionan, se divierten y trascurren gran parte de su tiempo. Simultáneamente, es un sitio en el existe la posibilidad de aparecer frente a terceros, es este el aspecto más importante para comprender su injerencia en la salud mental. 9 El ensayo titulado: Las redes sociales, en el que se dedujo que la visión de la Rs. Ss., es la de incorporar la mayor cantidad de usuarios potenciales, proporcionando instrumentos tales como: la búsqueda de amigos, mensajes instantáneos, compartir videos, fotografías, etc., para asegurar la permanencia de sus miembros, teniendo en cuenta que estos mecanismos se encuentran en permanente perfeccionamiento para poder cumplir con los requerimientos de los usuarios. (Flores et al., s.f.). 1.5. Justificación de la investigación 1.5.1. Justificación Metodológica Desde la perspectiva metodológica, este estudio se fundamenta en el hecho de presentar alternativas de solución al inconveniente originado en la ineficacia de la defensa de los derechos de los niños y adolescentes en las redes sociales, debidamente sustentadas en los datos obtenidos al aplicar un modelo de investigación particular. 1.5.2. Justificación Teórica En el ámbito de la teoría se fundamenta este estudio, al analizar de manera concreta un aspecto de los derechos humanos que no ha sido desarrollado suficientemente: los derechos fundamentales de los niños y adolescentes enmarcados en un espacio vital para ellos en la actualidad, las redes sociales, de forma tal que pueda proporcionar datos que sirvan en el futuro para consolidar un sustento teórico. 1.5.3. Justificación Práctica En la praxis este estudio posibilitara iniciar un debate respecto a la conveniencia de establecer mecanismos más agiles para defender los derechos de los niños y adolescentes en las redes sociales y, simultáneamente difundirlos para que los usuarios de las redes sociales tengan conocimiento de cómo proceder ante una situación de vulneración de sus derechos. 10 I.6. Limitaciones de la investigación Uno de los obstáculos que se evidencio en este estudio fue la carencia de estadísticas respecto a las acciones de amparo y tutelas administrativas iniciadas por vulneración a los derechos de la intimidad y de los datos de los niños y menores en las redes sociales. I.7. Objetivos 1.7.1. Objetivo general Establecer los motivos por los cuales la protección legal de los derechos fundamentales de los menores y adolescentes en las redes sociales no es eficaz. 1.7.2. Objetivos específicos Explicar la razón por la cual la protección del derecho a la intimidad de los niños y adolescentes en las redes sociales no es eficaz Precisar el motivo por el cual la tutela administrativa empleada para la protección de los datos de los menores en redes sociales no es eficaz 1.8. Hipótesis 1.8.1. Hipótesis general La protección de los derechos de los niños y adolescentes en las redes sociales no es eficaz porque: no se logra un restablecimiento inmediato: el derecho a la intimidad se salvaguarda a través de la acción de amparo y los datos personales a través de tutela administrativa no obligatoria para los encargados de los bancos de datos. 1.8.2. Hipótesis especificas La protección del derecho a la intimidad de los niños y adolescentes es ineficaz porque se efectúa a través de la acción de amparo lo que origina que el quebranto se prolongue en el tiempo. 11 La tutela administrativa empleada para la protección de los datos de los niños y adolescentes en redes sociales no es eficaz porque no se puede obligar a los responsables de los bancos de datos a cesar el mal uso de éstos. 12 II. Marco teórico 2.1. Marco conceptual Redes sociales: Páginas web, en las que se agrupan personas con gustos e intereses comunes pera: buscar y hacer amigos, compartir información, fotografías, videos, etc. Consentimiento: Autorización del titular de cuenta para que ésta pueda tratar los datos personales. Etiquetar: Corresponde a una función de la red social a través de la cual el usuario puede relacionarse con el usuario que aparece en la fotografía o el objeto que se actualiza. Oversharing: Término empleado para designar la propensión de los usuarios de las redes sociales de compartir contenidos de manera excesiva. Políticas de privacidad: Contrato realizado entre el usuario y el encargado de la red quien se obliga a preservar la información personal de éste. Viral: Fenómeno que se produce cuando un contenido que es conocido por un inmenso n número de usuarios. Defensa de los derechos Fundamentales de los niños y adolescentes: Acciones legales previstas para restablecer los derechos de este sector de la población reconocidos en la Constitución Política y en la Convención de los Derechos del Niño. Acción de amparo: Garantía prevista en nuestra Norma Fundamental para ejercerse en contra quien trasgrede los derechos fundamentales salvo los de: petición de información y protección de datos. Acción de hábeas data: Garantía consagrada en nuestra Norma Fundamental para ejercerse en contra de quien omite dar la información que posea o deniegue el derecho a acceder a sus datos personales, actualización, inclusión, rectificación y supresión, de suministro y 13 oposición al manejo de sus datos personales luego de habérsele negado la Tutela administrativa ANPDP. Derecho a la intimidad: Derecho que protege la información personal y privada del individuo, así como la de su entorno familiar, comprende además el honor, el buen nombre, el empleo de la voz y fotografías e imágenes de las personas. Derecho a la protección de datos: Defiende a las personas de la divulgación de información intima, personas y/o familiar por parte de los bancos de datos oficiales o particulares. Tutela administrativa: Acción prevista en el artículo veinticuatro de la Ley de protección de datos, que se puede ejercer cuando el responsable del Banco de Datos Personales niega integra o parcialmente al titular de estos el derecho de: acceso, actualización, inclusión, rectificación y supresión, de suministro y oposición al manejo de sus datos personales; ante la Autoridad Nacional de Protección de datos personales. 2.2. Derechos fundamentales de los niños En la época antigua los menores no poseían derechos, tal como se evidenciaba en Roma en donde la patria potestad otorgaba al padre un poder absoluto sobre sus hijos, pudiendo llegar incluso a disponer de su vida. En la edad media los menores eran catalogados como “adultos pequeños”. Fue a mediados del siglo diecinueve, que en Francia se originó el pensamiento de brindar amparo especial a los menores, lo cual contribuyo con el desarrollo gradual de sus derechos. Es así como en mil ochocientos cuarenta y uno, se promulgaron normas para proteger a los menores en el lugar donde laboraba y desde mil ochocientos ochenta y uno se garantizó el derecho a la educación de los menores. 14 A inicios del siglo veinte, en Francia se empezó a poner en práctica la protección de los menores en la dimensión social, legal y sanitaria, lo cual luego se expandió por el continente europeo. A partir de mil novecientos diecinueve, luego de fundarse la Liga de las Naciones, institución predecesora de la Organización de las Nacionales Unidas, los Estados empezaron a darle más relevancia a este aspecto, para lo cual se creó un Comité para la Protección de los Niños. Con posterioridad a estos acontecimientos el trabajo por los derechos de los menores no se detuvo, sino que se concretó, en tres tratados concretos: 2.2.1. Evolución Declaración de los Derechos del Niño Coloquialmente denominada Declaración de Ginebra, constituye la primera declaración de los derechos de los menores, la Sociedad de las naciones aprobó unánimemente. Es proclamación breve, se limita a reconocer una serie de derechos en favor de los menores: “(…) alimento, cuidado, ayuda, acogida y socorro (título 2); educación (2, 4 y 5); reinserción del niño delincuente (2) y protección en caso de peligro (3).” (Dávila y Naya, 2006, p. 78), lo cuales, pese a no incluir el derecho a tener padres ni considerar al menor como sujeto de desechos ha sido estimados como un proyecto de los derechos de los menores. Estas garantías reconocidas en favor de los menores, están orientadas a proporcionarles asistencia y protección. Esta proclamación produjo que, durante el lapso comprendido hasta mil novecientos cincuenta y nueve, los derechos de los menores se fueran consolidando en torno al desarrollo de su personalidad y en atención a sus intereses, destacándose también su aporte en la renovación educativa. 15 En los años subsiguientes a esta proclamación, la labor de la Sociedad de las Naciones se incrementó, desde mil novecientos veinte uno a través de la “Comisión consultiva de la trata de mujeres y niños” y de la “Comisión de protección de la Infancia y de la Juventud” en las que en algunas de sus reuniones se discutían temas vinculados con la defensa de la vida, la salud, la edad para contraer nupcias, el trabajo de los menores, la instrucción, los menores en situación de abandono y como fenómeno de la época las consecuencias que el cinematógrafo producía en el pensamiento y la integridad de los menores. Ya en el proyecto del denominado un “Convenio internacional para reintegrar en sus hogares a los niños y adolescentes” ya esbozo la noción del interés superior del niño, formulado, como indica (Infantia, 1930, p. 16) “En cuestión de asistencia, el interés del menor debe prevalecer ante todo y sobre todo” (Dávila y Naya, 2006). En este lapso también se efectuaron diversos congresos: i) Primer Congreso General del Niño, Ginebra mil novecientos veinticinco, en el que no solo profesionales de diversas áreas de la salud que asistieron sino de otras relacionadas con la educación y otras, abordaron aspectos tales como: higiene, medicina, asistencia y provisión social (Infantia, 1930, p. 16) (Dávila y Naya, 2006) en el que se destaca la trascendencia que para los derechos de los menores tiene que los Estados asuman de los deberes que poseen para la defensa de los menores, para tal efecto se acordó fundar la una oficina de encargada de acopiar la información enviada por los distintos Estados respecto del estado de los menores y que a su vez, reenviara sus conclusiones a la Sociedad de las Naciones. ii) los Congresos organizados por Asociación Internacional para la Protección de la Infancia, destacándose el quinto efectuado en Roma en mil novecientos veinte seis y sexto realizado en Milán en mil novecientos veintiocho en los que se desarrollaron en dos secciones: Higiene/Medicina y jurídica, en los que se acordó que los países poseen el deber de apoyar 16 económicamente a las fundaciones particulares de beneficencia y que se realicen investigaciones sobre la situación de los menores (Infantia, 1930, p. 16) (Dávila y Naya, 2006). iii) Congreso internacional sobre protección a la infancia, realizado en París mil novecientos veintiocho, encabezado por el ministro de Trabajo e Higiene, considerado muy exitosos debido a: la presencia de las más trascendentes organizaciones de defensa de los menores y al copioso número de concurrentes. La Declaración de los Derechos del Niño Históricamente esta proclamación se efectuada con posterioridad a la Segunda Guerra Mundial, en un ambiente internacional pacifico, en el que los Estados que participaron en la confrontación bélica se están restaurando y procesos de liberación de los territorios de África que se colonizaron como manifestación de su derecho a la libre determinación; y fue aprobada por la Asamblea General de la ONU el veinte de noviembre de mil novecientos cincuenta y nueve con el propósito de retomar la defensa de los menores, esta proclamación en su artículo segundo consagró el derecho a la igualdad y no discriminación, el cual se convirtió en una de las máximas trascendentales para las proclamaciones y convenciones posteriores. Desde la proclamación de los Derechos Humanos en mil novecientos cuarenta y ocho hasta la dación de este instrumento internacional de defensa de los derechos de los menores, durante sus conversaciones previas se presentó un enfrentamiento entre los Estados del bloque socialista, concretamente de la URSS y Polonia quienes propendían por una Convención que obligara más a los países y, los Estados alineados con EEUU quienes proponían la modernización de la Proclamación de Ginebra Esta proclamación es la primera efectuada por la ONU respecto a un sector específico de personas y contiene diez preceptos, a través de los cuales se amplían y estructuran jurídicamente 17 los derechos contenidos en la declaración de Ginebra, conservando los principios éticos que deben orientar el reconocimiento de los derechos de los menores. De esta manera se regulan los derechos a la educación, la atención especial a menores con imposibilitados, la atención preferencial en los conflictos, etc. Dentro de los aportes que realiza esta proclamación se encuentran: el de presentar en su preámbulo una noción de niño, establecer en el principio sexto, el derecho de los menores a tener padres; en su principio tercero el derecho de los menores al nombre y nacionalidad, lo cual constituye la génesis del reconocimiento del derecho civil de los menores; y, el interés superior del niño contenido en los principios: segundo y sétimo. La Convención sobre los Derechos del Niño Aprobada por la Asamblea General de la ONU, el veinte de noviembre de mil novecientos ochenta y nueve, vigente desde septiembre de mil novecientos noventa, es considerada como el instrumento internacional que ha sido más ratificado a nivel mundial pues solo Somalia y EEUU no la han ratificado. La academia ha considerado a esta proclamación como la Norma Fundamental de la infancia y adolescencia, debido al aporte que realizo para los derechos de los menores, así como el instrumento internacional esencial en el desarrollo de los derechos de este sector de la población. Procede del proyecto de Convención presentado, ante la ONU –Comisión de Derechos Humanos- en mil novecientos setenta y ocho por los representantes de Polonia persiguiendo que se aprobara el año siguiente declarado como el Años Internacional del Niño, la comisión realizo en ese mismo año el estudio este proyecto a través de un grupo de trabajo que creo. 18 En mil novecientos setenta y nueve, los delegados de Polonia nuevamente presento otro proyecto fundado en la Declaración de los Derechos del Niño, en el que se incluyó el interés superior del niño, este proyecto fue aprobado unánimemente por los representantes de los Estados partes el veinte de noviembre de mil novecientos ochenta y nueve. Dentro de este contexto, esta proclamación se convierte en la primera Convención de índole obligatoria para los Estados que regula los derechos de los menores, constituyendo sus principales aportes: i) el regular el interés superior del niño constriñendo a los Estados consagrarlo como máxima que oriente las cuestiones que atañan a los menores, ii) contemplar a los menores como sujeto de derechos, y iii) regular una serie de derechos civiles, políticos, económicos, sociales y culturales de los menores. La UNICEF, por sus siglas en inglés United Nations Children's Fund o Fondo de las Naciones Unidas para la Infancia, tomo como misión para sus proyectos desde mil novecientos noventa y seis. Estructuralmente, en sus cuarenta y un artículos iniciales consagra los derechos humanos de los niños (as) que no han cumplido los dieciocho años los cuales deben cumplirse y resguardarse y aplicarse en concordancia con los principios rectores de la proclamación Tal como se enunció, esta proclamación es de índole vinculante para los Estados es decir, obligatoria lo cual la hace diferente de la Convención de Ginebra y de la mil novecientos cincuenta y nueva que solo se consideraron como proclamaciones de propósitos sin que contaran con un organismo que asegurara su implementación; por el contrario la CDN instauró el Comité de los Derechos de los menores, el cual pese a no estar dotado de instrumentos coercitivos desarrolla una labor trascendente para el desarrollo y aplicación de la Convención. 19 Un aspecto que contraviene la aplicación de este instrumento, lo constituyen las reservas que efectúan los Estados signatarios o adherentes pues sesenta y nueve de ellos han presentado reservas respecto a veintiocho artículos de la proclamación. La doctrina se ha propuesto catalogar el articulado de la Convención, atendiendo a diferentes fundamentos respecto a lo cual se comparte la elaborada por Dávila y Naya (2006) en la que se agrupan atendiendo a:  Satisfacción de las necesidades básicas de la infancia: Atención salud y servicios médicos, seguridad social, nivel de vida, educación y desarrollo de la personalidad y juego (artículos 6, 24, 25,26, 27, 28, 29 y 31);  Garantía de los derechos civiles y políticos: Nombre y nacionalidad, libertada de expresión, de pensamiento, conciencia y religión, asociación, opinión del niño, protección a la vida privada, participación, de acuerdo con su capacidad y desarrollo (artículos, 7, 8, 12, 13, 14, 15, 16 y 17); Colaboración con la familia respetando sus derechos y obligaciones: Dirección y orientación de padres y madres para el ejercicio de los derechos del niño, separación de padres y madres, la reunificación familiar (preámbulo y artículos 5, 6, 9, 10 y 18), y  Protección y atención a los niños y niñas en situaciones vulnerables y contra toda forma de explotación y violencia: Malos tratos, explotación laboral, tráfico de drogas, explotación sexual, venta o trata de niños, tortura y pena de muerte (19, 32, 33, 34, 35, 36 y 37) y retención ilícita de niños, niños privados de medio familiar, adopción, niños refugiados, niños impedidos mental o físicamente, niños pertenecientes a minorías o poblaciones indígenas, conflictos armados, justica del 20 menor y reintegración social (artículos, 11,20, 21, 22, 23, 30, 38, 39 y 40) (Dávila y Naya, 2006, p. 82). 2.2.2. En la legislación interna En el ámbito de nuestra legislación, nuestra Constitución Política preceptúa en el artículo segundo numeral sétimo como uno de los derechos que posee todo individuo, el cual por obvias razones se debe hacer extensivo a los niños y adolescentes: el de la intimidad propia y de su familia al igual que a su voz e imagen, en su artículo cuarto también prescribe que la sociedad y el Estado deben amparar fundamentalmente entre otros al niño y al adolescente. Dentro de este marco constitucional el Código de los niños y adolescentes (Ley N.º 27337) en su primer artículo precisa la diferencia entre: i) niño: persona a partir de su concepción hasta los doce años de edad y, ii) adolescente: persona a partir de los doce años a los dieciocho años de edad. Además, aclara que: el Estado defiende al concebido en los que le beneficie y que en el evento en que se vacile respecto de la edad de un joven se le tratara como niño o adolescente hasta no se demuestre otra cosa. En su artículo segundo explicita que tanto los niños como los adolescentes son: i) poseedores de derechos y obligaciones que la ley les asigne, ii) se les reconocen libertades y iii) gozan de tutela precisa. En el artículo cuarto, precisa que los niños y adolescentes son titulares de los derechos humanos y de los concretos vinculados con su desarrollo y tienen capacidad legal para actuar válidamente en el ámbito civil en los eventos permitidos por la legislación. 21 El artículo quinto, advierte que las normas de este Código se deben aplicar a los niños y adolescentes que se encuentren en el país sin ninguna discriminación referida a ellos o a sus progenitores. En el artículo noveno se contempla el interés superior de los niños y adolescentes de acuerdo con el cual, en toda decisión oficial y en las actividades de la comunidad, como en la que se encuentren vinculados éstos se debe contemplar su interés superior y la observancia de sus derechos. Este estatuto, de los niños y adolescentes en el capítulo primero reglamenta sus derechos civiles, pero a diferencia de legislaciones como la española, dentro de ellos no se hace referencia a la intimidad, motivo por el cual, tal como se ha dejado claro, debe ser entendido bajo los mismos parámetros que este ha sido concebido para los adultos. 2.2.3. Desarrollo intimidad como derecho La génesis de los Derechos Humanos históricamente se ubica en la Revolución Francesa y su consiguiente consagración en las Normas Fundamentales de los Estados. Dentro de este entorno surgen la primera clase de derechos, caracterizadas por su índole individual a raíz de lo cual como precisa García (2007) al reconocerse el derecho personal por excelencia, la libertad personal trajo aparejado el reconocimiento de la intimidad como una facultad salvaguarda constitucionalmente. No obstante, el contenido del Derecho a la intimidad (en adelante Do. I.) no ha sido estático pues en él ha influenciado directamente el desarrollo tecnológico, lo que implica que los ámbitos de su protección varíen y adquieran dimensiones universales, ya que la tecnológica proporciona una nueva forma de comunicación e interrelación personal en la que el riesgo de que 22 lo íntimo se convierta en público es enorme debido a que ésta se guardad y trasmite por medios digitales. En nuestra vida cotidiana, es usual que se presenten equivocaciones al llegar a determinar cuál es ambiente lo íntimo de una persona debido a que éste se encuentra vinculado con otros conceptos. Por este motivo, conviene diferenciar teóricamente qué es la vida pública, la privada e íntima en los términos de Castilla (1988), para quien lo publico en la vida de una persona está conformada por comportamientos ejecutados de forma autónoma siendo conocidos por los demás sin que estén sometidos a limitación alguna debido a que son ejecutadas en público y para el público al ser visibles, en cambio la vida privada solo es visible a esfera reducida de individuos elegidos, que poseen un vínculo con el titular de la vida privada, mientras que la vida íntima, únicamente puede ser conocida por su titular, no se da a conocer motu proprio solamente se colige por las manifestaciones o inclusive, por lo que no expresa de su poseedor. A partir de lo cual, sencillo resulta comprender que éstas son tres esferas perfectamente diferentes. De esta manera, estas nociones no son inamovibles por el contrario varían al ser influenciadas por la sociedad dentro de la que se aborden pues en cada una de ella adquieren determinadas particularidades a partir de la cual se les otorga un significado particular. Atendiendo a lo planteado, todos los seres humanos poseemos estas tres categorías en nuestra vida, la pública cuyo conocimiento es permitido por nosotros mismos, son acontecimientos que compartimos sin ningún tipo de reparos no restricciones en general; la privada reservada para aquellos a quienes, por el motivo que sea, dirijo de manera consiente la información y la íntima la cual no es conocida por nadie más sino por el sujeto de quien se trate, es decir está oculta para cualquier otra persona y es la que especialmente, sin importar la sociedad o época en que se aborde es objeto de protección legal. 23 2.2.4. Derecho a la intimidad Denominado a las algunas legislaciones como personal, tal como se dejó sentado, este derecho se encuentra asegurado por nuestra Norma Fundamental y diversos instrumentos internacionales, tales como la Convención Sobre los Derechos del Niño (ONU, 1989, art.16), que han sido suscritos por el Perú y que de acuerdo con lo preceptuado por el artículo cincuenta y cinco, de la misma Norma Fundamental integran el sistema jurídico interno, pero, siempre que se encuentren en vigor. Toda persona, posee este Derecho Humano por simple consideración de ser parte de la raza humana, pero, y como tal, su ejercicio no es absoluto dado que las normas pueden restringir su ejercicio en determinadas situaciones previamente indicadas. El derecho a la intimidad, está orientado a tutelar el ámbito privado de la vida del ser humano dado que comprende otros derechos conexos tales como: la imagen, el honor o reputación, la dignidad, etc. dentro de la clasificación más extendida de los derechos de la persona, se le considera como perteneciente a los de la primera generación. En la actualidad, como se colige de lo manifestado por Recio (2016) este derecho comprende también la integra y efectiva salvaguarda de los datos personales, pues éstos teóricamente deben ser son confidenciales. Para alcanzar esa tutela resulta imprescindible contar con la colaboración de las organizaciones internacionales cuyos preceptos poseen implicancias a nivel mundial. En este sentido, textualmente indica: “Debe resguardarse la confidencialidad e integridad del derecho a la intimidad, cuyos conceptos puedan ser equiparables a los sistemas de las Tecnologías de la Información “. De esta manera, la confidencialidad de este derecho debe ser considerada en un doble sentido: i) como derecho de todo hombre de guardar para sí su información personal e íntima, y 24 ii) como deber u obligación para terceros o extraños de no revelar la información personal o privada de otra persona, que por cualquier situación se halla enterado y que no le incumba divulgarla. En el actual estado de permanente revolución tecnológica, esa confidencialidad del derecho a la intimidad de la persona constituye un reto para todo sistema legal. Dado que como precisa Bautista (2015) comprende no solo la confidencialidad de la intimidad sino también de la información, lo que hace imperioso la implementación de instrumentos para impedir la violación de este derecho, pues las innovaciones tecnológicas aparejan la celeridad y eficacia en la divulgación de la información. En efecto, en la actual era digital la posibilidad de menoscabo del derecho a la intimidad es muy alta, lo usuarios de la web no poseen conocimiento o un comportamiento diligente para impedirlo, los individuos saben que al momento de conectarse su derecho a la intimidad puede ser violentado, pero no se toman acciones para impedir su violación. Este derecho, fundamental presenta como otra de sus notas distintivas el ser esencial para el desarrollo equilibrado y pleno del individuo, es decir, contribuye con el desarrollo de la personalidad de su titular pues, como se extrae de lo manifestado por Gonzáles (2014) los individuos tienen la potestad de establecer las facetas personales o familiares de su existencia que pueden ser de conocimiento de la comunidad y cuáles no, determinación sobre la que se sustenta la protección de las intromisiones ilegales en su esfera íntima, tal como se prevé en nuestro sistema legal y en los instrumentos internacionales, esto resulta significativo para desarrollo de su personalidad pues en mi opinión, esta tutela impide que acciones externas influencien indebidamente al individuo . El gozar del dominio respecto de la información privada o familiar constituye un derecho aceptado y resguardado por el Habeas Data. 25 2.2.5. El derecho a la intimidad personal en redes sociales En la comunicación efectuada a través de las redes sociales, los canales: emisor-receptor sufren una profunda trasformación, antiguamente el canal se conformó inicialmente por la voz y luego por la escritura, en la actualidad está conformado por el intercambio de datos. Sin embargo, pese a esa metamorfosis la interceptación del contenido trasmitido por un usuario, puede ser realizada por un cibernauta que no necesariamente posee formación profesional en informática, sino que le basta tener habilidades prácticas originas en el uso de la R.S. Esto es perfectamente posible debido a la falta de capacidad para controlar el contenido que se difunde a una enorme velocidad a un número incalculable de personas sin obstáculo alguno. La información que se carga en la R.S. puede ser variada como sostiene Sanjurjo (2015) “No hay impedimento de subir contenido a la red, todo puede colgarse” (p.36), se puede subir: contenidos que pertenecen a quien los publica, pero también que dentro de éste aparezcan otros individuos de los que se requiere su consentimiento para su publicación y pese a no tenerlo se haya publicado, o situaciones en las cuales una conversación sostenida entre dos personas ha sido interceptada y hecha pública sin el consentimiento de ninguno de los intervinientes, o en los que se ha jaqueado el perfil de los usuarios y se ha divulgado información privada. Esto pese a las políticas de privacidad que han sido establecidas por la R.S. dado que las personas en su afán de vivir en el conocido 24/7 publicitando todas sus actividades bien para ganar seguidores o para presumir de alguna cuestión violentan el derecho de terceros o se ponen en riesgo de una difusión no autorizada lo cual hace necesario emprender campañas de concientización respecto de la autorregulación y respeto de los derechos de terceros al momento de usar la R.S. 26 2.2.5.1. Derechos conexos El derecho a la intimidad en las R.S. comprende los siguientes derechos conexos: ✧ A la imagen Este derecho ha sido consagrado en el artículo segundo numeral sétimo de la Carta Magna nacional y ha sido reglamentado por el artículo quince del C.C., de acuerdo con el cual la imagen y la voz de un individuo para que puedan ser explotadas requieren de su autorización explícita o si ha fallecido de: i) el cónyuge, ii) de sus descendientes, iii) ascendientes o, iv) hermanos. Se exceptúa de la autorización en los casos en que estas se empleen debido a: i) el renombre del individuo, ii) por el cargo que ejerza, iii) por situaciones de trascendencia o interés oficial, iv) por causas científicas, de enseñanza o culturales, siempre que estén vinculadas a hechos o ceremonias realizados públicamente. Advierte la norma que, la mencionada excepción no opera en casos en los que el empleo de la imagen o voz violenta el buen nombre, la honorabilidad o el prestigio de su titular. Este derecho también se encuentra amparado por el artículo ciento cincuenta y cuatro del C.P., conducta que sanciona su divulgación sin autorización. En R.S. el derecho a la imagen corresponde a la salvaguarda de obtención de imágenes fotográficas, los adelantos que ellas introducen no solo permiten la obtención sino también la difusión de la fotografía del individuo, ante lo cual es necesaria la implementación de normas que resguarden a los individuos, como lo ha planteado (Malpartida, 2015). El inconveniente que se presenta en la difusión de fotografías en R.S. es que, la mayoría de los cibernautas son “milenials” es decir, jóvenes que nacieron a partir de la década del noventa de siglo pasado para quienes la tecnología es parte de su vida, para quienes esta práctica 27 es totalmente normal, aunque ello acarree la violación del derecho a la imagen como lo advierte (Sanjurjo, 2015). Analizando el desenvolvimiento de las redes social, he establecido que la vulneración del derecho a la imagen se produce cuando, unos de mis contactos hace pública una imagen que se le compartió, cuando esa imagen se emplea para atentar contra nuestra reputación por ejemplo empleándola para crear los famosos memes o para difundir falsas noticias, para ser empleada en páginas pornográficas, para crear perfiles falsos etc., situaciones que a pesar de ser de muy común ocurrencia aún no se encuentran sancionadas en la legislación peruana. ✧ Al Honor El vocablo honor se emplea como sinónimo de buen nombre, de reputación, de prestigio, etc. toda vez que se sustenta en consideraciones subjetivas, motivo por el cual difiere de acuerdo a la sociedad y la época en que se estructure. Este derecho, compartiendo la precisión de Lombana (2009) este derecho, junto con la intimidad es integrantes de la dignidad de la persona y es esencial para el desarrollo de la personalidad, pues es el signo distintivo de cada persona, lo valores por los que se le reconoce. Este derecho conexo a la intimidad, también está previsto en el artículo dos numerales sétimos de nuestra Norma Fundamental, en concordancia con el artículo treinta y siete y el inciso octavo del Estatuto Procesal Constitucional, como uno del derecho objeto de protección por el proceso de amparo, pero sin que ninguna de estas normas proponga una noción de él o aborde sus dimensiones: interna y externa. En este sentido, el honor que proviene de la noción de salvaguarda de la dignidad de la persona resulta significante frente a la sociedad. La integridad de este derecho se encuentra salvaguardada por el estatuto Penal. 28 La jurisprudencia nacional ha establecido que el derecho al honor presenta dos dimensiones: i) interna: atañe al juicio que se tiene de sí mismo como individuo, y, ii) externa incumbe el juicio que posee la comunidad en relación a cierto individuo, la cual es la que se verifica en la R.S. pero, tal como ocurre con el derecho a la imagen los “milenials” no son conscientes del momento en que nuestra actuación violentamos el derecho al honor de las personas, en este sentido Sanjurjo (2015) expresó “(…) somos tan civilizados que apenas sabemos comprender cuando en una red social afectamos el honor de una persona” (p.108). En este momento ya podemos percibir la conexidad que existe entre el derecho a la intimidad, la imagen y el honor en redes sociales pues las personas pueden revelar la información privada de una persona, acompañada de una imagen por no contar con la autorización para ello y en ocasiones acompañándola de afirmaciones denigrantes o deshonrosas. ✧ A la vida privada Este derecho se origina en la necesidad del individuo de no tolerar intromisiones a lo más profundo de su ser, de poseer un ambiente sujeto a su exclusivo control al cual no puede acceder ninguna otra persona. Doctrinariamente se ha considerado que su génesis en el estudio titulado “Derecho a la privacidad” (“The Right to Privacy”) efectuado en mil ochocientos noventa por dos juristas estadounidenses y divulgado en el Harvard Law Review, subsiguientemente evoluciono jurisprudencialmente. En vista de que la estructura del sistema legal nacional difiere a la del Common Low, en el que se originó, en nuestra legislación no se ha desarrollado íntegramente (Chanamé, 2003). La facultad de tomar decisiones y poder controlar el ámbito íntimo en el que se desenvuelve el individuo, es lo que se concibe como la vida privada y por corresponder a un 29 derecho fundamental, se debe garantizar que esté libre de intromisiones ilegales. La conceptualización de este derecho, al igual que los examinados previamente, se modifica en consonancia con las condiciones sociales y tecnológicas en la que se desarrolle el individuo pues estas influyen directamente en su vida, tal como ocurre en la R.S. en la que la vida privada de las personas adquiere una nívea dimensión, no solo por la esencia misma de estas herramientas tecnológicas sino por la propia determinación de las personas que acceden a ellas, los cual debe ser tomado en consideración por la legislación al momento de implementar instrumentos legales adecuados para salvaguardarlo. 2.2.6. Privacidad del menor Respecto a la privacidad del menor resulta importante aludir a los esfuerzos que internacionales que se han realizado. a. Primer Seminario Euro-Iberoamericano de Protección de Datos Se realizó entre el veintiocho y veinte nueve de mayo de dos mil nueve en la ciudad de Cartagena de Indias Colombia, planificado por la Agencia Española de Cooperación Internacional para el Desarrollo. El eje del taller fue los menores y los peligros a los que la comunidad moderna los expone. Participaron setenta profesionales: jueces, magistrados, y académicos, en representación de veintiuno Estados europeos e Iberoamericanos, fue proyectado como un foro de deliberación en el que las autoridades encargadas de la salvaguarda de los datos, a la per que agrupaciones civiles y compañías privadas que consideran trascendental esa salvaguarda discutieran y se focalizaran vías de acción, desde sus diversas esferas, para que todos, especialmente los menores preserven sus derechos. 30 Entre los aspectos debatidos figuran: i) el rol de los menores frente a la sociedad de información, ii) los peligros del internet para adolescentes, ambiente más propenso para que se atente contra su intimidad, iii) el vínculo del menor con las telecomunicaciones: los convenios respecto del servicio, los envíos con precio agregado o Premium las descargas de redes en las que se intercambian archivos. Estos temas se abordaron desde dos aristas: i) técnica en la que se trató: la constatación de la edad, métodos de salvaguarda, controles de navegación o políticas de privacidad, y, ii) jurídica: evaluando la categorización de las faltas y delitos. La conclusión a la que se arribo fue que se comprobó que resulta dificultoso salvaguardar la intimidad en la sociedad actual y únicamente los proyectos de concientización vienen funcionando. b. El Memorándum de Montevideo Durante la primera década del siglo XXI las condiciones de los menores (niños y adolescentes) en línea habían ocasionado intranquilidad en la comunidad internacional al punto tal que se produjeron acciones en el ámbito regional con el propósito de puntualizar sus fundamentos y se presentaban sugerencias, las cuales se plasmaron en documentos tales como: Acordo que põe fim à disputa judicial entre o Ministerio Público Federal de Brasil e a Google (2008); la Child Online Protection Initiative de la Unión Internacional de Telecomunicaciones (2009); la Opinion (2009) on online social networking, del Grupo Europeo de Trabajo del Artículo 29° (2009); el Rapport de conclusions de l’enquête menée à la suite de la plainte déposée par la Clinique d’intérêt public et de politique d’Internet du Canada (CIPPIC) contre Facebook Inc.11 / Report of Findings into the Complaint Filed by the Canadian Internet 31 Policy and Public Interest Clinic (CIPPIC) against Facebook Inc. (2009) (Memorándum de Montevideo, 2009). A partir de estos documentos germina la intención de crear un documento específico para Latinoamérica y el Caribe que se encuentre en armonía con los que se han elaborado hasta la actualidad, pero con las singularidades de la región esencialmente con las particularidades de los países en vía de desarrollo. Es así, como consecuencia de un seminario realizado en Montevideo - Uruguay entre los días veintisiete y veintiocho de julio de dos mil nueve, en el que intervinieron investigadores y especialistas de varios Estados de América Latina: Argentina, Brasil, Colombia, Ecuador, Perú, México y Uruguay, junto a España y Canadá se expidió el Memorándum sobre la protección de datos personales y la vida privada en las redes sociales en Internet, en particular de niños, niñas y adolescentes, coloquialmente conocido como Memorándum de Montevideo. Considerando que a partir de la protección de los datos se estructura una tutela sistemática de los derechos. Este memorándum constituye un grupo de preceptos no vinculante u obligatorio, que pretende orientar a todos los entes y organismos relacionados con el manejo de los datos en internet sean oficiales o privados haciéndolo extensivo a la industria. Estructuralmente este Memorándum se encuentra conformado por secciones: i) consideraciones generales, ii) las recomendaciones para los países e instituciones educativas para la prevención e instrucción de los menores, iii) recomendaciones para los países respecto del sistema legal, iv) recomendaciones para la aplicación de normas por parte de los países, v) recomendaciones para las políticas públicas de los Estados, vi) recomendaciones para la industria y vii) consideraciones finales. 32 2.2.7. Normativa peruana derecho a la intimidad personal R.S. Antes de adentrarnos en el tema, resulta pertinente precisar que en nuestro sistema la protección tutela que se dispensa a los derechos fundamentales de los niños y adolescentes en las redes sociales se concretiza en las conductas tipificadas en el derecho penal y en el proceso de amparo constitucional al que pueden acudir. A nivel Penal El Estatuto Penal Sustantivo, establece como bien jurídico a salvaguardar a la intimidad, como consecuencia del reconocimiento mundial que este derecho ha tenido a partir de la Declaración Universal de los Derechos Humanos (ONU, 1948) tal como se explica en sus exposiciones de motivos En el artículo ciento cincuenta y cuatro tipifica como conducta sancionable penalmente la Violación de la intimidad de la persona que vulnera la intimidad de la persona o de la familia bien a través de la observación, de la audición o registrar un suceso, mensaje, comunicado o fotografía por medio de medios técnicos o cualquiera otro, agravándose la sanción para quien utiliza un medio de comunicación social, tal como ocurre con las R.S. Este comportamiento al margen de la Ley, como es lógico no es perseguible de oficio, sino que requiere para su iniciación de la querella de la parte afectada. El artículo ciento cincuenta y cuatro A, sanciona a quien comercializa ilícitamente información privada vinculada a la órbita privada, familiar, patrimonial, profesional, bancaria o similar perteneciente a un individuo, aumentándose la pena si el autor pertenece a una asociación criminal. A diferencia del anterior esta conducta su puede ser perseguible de oficio por el Ministerio Público. 33 El artículo ciento cincuenta y seis sanciona también a quien publica facetas de la intimidad (personal o de la familia) a los que accedió como consecuencia de una actividad laboral realizada a la víctima o el individuo con quien ésta se desahogó. Finalmente, el artículo ciento cincuenta y ocho penaliza el empleo ilegal de registros computarizados por tanto sanciona a quien ilegalmente: estructura, facilita o utiliza el registro que posea respecto a las opiniones políticas o religiosas o cualquier otra faceta perteneciente a la vida íntima de un individuo. A través de la Ley de delitos informáticos (Ley 30096) se pretendió prever y penar las acciones ejecutadas empleando las técnicas de la información o de la comunicación, violan el derecho a la seguridad de datos personales y otros bienes jurídicos pero, no resulto eficaz pues estos bienes ya habían sido objeto de protección, por este motivo se modificó por medio de la Ley 30171 su objetivo primordial fue el de adaptar la Ley 30096 a los postulados del Convenio de ciberdelincuencia (Consejo de Europa, 2001). En este cuerpo normativo la intimidad y el secreto de las comunicaciones se aborda en el capítulo cuatro a través de los tipos penales de: interceptación de datos informáticos (artículo séptimo) en el que se sanciona a quien intencionalmente: intercepta ilegalmente datos en comunicaciones privadas, enviadas a una red informática producidos en un sistema informático o realizadas dentro de él, comprendiéndose también las difusiones electromagnéticas procedentes de un sistema informático que conduce estos datos. Este tipo penal, corresponde a los de mera conducta o de mera actividad pues, resulta suficiente demostrar la interceptación para que se perfecciones o consume. 34 2.2.8. Derecho de protección de datos Personales Consagración artículo segundo inciso seis de la Norma fundamental, impide que los servicios encargados de tratar información, de naturaleza oficial o particular no la divulguen. 2.2.8.1. Ley de Protección de datos Personales La finalidad de esta norma es la de asegurar “el derecho fundamental la protección de datos personales” consagrado en el artículo segundo numeral sexto de la Norma Fundamental por medio de un apropiado manejo, dentro de un ambiente de observancia de los otros derechos fundamentales que la misma Norma Fundamental establece. (Ley 29733, art. 1), la norma precisa que el titular de los datos personales, es una persona natural (Ley 29733, art. 2, inc. 14) a quien pertenecen. Se entiende por Derecho a la protección de los datos personales (en adelante D.P.) la facultad al titular de los datos para: i) controlar la información personal comparte con otros y ii) exigir que se emplee de forma adecuada, vale decir sin que la afecte. Se materializa el propósito de la norma a través del reconocimiento al titular de los datos de derechos tales como: a recibir información sobre su empleo, de solicitar la corrección o su anulación o el rechazo al empleo de sus datos. Para tal efecto, la Ley instaura normas, exigencias y deberes básicos que deben observar el o los titulares de bancos de datos al momento de compilar, publicar y emplearlos. (MINJUS, 2013). Acorde con la finalidad de esta Ley, conviene saber que los datos personales corresponden a toda información referida a un individuo que la identifica o permite que se le identifique por intermedio de mecanismos prudencialmente empleados (Ley 29733, art. 2, inc. 4). 35 En consecuencia, los datos personales permiten reconocer a un individuo, entre ellos están: el nombre, los apellidos, el día en que se nació, la residencia, el correo electrónico, el número de cel., el número de RUC, el número de la placa del vehículo, la huella digital, el ADN, una imagen, el número del seguro social, etc. (MINJUS, 2013). En cuanto a los datos sensibles prevé la norma, corresponde a datos personales que: i) por sí mismos posibilitan la identificación del individuo tales como: la huella digital, la retina, el iris; ii) relacionados la raza o etnia de origen, iii) las rentas, iv) pensamientos o creencias políticas, religiosas, ideológicas o éticas, v) adhesión a sindicatos y, vi) información vinculada a la salud o sexualidad, dadas sus características estos datos están sometidos a una defensa especial y únicamente pueden ser utilizados “con el consentimiento expreso y por escrito del titular de los datos” (MINJUS, 2013). El empleo de los datos personales se debe regir por seis principios: i) legalidad: solo se pueden emplear para los fines previstos en la Ley, está prohibido su compilación a través de mecanismos ilegales; ii) Consentimiento o autorización: previo a el empleo de los datos se debe tener la aprobación o anuencia de su titular; iii) finalidad: los datos únicamente pueden ser empleados con el propósito instituida al ser compilados; iv) proporcionalidad: los datos personales deben ser empleados de manera adecuada al fin propuesto al ser compilados, empleando únicamente los que sean necesarios y sin abusar de ellos; v) calidad: los datos empleados deben ser ciertos, precisos y adecuados; y, vi) seguridad: es la obligación que debe asumir el titular del banco de datos a fin de asegurar la protección y privacidad de los datos que gestiona. (MINJUS, 2013). 36 2.2.8.2. Derechos ARCO Los denominados derechos ARCO atañen a derechos reconocidos por la Ley de Protección de datos para que el individuo pueda exigir que sus datos sean empleados convenientemente. (MINJUS, 2013). ARCO es el acrónimo de: Acceso Rectificación Cancelación Oposición Acceso: Todo individuo posee el derecho a: i) conseguir la información que sobre él es empleada por bancos de datos de gestión oficial o particular, ii) la manera como se compilaron sus datos, iii) los motivos por los cuales se compilaron, iv) la identidad de quien peticiono la compilación y v) las trasferencias realizadas o que se prevén se puedan realizar. Termino para resolver veinte (20) días. Rectificación: facultad otorgada al titular de los datos personales para que aquellos que sean parcial o totalmente inexactos, incompletos, erróneos o falsos (MINJUS, 2013), se reformen actualizándolos o incluyendo los correctos. Termino para resolver diez (10) días. Cancelación: el titular de los datos está facultado para requerir la supresión o eliminación de sus D.P. de un banco de datos en los casos en que: i) ya no sean necesarios para el propósito para el que fueron compilados, ii) se ha cumplido el término señalado para su empleo, iii) el consentimiento otorgado para su empleo se ha revocado, y, iv) en los casos en que no se estén empleando de acuerdo a lo previsto en la Ley y su reglamento. Termino para resolver diez (10) días. 37 Oposición: Todo individuo está facultado para oponerse, por causa licita y sustentada, concerniente a una condición privada específica, a aparecer en un banco de D.P. excepto cuando la ley no lo permita. Termino para resolver diez (10) días. Exigencias: (MINJUS, 2013), se trata de derechos personales que únicamente pueden ser ejercidos por el titular de los D.P. frente al titular del banco de D.P. El individuo debe dirigirse directamente al titular del bando de D.P., confirmando su identidad. Se pueden ejercer por medio de apoderado, designado por medio de carta poder con firma legalizada. Se trata de derechos autónomos esto es, el ejercicio de uno no descarta el accionar de otro, no constituyen prerrequisito para el ejercicio de cualquier otro. El procedimiento que se sigue es simple. Cada derecho posee sus propias particularidades. El procedimiento que se sigue ante el operador del banco de datos se diagrama de la siguiente forma: 38 Figura 1 Ejercicio de los derechos ARCO Nota. Procedimiento ante titular del banco de datos. Fuente (MINJUS, 2013) 2.2.8.3. Tutela Administrativa Se realiza ante la Autoridad Nacional de Protección de Datos Personales (APDP) En los eventos en que el derecho ARCO que se ejercite: i) no se resuelva en el término, ii) sea rechazado, se puede peticionar ante la Autoridad Nacional de Protección de Datos Personales (APDP) tutela de derechos, entidad que mediante un procedimiento trilateral (MINJUS, 2013) decida si: i) la respuesta del Banco de datos corresponde o no y ii) conminar al banco de datos para que resuelva la petición formulada en ejercicio de los derechos ARCO. 39 Figura 2. Tutela de derechos datos personales Nota. Solicitud tutela derechos ante la Autoridad Nacional de Protección de Datos Personales Fuente (MINJUS, 2013). 2.2.8.4. Beneficio velado del tratamiento de datos De lo manifestado por Acedo y Platero (2016) se extrae como la academia ha precisado, que el menor al interactuar en la red no comprenda que ésta al igual que los motores de búsqueda, comercializan sus datos personales de lo cual se deriva importante utilidad. Al respecto conforme a las investigaciones citadas por los autores como son: i) el de Tucker demostró que en el dos mil nueve la utilidad obtenida de la comercialización de datos de los norteamericanos alcanzó los veintidós millones de dólares, ii) el informe sobre la industria publicado por el IAB en EEUU en el que se infiere que en el dos mil catorce la cifra fue de 40 cuarenta y nueve millones quinientos mil de dólares y que en los primeros seis meses del dos mil quince la cifra era mayor a veintisiete millones quinientos mil dólares y, iii) el informe de la Comisión Europea considera que para el dos mil veinte esta actividad alcanzará una productividad económica que se medirá en billones de euros. Otros estudios, han logrado determinar que existen múltiples clases de mercados en los que se negocian los datos privados. Es decir, la R.S. no solo obtiene ingresos de la publicidad pues, conocer los gustos de las personas resulta ser de mucho beneficio para los prestadores de servicios, al punto de crear productos o servicios en función de ellas. Este sistema, orientado a la predicción además puede ser empleado en otros espacios: la salvaguarda respecto de estafas, respecto del tratamiento d enfermedades, para controlar virus, etc. Esta situación, no solo se origina por el tratamiento oculto que las R.S. dan a los datos de sus usuarios quienes, en un muy alto porcentaje, son menores y otros que no comprenden el negocio que rodea la negociación de sus datos personales, pero que por su situación económica consentirían en publicarlos por obtener un beneficio económico de parte del responsable de la red, tal como lo informo una investigación de la Universidad de Twente -Países bajos- (Acedo y Platero, 2016) 2.2.9. Redes sociales 2.2.9.1. El internet Coloquialmente informa Laguna (2013) el vicepresidente de EEUU Al Gore, designó al internet como “la red de redes” o la “autopista de la información”. Etimológicamente la palabra internet procede de las iniciales de las alocuciones inglesas International Network y se concibe como un grupo de redes vinculadas entre ellas, a las que se enlazan millones de individuos, instituciones y compañías a nivel mundial. Dentro de este ambiente se puede afirmar que, el 41 internet es una red computarizada de difusión de información que viabiliza el intercambio de información entre los cibernautas. En opinión de Han (1995) el internet corresponde a una serie de recursos información universal. Es un gran cumulo de redes de computadores, interconectados entre sí que originan la más grande red de redes en el contexto universal. (Laguna, 2013). Pero, el internet no se circunscribe a una secuencia de computadoras que permiten el intercambio de contenidos entre los cibernautas pues, los ordenadores constituyen el recurso empleado para trasladar la información, de manera que el internet conforma la mayor fuente de contenidos que se pueden compartir universalmente. Origen El internet nace en medio de la llamada “Guerra Fría” por la que atravesaron los EEUU y Rusia en los años posteriores a la segunda guerra mundial y que se prolongó hasta que se produjo la “Caída del muro de Berlín” nueve de noviembre de mil novecientos ochenta y nueve. En este lapso estas dos potencias mundiales, no se enfrentaron directamente, pero si generaron confrontaciones en Estados que eran sus colonias, las cuales suscitaron miles de fallecimientos. Finalizando los años sesenta, esta tensión era más grande dado que ya hacían presencia los misiles intercontinentales, los cuales se constituían en una posibilidad de ser empleados ante un enfrentamiento armado entre ellas. Ante esta probabilidad surgió la necesidad de poder localizar los misiles en el instante mismo de su lanzamiento para poder destruirlos en pleno vuelo. Debido a que esta actividad, debía ser realizada en minutos, no resultaba viable que la efectuaran personas, motivo por el cual la alternativa que surgió fue la de realizarla a través de los computadores para lo cual debían interconectarse para que se comunicaran entre ellos. 42 En este momento, surgió la dificultad en torno a poder interconectar los computadores de una red, pues las redes son centralizadas, es decir, existe un computador central que capta la información y la reenviar al computador al que se dirige. Pero, este moldeo de red empleado por universidades y compañías no era del agrado de los militares de EEUU debido a que si el misil detectaba la ubicación del computador central podía destruirlo y la red seria inutilizada, ente este inconveniente se optó por establecer una red que no tuviera nodos centrales de manera que si uno se destruía la información se podría trasmitir por los restantes. Como consecuencia de esta determinación, en mil novecientos sesenta y nueve se puso en funcionamiento la primera red de este tipo llamada ARPANET conformada por cuatro universidades de EEUU: i) la de California Los Ángeles (UCLA), ii) la de California Santa Bárbara (UCSB), iii) la Universidad de Utah y iv) Stanford Research Institute (SRI) (Trigo, 2004, p. 23). La trasmisión inicial se realizó el veintinueve de octubre de mil novecientos sesenta y nueve entre la universidad de California Los Ángeles (UCLA) y la de Stanford Research Institute (SRI). Con el tiempo, debido al beneficio que se obtenía de la interconexión otras casas de estudios universitarios se unieron, de manera que para mil novecientos setenta y uno existían quince nodos y en mil novecientos setenta y tres, ARPANET se internacionalizó, con adhesión de la Universidad College of London (Gran Bretaña) y NORSAR (Norwegian Seismic Array, Noruega). (Trigo, 2004, p.24). Para mil novecientos ochenta y dos, ARPANET anunció como prototipo el protocolo TCP/IP (Transfer Control Procotol/Internet Protocol) y en ese instante donde surge la primigenia noción de internet, concibiéndolo como “(…) el conjunto de internets conectadas mediante TCP/IP.” (Trigo, 2004, p. 25) la cual es válida para los expertos en, pero, no para las personas del 43 común. En mil novecientos ochenta y tres el Ministerio de Defensa norteamericano opto por dejar ARPANET y constituir una red autónoma controlada exclusivamente por ellos, la cual se conoció como MILNET de esta forma de los ciento trece nodos que conformaban ARPANET, sesenta y ocho se trasladaron a la red castrense y los otros cuarenta cinco se fueron juntando a diversos centros del mundo. De esta forma, cualquiera de las tres fechas indicadas puede ser considerada como la génesis del internet, mil novecientos sesenta y nueve, mil novecientos ochenta y dos y mil novecientos ochenta y tres. Pero, de la manera como se concibió al internet no atraía a la sociedad en general. Fue a inicios de la década de los noventa, cuando gracias a la labor de Berners-Lee se empezaron a dar condiciones para que las personas empezaran a considerar al internet interesante a través del programa Enrique que diseño en la década de los ochenta, con el propósito de acumular y recuperar información con la ayuda de “asociaciones no deterministas” (Trigo, 2004, p. 26). Con fundamento en ese programa, en octubre de mil novecientos noventa comenzó la creación del HTML6, que posibilita la mezcla de contenido, imágenes, textos e instituir vínculos con otros documentos. A Berners-Lee también se la atribuye la creación del “primer servidor World Wide Web Web y el primer programa cliente WorldWideWeb” (Trigo, 2004, p..26). En el verano de mil novecientos noventa y uno colgó su investigación en internet y a partir ese momento la Gran Red Mundial (World Wide Web) se ha difundido de manera vertiginosa. 2.2.9.2. El software para navegar Las páginas web que consultamos al navegar en internet son un documento HTML almacenado en un servidor, que está conectado a la WWW. (Trigo, 2004, p .27). No obstante, en 44 el momento en que entramos a una página web difundida en internet, no podemos ver su código HTML sino su contenido, dado que el código es leído por un programa, lo realiza y exhibe la respectiva página. “A cualquier programa de estas características, como Internet Explorer, Navigator Netscape, Opera, etc., se le denomina browser.” (Trigo, 2004, p. 27). Este vocablo fue sencillo de aplicar en la época en que el internet se limitó al área de la Universidades, pero en el momento en que el empleo del internet se generalizo, no agradaba mucho, motivo por el cual se indago por un término más familiar. El primer inconveniente que se presentó se originó en la traducción textual de Browser proveniente de verbo inglés browse que posee varios significados tales como: i) ¿Cómo quedaría decir, ii) estoy paciendo por Internet, iii) ramonear por Internet, iv) soy un mirón en Internet?, v) ¿Cuántas faltas de ortografía aparecían al escribir hojeando páginas Web o echando un vistazo a la Web? (Trigo, 2004, p. 28). Debido a que las traducciones no eran alusivas, se terminó por asociar el programa líder con el genérico y debido a que el programa más generalizado en esa época era el Navigator Netscape, se extendieron los vocablos navegadores y navegar para aludir a algún browser y al hecho de visitar páginas Web. En la actualidad el programa Netscape no existe pues ha sido superado por Microsoft debido a los servicios gratuitos que ofrece. 2.2.9.3. Desarrollo de la web La primera web 1.0 que apareció se caracterizaba de acuerdo a lo expresado por Cebrián (2008) los propietarios de los sitios de la web detentan un control integro sobre estas, no solo respecto de la información que revelan sino del acceso y grado de interacción que deseaban impulsar entre los usuarios. 45 Situación que se trasforma en la web 2.0 vocablo que emergió en el 2004 al ser empleado por O'Reilly Media (empresa editora de libros de tecnología) en una conferencia en octubre y posteriormente su fundador Tim O'Reilly, lo conceptualizo, registro y difundió. Con esta nueva web se termina la fase inicial del internet: la web 1.0, en la que tal como se mencionó el usuario intervenía de forma pasiva, únicamente adquiriendo información o presentándola, sin que existirá la más mínima posibilidad de que pudiera relacionarse con los otros cibernautas. Es así como en la web 2.0, el control se trasfiere directamente a los cibernautas con las mismas condiciones, de forma tal que el control de ella radica en sus usuarios. En efecto, como precisa Heredero (2012) la web es una corriente innovadora en la que el usuario constituye el eje de la información se trasforma en el productor de contenidos. Esta nueva manera de proceder, presupone una modificación ideológica, una manera de realizar las cosas en las que se reconoce el empleo que se le da al internet en la actualidad, no solo a nivel de los usuarios sino de las compañías también, transformándolos de simples usuarios a autores de contenidos. De esta forma, la web 2.0 posibilita una interacción más ágil en la que podían interactuar los navegantes a mayo comunicación por medio de instrumentos tales como blogs o las redes sociales, en los que pueden discutir sobre determinado tema, investigar y buscar contenidos, ocasionado que los navegadores puedan crear y desarrollar y compartir contenidos, por ello se ha denominado como red social. Dentro de las herramientas más representativas de esta web considera Aguilar (2013), se encuentran: Publicaciones en blogs, instrumento de gran trascendencia pues permite intercambiar contenidos, opiniones y actualización inmediata de los contenidos. 46 Google técnica sencilla que coadyuva en la búsqueda de contenidos brindando diversos resultados ordenándolos de acuerdo a su trascendencia y popularidad. Redes sociales instrumento ms reciente que facilita la interacción de los usuarios. YouTube posibilita distribuir e intercambiar contenidos audiovisuales. Wiki colabora con la distribución de contenidos de diversos asuntos, cuyo contenido puede ser cambiado por el cibernauta directamente desde su computador, facilitando que éstos distribuyan su conocimiento sobre algún asunto particular (Alarcón, 2015). Resulta necesario precisar que la trasformación de la web 1.0 a la 2.0 se generó al arribar nuevas técnicas y aplicaciones interactivas online que posibilitan la difusión, reproducción y divulgación de información, del mismo modo que el establecimiento de redes personales sociales on line. Como era de esperarse la web 2.0 se convirtió en obsoleta por ello se produjo otra trasformación técnica orientada a incorporar las nuevas tecnologías para mejorar el contenido, a través de la web 3.0, contentiva de la Wb semántica como aclara Delgado (2019), está dirigida a destacar los motores informáticos y procesadores de información que comprendan el método descriptivo en varios lenguajes más producidos de metadatos empleando software más evolucionado como el RDF/XML administrada “en la nube o cloud computing” Delgado (2019) y realizada desde cualquier terminal con un gran probabilidad de personalización del contenido y de que se convierta en viral. De esta forma, esta web se agrega información semántica a los documentos que la conforman, lo cual conduce a que su ejecución sea efectuada por máquinas, las cuales con fundamento en el perfil del usuario en la red develan información para él. Acorde con lo planteado el W3C concibe a la web 3.0 como la web desarrollada, provista un significado superior en la que el navegador de internet puede hallar respuestas a sus 47 interrogantes de manera ágil y simple gracias a que la información respecto de lo que se indaga esta mejor detallada. Es decir, esta web constituye el pilar para estructurar una base de información semántica cuantitativa. Con esto se procura, almacenar las preferencias de los navegantes y simultáneamente, armonizarlas con la información presente por ejemplo en las redes sociales e internet móvil, para satisfacer de la manera más puntual las solicitudes de información y agilizar el acceso a la información digital. De esta manera l web 3.0 se encuentra vinculada al concepto de personalizar la información, esto es un tránsito de contenidos en la red ajustada a nuestras predilecciones, desechando los contenidos usuales e innecesarios. Ciertos componentes se encuentran en etapa inicial, dado que la información acerca de las predilecciones y necesidades de los navegantes se halla de acuerdo a su actividad en la red, en la que deja algunas huellas con opiniones, imágenes e inclinaciones en la búsqueda. (Alarcón, 2015). La web 4.0 como se consigna en ¿Qué es la web 4? y por qué debes estar preparado para lo que se viene? (2019) es en la cual el usuario puede establecer o fundar plataformas, productos o servicios. Como indica Chicoma (Citado por ¿Qué es la web 4?, 2019)."Se potencia la web semántica con el aporte de la inteligencia artificial para así proveerle a los consumidores una mejor experiencia”. Es concebida como una red operativa, pues ella actuará como un colaborador virtual con inteligencia artificial, por ejemplo: un individuo desea una reserva en un hotel en una determinada ciudad y para una fecha concreta el colaborador lo enunciado y procederá a realizar la reserva, con fundamento en reservas anteriores, el presupuesto, las aficiones, y otras particularidades del cibernauta. 48 La web 4.0 presenta como otra particularidad su interactividad pues no solo puede hacer la reserva sino el desembolso correspondiente con la autorización del usuario. Ello debido a la enorme información almacenada en la al big data, el aprendizaje mecánico y el perfeccionamiento de asistentes vigentes como Cortana o Siri. 2.2.9.4. Contextualización de su aparición Se trata de señalar algunos sucesos que rodearon la aparición de las redes sociales, entre los cuales de acuerdo a lo expuesto por Lorca y Pujol (2004) se pueden destacar: La teoría de los seis grados. Propuesta en mil novecientos veintinueve por el literato húngaro Frigyes Karinthy al plantar que, a partir de un reducido número de contactos se puede ir estructurando una cadena de progresión vertiginosa que puede lograr vincular a toda la sociedad, a partir de esta idea se consideró que cualquier individuo se halla conectado con cualquier otro por medio de una cadena de compañeros que no poseen más de cinco conexiones, a partir de las cuales se podían ampliar exponencialmente los vínculos entre las personas. Esta teoría debido al actual desarrollo de las redes sociales parece superarse pues, los niveles de separación entre dos individuos seleccionados por casualidad pueden ser menores, en este sentido en año dos mil trece científicos de la National Chiao Tung University en Taiwán, informaron que el número de eslabones que separan a dos individuos en una red social era una media 3,868. (Justel, 2016). Luego de la divulgación de esta tesis, se efectuaron varios estudios y experimentos sustentarla científicamente, tal como el efectuado en mil novecientos sesenta y siete por psicólogo norteamericano Stanley Milgram quien quiso demostrarla por medio de la prueba denominada “el problema del pequeño mundo” en el que un conjunto de individuos elegidos al azar remitan postales a un desconocido en determinada localidad, ubicada a miles de kilómetros, 49 a los que se les proporcionó su identidad, profesión y probable localización. Simultáneamente, se remitió un envío a aquel de sus compañeros que pensaran tener mayor probabilidad conocer físicamente al receptor de la postal, ciclo que debía realizarse nuevamente hasta lograr conocer físicamente al receptor originario de la postal, lo cual se logró entre cinco y siete pasos, con lo cual se comprobó la tesis inicial de acuerdo con lo informado a la revista “Psychology Today”. La universalización de internet constituyo ambiente adecuado para concretar la tesis mencionada, motivo por el cual en mil novecientos noventa y cinco, el portal classmates.com constituyó la primera enorme red social on line, proporcionando la ocasión de contactar a viejos amigos de las aulas. Los ensayos iniciales para reunir las redes sociales existentes, los efectuó the social software weblog y QuickBase y ya después, en el dos mil dos empiezan a asociarse diversas redes de círculos de amigos en línea” finalizando con el surgimiento de los iniciales grupos virtuales en el dos mil tres por medio de sitios como Friendster, Tribe.net, MySpace, Ecademy, Xing (openBC), Soflow y LinkedIn (Lorca y Pujol, 2004, p. 4). La acogida popular de estos proyectos provoco el interés de compañías líderes de internet, iniciándose de esta forma un procedimiento de fundación, competencia y transacciones que no han finiquitado. La instauración de Orkut en el dos mil cuatro por parte de Google y en el dos mil cinco Yahoo procedió de forma análoga, cuyo desarrollo no se ha terminado. A inicios del dos mil ocho, se presentó el fenómeno de agrupación con el establecimiento de una colosal alianza con el propósito de conquistar el espacio en el que se solucionar las luchas de poder, de esta forma se asociaron Yahoo y Google, para crear bautizada la Open Social Networks para enfrentarse a Microsoft. 50 2.2.9.5. Noción La palabra red, conforme informa Calles (2013) etimológicamente proviene del latinismo “rete”, aludiendo a un instrumento para cazar creado a través de la unión de hilos que se tejían o ataban unos a otros con un intervalo adecuado. En cuanto a social procede del latinismo sociālis refiriéndose a la asociación de personas que conforman vínculos a través de una unidad social, pero sin abandonar la individualidad (Definiciona. Definición y etimología). Dentro del contexto expuesto, García y Del Hoyo (2013) consideran que las redes sociales son uno de los componentes de la web 2.0 y surgen con el perfeccionamiento de las nuevas tecnologías de la información y el conocimiento tales como: los Smartphone, los ordenadores y las tabletas originando comunidades afirmadas en la red. Poseen la capacidad de facilitar y agilizar la comunicación, de acuerdo a lo expuesto por Ibain (2009) transformándose como un suceso que adiciona a cada instante usuarios y nivel mundial, convirtiéndose en el servicio más solicitado de las nuevas tecnologías para desarrollar relaciones personales y otros asuntos (Moral, 2013). Desde una perspectiva más amplia Royero (2006) concibe las redes sociales como: el grupo de individuos, entidades e instituciones que crean, aceptan y comercializan mercancías y servicios sociales para su sustento, dentro de un proyecto de perfeccionamiento y prosperidad prevista. Esta prosperidad, se encuentra influenciada por los adelantos científicos y tecnológicos originados y que son brindados en su valor social y monetario a los individuos o sus asociaciones, en una determinada localidad y en circunstancias sociales estipuladas., estas transacciones se producen nivel municipal, provincial, nacional, internacional y global” (Royero, 2007). 51 En la actualidad la palabra “Red Social” comprende todos los sitios o páginas de internet que brindan a los individuos de la posibilidad de registrarse y conectarse con un sinfín de personas con el propósito de compartir información, interrelacionarse y establecer grupos con análogos intereses: empleo, esparcimiento, compañerismo, etc. (“Las Redes Sociales”, 2014). Acorde con lo manifestado, considero que la red social incluye las páginas web, que posibilitan a los cibernautas previa su inscripción, comunicarse con un sinnúmero de individuos con el propósito de establecer relaciones, distribuir contenidos, además de vincularse con colectividades que comparten sus mismos intereses y las que debido a su tremenda expansión se incluyen anuncios publicitarios de diversos servicios y productos. Conforme a lo informado por Cajal (2017) la Comisión de Redes Sociales (AB Spain) considera que la R.S. debe observar las siguientes exigencias:  Ser una red de contactos  Poseer un perfil  Brindar la posibilidad de interactuar  Proporcionar funciones para compartir información: producir, difundir y/o participar. 2.2.9.6. Origen y desarrollo La operatividad de las redes sociales se dio en el año de mil novecientos noventa y cinco con la creación del primer sitio web denominado “classmates.com” por Randy Conards, con la intención de que los individuos se pudieran conectar con amistades de su niñez o con individuos que conocieran y se localizaran en otro país, este propósito fue el dio origen a su ágil expansión, de acuerdo a lo manifestado por (Alarcón, 2015). Sin embargo, para De la Herrera (2020) la primera red social a nivel mundial fue SixDegrees, creada en mil novecientos noventa y siete, la cual posibilito ubicar a otros 52 integrantes de la red y establecer catálogos de amigos. En este sentido su inventor Andrew Weinreich preciso el día en que fue presentada “El desafío es construir una comunidad, el desafío es encender una llama. Este es un servicio que pueden usar para hacer sus vidas más eficientes. Pero, al igual que comprar una libreta de direcciones, si no le añades nombres es inútil” (De la Herrera, 2020). Esta red funcionaba esencialmente uniendo, a amigos son amigos de otros amigos y si bien fracaso en lo comercial, no se puede desconocer que sentó los fundamentos de las redes sociales actúales, dejo de funcionar en el año dos mil uno. Friendster, MySpace y LinkedIn: Para los años dos mil dos y dos mil tres, a solo meses de la desaparición de SixDegrees aparecen Friendster, MySpace y LinkedIn. Friendster, se instauró en el dos mil dos como una R. S. para quienes gustan de los videojuegos y MySpace y LinkedIn que surgieron en el dos tres catalogadas como redes profesionales dirigidas a compañías. Pero fueron solamente necesarios unos meses más para que los entonces afortunados usuarios digitales pudieran empezar a disfrutar de nuevas redes sociales, como Friendster, que se creó en 2002 como una red social para amantes de los videojuegos, o MySpace y LinkedIn, que aparecieron en 2003, considerándose redes mucho más profesionales y orientadas a empresas, de estas algunas han desaparecido pero dentro de las que permanece esta LinkedIn al impactar positivamente en el sector corporativo, al punto tal que en el dos mil ocho tenía más de veinticinco mullos de usuarios inscritos y propagándose compañías de ciento cincuenta esferas diferentes. Facebook: Esta es el prototipo de la R.S. Fue creada en el dos mil cuatro Mark Zuckerberg un estudiante de Universidad de Harvard. Zuckerberg, en un principio fundó un portal llamado Facemash con el propósito de contactar a los alumnos de Harvard entre sí, un sitio 53 virtual en el que se podía opinar respecto de quienes eran lo más y los menos atractivos de esa de estudios, hecho que no fue del agrado de su Dirección y por ello fue expulsado. Sin embargo, no actividad no se detuvo y logro evolucionar su sitio consolidándola actualmente como la R.S. que posee más de doscientos cincuenta millones de usuarios activos mensualmente. YouTube: En el año dos mil cinco apareció esta nueva red de contenido audio visual. Sus creadores fuero Chad Hurley, Steve Chen y Jawn Karim en San Bruno, California, la idea surgió después de los problemas que éstos tuvieron para difundir videos de una fiesta a la que asistieron en San Francisco, con sus amigos. El primer video que se cargó en la red el veinte tres de abril de dos mil cinco y se tituló “Me at the Zoo”. Velozmente los usuarios a nivel mundial comenzaron a cargar videos de toda clase en esta red, lo cual no corresponde estrictamente al propósito inicial. Pero, No obstante, el intercambio creció enormemente cuando los usuarios colocaron enlaces de YouTube en sus páginas de MySpace (De la Herrera, 2020). Twitter: Fue creada en el dos mil seis por Jack Dorsey, Noah Glass, Biz Stone y Evan Williams en la ciudad de San Francisco EEUU como una red de microblogging (publicaciones cortas y habituales) mensajes en ciento cuarenta caracteres, en un principio se le llamo twttr, para transformarse con el tiempo al nombre actual. Esta red realmente causó conmoción en la comunicación: La «corta ráfaga de información intrascendente «, o el trino de un pájaro, que, en inglés, se dice tweet (De la Herrera, 2020). En la actualidad, la importancia de esta red es primordial al punto tal que se ha hecho costumbre que medios de comunicación: televisivos, radiales digitales, destinen espacios para analizar el impacto que algún tweet, tendencia o referencia a laguna noticia específica. Actualmente posee más de trescientos cuarenta millones de usuarios activos cada mes. 54 WhatsApp: Esta red de mensajería instantánea apareció en el dos mil nueve su inventor fue el ucraniano Jan Koum, inicialmente se diseñó como una agenda inteligente, motivo por el cual enlace con la agenda de contactos del cel. o móvil, posibilitando que el usuario conociera que realizaba el individuo en cada instante, de manera que podía saber si podía principiar una conversación con él o no, lo cual se refleja en su nombre WhatsApp “¿Qué hay?”, “¿Qué pasa?” (De la Herrera, 2020). Su número actual de usuarios es de mil seiscientos millones, superando a Facebook Messenger o Telegram, en el dos mil catorce Mark Zuckerberg la adquirió por diecinueve mil millones de dólares. Instagram: Es la R.S. de fotografías más extendida, apareció en el dos mil diez superando a Flickr. Fue ideada por Kevin Systrom y Mike Krieger con la peculiaridad de presentar las imágenes y fotografías de manera cuadrada, honrando las cámaras Kodak Instamatic y Polaroid, en contraposición con la apariencia vertical que poseen las cámaras de los celulares o móviles en la actualidad. Junto a Twitter, extendieron los hashtags (etiquetas), enero de dos mil once, con el propósito de permitir a los cibernautas hallar fotografías que los otros cibernautas compartían respecto a u asunto similar y que no podían ver de otra forma. Esta R.S. se hizo muy conocida llegando a tener cien millones de usuarios activos en el dos mil doce, y más trescientos millones en el dos mil catorce. En la actualidad tiene alrededor de mil millones de usuarios, debido principalmente a que está orientada esencialmente a las nuevas generaciones dedicadas a mostrar a 24/7 a los demás que hacen con fotografías subidas a su feed o en sus Stories, formato que elimina lo que hace público en veinticuatro horas, el cual fue empleado inicialmente por Snapchat y luego fue adoptado por Instagram y Facebook. 55 Pinterest: Es una R.S. que recopila imágenes, principalmente improvisadas, que faculta al cibernauta a guardarlas en tableros y conferirles “pines”, se creó en dos mil diez y a comienzos de dos mil diecinueve sobres pasaba los doscientos cincuenta mil usuarios activos cada mes. Google+: Fue un ensayo fracasado de google, apareció en dos mil once dos semanas después de su aparición tuvo diez millones de usuarios, trato de enfrentarse a Facebook, LinkedIn, MySpace, Vimeo o Tumblr, pero no lo logro dejando de funcionar en abril de dos mil diecinueve. 21Buttons, Vinted o Wallapop: Con el trascurrir de los años, las R.S., reinventan aplicando un nuevo enfoque comprendiendo aspectos sociales, verbi gratia 21Buttons, Vinted o Wallapop, son R.S. que habilita la compraventa de vestuario y artículos usados, a través de contacto directo entre vendedor y comprados sin intermediarios. Peoople: Es una R.S. en la que se asocian listas de recomendaciones por eje. de restaurantes de una ciudad, almacenes de decoración, actividades que se pueden desarrollar en una ciudad, etc. es empleada por influencers para compartir con sus usuarios sus experiencias. Otras redes como Tinder, Meetic, Grindr o Badoo, están orientadas a contactar cibernautas que desean inciar relaciones sentimentales. TikTok- Douyin: Hasta este momento es la R.S. más reciente, fue creada a fines de dos mil dieciséis, en China se le reconoce como Douyin sus usuarios son mayoritariamente adolescentes. Esta red en dos mil dieciocho compro Musically, se puede considerar como una fusión entre Vine y Snapchat, en la que se pueden realizar, difundir y compartir videos muy breves, de quince a sesenta segundos, los cuales pueden ser editados con las herramientas proporcionadas por la misma app, sigla de la palabra inglesa Application. 56 La app, es una aplicación de software creada para descargarse en los Smartphone (teléfonos inteligentes), tabletas y otros dispositivos móviles. Figura 3 Redes sociales actuales Nota. Aparición de las redes sociales. Fuente (https://marketing4ecommerce.mx/historia-de-las- redes-sociales-evolucion/ ) Existen muchas otras R.S., tales como Likee, el clon singapureño de TikTok, China, por ejemplo, con QZone, Baidu Tieba y Sina Weibo o Rusia, con Odnoklassniki o Vkontakte suman cientos de millones de usuarios de las cuales no conocemos. (De la Herrera, 2020). 57 2.2.9.7. Tipos de redes sociales Compartiendo la clasificación de Flores (2017) las Redes. Sles, pueden ser catalogadas por los siguiente: Genéricas u horizontales: son las más numerosas y conocidas, se han constituido en medios de comunicación innovadores. Se conforman por cibernautas que poseen vínculos de amistad, de parentela o por ocupaciones o intereses usuales. Entre estas se pueden considerar: Facebook, Twitter, en su tiempo Google+ (Google Plus), Instagram, Profesionales. Los cibernautas que la conforman están vinculados por su actividad laboral, permite contactar amigos o buscar empleo, las más representativas son: LinkedIn, Xing y Viadeo. Temáticas o verticales: estas redes se sustentan en un asunto específico. Se vinculan personas con iguales: pasatiempos, actividades o roles, entre estas se cuentan: Flickr, Pinterest y YouTube. ✧ Redes sociales temáticas: Estas redes son producto de la especialización, en ellas se agrupan usuarios que desean tener un espacio de interacción para intereses específicos que les son comunes a todos. El número de estas redes depende de los asuntos en torno a los cuales se agrupan. Las más comunes se vinculan con los pasatiempos, las profesiones, o encontrar pareja. Por la clase de asunto que se difunde hay redes de fotografías, de música, documentos, etc. ✧ Redes de contenidos: Entre las conocidas es YouTube, en la que se cargan infinidad de videos de música, películas, programas de T.V. o personales, dentro de esta categoría se encuentran Vimeo y Dailymotion, Pinteres y Flickr que poseen la opción de subir videos. 58 Dentro de las redes que permiten compartir, guardar o buscar fotos están Pinterest y Flickr, Panoramio y Fotolog y respecto a música están: Last.fm, Blip.fm o Grooveshark. Las redes que difunden documentos entre la más conocida es Scribd. También hay redes dedicadas a la lectura: Entrelectores, Anobii, Librarything, weRead y Wattpad. 2.2.9.8. Riesgos para los menores en redes sociales Conforme se extrae de lo manifestado por UNICEF (2017) los expertos consideran que los peligros que se presenta en la web se pueden agrupar en tres especies. De contenido: se presenta en los casos en que el menor se encuentra expuesto a un tema al que no ha querido acceder, el cual puede abarcar imágenes eróticas, obscenas, de crueldad, ciertas clases de publicidad, material segregacionista, prejuicioso y páginas en las que se impulsan comportamientos insanos o riesgosos, tales como: lastimarse a sí mismo, el suicidio anorexia. De contacto: el menor interviene en un dialogo peligroso, por eje., con una persona mayor que le solicita un trato incorrecto o se busca al menor con propósitos eróticos, o con el propósito de presionarlo para que practica comportamientos in sanas o riesgosas. De conducta: se presenta cuando el menor actúa de forma que favorece a que se dé un contenido o contacto peligroso. Lo cual puede abarcar que el menor escriba o cree contenidos de odio contra otros menores, que promuevan la segregación racial, divulguen o compartan imágenes eróticas. Estos peligros deben ser apreciados en el entorno concreto, dado que todos los menores están expuestos a ellos, comprender porque estos se materializan en determinados menores en otros no, con el propósito de crear mecanismos para protegerlos, tanto en el ciber especio como fuera de él, de forma tal que puedan gozar de las ventajas que éste representa. 59 III. Método 3.1. Tipo de investigación El enfoque aplicado a este estudio fue el cuantitativo, la validez de la hipótesis del estudio se demostró por medio de la comprobación numérica y estadística. El diseño del estudio fue no experimental, la investigadora no maniobro las variables del estudio redes sociales y protección de los derechos fundamentales de los niños y adolescentes, su labor consistió en observar su comportamiento en su ambiente normal. Se desarrolló un estudio de tipo básico, aplicativo. Las variables del estudio: redes sociales y protección de los derechos fundamentales de los niños y adolescentes se estudiaron dentro de los planteamientos formulados por la academia y las normas nacionales e internacionales, con el propósito de presentar salidas a la falta de tutela de los derechos fundamentales en las redes sociales en nuestra legislación. El nivel empleado en el estudio es descriptivo explicativo: las variables del estudio: redes sociales y protección de los derechos fundamentales de los niños y adolescentes se detallaron de acuerdo a los contendidos presentados por la academia y la legislación nacional e internacional y a partir de ellos establecer como porque causa se considera que la protección de los derechos fundamentales de los niños y adolescentes en las redes sociales no es eficaz. 3.2. Población y muestra La población de la investigación estuvo constituida por 105 participantes de la Corte de Lima Centro, discriminada así: Jueces, secretarios y especialistas de Juzgados Constitucionales, Jueces secretarios y especialistas de Juzgados de familia, abogados litigantes y egresados de Maestría en Derecho Constitucional UNFV Siguiendo los parámetros del método no probabilístico y aplicando la siguiente formula se obtuvo como muestra para el estudio 76 participantes entre: Jueces, secretarios y especialistas 60 de Juzgados Constitucionales, Jueces secretarios y especialistas de Juzgados de familia, abogados litigantes y egresados de Maestría en Derecho Constitucional UNFV. 61 Tabla 1 Conformación de la muestra Nota. Elaboración propia. 3.3. Operacionalización de variables Tabla 2 Operacionalización variable independiente VARIABLE DEFINICION CONCEPTUAL DIMENSIONES INDICADORES REDES SOCIALES Sitios web conformado por grupos de personas que por compartir intereses abren una cuenta a la que acceden a través de una clave personal para interrelacionar con otras personas, compartir videos, fotografías, historias, intercambiar información, etc. NIÑOS Y ADOLESCENTES Información falsa Consentimiento Actividad normal POLÍTICAS DE PRIVACIDAD Protección de los contenidos Facultativos Personales Nota. Elaboración propia Participantes No. % Jueces, secretarios y especialistas Juzgados Constitucionales 18 23.68 Jueces, secretarios y especialistas de Juzgados de familia 21 27.63 Abogados litigantes 24 31.57 Egresados Maestría en Derecho Constitucional UNFV 13 17.10 Total 76 99.98 62 Tabla 3 Operacionalización variable dependiente VARIABLE DEFINICION CONCEPTUAL DIMENS IONES INDICADORE S PROTECCIÓN DERECHOS FUNDAMENTALES DE NIÑOS Y ADOLESCENTES Acciones establecidas en la ley para salvaguardar los derechos de: a la intimidad y protección de datos de los niños y adolescente. Derecho a la intimidad Art. 2.7. C.N. Información privada Derechos conexos Acción de amparo Derecho a la protección de datos art. 2.6. C.N. Tutela administrativa Contra administrador de datos Nota. Elaboración propia. 3.4. Instrumentos Para reunir los datos del estudio la investigadora se valió de: Guías de análisis documental. Creadas como consecuencia de la aplicación de la técnica del análisis de documentos y es empleada para consignar las fuentes de investigación consultadas respecto a las variables: redes sociales y protección de los derechos fundamentales de los niños y adolescentes. Fichas bibliográficas. Creadas como consecuencia de la aplicación de la técnica toma de información, son documentos en los que se hacen constar la información extraída de las fuentes examinadas y los datos que permiten ubicarlas con respecto con relación a las variables: redes sociales y protección de los derechos fundamentales de los niños y adolescentes. 63 El Cuestionario. Diseñada por la aplicación de la técnica de encuesta, orientado a que los participantes en el trabajo de campo manifiesten su parecer con relación a las variables: redes sociales y protección de los derechos fundamentales de los niños y adolescentes 3.5. Procedimientos En este estudio se emplearon: El histórico: Permitió conocer cómo se han modificado al largo del desarrollo de la sociedad las variables: redes sociales y protección de los derechos fundamentales de los niños y adolescentes. Sistemático: A través de él la investigadora pudo conocer la manera como las variables redes sociales y protección de los derechos fundamentales de los niños y adolescentes han sido planteadas por la academia y la legislación nacional e internacional. Exegético. Posibilitó conocer el sentido de las palabras empleadas por la norma fundamental y legislación con relación a redes sociales y protección de los derechos fundamentales de los niños y adolescentes. 3.6. Análisis de datos Los datos del estudio se examinaron a través de: La indagación. empleado para localizar la información relacionada con las variables: redes sociales y protección de los derechos fundamentales de los niños y adolescentes. Análisis documental. Apoyo el estudio de la información relacionada con las variables: redes sociales y protección de los derechos fundamentales de los niños y adolescentes contenida en diversos documentos. 64 Conciliación de datos. Facilitó la compaginación de la información respecto de las variables: redes sociales y protección de los derechos fundamentales de los niños y adolescentes extraída de las diversas fuentes de investigación. 65 IV. Resultados 4.1. Estudio de la encuesta ¿Sabía usted que la mayoría de usuarios de redes sociales son niños y adolescentes? Figura 4 Resultado a la pregunta No. 1 encuesta Nota. Elaboración propia, fuente encuesta. Exegesis: Se observa en la Representación No. 1 que el 85% de los interrogados en el trabajo de campo admitió saber que la mayoría de usuarios de redes sociales son niños y adolescentes; mientras el 12% aseveró no saberlo y el 3% o sabe sobre el particular o no contesta. Logro, que aprueba el tipo de investigación ejecutado por la investigadora. 66 ¿Conocía Ud. que el consentimiento válido para abrir una cuenta en redes sociales debe ser emitido por mayores de 14 años? Figura 5 Resultado a la pregunta No. 2 encuesta Nota. Elaboración propia, fuente encuesta. Exegesis: Se observa en la Representación No. 2 que el 81% de los interrogados en el trabajo de campo admitió conocer que el consentimiento válido para abrir una cuenta en redes sociales debe ser emitido por mayores de 14 años; mientras el 15% aseveró no conocerlo y el 4% o sabe sobre el particular o no contesta. Logro, que aprueba el tipo de investigación ejecutado por la investigadora. 67 ¿Sabia Ud. que los menores de 14 años requieren del consentimiento de sus padres o representantes abrir una cuenta una red social? Figura 6 Resultado a la pregunta No. 3 encuesta Nota. Elaboración propia, fuente encuesta Exegesis: Se observa en la Representación No. 3 que el 85% de los interrogados en el trabajo de campo admitió saber los menores de 14 años requieren del consentimiento de sus padres o representantes abrir una cuenta una red social; mientras el 10% aseveró no saberlo y el 4% o sabe sobre el particular o no contesta. Logro, que aprueba el tipo de investigación ejecutado por la investigadora. 68 ¿Conocía Ud. que los niños abren cuentas en redes sociales falseando su fecha de nacimiento? Figura 7 Resultado a la pregunta No. 4 encuesta Nota. Elaboración propia, fuente encuesta. Exegesis: Se observa en la Representación No. 4 que el 89% de los interrogados en el trabajo de campo admitió conocer que los niños abren cuentas en redes sociales falseando su fecha de nacimiento; mientras el 7% aseveró no conocerlo y el 4% no conoce nada sobre el particular o no contesta. Logro, que aprueba el tipo de investigación ejecutado por la investigadora. 69 ¿Esta Ud., de acuerdo que los niños y adolescentes consideran normal ser usuarios de una red social? Figura 8 Resultado a la pregunta No. 5 encuesta Nota. Elaboración propia, fuente encuesta Exegesis: Se observa en la Representación No. 6 que el 87% de los interrogados en el trabajo de campo estuvo de acuerdo con que los niños y adolescentes consideran normal ser usuarios de una red social; mientras el 8% no sabe y el 4% no conoce nada sobre el particular o no contesta. Logro, que aprueba el tipo de investigación ejecutado por la investigadora. 70 ¿Sabia Ud. que las redes sociales cuentan con políticas de privacidad para proteger los datos de sus usuarios? Figura 9 Resultado a la pregunta No. 6 encuesta Nota. Elaboración propia, fuente encuesta. Exegesis: Se observa en la Representación No. 6 que el 84% de los interrogados en el trabajo de campo admitió conocer que las redes sociales cuentan con políticas de privacidad para proteger los datos de sus usuarios; mientras el 13% no lo conoce y el 3% no conoce nada sobre el particular o no contesta. Logro, que aprueba el tipo de investigación ejecutado por la investigadora. 71 ¿Conocía Ud. que los mecanismos para proteger sus datos en redes sociales son empleados facultativamente por los usuarios? Figura 10 Resultado de la pregunta No. 7 encuesta Nota. Elaboración propia, fuente encuesta. Exegesis: Se observa en la Representación No. 7 que el 84% de los interrogados en el trabajo de campo admitió conocer que las redes sociales cuentan con políticas de privacidad para proteger los datos de sus usuarios; mientras el 13% no lo conoce y el 3% no conoce nada sobre el particular o no contesta. Logro, que aprueba el tipo de investigación ejecutado por la investigadora. 72 ¿Esta Ud., de acuerdo con la protección de datos solo opera para el usuario y no para sus amigos en la red? Figura 11 Resultado a la pregunta No. 8 encuesta Nota. Elaboración propia, fuente encuesta. Exegesis: Se observa en la Representación No. 8 que el 85% de los interrogados en el trabajo de campo estuvo de acuerdo con que de acuerdo con la protección de datos solo opera para el usuario y no para sus amigos en la red; mientras el 13% no estuvo de acuerdo y el 3% no conoce nada sobre el particular o no contesta. Logro, que aprueba el tipo de investigación ejecutado por la investigadora. 73 ¿Esta Ud. de acuerdo con que la mayoría de los usuarios de las redes no saben que el contenido compartido como privado, se convierte en público al ser comentado o etiquetado por los amigos de la red? Figura 12 Resultado a la pregunta No. 9 encuesta Nota. Elaboración propia, fuente encuesta. Exegesis: Se observa en la Representación No. 9 que el 88% de los interrogados en el trabajo de campo estuvo de acuerdo con que la mayoría de los usuarios de las redes no saben que el contenido compartido como privado, se convierte en público al ser comentado o etiquetado por los amigos de la red; mientras el 10% no estuvo de acuerdo y el 2% no conoce nada sobre el particular o no contesta. Logro, que aprueba el tipo de investigación ejecutado por la investigadora. 74 ¿Sabia Ud. que el Derecho a la intimidad está reconocido en el art. 2.inc? 7. De la C.P.E? Figura 13 Resultado a la pregunta No. 10 encuesta Nota. Elaboración propia, fuente encuesta. Exegesis: Se observa en la Representación No. 10 que el 89% de los interrogados en el trabajo de campo admitió saber que el Derecho a la intimidad está reconocido en el art. 2.inc. 7. De la C.P.E; mientras el 6% no sabía y el 5% no conoce nada sobre el particular o no contesta. Logro, que aprueba el tipo de investigación ejecutado por la investigadora. 75 ¿Esta Ud. de acuerdo con que el derecho a la intimidad protege la información privada de las personas? Figura 14 Resultado a la pregunta No. 11 encuesta . Nota. Elaboración propia, fuente encuesta. Exegesis: Se observa en la Representación No. 11 que el 89% de los interrogados en el trabajo de campo estuvo de acuerdo con que el derecho a la intimidad protege la información privada de las personas; mientras el 7% no concordó con ello y el 5% no conoce nada sobre el particular o no contesta. Logro, que aprueba el tipo de investigación ejecutado por la investigadora. 76 ¿Sabia Ud. que el derecho a la intimidad tiene como derechos conexos los de: el honor, la buena reputación, la voz y la imagen? Figura 15 Resultado a la pregunta No. 12 encuesta Nota. Elaboración propia, fuente encuesta. Exegesis: Se observa en la Representación No. 12 que el 77% de los interrogados en el trabajo de campo admitió saber que el derecho a la intimidad tiene como derechos conexos los de: el honor, la buena reputación, la voz y la imagen; mientras el 13% no conoce y el 5% no conoce nada sobre el particular o no contesta. Logro, que aprueba el tipo de investigación ejecutado por la investigadora. 77 ¿Esta Ud. de acuerdo con que el derecho a la intimidad solo se restablece a través de la acción de amparo? Figura 16 Resultado a la pregunta No. 13 encuesta Nota. Elaboración propia, fuente encuesta. Exegesis: Se observa en la Representación No. 13 que el 88% de los interrogados en el trabajo de campo admitió estar de acuerdo con que el derecho a la intimidad solo se restablece a través de la acción de amparo; mientras el 12% no sabe. Logro, que aprueba el tipo de investigación ejecutado por la investigadora. Si No No sabe – No contesta 0% 20% 40% 60% 80% 100% Si 88% No 12% No sabe – No contesta 0% 78 ¿Sabia Ud. que el derecho a la protección de datos está reconocido en el art. 2.inc? 6 C.P.E.? Figura 17 Resultado a la pregunta No. 14 encuesta Nota. Elaboración propia, fuente encuesta. Exegesis: Se observa en la Representación No. 14 que el 77% de los interrogados en el trabajo de campo admitió saber que el derecho a la protección de datos está reconocido en el art. 2.inc. 6 C.P.E; mientras el 15% no sabe y el 8% no conoce nada sobre el particular o no contesta. Logro, que aprueba el tipo de investigación ejecutado por la investigadora. 79 ¿Conoce Ud. que los datos se protegen a través de una tutela administrativa? Figura 18 Resultado a la pregunta No. 15 encuesta Nota. Elaboración propia, fuente encuesta. Exegesis: Se observa en la Representación No. 15 que el 80% de los interrogados en el trabajo de campo admitió conocer que los datos se protegen a través de una tutela administrativa; mientras el 14% no sabe y el 8% no conoce nada sobre el particular o no contesta. Logro, que aprueba el tipo de investigación ejecutado por la investigadora. 80 ¿Esta Ud. ¿De acuerdo que la mayoría de usuarios no sabe que se puede solicitar a los encargados del banco de datos el acceso a sus datos, su rectificación o actualización, su cancelación o supresión u oponerse a que sus datos se sigan empleando? Figura 19 Resultado a la pregunta No. 16 encuesta Nota. Elaboración propia, fuente encuesta. Exegesis: Se observa en la Representación No. 16 que el 88% de los interrogados en el trabajo de campo admitió estar de acuerdo con que la mayoría de usuarios no sabe que se puede solicitar a los encargados del banco de datos el acceso a sus datos, su rectificación o actualización, su cancelación o supresión u oponerse a que sus datos se sigan empleando; mientras el 6% no estuvo de acuerdo y el 8% no conoce nada sobre el particular o no contesta. Logro, que aprueba el tipo de investigación ejecutado por la investigadora. 81 ¿Concuerda Ud. con que los usuarios ignoran que puede iniciar una tutela administrativa ante la Autoridad Nacional de Protección de Datos Personales APDP contra los bancos que manejan sus datos que no atiende su solicitud? Figura 20 Resultado a la pregunta No. 17 encuesta Nota. Elaboración propia, fuente encuesta. Exegesis: Se observa en la Representación No. 17 que el 89% de los interrogados en el trabajo de campo concordó con que los usuarios ignoran que puede iniciar una tutela administrativa ante la Autoridad Nacional de Protección de Datos Personales APDP contra los bancos que manejan sus datos que no atiende su solicitud; mientras el 4% no y el 8% no conoce nada sobre el particular o no contesta. Logro, que aprueba el tipo de investigación ejecutado por la investigadora. 82 ¿Concuerda Ud. que por el hecho de que la tutela administrativa de la APDP no proceda contra particulares conlleva a que el derecho de protección de datos de los niños y adolescentes no sea eficaz? Figura 21 Resultado a la pregunta No. 18 encuesta Nota. Elaboración propia, fuente encuesta. Exegesis: Se observa en la Representación No. 18 que el 89% de los interrogados en el trabajo concordó con que por el hecho de que la tutela administrativa de la APDP no proceda contra particulares conlleva a que el derecho de protección de datos de los niños y adolescentes no sea eficaz; mientras el 6% no estuvo de acuerdo y el 5% no conoce nada sobre el particular o no contesta. Logro, que aprueba el tipo de investigación ejecutado por la investigadora. 83 ¿Coincide Ud. con que la protección del derecho a la intimidad de los niños y adolescentes es ineficaz porque se efectúa a través de la acción de amparo por lo cual no se logra un restablecimiento inmediato? Figura 22 Resultado a la pregunta No. 19 encuesta Nota. Elaboración propia, fuente encuesta. Exegesis: Se observa en la Representación No. 19 que el 89% de los interrogados en el trabajo de campo coincidió con que la protección del derecho a la intimidad de los niños y adolescentes es ineficaz porque se efectúa a través de la acción de amparo por lo cual no se logra un restablecimiento inmediato; mientras el 5% no coincidió y el 6% no conoce nada sobre el particular o no contesta. Logro, que aprueba el tipo de investigación ejecutado por la investigadora. 84 4.2. Contrastación de la hipótesis La contrastación es un método estadístico encausado a validar la hipótesis planteada por la investigadora y para ello se parte de precisar: Las hipótesis: General (H1): La protección legal de los datos de los niños y menores en las redes sociales no es eficaz porque: el derecho a la intimidad se protege a través de la acción de amparo por lo cual no se logra un restablecimiento inmediato y sus datos se protegen a través de una tutela administrativa que procede contra los encargados del banco de datos, pero no frente a particulares. Nula (Ho): La protección legal de los datos de los niños y menores en las redes sociales es eficaz porque: el derecho a la intimidad se protege a través de la acción de amparo por lo cual no se logra un restablecimiento inmediato y sus datos se protegen a través de una tutela administrativa que procede contra los encargados del banco de datos, pero no frente a particulares. Las variables del estudio: Independiente: Redes sociales (V.I.) Dependiente: Protección derechos fundamentales de niños y adolescentes (V.D.) Para si proceder con la contrastación empleados los métodos que se desarrollan a continuación: Estadístico La hipótesis estadística concierne a una manifestación realizada con respecto a las particularidades de la población, se trata de contraponer las predicciones elaboradas por la 85 investigadora versus la realidad analizada, de modo que si se ajusta al porcentaje de error esperado por la investigadora se admite la hipótesis propuesta por ella y niega la nula. Tabla 4 Cuadro estadístico Estadísticos Redes sociales Protección Derechos … N Validos 76 76 Perdidos 0 0 Media 91.7363 94.0000 Mediana 93.0000 95.0000 Moda 96.00 96.00 Desviación típica. 4.0553 5.6684 Varianza 34.4761 39.8752 Mínimo 83.00 87.00 Máximo 97.00 99.00 Nota. Elaboración propia. Explicación: Este método analiza los siguientes estadísticos: i) la media o valor promedio de la V.I.= 91.7363% y de la V.D.= 94% cifras que denotan un promedio aceptable para ambas, pero mejor para V.D. que es la que contiene la problemática, lo cual asiste al diseño de la investigación. ii) la desviación típica cuantifica el grado de desviación de los valores en correspondencia con un valor predeterminado, para este asunto corresponde a 4.05% para la V.I. 86 y 5.66% para V.D., lo que denota una alta concentración en los valores alcanzados, pero mejor para la V.D. lo cual asiste al diseño de la investigación. Correlación entre las variables Este método calcula el grado de relación entre V.I. y V.D., atendiendo al coeficiente de correlación y el grado de significancia. A través del coeficiente de correlación se calcula la correlación o aproximación entre V.I. y V.D., se representa con R, su valor fluctúa de (-1) a (1), deduciéndose que a medida que R se acerque a (1) la correlación es mejor. Tabla 5 Patrón coeficiente de correlación Correlación valor o rango 1) Perfecta: R = 1 2) Excelente: R = 0.9 < = R< 1 3) Buena: R 0 .8 < = R < 0.9 4) Regular: R = 0.5 < = R< 0.8 5) Mala: R < 0.5 Nota. Elaboración propia. Este método se orienta a demostrar que existe una diferencia real entre V.I. y V.D., y que ella no se alcanzó por suerte, en los casos en que se examinen las diferencias hay la probabilidad 87 de que esas diferencias se obtengan por suerte para dilucidarlo se emplea la probabilidad la cual corresponde al grado de significación estadística (p) y corresponde al valor de la significancia, cuanto menor es valor menor es la posibilidad de que los resultados se hayan alcanzado por suerte es decir, mayor será la tendencia a suponer que la diferencia es real. Tabla 6 Correlación de variables Variables investigación Indicadores estadísticos Redes sociales Derechos fundamentales… Redes sociales Correlación de Pearson 1 77.46% Sig. (bilateral) 3.15% Muestra 76 76 Protección Derechos fundamentales … Correlación de Pearson 77.36% 1 Sig. (bilateral) 3.15% Muestra 76 76 Nota. Elaboración propia. 88 Explicación: La tabla demuestra que el valor de la correlación = 0.7736 = 77.36 de lo que denota una correlación positiva, aceptable. El valor de significancia (p), igual a 3.15% que es menor al error aceptado por la investigadora 5% a partir de lo cual se admite la hipótesis propuesta por ella y niega la nula. Análisis de varianza-ANOVA (b): Varianza es una propiedad de la muestra que mide su dispersión o variabilidad en correspondencia con un valor patrón. ANOVA es la abreviatura de Análisis de la Varianza método de la disciplina estadística empleada para establecer si las diferencias que se presentan entre V.I. y V.D. son estadísticamente significativas. La tabla ANOVA está conformada por: la Suma de cuadrados, los Grados de libertad, la Media cuadrática, el Estadístico “F” y el Valor de significancia. El estadístico “F” = cociente entre dos estimadores diferentes de la varianza. Uno de estos estimadores se obtiene a partir de la variación existente entre las medias de regresión. El otro estimador se obtiene a partir de la variación residual. La Tabla de ANOVA, presenta recoge un cálculo de estas fuentes de variación (sumas de cuadrados), los grados de libertad (gl) relacionados a cada suma de cuadrados y el valor concreto adoptado por cada estimador de la varianza muestral (media cuadrática: se obtiene dividiendo las sumas de cuadrados entre sus correspondientes grados de libertad). En lo relativo al cociente entre estas dos medidas cuadráticas nos proporciona el valor del Estadístico “F”, el cual aparece acompañado de su correspondiente nivel de significación observado. 89 Tabla 7 Estudio Varianza-Anova (b) Modelo Suma de cuadrados Gl Media cuadrática F Sig. 1 Regresión 72.362% 1 72.362% 6.421% 3.172%(a) Residual 43.569% 5 7.632% Total 116% 4 Nota. a. Variable predictora, redes sociales. b. Variable dependiente, protección derechos fundamentales de los niños y adolescentes. Explicación: Valor del estadístico F= 6.421% representativo para la predicción del modelo lineal Valor de sig. = 3.17% que es menor al error esperado por la investigadora. Con base en estos valores: se admite la hipótesis propuesta por la investigadora, niega la nula, y asiste al diseño de la investigación 90 V. Discusión de resultados 5.1. Encuesta a. De la representación No. 1 se desprende que el 85% de los interrogados en el trabajo de campo admitió saber que la mayoría de usuarios de redes sociales son niños y adolescentes. Logro que, Logro que no se haya confrontado, dado que dado que no se ubicaron investigaciones en las que se le haya examinado, empero se juzga útil y no suscita controversia toda vez que sustenta la realidad percibida en el estudio. b. De la representación No. 2 se desprende que el 81% de los interrogados en el trabajo de campo admitió conocer que el consentimiento válido para abrir una cuenta en redes sociales debe ser emitido por mayores de 14 años. Logro que no se haya confrontado dado que, no se ubicaron investigaciones en las que se le haya examinado, empero se juzga útil y no suscita controversia toda vez que sustenta la realidad percibida en el estudio. c. De la representación No. 3 que desprende que el 85% de los interrogados en el trabajo de campo admitió saber que los menores de 14 años requieren del consentimiento de sus padres o representantes abrir una cuenta una red social. Logro que no se haya confrontado dado que, no se ubicaron investigaciones en las que se le haya examinado, empero se juzga útil y no suscita controversia toda vez que sustenta la realidad percibida en el estudio. d. De la representación No. 4 se desprende que el 89% de los interrogados en el trabajo de campo admitió conocer que los niños abren cuentas en redes sociales falseando su fecha de nacimiento. Logro que no se haya confrontado dado que, no se ubicaron investigaciones en las que se le haya examinado, empero se juzga útil y no suscita controversia toda vez que sustenta la realidad percibida en el estudio. 91 e. De la representación No. 5 se desprende que el 78% de los individuos encuestados admitió saber que luego de corregida la acusación se debe trasladar a los sujetos procesales y se reanuda la audiencia preliminar. Logro que no se haya confrontado dado que, no se ubicaron investigaciones en las que se le haya examinado, empero se juzga útil y no suscita controversia toda vez que sustenta la realidad percibida en el estudio. f. De la representación No. 6 se desprende que el 84% de los interrogados en el trabajo de campo admitió conocer que las redes sociales cuentan con políticas de privacidad para proteger los datos de sus usuarios. Logro que no se haya confrontado dado que, no se ubicaron investigaciones en las que se le haya examinado, empero se juzga útil y no suscita controversia toda vez que sustenta la realidad percibida en el estudio. g. De la representación No. 7 se desprende que el 84% de los interrogados en el trabajo de campo admitió conocer que las redes sociales cuentan con políticas de privacidad para proteger los datos de sus usuarios. Logro que no se haya confrontado dado que, no se ubicaron investigaciones en las que se le haya examinado, empero se juzga útil y no suscita controversia toda vez que sustenta la realidad percibida en el estudio. h. De la representación No. 8 se desprende que el 85% de los interrogados en el trabajo de campo estuvo de acuerdo con que de acuerdo con la protección de datos solo opera para el usuario y no para sus amigos en la red. Logro que no se haya confrontado dado que, no se ubicaron investigaciones en las que se le haya examinado, empero se juzga útil y no suscita controversia toda vez que sustenta la realidad percibida en el estudio. i. De la representación No. 9 se desprende que el 88% de los interrogados en el trabajo de campo estuvo de acuerdo con que la mayoría de los usuarios de las redes no saben que el contenido compartido como privado, se convierte en público al ser comentado o etiquetado por 92 los amigos de la red. Logro que no se haya confrontado dado que, no se ubicaron investigaciones en las que se le haya examinado, empero se juzga útil y no suscita controversia toda vez que sustenta la realidad percibida en el estudio. j. De la representación No. 10 se desprende que el 89% de los interrogados en el trabajo de campo admitió saber que el Derecho a la intimidad está reconocido en el art. 2.inc. 7. De la C.P.E. Logro que no se haya confrontado dado que, no se ubicaron investigaciones en las que se le haya examinado, empero se juzga útil y no suscita controversia toda vez que sustenta la realidad percibida en el estudio. k. De la representación No. 11 se desprende que el 89% de los interrogados en el trabajo de campo estuvo de acuerdo con que el derecho a la intimidad protege la información privada de las personas. Logro que no se haya confrontado dado que, no se ubicaron investigaciones en las que se le haya examinado, empero se juzga útil y no suscita controversia toda vez que sustenta la realidad percibida en el estudio. l. De la representación No. 12 se desprende que el77% de los interrogados en el trabajo de campo admitió saber que el derecho a la intimidad tiene como derechos conexos los de: el honor, la buena reputación, la voz y la imagen. Logro que no se haya confrontado dado que, no se ubicaron investigaciones en las que se le haya examinado, empero se juzga útil y no suscita controversia toda vez que sustenta la realidad percibida en el estudio. m. De la representación No. 13 se desprende que el 88% de los interrogados en el trabajo de campo admitió estar de acuerdo con que el derecho a la intimidad solo se restablece a través de la acción de amparo. Logro que no se haya confrontado dado que, no se ubicaron investigaciones en las que se le haya examinado, empero se juzga útil y no suscita controversia toda vez que sustenta la realidad percibida en el estudio. 93 n. De la representación No. 14 se desprende que el 77% de los interrogados en el trabajo de campo admitió saber que el derecho a la protección de datos está reconocido en el art. 2.inc. 6 C.P.E. Logro que no se haya confrontado dado que, no se ubicaron investigaciones en las que se le haya examinado, empero se juzga útil y no suscita controversia toda vez que sustenta la realidad percibida en el estudio. o. De la representación No. 15 se desprende que el 80% de los interrogados en el trabajo de campo admitió conocer que los datos se protegen a través de una tutela administrativa. Logro que no se haya confrontado dado que, no se ubicaron investigaciones en las que se le haya examinado, empero se juzga útil y no suscita controversia toda vez que sustenta la realidad percibida en el estudio. p. De la representación No. 16 se desprende que el 88% de los interrogados en el trabajo de campo admitió estar de acuerdo con que la mayoría de usuarios no sabe que se puede solicitar a los encargados del banco de datos: el acceso a sus datos, su rectificación o actualización, su cancelación o supresión y oponerse a que sus datos se sigan empleando. Logro que no se haya confrontado dado que, no se ubicaron investigaciones en las que se le haya examinado, empero se juzga útil y no suscita controversia toda vez que sustenta la realidad percibida en el estudio. q. De la representación No. 17 se desprende que el 89% de los interrogados en el trabajo de campo concordó con que los usuarios ignoran que puede iniciar una tutela administrativa ante la Autoridad Nacional de Protección de Datos Personales APDP contra los bancos que manejan sus datos que no atiende su solicitud. Logro que no se haya confrontado dado que, no se ubicaron investigaciones en las que se le haya examinado, empero se juzga útil y no suscita controversia toda vez que sustenta la realidad percibida en el estudio. 94 r. De la representación No. 18 se desprende que el 89% de los interrogados en el trabajo concordó con que por el hecho de que la tutela administrativa de la APDP no proceda contra particulares conlleva a que el derecho de protección de datos de los niños y adolescentes no sea eficaz. Logro que no se haya confrontado dado que, no se ubicaron investigaciones en las que se le haya examinado, empero se juzga útil y no suscita controversia toda vez que sustenta la realidad percibida en el estudio. s. De la representación No. 19 se desprende que el 89% de los interrogados en el trabajo de campo coincidió con que la protección del derecho a la intimidad de los niños y adolescentes es ineficaz porque se efectúa a través de la acción de amparo por lo cual no se logra un restablecimiento inmediato. Logro que no se haya confrontado dado que, no se ubicaron investigaciones en las que se le haya examinado, empero se juzga útil y no suscita controversia toda vez que sustenta la realidad percibida en el estudio. 5.2. Contrastación de la hipótesis La contrastación Estadística, permitió: Apoyar el diseño de la investigación, de acuerdo con los valores de: De la media de para la V.D.= 94% De la desviación típica la para la V.D. = 5.66% La contrastación por correlación entre las variables, permitió: Admitir la hipótesis propuesta por ella y negar la nula, de acuerdo con los valores de: La correlación = 0.7736 = 77.36 denota una correlación positiva, aceptable. La de significancia (p), igual a 3.15% que es menor al error aceptado por la investigadora 5%. La contrastación por ANOVA (Análisis de la Varianza), permitió: 95 Admitir la hipótesis propuesta por la investigadora, negar la nula, y apoyar al diseño de la investigación, de acuerdo con los valores de: Estadístico F= 6.421% representativo para la predicción del modelo lineal Valor de sig. = 3.17% que es menor al error esperado por la investigadora. 96 VI. Conclusiones 6.1. Si bien los menores de edad cuentan con acciones legales para salvaguardar sus derechos: a la intimidad, junto con la de su entorno familiar y la forma como se emplean sus datos personales, ninguna de ellas logra un restablecimiento absoluto de éstos dado que los contenidos subidos al internet nunca pueden desaparecer por completo. 6.2. A pesar de que en nuestro sistema legal penal sanciona la violación del derecho a la intimidad de los niños y adolescentes, a través de las conductas tipificadas en los artículos ciento cincuenta y cuatro y siguientes del Código Penal, esta no está orientada a restablecer el derecho del afectado sino a materializar el Ius Puniendi del Estado, es decir, castigar a quienes atentan contra bienes jurídicamente protegidos para que no se vea perturbada la convivencia social. 6.3. El derecho a la intimidad de los niños y adolescentes se protege a través de la acción de amparo, pero, no resulta eficaz pues como requisito de procedibilidad primero se debe hacer la solicitud el encargado de la red y de no ser atendida, demandar la protección judicial cuya decisión no es inmediata, sino que se prolonga por años, tiempo durante el cual perdura la afectación. 6.4. El derecho a la protección de los datos personales de los niños y adolescentes es ineficaz por cuanto el plazo trascurrido entre la solicitud al operador de la red, la tutela administrativa decidida por la Autoridad Nacional de protección de datos personales y finalmente de la acción de habeas data, no permite la restauración del derecho de manera inmediata. 97 6.5. La protección de los datos personales de los niños y adolescentes resulta trascendental pues, los encargados de los Bancos de datos los comercializan sin considerar el fin para que el que sean empleados, movidos únicamente por su interés económico ya que a través de esta actividad se producen jugosas ganancias. 98 VII. Recomendaciones 7.1. Modificar el procedimiento establecido para las acciones de amparo y habeas data, artículos 39 y siguientes del Código Procesal Constitucional otorgándole a la demanda de protección Derechos Fundamentales de los Niños y Adolescentes un trámite preferente de manera que el Juez pueda decretar medidas cautelares inmediatas, aun oficiosamente y resolver en los plazos señalados en el artículo 53 del mismo estatuto. 7.2. Promover el debate de una Ley en la que se imponga a los titulares de las redes sociales, la obligación de excluir el contenido que conforme a lo solicitado por el usuario afecte su intimidad personal o familiar, en un plazo que no pueda exceder de diez (10) días. 7.3. Promover campañas de concientización que comprenda: i) a los adolescentes respecto a la perpetuación de la información y contenidos que se comparten a través de las redes sociales, de manera que sean más cuidadosos al momento de interactuar en la red, y ii) a los padres respecto a la importancia de limitar el acceso de los niños al internet y supervisarlos cuando lo hagan. 99 VIII. Referencias Acedo y Platero. (2016). La privacidad de los niños y adolescentes en las redes sociales: Referencia especial al régimen normativo europeo y español, con algunas consideraciones sobre el chileno. Revista chilena de derecho y tecnología, 5(2), pp. 63- 94. https://dx.doi.org/10.5354/0719-2584.2016.42557 Alarcón, E. (2015). Estrategias y usos de las redes sociales en una Empresa. Un caso de estudio. [Tesis pregrado]. Universidad Politécnica de Cartagena. http://repositorio.upct.es/xmlui/bitstream/handle/10317/5928/tfg-ala- est.pdf?sequence=1&isAllowed=y Bautista, M. (2015). El derecho a la intimidad y su disponibilidad pública. Universidad Católica de Colombia. Cajal, M. (2017). Que es una red social: Tipos de redes sociales y para qué sirven . [Blog] Mabel Cajal. Marketing y turismo digital. https://www.mabelcajal.com/2017/06/que-es- una-red-social-tipos-redes-sociales-para-que-sirven.html/ Carlos, (2018). “El Derecho a la Privacidad en la era de las redes sociales”. La Bandadiario. Com. https://labandadiario.com/el-derecho-a-la-privacidad-de-los-ninos-en-la-era-de-las- redes-sociales/ Cebrián, M. (2008). La web 2.0 como red social de comunicación e información. Estudios sobre el Mensaje Periodístico, (14) (pp. 345-361). https://goo.gl/mkljhf. Chanamé, R. (2003). Habeas Data y el derecho fundamental a la intimidad de la persona. [Tesis de Maestría. Universidad Nacional de San Marcos]. http://cybertesis.unmsm.edu.pe/bitstream/handle/cybertesis/1202/Chaname_or.pdf;jsessio nid=AA5693C83FDCEC5D467AE1DE6A132CC0?sequence=1 100 Consejo de Europa (2001). Convenio de ciberdelincuencia. Serie Tratados Europezo (185) http://www.leyes.congreso.gob.pe/Documentos/Leyes/Textos/30171.pdf Dávila, y Naya, (2006). La Evolución de los Derechos de la Infancia: Una Visión Internacional. Encounters on Education (7), pp. 71-93. De la Herrera, C. (24-02-2020) Historia de las Redes Sociales: cómo nacieron y cuál fue su evolución [Blog] M4marketing Ecommerce. https://marketing4ecommerce.net/historia- de-las-redes-sociales-evolucion/ Delgado, H. (2019). Web 3.0 - Significado, origen y ventajas [Blog] akus.net. Diseño Web. Recuperado de https://disenowebakus.net/la-web-3.php Flores, A. (2017). El impacto de las redes sociales como herramienta didáctica en el aprendizaje de los estudiantes de la carrera de Computación e Informática del Instituto Superior de Educación Público 2015. [Tesis Maestría. Universidad Nacional Mayor de San Marcos]. Flores, J., Moran, J., Rodríguez, J. (s.f.) Las redes sociales. https://www.usmp.edu.pe/publicaciones/boletin/fia/info69/sociales.pdf García, A. (2007). La protección de datos personales: derecho fundamental del siglo XXI. Un estudio comparado. Boletín mexicano de derecho comparado XI(120), pp.743-778. http://transparencia.udg.mx/sites/default/files/La%20protecci%C3%B3n%20de%20datos %20personales%20derecho%20fundamental%20del%20siglo%20XXI.%20un%20estudi o%20comparado.pdf García, M. y Del Hoyo, M (2013). Redes sociales, un medio para la movilización juvenil. Zer: Revista de Estudios de Comunicación 18(34), pp. 111-125. 101 Gobierno de las Canarias (s.f.). Riesgos en internet. http://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/riesgos-asociados-al- uso-de-las-tecnologias/riesgos/ Gonzáles, J. (2014). Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio. DYKINSON. Heredero, M. (2012). Web 2.0: Afectación de derechos en los nuevos desarrollos de la web corporativa. Revista Cuadernos Red de Cátedras Telefónica, (6) (pp. 1-40). https://goo.gl/wOBIYi Justel, S. (2016). Como internet ha reducido a cuatro la teoría de los seis grados. La Vanguardia Tecnología. https://www.lavanguardia.com/tecnologia/internet/20151211/30736196842/internet- teoria-seis-grados.html Laguna, M. (2013). Estudio sobre el uso de internet y sus aplicaciones en el alumnado de último año de carrera de la Universidad de Alicante. [Tesis Doctoral. Universidad de Alicante de España]. https://rua.ua.es/dspace/bitstream/10045/35701/1/Tesis_Laguna_Segovia.pdf Las Redes Sociales: Origen y evolución (2014). [Blog] GorBrit Social Media. Tu empresa en Redes Sociales. https://gorbrit.wordpress.com/2014/06/24/las-redes-sociales-origen-y- evolucion/ Ley de delitos informáticos. Ley 30171 (2014). El Peruano (10 de marzo de 2014). Ley de protección de datos personales. Ley 29733 (2011). El Peruano (3 de julio de 2011). Lombana, J. (2016). Injuria, Calumnia y Medios de Comunicación. (2º ed.) DIKÉ. 102 Lorca, J y Pujol, L. (2004) Redes Sociales: descripción del fenómeno, situación actual y perspectivas. Revista eSalud.com 4, (15). https://sinaptica.files.wordpress.com/2009/07/redesociales.pdf Malpartida, V. (2015). Atracción Fatal: Intimidad e Información, El derecho a la Vida Privada y el Derecho a la Información. Editorial San Marcos E.I.R.L. Marín, P. (2017). Redes sociales y salud mental de los jóvenes. Diario Oficial El Peruano. Memorandum sobre la protección de datos personales y la vida privada en las redes sociales en Internet, en particular de niños, niñas y adolescentes, Memorandum de Montevideo. http://www.iijusticia.org/Memo.htm Ministerio de Justicia y Derechos Humanos, Autoridad Nacional de Protección de Datos Personales (2013). El Derecho Fundamental a la Protección de Datos Personales. https://www.minjus.gob.pe/wp-content/uploads/2014/02/Cartilla-Derecho- Fundamentalok.pd Moral, F. (2013). Analizando comportamientos, riesgos en el uso de las redes sociales. TELOS. Organización de las Naciones Unidas (1948). Declaración Universal de Derechos Humanos Organización de las Naciones Unidas (1966). Pacto Internacional de Derechos Civiles y Políticos. Organización de las Naciones Unidas (1989). Convención sobre los derechos del niño Organización de los Estados Americanos (1948). Declaración Americana de los Derechos y Deberes del Hombre. Organización de los Estados Americanos (1969). Convención americana sobre derechos humanos 103 ¿Qué es la web 4?0 y por qué debes estar preparado para lo que se viene? (2019) [Blog] conexión esan. https://www.esan.edu.pe/apuntes-empresariales/2019/03/que-es-la-web- 40-y-por-que-debes-estar-preparado-para-lo-que-se-viene/ Recio, M. (2016). La Constitución en la sociedad y economía digitales. Centro de Red social [Blog] Definición y etimología. https://definiciona.com/red-social/ Romero, M. (s.f.). Esta es la situación de los derechos de los niños, niñas y adolescentes. [Blog] Nuestra voz a colores. http://nuestravozacolores.org/esta-es-la-situacion-de-los-derechos- de-los-ninos-ninas-y-adolescentes-en-el-peru/ Royero, J. (2006). Las redes de I+D como estrategia de uso de las TIC en las universidades de América Latina. Revista de Universidad y Sociedad del Conocimiento (RUSC) 3, (2). Sanjurjo, B. (2015). Manual de Internet y Redes Sociales. DIKYNSON, S.L. Tapia, J. (2015). Facebook: 61% de niños y adolescentes usan esta red social, pero sin responsabilidad. Diario Correo Arequipa.https://diariocorreo.pe/edicion/arequipa/torrenteras-de-arequipa-se-activan-en- tercer-dia-de-lluviasfotos-934567/?ref=nota&ft=autoload Tapscott, y Williams, (2006) Wikinomics. La nueva economía de las multitudes inteligentes. Ediciones Piadós. Trigo, A. (2004) Historia y evolución de Internet. Manual formativo de ACTA, (33), pp. 22-32. UNICEF (2017). El estado mundial de la infancia 2017. Niños en un mundo digital. (Resumen) https://www.unicef.org/media/48611/file Villavicencio, F. (2014). Delitos Informáticos Cybercrimes. Ius Et Veritas. (49), pp. 285 – 304. World Visión en Perú (2019). Child Rights Now: ¿Cuál es la situación de los derechos de niños, niñas y adolescentes en el Perú? World Visión por los niños. 104 https://worldvision.pe/noticias/child-rights-now-cual-es-la-situacion-de-los-derechos-de- ninos-ninas-y-adolescentes-en-el-peru Zeledón, M. (2015). “Derecho A La Intimidad Vs La Exposición Irresponsable En Facebook De La Niñez Y Adolescencia” Revista Jurídica Digital “Enfoque Jurídico “ http://www.enfoquejuridico.info/wp/archivos/4107 105 IX Anexos: Anexo A: Matriz De Consistencia “DERECHOS FUNDAMENTALES DE LOS NIÑOS Y ADOLESCENTES EN REDES SOCIALES” PROBLEMAS OBJETIVOS HIPOTESIS ASPECTOS METODOLÓGICOS PROBLEMA GENERAL: ¿Por qué motivos la protección de los derechos fundamentales de los menores y adolescentes en las redes sociales no es eficaz? PROBLEMAS ESPECÍFICOS: 1. ¿Por qué motivos, la administración de la sociedad anónima familiar asumido en su totalidad por el Gerente General afecta su eficacia? 2. ¿De qué manera la exigencia de un pago mensual por parte de los accionistas de la sociedad anónima familiar afecta su eficacia? OBJETIVO GENERAL: Establecer los motivos por los cuales la protección legal de los derechos fundamentales de los menores y adolescentes en las redes sociales no es eficaz. OBJETIVOS ESPECÍFICOS: 1) Explicar la razón por la cual la protección del derecho a la intimidad de los niños y adolescentes en las redes sociales no es eficaz 2) Precisar el motivo por el cual la tutela administrativa empleada para la protección de los datos de los menores en redes sociales no es eficaz HIPOTESIS GENERAL: La protección de los derechos de los niños y adolescentes en las redes sociales no es eficaz porque: no se logra un restablecimiento inmediato: el derecho a la intimidad se salvaguarda a través de la acción de amparo y los datos personales a través de tutela administrativa no obligatoria para los encargados de los bancos de datos. HIPOTESIS ESPECÍFICAS: 1) La protección del derecho a la intimidad de los niños y adolescentes es ineficaz porque se efectúa a través de la acción de amparo lo que origina que el quebranto se prolongue en el tiempo. 2) La tutela administrativa empleada para la protección de los datos de los niños y adolescentes en redes sociales no es eficaz porque no se puede obligar a los responsables de los bancos de datos a cesar el mal uso de éstos. El enfoque aplicado a este estudio fue el cuantitativo El enfoque aplicado a este estudio fue el cuantitativo. Tipo de estudio: básico, aplicativo El nivel empleado en el estudio es descriptivo explicativo. La población de la investigación estuvo constituida por 105 colaboradores muestra 76. Instrumentos y técnicas de recopilación de datos: Guías de análisis documental técnica análisis documental; Fichas bibliográficas, técnica toma de información; Cuestionario, técnica encuesta. Procedimientos de investigación: histórico, sistemático y exegético. Técnicas de análisis de datos: indagación, 2) Análisis documental y Conciliación de datos. 106 Anexo B: Matriz Operacionalización de variables VARIABLE DEFINICIÓN CONCEPTUAL DIMENSIONES INDICADORES INSTRUMENTO X. INDEPENEINTE REDES SOCIALES Sitios web conformados por grupos de personas que por compartir intereses abren una cuenta a la que acceden a través de su clave personal para interrelacionar con otras personas, compartir videos, fotografías, historias, intercambiar información, etc. Niños y adolescentes X.1. Información falsa Encuesta X.2. Consentimiento Encuesta X.3. Actividad normal Encuesta Políticas de privacidad X.4. Protección de los contenidos Encuesta X.5. Facultativos En cuesta X.6. Personales Encuesta 107 VARIABLE DEFINICIÓN CONCEPTUAL DIMENSIONES INDICADORES INSTRUMENTO Y. DEPENIENTE PROTECCIÓN DERECHOS FUNDAMENTALES DE NIÑOS Y ADOLESCENTES Acciones establecidas en la ley para salvaguardar los derechos de: a la intimidad y protección de datos de los niños y adolescentes. Derecho a la intimidad art. 2.7. C.N. Y.1. Información privada Encuesta Y.2. Derechos conexos Encuesta Y.3. Acción de amparo Encuesta Derecho a la protección de datos art. 2.6 C.N. Y.4. Tutela administrativa Encuesta Y.5. Contra administrador de datos En cuesta 108 Anexo C: Instrumento: Encuesta Ficha técnica del instrumento a utilizar ● TRABAJO DE INVESTIGACIÓN DENOMINADO: “DERECHOS FUNDAMENTALES DE LOS NIÑOS Y ADOLESCENTES EN REDES SOCIALES” ● AUTORA: TERRONES RONCAL YOLINELA ● ENTIDAD ACADÉMICA: UNIVERSIDAD NACIONAL FEDERICO VILLARREAL ● NIVEL ACADÉMICO: MAESTRIA ● ESPECIALIDAD: DERECHO CONSTITUCIONAL ● MARGEN DE ERROR ASUMIDO: 5% ● No. DE ENCUESTADOS: 76 ● LUGAR DE APLICACIÓN: CORTE SUPERIOR DE LIMA CENTRO ● TEMAS A EVALUAR: REDES SOCIALES Y PROTECCIÓN DERECHOS FUNDAMENTALES DE NIÑOS Y ADOLESCENTES ● TIPO DE PREGUNTAS: CERRADAS ● NÚMERO DE PREGUNTAS: 19 109 Cuestionario a utilizar: NR PREGUNTA SI NO N/R REDES SOCIALES 01 ¿Sabía usted que la mayoría de usuarios de redes sociales son niños y adolescentes? 02 ¿Conocía Ud. que el consentimiento para abrir una cuenta en redes sociales debe ser emitido por mayores de 14 años? 03 ¿Sabia Ud. que los menores de 14 años requieren del consentimiento de sus padres o representantes abrir una cuenta una red social? 04 ¿Conocía Ud. que los niños abren cuentas en redes sociales falseando su fecha de nacimiento? 05 ¿Esta Ud., de acuerdo que los niños y adolescentes consideran normal ser usuarios de una red social? 06 ¿Sabia Ud. que las redes sociales cuentan con políticas de privacidad para proteger los datos de sus usuarios? 07 ¿Conocía Ud. que los mecanismos para proteger sus datos en redes sociales son empleados facultativamente por los usuarios? 08 ¿Esta Ud., de acuerdo con la protección de datos solo opera para el usuario y no para sus amigos en la red? 09 ¿Sabia Ud. que el contenido compartido como privado, se convierte en público al ser comentado o etiquetado por los amigos de la red? PROTECCIÓN DERECHOS FUNDAMENTALES DE NIÑOS Y ADOLESCENTES 10 ¿Sabia Ud. que el Derecho a la intimidad está reconocido en el art. 2.inc? 7. De la C.P.E? 11 ¿Esta Ud. de acuerdo con que el derecho a la intimidad protege la información privada de las personas? 12 ¿Sabia Ud. que el derecho a la intimidad tiene como derechos conexos el del honor, la buena reputación, la voz y la imagen? 110 13 ¿Esta Ud. de acuerdo con que el derecho a la intimidad solo se restablece a través de la acción de amparo? 14 ¿Sabia Ud. que el derecho a la protección de datos está reconocido en el art. 2.inc? 6 C.P.E.? 15 ¿Conoce Ud. que los datos se protegen a través de una tutela administrativa? 16 ¿Esta Ud. de acuerdo con que la mayoría de usuarios no sabe que pueden solicitar a los encargados del banco de datos el acceso a sus datos, su rectificación o actualización, su cancelación o supresión y oponerse a que sus datos se sigan empleando? 17 ¿Concuerda Ud. con que los usuarios ignoran que puede iniciar una tutela administrativa ante la Autoridad Nacional de Protección de Datos Personales APDP contra los bancos que manejan sus datos que no atiende su solicitud? 18 ¿Concuerda Ud. que por el hecho de que la tutela administrativa de la APDP no proceda contra particulares conlleva a que el derecho de protección de datos de los niños y adolescentes no sea eficaz? 19 ¿Coincide Ud. con que la protección del derecho a la intimidad de los niños y adolescentes es ineficaz porque se efectúa a través de la acción de amparo por lo cual no se logra un restablecimiento inmediato? 111 Anexo D: Validación del instrumento por experto Después de revisado el instrumento a utilizar en la investigación titulada: “DERECHOS FUNDAMENTALES DE LOS NIÑOS Y ADOLESCENTES EN REDES SOCIALES” he arribado a la siguiente evaluación: No . PREGUNTA 50 6 0 70 8 0 90 10 0 1 ¿En qué porcentaje se logrará contrastar la hipótesis con este instrumento? X 2 ¿En qué porcentaje considera que las preguntas están referidas a las variables, e indicadores de la investigación? X 3 ¿Qué porcentaje de las interrogantes planteadas son suficientes para lograr el objetivo general de la investigación? X 4 ¿En qué porcentaje, las preguntas son de fácil comprensión? X 5 ¿Qué porcentaje de preguntas siguen una secuencia lógica? X 6 ¿En qué porcentaje se obtendrán datos similares con esta prueba aplicándolo en otras muestras? X Validado favorablemente por: DR. EFRAIN JAIME GUARDIA HUAMANI Docente de la Universidad Nacional Federico Villarreal- Lima – Perú. 112 Anexo E: Confiabilidad del instrumento determinada por experto Se ha determinado la confiabilidad del instrumento que se utilizará en este trabajo titulado “DERECHOS FUNDAMENTALES DE LOS NIÑOS Y ADOLESCENTES EN REDES SOCIALES” por cuanto es factible de reproducción por otros investigadores o la aplicación a otras entidades similares. Es decir, los resultados obtenidos con el instrumento en una determinada ocasión, bajo ciertas condiciones, serán similares si se volviera a medir el mismo rasgo en condiciones idénticas. Este aspecto de la razonable exactitud con que el instrumento mide lo que se ha pretendido medir es lo que se denomina la confiabilidad del instrumento. En este sentido, el término confiabilidad del instrumento es equivalente a los de estabilidad y predictibilidad de los resultados que se lograrán. Esta es la acepción generalmente aceptada por los investigadores, lo cual es posible de lograr en este trabajo de investigación. Otra manera de aproximarse a la confiabilidad del instrumento es preguntarse: ¿Hasta dónde los resultados obtenidos con el instrumento constituyen la medida verdadera de las variables que se pretenden medir? Esta acepción del término confiabilidad del instrumento es sinónimo de seguridad; la misma que es factible de lograr con el instrumento a utilizar en este trabajo de investigación. Existe una tercera posibilidad de enfocar la confiabilidad de un instrumento; ella responde a la siguiente cuestión: ¿cuánto error está implícito en la medición de un instrumento? Se entiende que un instrumento es menos confiable en la medida que hay un mayor margen de error implícito en la medición. De acuerdo con esto, la confiabilidad puede ser definida como la ausencia relativa de error de medición en el instrumento; es decir, en este contexto, el término confiabilidad es sinónimo de precisión. En este trabajo se ha 113 establecido un margen de error del 5% que es un porcentaje generalmente aceptado por los investigadores; lo que le da un nivel razonable de precisión al instrumento. La confiabilidad del instrumento también puede ser enfocada como el grado de homogeneidad de los ítems del instrumento en relación con las variables. Es lo que se denomina la confiabilidad de consistencia interna u homogeneidad. En este trabajo de tiene un alto grado de homogeneidad. Determinada la confiabilidad del instrumento por: DR. EFRAIN JAIME GUARDIA HUAMANI Docente de la Universidad Nacional Federico Villarreal- Lima - Perú.