FACULTAD DE DERECHO Y CIENCIA POLÍTICA USO DEL INTERNET Y LA PRIVACIDAD DE LOS ESTUDIANTES DE LA ESCUELA DE DERECHO DE LA UNIVERSIDAD NACIONAL FEDERICO VILLARREAL, 2021 Línea de investigación: Procesos jurídicos y resolución de conflictos Tesis para optar el Título Profesional de Abogado Autor (a): Valdiviezo Vasquez, Henrry Asesor (a): Velasco Valderas, Patricia Jannett (ORCID: 0000-0002-6833-2728) Jurado: Jiménez Herrera, Juan Carlos Mejía Velásquez, Gustavo Moisés Osorio Jara, Gilberto Claver Lima - Perú 2021 Referencia: Valdiviezo, H. (2021). Uso del internet y la privacidad de los estudiantes de la escuela de derecho de la Universidad Nacional Federico Villarreal, 2021. [Tesis de pregrado, Universidad Nacional Federico Villarreal]. Repositorio Institucional UNFV. http://repositorio.unfv.edu.pe/handle/UNFV/5509 Reconocimiento - No comercial - Sin obra derivada (CC BY-NC-ND) El autor sólo permite que se pueda descargar esta obra y compartirla con otras personas, siempre que se reconozca su autoría, pero no se puede generar obras derivadas ni se puede utilizar comercialmente. http://creativecommons.org/licenses/by-nc-nd/4.0/ 1 FACULTAD DE DERECHO Y CIENCIA POLÍTICA USO DEL INTERNET Y LA PRIVACIDAD DE LOS ESTUDIANTES DE LA ESCUELA DE DERECHO DE LA UNIVERSIDAD NACIONAL FEDERICO VILLARREAL, 2021 Línea de investigación: Procesos jurídicos y resolución de conflictos Tesis para optar el Título Profesional de Abogado Autor: Valdiviezo Vasquez, Henrry Asesora: Velasco Valderas, Patricia Jannett ORCID: 0000-0002-6833-2728 Jurado: Jiménez Herrera, Juan Carlos Mejía Velásquez, Gustavo Moisés Osorio Jara, Gilberto Claver Lima – Perú 2021 2 Dedicatoria: Para mi papito Victoriano en el cielo; mi mamita Maximina, mi mamá Marisol, mis hermanas Luana y Luz por su infinito amor e invaluable apoyo, dedico todo mi esfuerzo empeñado en la realización de esta tesis. 3 AGRADECIMIENTO Escribo estas líneas con un nudo en la garganta y con algunas lágrimas que brotan y que se reflejan a través de mis ojos por toda la emoción que me abarca por haber logrado este primer paso para obtener uno de los más importantes logros en mi vida, el convertirme en Abogado; no ha sido un camino fácil pero tampoco hubiera sido posible sin aquellas personas que estuvieron desde el principio hasta el final, o quienes en el camino se tuvieron que despedir pero que estoy seguro que desde donde están, hoy comparten esta felicidad conmigo, como mi papito que desde el cielo celebra y sonríe junto a mí. En primer lugar, quiero agradecer eternamente por toda la confianza y afecto depositado en mí, a la profesora Dra. Patricia Velasco Valderas, persona importante en esta experiencia que me lleva a convertirme en profesional; por los consejos, las enseñanzas y las lecciones de vida compartidas, invaluable reconocimiento por su apoyo en mi formación académica y humanística. Del mismo modo, una pieza fundamental para lograr este proyecto es mi mejor amigo, mi hermano de otra madre y otro padre, Fabian Osiris quien a le debo todo el respeto y aprecio por los consejos, la constante motivación e inspiración, el estrés compartido, las actividades académicas como Be Lawyer, el CCORP, los libros publicados, las entrevistas realizadas, las trasmisiones, los momentos difíciles, pero sobre todo por toda la gran lealtad brindada. Sin lugar a duda, agradecer a mi familia, mis hermanas y mis tíos, sobre todo a mi madre Marisol por ser mi super heroína sin capa, por su compañía eterna con una taza de café durante las altas horas de la noche o un nutritivo jugo por las mañanas, por su paciencia, su 4 coraje, su amor infinito y sus sabias palabras que me han acompañado desde el día que nací y sobre todo durante los últimos meses de realización de este trabajo. También quiero agradecer a Be Lawyer, mi segunda familia, por su apoyo en las encuestas, y los materiales compartidos. A mis amigos Sofía Valladares, Jorge Mamani, Patty Zárate, Diego Zevallos, Ángel Gonzales, por su contribución con un gran número de cosas, su invaluable apoyo y compañía a lo largo del tiempo y no únicamente en esta travesía investigativa. Finalmente, agradecer a la Universidad Nacional Federico Villarreal y la Facultad de Derecho y Ciencia Política, mi alma mater que me alojó durante 6 años, a sus docentes, quienes contribuyeron en mi formación académica y profesional como los profesores Dr. Gustavo Mejía Velásquez, Dr. Elder Miranda Aburto, Dr. Juan Carlos Centurión Portales, y la Sra. Marlene Santos; a los estudiantes de la escuela de Derecho por sus valiosas respuestas y comentarios en la encuesta realizada. 5 ÍNDICE DEDICATORIA AGRADECIMIENTO ÍNDICE LISTA DE TABLAS LISTA DE FIGURAS RESUMEN ABSTRACT I. INTRODUCCIÓN 1.1 Descripción y formulación del problema……………………………………………………………………..15 1.2 Antecedentes…………………………………………………..…………….19 1.3 Objetivos………………………………………………………………..…...28 1.4 Justificación………………………………………………………………....29 1.5 Hipótesis………………………………………………………………….…30 II. MARCO TEÓRICO BASES TEÓRICAS SOBRE EL TEMA DE INVESTIGACIÓN Capítulo primero: Uso del Internet 1. El Internet……………………………………………………………...………...34 1.1 Aspectos generales……………………………………………………..…………...34 1.1.1 Evolución histórica…………………………………………………………..34 1.1.2 Concepto y funcionamiento……………………………………………..…….36 1.1.3 Características………………………………………………..…..37 1.1.4 Acceso a internet………………………………………………………..…..38 1.1.5 Puntos críticos del Internet…………………………………………………………...39 1.2 Aspectos específicos………………………………………………………………40 1.2.1 Internet como una nueva cultura en la sociedad……………………………………………………..…..40 1.2.2 Internet como medio de comunicación social y entretenimiento…………………………………………………..41 1.2.3 Internet como plataforma de información ilimitada…………………………………………………………42 6 1.2.4 Internet como plataforma de actividades económicas y relaciones comerciales……………………………………………………..43 2. Redes sociales……………………………………………………………………44 2.1 Consideraciones generales…………………………………………….………………...44 2.2 Principales redes sociales en el 2021………………..…………...........53 3. Aplicativos móviles………………………………………………………...76 3.1 Consideraciones generales………………………...……………………………………...76 3.2 Aplicaciones de geolocalización del 2021……………………………...82 Capítulo segundo: La Privacidad 1. Los derechos personalísimos…………………………………………………...………….90 1.1 Evolución histórica…………………………………………………..……………..90 1.2 Caracteres……………………………………………………………….91 1.3 Clasificación…………………………………………….……………....91 1.4 Regulación jurídica que acogen los derechos personalísimos…………..92 2. Derecho a la privacidad………………………………………..………………………….94 2.1 Surgimiento de la intimidad…………………………………………….94 2.2 Teorías de la Intimidad…………………………………………..……………………95 2.3 Concepto de privacidad…………………………………………………96 2.4 Intimidad y Privacidad……………………………………………………………….96 2.5 Características de la privacidad…………………………………………………..…………...98 2.6 Dimensiones de la privacidad……………………….…………………..98 2.7 Derecho a la privacidad y libertad individual…………………….……..99 2.8 Derecho a la privacidad como autodeterminación individual……….…100 2.9 Límites a la privacidad…………………….………………………………………...100 3. Regulación jurídica que acoge el Derecho a la privacidad…………………………………………………………………..102 3.1 Legislación nacional……………………………….…………………..102 7 3.1.1 Constitución Política del Perú……………….…………………102 3.1.2 Código Civil………………….………………………………...103 3.1.3 Código Penal………….………………………………………..104 3.2 Legislación comparada………………………...………………………..105 3.2.1 A nivel mundial………………..………………………………..105 3.2.2 A nivel regional…………..……………………………………..106 4. Protección jurídica del Derecho Informático a la privacidad…………...…..108 4.1 Derecho Informático…………………………………………………….………..108 4.1.1 Concepto……………………………………...………………....108 4.1.2 Características…………………………………..………………109 4.1.3 Contenido………………………………………..……………...109 4.1.4 Importancia...………………………………...………………….110 4.2 Privacidad, tecnología e internet……………………………………..…111 4.2.1 Privacidad digital……………………………………..………...111 4.2.2 El honor y la imagen personal…………………………..……...112 4.2.3 Datos personales………………………………………………………114 4.2.4 Comunicaciones electrónicas…………………………………..117 4.3 El derecho informático en Perú y su relación con la protección del derecho a la privacidad……………………….………………………………...118 4.3.1 Ley de protección de datos personales………………………...119 4.3.2 Ley de Delitos Informáticos...………………………………...120 III. MÉTODO 3.1 Tipo de investigación……………………………………….……………..122 3.2 Ámbito temporal y espacial……………………………………………….122 3.3 Variables…………………………………………………………………..123 3.4 Población y muestra……………………………………………………….123 3.5 Instrumentos……………………………………………………………….124 3.6 Procedimientos…………………………………………………………….125 3.7 Análisis de datos…………………………………………………………..125 3.8 Consideraciones éticas…………………………………………………….126 IV. RESULTADOS 4.1 Análisis e Interpretación de resultados…..…………………………..……..127 V. DISCUSIÓN DE RESULTADOS……………………………………………………..……..….147 8 VI. CONCLUSIONES……………………………………………………………150 VII. RECOMENDACIONES……………………………………………………..152 VIII. REFERENCIAS……………………………………………………………...154 IX. ANEXOS 9 LISTA DE TABLAS Tabla 1: Del indicador Facebook……………………………………………………………….128 Tabla 2: Del indicador Facebook……………………………………………………………….129 Tabla 3: Del indicador WhatsApp..…………………………………………………………….130 Tabla 4: Del indicador WhatsApp..…………………………………………………………….131 Tabla 5: Del indicador Instagram...…………………………………………………………….132 Tabla 6: Del indicador Instagram...…………………………………………………………….133 Tabla 7: Del indicador Twitter…...………………………………………………………….….134 Tabla 8: Del indicador Twitter…...………………………………………………………….….135 Tabla 9: Del indicador Google Maps.……………………………………………………….….136 Tabla 10: Del indicador Google Maps.……………………………………………..……….….137 Tabla 11: Del indicador Uber.……………………………………………..……………..….…138 Tabla 12: Del indicador Uber.……………………………………………..……………..….…139 Tabla 13: Del indicador Constitución Política del Perú….………………..……………..…..…140 Tabla 14: Del indicador Código Civil……………………………………..……………..…..…141 Tabla 15: Del indicador Código Penal...…………………………………..……………..…..…142 Tabla 16: Del indicador Legislación Comparada...………………………..………………...…143 10 Tabla 17: Del indicador Derecho Informático……………………………..……………..….…144 Tabla 18: Del indicador Ley de Protección de Datos Personales...………..………………...…145 Tabla 19: Del indicador Ley de Delitos Informáticos……………………..……………..….…146 11 LISTA DE FIGURAS Figura 1: Del indicador Facebook………………………………………………………………128 Figura 2: Del indicador Facebook………………………………………………………………129 Figura 3: Del indicador WhatsApp..……………………………………………………………130 Figura 4: Del indicador WhatsApp..……………………………………………………………131 Figura 5: Del indicador Instagram...……………………………………………………………132 Figura 6: Del indicador Instagram...……………………………………………………………133 Figura 7: Del indicador Twitter…...……………………………………………………………134 Figura 8: Del indicador Twitter…...……………………………………………………………135 Figura 9: Del indicador Google Maps.…………………………………………………………136 Figura 10: Del indicador Google Maps.……………………………………………..…………137 Figura 11: Del indicador Uber.……………………………………………..……………..……138 Figura 12: Del indicador Uber.……………………………………………..……………..……139 Figura 13: Del indicador Constitución Política del Perú….………………..……………..……140 Figura 14: Del indicador Código Civil……………………………………..……………..……141 Figura 15: Del indicador Código Penal...…………………………………..……………..……142 Figura 16: Del indicador Legislación Comparada...………………………..……………..……143 Figura 17: Del indicador Derecho Informático……………………………..……………..……144 12 Figura 18: Del indicador Ley de Protección de Datos Personales...………..……………..……145 Figura 19: Del indicador Ley de Delitos Informáticos……………………..……………..……146 13 Resumen La presente tesis tuvo como objetivo determinar de qué manera el uso del internet afecta la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, la investigación que se realizó fue cualitativa, a nivel descriptivo y explicativo, con diseño no experimental de tipo correlacional, toda vez que se buscó conocer la relación existente entre la variable independiente “Uso de Internet” y la variable dependiente “Privacidad” sin que estas sean manipuladas. El método utilizado fue hipotético-deductivo, lo que permitió contrastar las hipótesis. El estudio se realizó en el 2021, teniendo como espacio geográfico a la Escuela de Derecho de la Universidad Nacional Federico Villarreal ubicado en Lima, Perú, con una población total de 898 de estudiantes y una muestra de 269. Los resultados obtenidos permitieron aceptar las hipótesis planteadas, dado que en la encuesta realizada evidencia un alto porcentaje de utilidad de los servicios ofrecidos en internet, además de existir alta exposición de la vida privada dado que no leen la política de privacidad y hay una falta de control de la viralización de contenidos por redes sociales. Finalmente se concluyó que el uso del internet afecta en gran medida la privacidad de los estudiantes, por el alto grado de exposición de su vida privada, a la ausencia de una cultura por conocer las condiciones legales de los servicios ofrecidos en la red, a la deficiente regulación y protección jurídica de este derecho humano. Palabras clave: privacidad digital, derecho informático, usuarios, internet, intimidad, redes sociales. 14 Abstract The thesis’ objective was to determine how the use of the internet affects the students’ privacy of the Law School at Federico Villarreal University, the research has done was qualitative, at a descriptive and explanatory level, with a non-experimental design of a correlational type, because it has sought to know the relationship between the independent variable "Internet use" and the dependent variable "Privacy" without these being manipulated. The method used was hypothetical-deductive, which made it possible to contrast the hypotheses. The study was carried out in 2021, having as geographic space the Law School at the Federico Villarreal University located in Lima, Peru, with 269 out of 898 students as a total population. The results obtained allowed to accept the hypotheses raised, given that the survey carried out shows a high percentage of usefulness of the services offered on the internet, in addition to the high exposure of private life given that they do not read the privacy policy and there is a lack of control of popular content by social networks. Finally, it concluded that the use of the Internet greatly affects the students’ privacy, due to the high degree of exposure of their private life, the absence of a culture to know the legal conditions of the services offered on the network, the deficient regulation and legal protection of this human right. Key Words: ePrivacy, computer law, users, internet, social media. 15 I. INTRODUCCIÓN El año pasado, en Madrid, una estudiante de Enfermería publicó en redes sociales los chats en los que es presionada por sus compañeras de vivienda para que abandone el hogar, debido a que dio positivo al Covid-19. En el 2018, la actriz argentina Griselda Siciliani contó la experiencia ocurrida con su hija de 6 años que le pidió ya no salir en Instagram porque no quiere que nadie -que no la conoce- vea ni sepa nada de ella. En el 2020, en la estación Angamos del Tren de Lima Metropolitana un joven se quitó la vida al lanzarse a los rieles del Metro, las imágenes y el vídeo se volvieron virales en internet, fue compartido por miles de usuarios. Situaciones como estas, de conversaciones privadas, fotos personales o videos que se viralizan se han convertido en algo tan natural y frecuente en las redes sociales, a tal punto de convertirse en noticia, e incluso pueden llegar a ser difundidos por principales medios de comunicación escrito o televisivo, sin considerar aspectos éticos o jurídicos sobre el contenido privado, íntimo o sensible que se comparte. El mundo digital e interconectado que hoy conocemos ocupa cada día más aspectos importantes de nuestra vida y nos hace parte de una nueva realidad, llegando a modificar nuestras conductas o estilo de vida. Uno de estos puntos es la vida privada de las personas, aspecto que no solo es un derecho personalísimo del individuo, además es algo inherente al individuo y fundamental para el desarrollo humano. Es por lo que, el objetivo de la presente investigación es determinar de qué manera el uso del internet afecta la privacidad de las personas, para lo cual se ha planteó realizar una investigación de tipo descriptiva correlacional con método hipotético-deductivo que ha permitido aceptar la hipótesis planteada, que postuló que las redes sociales, los aplicativos móviles y los diferentes usos de la red afectan en gran medida el derecho a la privacidad de los estudiantes. 16 En el primer capítulo se describe y formula el problema, en base a la realidad que abarca la temática a investigar, a nivel mundial, regional y nacional; asimismo, se describen los antecedentes, se desarrollan los objetivos, las hipótesis y la justificación del estudio. En el segundo capítulo se describe las bases teóricas de la investigación, considerándose al ‘Uso de internet’ y la ‘Privacidad’ como variables de la tesis, teniendo en cuenta principales teorías de la doctrina y estudios realizados por expertos en la materia. Por otro lado, en el capítulo tercero y cuarto se detallan los resultados de la encuesta, el análisis e interpretación de la misma y la discusión de resultados, respectivamente. En el capítulo quinto se describen las cinco conclusiones a las que se llegó, en función a los objetivos planteados al inicio de la tesis. En el capítulo sexto se desarrollan las recomendaciones, finalmente las referencias bibliográficas y los anexos. 1.1. Descripción y formulación del problema 1.1.1. Descripción del problema Todo empezó con el ideal de un mundo interconectado, aquel lugar en el que cada persona pueda compartir historias, experiencias y conocimiento, de manera que así se sintiera menos soledad. Con los años, este mundo se convirtió en un lugar favorito de citas, compras y entretenimiento, un calendario personal, y hasta en baúl de recuerdos muy íntimos. En los últimos años, internet ha incrementado su presencia cada vez más en las actividades de los individuos, convirtiendo al internet en el canal de comunicación más empleado del mundo y mediante el cual se realizan multitud de operaciones, desde la más sencilla hasta la más compleja. 17 En México, la Encuesta Nacional sobre Disponibilidad y Uso de Tecnologías de la Información en los Hogares (ENDUTIH) determinó que, en el 2020, hay 84.1 millones de usuarios en internet, lo que representa el 72.0% de la población mexicana mayores de 6 años. Por su parte, Colombia, a través del Departamento de Administración Nacional de Estadística (DANE) precisó que en el 2019 el 51,9% de los hogares poseía conexión a internet a nivel nacional y el 79.9% de la población mayor de 5 años poseía un celular con acceso a internet. En el Perú, en el tercer trimestre del 2020, el 70.3% de la población nacional mayores de 6 años contó con acceso a internet, según el Encuesta Nacional de Hogares (ENAHO). Es así como, la tecnología pasó de ser un privilegio a ser una necesidad en la vida de las personas, por tanto, se fue adaptando a los nuevos métodos que proporcionan las técnicas asociadas al ordenador y que se acomodan a las actividades del ser humano. Zaryn Dentzel (2014), Fundador y CEO de Tuenti, sostiene que internet ha revolucionado la comunicación sostenida entre los individuos, la cual ha cambiado de manera muy significante, a causa de la aparición de las redes sociales, en el que se interactúa los unos entre los otros y se comparte información pública, personal, privada y hasta con carácter de sensible, lo cual da lugar de que estos datos puedan ser manipulados por terceros, sin el consentimiento del propietario ni con las mejores intenciones. Una encuesta de Amnistía Internacional, movimiento global de más de 10 millones de personas activistas en defensa de los Derechos Humanos, realizada por la plataforma YouGov en 2019, advirtió que 7 de cada 10 personas, muestran su deseo de que los gobiernos adopten mayores medidas para regular la actividad de empresas de tecnología con relación al uso de los datos personales que estas compañías obtienen, debido a la gran preocupación por la privacidad 18 en internet. En la encuesta participaron aproximadamente diez mil personas de nueves países: Alemania, Brasil, Dinamarca, Egipto, Estados Unidos, Francia, India, Noruega y Sudáfrica. Es allí, justamente, donde muchos cuestionamientos emergen, ¿quién controla la red? ¿todo lo que hay en internet es positivo y beneficioso? ¿qué peligros existen en ella? Internet es más que cables, conexiones, aplicaciones, computadores; es un sistema global de redes de ordenadores interconectados; en mérito del cual se le conoce como una red de redes. Como si fuera poco, esta red de redes, además de los múltiples e infinitos beneficios que facilita la vida de los individuos en la sociedad, crea un registro digital único para cada usuario de sus actividades, interacciones, pagos, búsquedas en la web, geolocalizaciones, gustos y aficiones, todo ello es recolectado en tiempo real en el que se ejecutan, cuya finalidad es darle a un gran número de compradores acceso libre a su pulso emocional y, estos, dotados con todo ese bagaje de conocimiento compiten su atención, enviando flujos de contenidos personalizados que solo ellos pueden visualizar en sus pantallas. Este rastro digital, no solo alimenta a una industria multimillonaria, que, sin importar la privacidad, libertad de decisión, imagen personal, vulnerando derechos individuales y colectivos, ha convertido a los usuarios en un producto; pero lamentablemente, han estado tan entretenidos y satisfechos disfrutando de los beneficios de esta conectividad libre e ilimitada que nadie se tomó el tiempo para leer los términos y condiciones de uso. En el Perú se creó la Autoridad Nacional de Protección de Datos personales, en mérito de la Ley de Protección de Datos Personales. Asimismo, se promulgó la Ley de delitos 19 informáticos y se creó la Unidad Fiscal Especializada en Ciberdelincuencia, con el objetivo de hacer frente a los peligros informáticos acechan a la sociedad peruana. En suma, es de gran importancia conocer cuál es la influencia que tiene el uso del internet en la privacidad de las personas, teniendo en consideración el marco legal vigente que hay en el Perú y el desafío que representa para la sociedad moderna velar por el respeto de sus derechos digitales, con especial énfasis en la privacidad de los individuos. 1.1.2. Formulación del problema i. Problema general ¿De qué manera el uso del internet afecta la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021? ii. Problemas específicos PE.1. ¿De qué manera las redes sociales afectan a la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021? PE.2. ¿Cómo afectan los Aplicativos móviles la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021? PE.3. ¿Qué regulación jurídica se aplica al uso del internet y la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021? 20 PE.4. ¿De qué forma el derecho informático influye en la protección jurídica del uso del internet y la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021? 1.2. Antecedentes 1.2.1. Antecedentes nacionales i. Alarcón & Barrera (2017) en su tesis titulada “Uso de internet y delitos informáticos en los estudiantes de primer semestre de la Universidad Pedagógica y Tecnológica de Colombia, sede seccional Sogamoso 2016”, de la Universidad Privada Norbert Wiener, Lima – Perú. En la investigación, el autor sostuvo que, con el crecimiento del uso masivo de las nuevas tecnologías, las personas, organizaciones públicas y privadas quedaron expuestas por las vulnerabilidades de los sistemas de intercomunicación y el manejo de información, por el progresivo y peligroso impacto de la ciberdelincuencia. Objetivo: Determinar la relación del uso del internet con los delitos informáticos en los estudiantes de primer semestre de la Universidad Pedagógica y Tecnológica de Colombia, seccional Sogamoso, 2016. Además, el autor buscó determinar la relación de las competencias informacionales por acceso a la información con el uso legal de la información en internet. Se concluyó que el uso del internet mediante las competencias informacionales por habilidad, acceso a la información y aspectos sociales se relacionan con los delitos informáticos de derecho de autor, uso legal de la información y el uso correcto de las redes sociales. ii. Quiliche (2018) en su tesis titulada “La afectación del derecho a la intimidad en el Distrito judicial de San Juan de Lurigancho – 2018”, de la Universidad Privada César 21 Vallejo, Lima – Perú. En la Investigación, la autora sostuvo que el derecho a la privacidad viene relacionado con el uso de las redes sociales, y, que entre los diversos peligros acechados por la red son los diferentes ataques al honor y a la privacidad de su información, lo que conlleva a la trasgresión de estos derechos, en diferentes sectores de la población. Objetivo: Identificar cómo se viene dando la afectación del derecho a la intimidad, a través de Facebook y WhatsApp en el distrito judicial de San Juan de Lurigancho 2018. Quiliche (2018) concluyó que gran parte de la población está vulnerable a la violación del derecho a la privacidad, además que las personas no tienen reparo en demostrar su vida en las redes sociales, debido a la alta utilización de las redes sociales y el aprovechamiento de personas para inmiscuirse en la vida privada de otra. iii. Arpe (2016) en su tesis titulada “Las redes sociales y su implicancia con los derechos a la intimidad y a la protección a la imagen de la persona, Huancavelica – 2016”, de la Universidad Nacional de Huancavelica, Huancavelica – Perú. En la Investigación, el autor sostuvo que la tecnología es uno de los elementos más influyentes en la transformación de la sociedad en el siglo XXI, lo que ha provocado cambios significativos en ella y sobre todo un fuerte impacto en la redefinición de las relaciones sociales, expresadas a través de numerosas plataformas digitales de uso masivo como Facebook, lo que tendría consecuencias en diferentes aspectos como la privacidad de la persona. Objetivo: Determinar la influencia de las redes sociales en los derechos a la intimidad y a la protección de la imagen de la y los efectos de las redes sociales en la provincia de Huancavelica en el periodo 2016; como conclusión del estudio se tuvo que las redes sociales tiene gran influencia en la intimidad y a la protección a la imagen de la persona, si es que no hay un buen uso de estos, por lo que hoy se encuentran en tela 22 de juicio los derechos y las actividades de estas plataformas, donde los usuarios brindan datos personales sin ser conscientes de las consecuencias que puede ello traer. iv. Monsalve & Vallejos (2018) en su tesis titulada “Análisis doctrinal del llamado derecho al olvido dentro del ámbito jurídico tutelar peruano de protección de datos personales: derecho arco”, de la Universidad Católica Santo Toribio de Mogrovejo, Chiclayo – Perú. En la investigación, las autoras sostuvieron que el avance de la ciencia y la tecnología ha hecho que nuestro ordenamiento jurídico tenga que estar acorde con resguardar el flujo de nuestra información de los bancos de datos existentes, lo que permitido el surgimiento de jurisprudencia y, posteriormente, en la doctrina, el llamado derecho al olvido, como aquel derecho destinado a solicitar la eliminación de la información personal que figura en los resultados de los motores de búsquela por medio de la no indexación, lo que termina por vulnerar nuestra privacidad en el internet. Objetivo: Evaluar la viabilidad del derecho al olvido en nuestro ordenamiento jurídico, a través de la procedencia del Hábeas Data, como un garante de la protección de datos almacenados en los motores de búsqueda, teniendo como fundamento el derecho a la intimidad personal. Como conclusión del estudio se tuvo que si bien, la intimidad y la privacidad son dos acepciones distintas pero similares a la vez, ambas están dirigidas a un mismo punto de tutela, es decir la protección de la esfera personal de la persona, la configuración de este nuevo derecho (derecho al olvido) no constituye una real o potencial agresión a las libertades informativas, como el derecho a la libertad de expresión e información, dado que su objeto de protección está dirigido a la información personal de carácter privado. 23 v. Candia (2020) en su tesis titulada “Los delitos informáticos y la afectación al derecho a la intimidad de la persona en las redes sociales del distrito de Wánchaq-Cusco 2017- 2019”, de la Universidad Andina del Cusco, Cusco – Perú. En la investigación, la autora sostuvo que, la intimidad es un derecho que se reclama constantemente, que sentimos muchas veces avasallados por la intervención abrumadora de la tecnología, las redes sociales y el uso de las nuevas tecnologías de la información que ponen en riesgo nuestros derechos. Es por ello que, la exposición de la vida privada en redes sociales es preocupante y las consecuencias que ello trae, abren un debate sobre el derecho a la intimidad y la libertad de expresión, hasta donde llega nuestra libertad en las redes sociales y hasta donde la gente tiene la libertad de acceder a esta información. Objetivo: Determinar en qué medida el Estado peruano sanciona y protege el Derecho a la Intimidad de la Persona en las Redes Sociales y que leyes existen para cumplir tal fin en el Distrito de Wánchaq-Cusco años 2017-2019. Se concluyó con esta investigación que, la protección penal a la intimidad personal en el Perú es deficiente, puesto que no se trata la problemática de manera directa, sino que más bien se tiene una legislación genérica, que no abarca necesariamente todos los aspectos que conlleva la violación a la intimidad de la persona, aun teniendo una legislación especial, resulta carente de algunos aspectos a fin de sancionar eficientemente este delito. 24 1.2.2. Antecedentes internacionales i. Gómez (2017) en su tesis titulada “Protección penal de la esfera privada (intimidad) frente a terceros particulares en materia informática”, de la Universidad Nacional Autónoma de México, Ciudad de México – México. En la investigación, la autora sostuvo que, la tecnología juega un papel muy importante en la sociedad y su utilización resulta muy imprescindible para casi todos, no podemos negar los grandes beneficios que esta proporciona; sus avances ayudan a salvar la vida de millones de personas, y todas las aportaciones benéficas que han realizado son innumerables, pero estas herramientas han sido construidas y son manipuladas por el hombre y como cualquier cosa producida por este, es aplicable y desarrollada para las causas más nobles o los más mezquinos, lo que desprende infinidad de situaciones, desde un simple “stalkeo”, con fines de morbo, a una metodología criminal. Objetivo: Atender como primordial el derecho de intimidad y la vulneración que sufre en medios digitales, así como su relación con sujetos terceros, a fin de tutelar y preservar la seguridad informática de sus ciudadanos frente a la ciberdelincuencia, a través de la tipificación de las conductas cometidas en internet que lo lesionan. En la investigación se concluyó que la espera de privacidad resulta vital para el sano y libre desarrollo de la personalidad, así como para el respeto de la dignidad humana y está conformada por el derecho de intimidad, derecho al honor, a la propia imagen, a la inviolabilidad del domicilio en sentido real o virtual, y aunque son derechos autónomos unos de otros, se encuentran estrechamente vinculados entre sí y a medida que se vulnera uno a través de medios informáticos generalmente se perjudica al otro. La vulneración de la esfera de privacidad (derecho de intimidad, derecho a propia imagen, derecho al honor, inviolabilidad del domicilio) se da a través de cualquier medio informático, sin embargo, por ser las más populares 25 y con mayor facilidad de acceso para cualquier persona, máxime que es donde las imágenes y audio se comparten a través de sus plataformas; son las llamadas “redes sociales”, aunque no dejamos de lado cualquier otro medio informático que pueda ser un canal para la realización de estas conductas dañinas para la dignidad del ser humano. ii. Suárez (2017) en su investigación titulada “Análisis de la privacidad y transparencia del Internet”, de la Pontificia Universidad Católica del Ecuador, Quito – Ecuador. En la investigación, la autora sostuvo que el internet se ha convertido en parte fundamental en la vida de la sociedad. Lo que ha generado modificación en las relaciones interpersonales, por las actualizaciones de sus estados, fotos y frases provistas en distintos tipos de aplicaciones, redes sociales o sitios web disponibles en la red. Estas acciones en la red generan toneladas de información, misma que deberán ser almacenada para su uso posterior; con lo cual la información se ha convertido en un recurso muy valioso e importante para uno mismo y también para las diferentes compañías desarrolladoras de tecnología, además de que los gobiernos han encontrado en esta, un recurso que les permite vigilar y controlar a sus ciudadanos. Objetivo: Analizar la privacidad y la transparencia del internet a partir de opiniones de expertos, leyes, decretos que han sido impuestos en los últimos años en diferentes países del mundo, identificando la situación actual del Ecuador y la noción de sus ciudadanos en lo referente a este tema, además de identificar conceptos básicos acerca de privacidad, transparencia y neutralidad de la red que permitan conocer el estado del arte de la privacidad y transparencia del Internet para determinar las diferentes herramientas que permitan poseer privacidad. Se concluyó que los conceptos sobre privacidad y transparencia requieren de un nuevo concepto que se ajuste al uso de medios digitales y más aun de internet. Internet ha permitido múltiples investigaciones sin embargo ha 26 servido como instrumento para realizar vigilancia masiva y reprimir la libertad de expresión por parte de los gobiernos. La privacidad de las personas ha sido descuidada y las compañías no tienen respeto por la información de sus usuarios con tal de obtener productos con gran demanda. iii. Sepúlveda (2017) en su tesis titulada “Privacidad en Internet desde la perspectiva de los jóvenes de nivel preparatoria en Querétaro”, de la Universidad Autónoma de Querétaro, Santiago de Querétaro – México. En la investigación, la autora sostuvo que hoy en día es común encontrar la noción de “Sociedad de la información”, en la que los jóvenes son los principales usuarios de estas innovaciones, que los sumerge en un mundo infinito de circulación de información; que abarca diferentes dimensiones tanto de forma como de fondo. El uso de la red tiene grandes ventajas como medio de información y de comunicación que permite satisfacer necesidades de orden social, escolar y laboral, entre otros. Sin embargo, estas mismas posibilidades implican desventajas que no necesariamente son discutidas entre los usuarios de Internet y, mucho menos, entre los jóvenes. Objetivo: Conocer y comparar la perspectiva que tienen los jóvenes de nivel preparatoria, de diferentes contextos sociodemográficos en el estado de Querétaro, sobre la privacidad en Internet y cómo la manejan en sus prácticas en la red. Se concluyó que, por un lado, los jóvenes tienen presente que la privacidad en internet es un derecho que pueden ejercer y que debe ser respetado. Por otro lado, de acuerdo con lo declarado por los participantes en el estudio, el manejo de la privacidad en Internet puede clasificarse en cuatro categorías que, en orden de importancia, son: poner en práctica una autogestión informativa; guiar sus actos a través de una regulación y una autorregulación; no tomarla en cuenta en los usos de internet ya que es imposible que ésta exista en la red dada la maleabilidad de los datos 27 digitalizados y; por último, otorgarle importancia para un uso pleno de los dispositivos de la red. iv. Miño (2018) en su investigación titulada “Violación a la privacidad en la web 2.0 en Ecuador”, de la Universidad de las Américas, Quito – Ecuador. En la investigación, la autora sostuvo que, el fenómeno de la violación y la viralización de contenidos en los últimos años se ha vuelto un tema preocupante, esto debido a que las víctimas han llegado sufrir consecuencias muy fuertes como la muerte. Pese a la existencia de campañas que promueven el uso correcto del internet, en especial de las redes sociales, y que, además, buscan evitar este problema. Objetivo: Conocer cómo se maneja y regula actualmente la intimidad de las personas en la web 2.0 y su incidencia en los procesos y prácticas de viralización de contenidos en los usuarios, en Ecuador. Se concluyó que, el delito de violación a la intimidad en el internet es expuesto como un delito menor, por lo que se concluye que este tipo de casos no están siendo tratados con la importancia que se debería hacerlo, se los minimiza y no se prioriza. Los menores piensan que es parte de la época enviar fotografías o vídeos de desnudos y otros, que es normal recibirlas, pedirlas y difundirlas, cuando más que la moda o la época, es la falta de educación y de conocimientos de buen uso de la tecnología. Además, los padres están siendo una parte importante en la situación, pues al entregar un aparato electrónico y no vigilar lo que se hace con este, están permitiendo y exponiendo a sus hijos a ser víctimas de los delitos informáticos. v. Duhalde (2017) en su investigación “Derecho a la privacidad en redes sociales, análisis jurisprudencial del caso Fraley V. Facebook, Inc.”, de la Universidad de Chile, Santiago de Chile – Chile. En la investigación, el autor sostuvo que, la aparición de las redes sociales en línea ha provocado algunas externalidades negativas que conviene 28 investigar sobre la relación entre la red social línea Facebook y la privacidad de los usuarios representada por las implicancias que produce la apropiación indebida del nombre de imagen de un usuario miembro con fines publicitarios, esto en mérito que en el 2011, un grupo de usuarios de la red social Facebook presentaron una demanda colectiva alegando que la práctica publicitaria de las historias patrocinadas viola el Derecho de publicidad de la ley de California. Esta práctica de marketing social consistía en exhibir los nombres e imágenes de perfil junto a la aprobación comercial de ciertos productos o servicios, en publicidades dirigidas a sus amigos registrados. Objetivo: Extraer cual es el esquema de protección que otorga el Derecho legal de publicidad del Estado de California a las personas, sobre todo a las que no poseen la calidad de celebridad o figura pública, en el caso Fraley V. Facebook. Se concluyó que, de las cuatro categorías que esquematizan el daño a la privacidad, uno de los más flagrantes y comunes medios de invasión a la privacidad, es la explotación de la personalidad de otro para propósitos comerciales. 1.3. Objetivos 1.3.1 Objetivo general Determinar de qué manera el uso del internet afecta la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021. 1.3.2 Objetivos específicos OE. 1. Determinar de qué manera las redes sociales afectan a la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021. 29 OE. 2. Determinar cómo afectan los Aplicativos móviles la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021. OE. 3. Revisar la regulación jurídica que se aplica al uso del internet y la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021. OE. 4. Revisar de que forma el derecho informático influye en la protección jurídica del uso del internet y la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021. 1.4. Justificación 1.4.1 Justificación teórica La finalidad de la investigación es contribuir a las bases teóricas existentes, un nuevo conocimiento en el ámbito del derecho informático con especial enfoque de la privacidad individual en el entorno digital; además las conclusiones a las que se llegarán serán sistematizadas, la cual permitirá ser incorporada y tomada en cuenta por la comunidad jurídica nacional e internacional para futuras investigaciones en el ámbito pertinente, ya que quedará demostrado la influencia o no del internet en la privacidad de los usuarios. 1.4.2 Justificación práctica 30 La investigación contribuirá de manera significativa para mejorar a la imperante necesidad de protección y seguridad jurídica de la privacidad de las personas, y en este caso de los estudiantes de la escuela derecho de la Universidad Nacional Federico Villarreal en el uso del internet. 1.4.3 Justificación metodológica La investigación utilizará un procedimiento riguroso, aprobado por la comunidad científica, a través del cual permite obtener resultados que serán de gran utilidad para otros investigadores, asimismo en su elaboración se aplicarán técnicas de análisis bibliográficos, ya que se pretende obtener propuestas de seguridad informática y jurídica, para un mejor uso y beneficio de la red. 1.4.4 Justificación Social El estudio pretender impactar en los estudiantes de la escuela de derecho de la Universidad Nacional Federico Villarreal, y al mismo tiempo generar alcances a nivel nacional, en lo que respecta a la protección jurídica de la privacidad de las personas en el entorno digital; así como, en todos los estudiantes, abogados y miembros de la comunidad internacional interesados en la investigación de este tema, en función a su gran alcance y profundidad, por ser esta una problemática tan sensible en la sociedad, como es la privacidad del ser humano. 1.5. Hipótesis 1.5.1 Hipótesis general 31 El uso del internet afecta significativamente la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021. 1.5.2 Hipótesis específicas HE. 1. Las redes sociales afectan significativamente a la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021. HE. 2. Los Aplicativos móviles afectan significativamente la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021. HE. 3. La regulación jurídica que se aplica se relaciona significativamente al uso del internet y la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021. HE. 4. El derecho informático influye significativamente en la protección jurídica del uso del internet y la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021. 32 II. MARCO TEÓRICO BASES TEÓRICAS SOBRE EL TEMA DE INVESTIGACIÓN Capítulo primero: Uso del Internet El Internet Es importante iniciar el presente capítulo destacando un dato, que quizás sea conocido por unos, pero desconocido por otros sobre el origen del término “internet”, el cual proviene de una conjugación de las primeras sílabas de las palabras que hay en la frase en inglés “interconnected network”, que en español significa “red interconectada” (Aranda, 2004). Lo cual, como se podrá apreciar más adelante con mayor detalle, y según la Real Academia Española (RAE) es una red mundial de computadoras y ordenadores interconectados mediante un protocolo especial de comunicación. 1.1. Aspectos generales 1.1.1. Evolución histórica Hubiese sido muy difícil para la informática tener una presencia tan notable en la sociedad, de la que hoy goza, sin la aparición del internet. Por allá, por los años 1950, se construyó el primer ordenador, denominado ENIAC, por sus siglas en inglés “Electronic Numerical Integrator And Computer”, cuyo significado en español es Computadora e integrador de números electrónico, que tenía un enorme tamaño de 6mx12m, por lo que su desarrollo tardó en promedio de 30 meses para los norteamericanos John William Mauchly y John Presper Eckert. 33 Con la fundación de la Agencia de Investigación de Proyectos Avanzados, del departamento de Defensa de los Estados Unidos, en 1958 y que es conocido como DARPA, por las siglas de su nombre original en inglés Defense Advanced Research Projects Agency, cuyo objetivo fue desarrollar tecnología de alto nivel, nace el ARPANET en 1969. Según el autor Sanz (1994) esta red tuvo un desarrollo pausado durante la década de los 70’s, tanto que recién al inicio de la siguiente década logró conectar a un total de 100 ordenadores. Es así como, confirmándose las ventajas que tenía la interconexión de un ordenador con otro, se comenzaron a incorporar diversas instituciones a dicho proyecto para que este pudiera crecer y todos gozaran de los beneficios del mismo. Su avance fue tan increíble, que luego fue considerado como un servicio interesante de explorar para más ingenieros de la época como el británico Tim Berners-Lee, de la Universidad de Oxford, quien diseñó un programa para almacenar, recuperar información, combinar imágenes con textos y que permita conectarse a otros documentos en la red, dando nacimiento al HTML (HyperText Markup Language) y al WWW (world Wide Web), primer servidor y documento web, que básicamente significa una fusión del internet y el lenguaje de códigos en forma de hipertexto. En 1994, la compañía Netscape desarrolló su primer navegador web y en tan solo un año logró dominar más del 80% del mercado (Aranda, 2004). Luego de un par de años, el gigante Microsoft, con su servicio de Internet Explorer pudo competir muy rápidamente con Netscape dado que este servicio que ofrecía era de acceso libre, además de incluir un sistema operativo como Windows y Office, por lo que no fue difícil superar a su competencia. Finalmente, y casi en paralelo, se puede hablar del nacimiento de un proyecto que actualmente todos usamos y es prácticamente imposible olvidar su nombre, Google, ya que es 34 el navegador más usado a nivel mundial, según el portal Statista.com, en un estudio realizado durante el 2020. Esto se debe a que esta empresa ofrece muchísimos servicios en internet, entre sus productos más notables están Google Chrome, YouTube, Gmail, Android, Google Maps, Google Traductor, Google Meet, Google Fotos, Google Drive y entre otros. 1.1.2. Concepto y funcionamiento Frente al tema, Peña (2013) afirma que “Internet es un sistema global de redes de dispositivos computacionales conectados” (p. 7). Por lo que, partiendo de esta sencilla, pero completa definición podemos entender que Internet se trata de una serie de ordenadores que se encuentran interconectados unos a otros, formando un bloque enorme a través de todo el mundo. En ese orden de ideas, internet es una red de redes, cuya estructura es completamente organizada y coordinada que permite la comunicación en tiempo real entre un dispositivo y otro (Castells, 2000). Es decir, internet es una red de equipos que físicamente se encuentran unidos por estructura altamente organizada que permite conectar la información de forma transversal, sin hacer distinción del tiempo y/o lugar en el que se encuentra un equipo. Esta red, conformada por un gran número de computadoras se encuentra interconectado a través de protocolos estándares, cables de fibra óptica, y que requiere de una potente energía eléctrica para su funcionamiento, además de satélites ubicados estratégicamente por todo el mundo, lo que hacen posible el traspaso de datos de un dispositivo a otro. Asimismo, internet no tiene un punto físico de existencia o ubicación, dado que fue diseñado para estar existir de manera simultánea en diferentes equipos, sin importar la marca ni la calidad de estos, ya que la información simplemente fluye de manera neutral. Es importante no confundir con la calidad 35 de señal y velocidad de carga que determinados dispositivos o empresas ofrecen en el servicio de conectividad a internet. Por otro lado, cuando un usuario se conecta a Internet y quiere acceder a determinada información, los ordenadores gracias a que están codificados por un protocolo común llamado TCP/IP, esto permite que dos o más equipos se conecten e intercambien datos para brindar respuesta a lo solicitado por el usuario. De manera que, si una persona de Perú se conecta, a través de un navegador web, y quiere información de España -que está muy lejos-, los datos solicitados se trasladan mediante códigos de HTML de manera inmediata hasta donde se encuentra ubicada la data solicitada y en cuestión de segundos aparece en la pantalla de quien lo solicitó. En suma, internet es una red interconectada que utiliza ciertos códigos y para identificar información y trasladarla de un dispositivo a otro, en tiempo real y sin importar la distancia de la misma. 1.1.3. Características El internet es una herramienta que nos ha cambiado la vida gracias a las características de que posee. De manera técnica podemos señalar que es una red Neutral y no Centralizada, dado que cualquier ordenador se puede conectar a la red y en ninguno de estos se encuentra su infraestructura física (Peña, 2013). Por otra parte, de la experiencia en el uso del Internet, se destacan diversas características que esta posee: a) Es interactiva, dado que cualquier término de búsqueda genera una respuesta; b) Es inmediato, los resultados que uno obtiene se dan en cuestión de segundos; 36 c) Accesible y portable, no importa el lugar y la hora, puedes conectarte; d) Información ilimitada, puedes encontrar respuestas de una operación sencilla hasta algo complejo; e) Es Universal, dado que existe en todo el mundo sin discriminar edad o condición social; f) Es peligroso, ya que, si no le das un buen uso a la información obtenida o confías demasiado en ella, tu vida puede estar con las horas contadas. 1.1.4. Acceso al internet El reconocido profesor español Doctor Manuel Castells, además de autor e investigador de la teoría del Informacionalismo y la sociedad red, desarrolló estudios en el campo de las tecnologías de la Información y Comunicación (TIC), destacando que las actuales generaciones poseen un gran volumen de información y accesibilidad a esta en comparación con sus predecesoras, otorgándoles supremacía tecnológica, lo que hace posible el constante avance de las tecnologías digitales como base del funcionamiento del Internet y el hipertexto. Esta generación tecnológica, la cual posee información ilimitada al alcance de sus manos ha dado lugar para que la sociedad que Castells denomina “Sociedad red”, se sostenga en aspectos como su flexibilidad, su adaptabilidad, su gratuidad y su alta capacidad de actualización y mejora constante, lo cual termina por convertir al internet en un servicio crucial para el ser humano de hoy en día, generándose así un sentido de dependencia a este. 1.1.5. Puntos críticos del Internet El número de usuarios en Internet a nivel mundial crece de manera muy acelerada, no precisamente por todas las bondades que este posee, sino también por la presencia de 37 aspectos negativos que se pueden encontrar en la red. Ante ello, es decir, el impacto de este servicio en la población, la Unión Internacional de Telecomunicaciones (UIT), organismo que es parte de las Organización de las Naciones Unidas (ONU) destaca la importancia de la regulación de la red con el propósito de ofrecer seguridad y facilitar el acceso a las personas a ella. Frente al tema, algún sector de la población ha empezado a cuestionar esta idea dado que se hablaría de controlar la red, más allá de regularla. Lo que evidentemente, termina por afectar los intereses de grandes compañías de tecnología y hasta de los gobiernos, que en algunos casos desconocen su funcionamiento, pero quieren mantener el control de esta sobre sus ciudadanos. Ante lo expuesto, el autor Peña (2013) sostiene que Internet no es solo una red técnica, también comprende relaciones económicas, políticas y sociales de la ciudadanía. Por lo que, su desarrollo implica ámbitos críticos que afectan derechos humanos y que atraen la crítica de la opinión pública sobre el tema. Uno de los puntos críticos en el Internet es la Seguridad de la información y los datos que confluyen por la red, conocido como la Ciberseguridad ¿qué se hace con tanta información? ¿A quién y para que le sirve esa data? Preguntas que tendrán respuesta más adelante en la investigación. Del mismo modo, la privacidad de los usuarios, la protección de contenido y actividades sensibles para menores de edad, los ataques a los sistemas informáticos (Ciberdelitos), la piratería en línea, la viralización de contenidos privados no autorizados por el titular del mismo, entre otros. 38 1.2. Aspectos específicos 1.2.1. Internet como nueva cultural en la sociedad A lo largo de la existencia de la humanidad, el hombre siempre ha descubierto mil y una formas de satisfacer sus necesidades, permitiéndole mejorar su calidad y esperanza de vida, para ello solo basta acudir a un libro de historia universal y encontrar todos los descubrimientos y creaciones que se ha logrado, y consecuentemente ha tenido una fuerte repercusión en la forma de vida que se ha ido adoptando. El cambio cultural, ocurre frecuentemente todo el tiempo en cualquier colectividad, dado que estos cambios -evidentemente- no se producen fuera de la realidad social, por el contrario, están temporal y espacialmente ubicado. Frente al tema, el doctor Miguel Castells, sostiene la postura de que el Internet es una producción cultural, debido a que ya está en la práctica social como una forma de comunicación informática. Castells, no niega la existencia de tecnología en el internet, sino que defiende la idea de que expresa una cierta y determinada cultura que tiene efectos muy importantes sobre las personas en su forma de vida. En efecto, los tecnólogos digitales están trazando el rumbo que determinará el impacto de la tecnología y del internet en nuestras vidas, analizando la conducta de las actividades e interacciones que tiene el usuario y que, en algunos casos, llega a situaciones un poco utópicas, como el hecho que un poder ser capaz de disfrutar la mejor experiencia online de manera gratuita, sin importar las consecuencias que esto genera en para él, en términos de privacidad y/o seguridad y para la compañía que ofrece el servicio “gratis”. 1.2.2. Internet como medio de comunicación social y entretenimiento 39 En el ambiente cultural y social en el que actualmente se vive, en el que las personas interactúan cada vez menos con otras personas, ya que prefieren hacerlo a través de los dispositivos móviles, tabletas, u ordenadores, el Internet se ha convertido en la estrella y protagonista de esta era, no solo como porque ha facilitado los procesos de actividades complejas como el procesamiento de datos, la digitalización de documentos o material audio videográfico, la simplificación de trámites, sino también ha tenido un fuerte impacto en la comunicación y el entretenimiento de los individuos, llegando a quitarle público a la Televisión y la Radio. En internet, un usuario puede encontrar diversas plataformas y mecanismos de comunicación con otros que se encuentran fuera de su ámbito geográfico, incluso con distancias intercontinentales, ya que este no tiene fronteras para su acceso. Ello hace posible que se pueda encontrar de manera muy fácil a otra persona con características o gustos similares o afines, permitiendo la interacción en línea entre ambos sujetos. Según el estudio realizado por el Consejo Consultivo de Radio y Televisión (Concortv), en el 2019 aumentó la preferencia del internet como medio de entretenimiento y educativo. Así pues, el uso masivo de plataformas como YouTube, Spotify, Netflix, de videojuegos en línea, redes sociales como Facebook, WhatsApp, Instagram, Tinder, páginas web de noticias y otros, refuerzan la premisa del Internet como medio de comunicación social y de entretenimiento. 1.2.3. Internet como plataforma de información ilimitada Es difícil hacer una retrospectiva, comparando la década de los años 80 o 90, con el 2021 e imaginar el gran desafío que representaba acceder a información de otros autores, para la cual se tenía que pasar horas de horas en una biblioteca, o incluso hacer viajes largos para llegar a una y así tratar de identificar por lo menos al autor de interés; o revisar enormes 40 enciclopedias con información que, en algunos casos, para ciertos temas era limitada. Además de que lo que costaba un libro no se compara lo que hoy nos proporciona el internet. Al acceso a la información ahora representa de otras condiciones en los usuarios, al respecto en palabras de Pérez (2013): Las nuevas generaciones tienen al alcance de la mano consumir, buscar, comparar, procesar, evaluar, seleccionar y crear información a través de sus múltiples relaciones y contactos en las redes sociales. Por ello, no cabe olvidar que se convierten en alguna medida en productores de contenido, en comunicadores de sucesos y experiencias, utilizando la palabra, la imagen, el movimiento, el hipertexto, etc. (p. 68) Dicho de otra manera, ahora el problema no es la dificultad en el acceso a la información sino el proceso de organización y selección de esta de manera que sea relevante y útil para el propósito que se pretende lograr, debido a que no todo lo que se encuentra en internet es verdadero y provechoso. Esto, representa un enorme desafío para el usuario dado que la información es tanta que se convierte en una tarea titánica el procesamiento de la misma. 1.2.4. Internet como plataforma de actividades económicas y relaciones comerciales Vivimos rodeados de tecnología, no es para menos que el Internet, además de ser un medio de comunicación, de entretenimiento, de acceso a información ilimitada, también funcione como plataforma en la que los usuarios establezcan relaciones comerciales, en el marco de actividades económicas que se desarrollan en la red, lo que conocemos como emprendimientos digitales o también los Startups. 41 Con la globalización y la internacionalización de los mercados, no es de extrañarse que las empresas hayan aprovechado las plataformas digitales que proporciona el internet para masificar el alcance y ventas de sus productos. Al mismo tiempo que cualquier usuario puede hacer uso de este recurso para emprender un negocio de compraventa de productos manufacturados, de segundo uso o elaborados por sí mismos; cualquiera sea el escenario “internet se ha convertido en una fuente fundamental de productividad y competitividad para todos” (Castell, 2001, párr. 1) 2. Redes sociales 2.1. Consideraciones generales Todos hemos leído o escuchado esa icónica frase que dice “recordar es volver a vivir”, que quizás tiene algo de cierto aunque no aplica para quienes no han vivo lo suficiente, por lo que si tú que estás leyendo este párrafo desconoces de lo que describiré te invito a hacer volar tu imaginación y pensar en aquel cuaderno lleno de enmiendas, borrones, manchas y con las hojas llena de direcciones, números telefónicos, fechas importantes como cumpleaños o aniversarios, que tenía un rol de ser la agenda de la red de contactos en la época, y para mantenerse en comunicación se utilizaban cartas escritas a puño y letra o aquellos teléfonos enormes y gruesos con discos para marcar a través de pulsos o giros. Para las fotos, se usaba cámaras que funcionaban con rollos y que, para conocer el resultado de las imágenes tomadas, se tenía que acudir a la imprenta y esperar algunos días para su desarrollo, que posteriormente se almacenaban en álbumes en forma de libros. Actualmente, gran parte de esto ha quedado en el pasado, ya no tenemos una agenda física, sino virtual en nuestra red social, no apuntamos números, guardamos fechas ni direcciones. No esperamos largos días para una foto, e incluso no usamos los teléfonos fijos 42 tradicionales para comunicarnos, pese a que aún existen; así como las cámaras que ahora ya no utilizan rollos para obtener una foto, con la aplicación de la informática, se captura un momento y se visualiza al instante como fotografía digital, y se comparte a través de una red social, quedándose almacenado allí para toda la vida. Las redes sociales no solo han logrado captar la atención de los usuarios, ingresar a sus corazones, sino también ganarse su confianza, lo que ha permitido el acceso a la vida personal e íntima de cada uno. A pesar de las políticas de privacidad que poseen, con principios de “transparencia, seguridad y protección” de los datos obtenidos, veremos que en la práctica no siempre es así. 2.1.1. Conceptualización El profesor Doctor Julio Núñez (2010), experto en Derecho informático, sostiene que las redes sociales son un medio virtual de interrelaciones masivas, donde se intercambia información que atañe aspectos privados del individuo, cuya única regulación es un contrato que se suscribe al tiempo de registrarse como usuario en la plataforma. Conviene subrayar, que las redes sociales constituyen plataformas activas de comunicación interpersonal, en el que se navega entre gran contenido de información de los usuarios, fotografías, tendencias -conocidos como challenges- vídeos virales, comentarios e ideas; todo ello hace posible la interacción entre las personas. En las redes sociales existe un factor determinante, el cual es la actividad y la interacción del individuo con otros usuarios de la red (Carrillo, 2012). Esto es, que la 43 plataforma denominada “red social” nace en un entorno digital y la interactividad es propia del ser humano, por lo que esta no puede existir sin la actividad de los usuarios. Como se advierte, existen diferentes percepciones y teorías de lo que conocemos como redes sociales; no obstante, se coincide en que las redes sociales representan un espacio alojado en la red, que permite a sus usuarios conectarse los unos con los otros, compartir información personal como fotos y videos, noticias, generar debate, crítica, realizar retos populares; en pocas palabras, llevar una vida casi paralela a la tradicional, pero forma electrónica. 2.1.2. Características Las redes sociales destacan en las preferencias de los usuarios debido a las atractivas características que presentan, lo que la ha convertido en una herramienta imprescindible en las actividades personales, laborales, profesionales, económicas y también de entretenimiento para una persona. Al respecto, se tiene que:  Es un medio interactivo, pues en ella radica la esencia de estas plataformas, dado al gran número de usuarios que hay con el que se puede entablar comunicación, intercambiar información, gustos e intereses;  Es personalizable, porque se crea un perfil con datos específicos e individualizables como una fotografía, nombre, correo electrónico, fecha de nacimiento, edad, etc.;  Conectividad 24/7, básicamente porque es un lugar en la red y cualquier persona puede acceder en el lugar y tiempo que desee; 44  Rápido en tiempo real, cualquier publicación de foto, video, audio, comentarios, son compartidos de forma paralela, en tiempo real y por un gran número de usuarios lo que, de ser el caso, convierte en viral el contenido compartido; y,  Es permanente, toda la data obtenida de los perfiles de los usuarios o de la intercambiada por estos se queda registrada para siempre o hasta que desaparezca la red social, dado que se almacena en servidores en el internet; 2.1.3. Tipos Hay diferentes formas para tipificar las redes sociales, principalmente encontramos a dos grandes grupos denominadas off-line (fuera de línea) y on-line (en línea). El primero, básicamente es aquella red de amigos, familiares, compañeros de trabajos, conocidos, etc., que tenemos en nuestra vida real y física; el segundo es aquella comunidad alojada en el internet, del cual desprenderemos una clasificación, de acuerdo con determinados criterios que van en línea con el objetivo de la presente investigación. Ante ello tenemos: De acuerdo con el público al que se dirige  Redes verticales: El objetivo central será atraer a nuevos usuarios con características particulares, vale decir con cierto nivel de conocimiento o tecnicidad, o especialización. Entre los que destacan están: LinkedIn, Universia, Womenlania, Reddit, Discord y Twich.  Redes horizontales: Aquí es todo lo contrario al primer tipo, ya que el usuario al se dirige es estándar, sin ninguna finalidad más que la de 45 generar una gran audiencia. Entre las que se destacan están: Facebook, Twitter y WhatsApp. De acuerdo con la relación de interacción del usuario:  Redes de difusión de contenido: Al perfil de los populares usuarios en estas plataformas se les conoce como creadores de contenido. La finalidad de estas redes es la difusión masiva de diferentes temas, por lo que en algunos casos hay una relación jurídica y comercial entre el creador y la empresa que administra la red social, o el creado y el usuario consumidor. Entre las que destacan se tiene a: YouTube, Instagram, Tiktok, Pinterest, Spotify y OnlyFans.  Redes sociales personalísimas: Su principal atractivo es generar la conectividad entre sus usuarios con intereses, gustos, actividades, preferencias similares al perfil propio o que genere agrado en el individuo, lo que hace posible establecer encuentros en la vida real física, concluyendo en una relación amorosa, casual o de amistad. Entre las que se destacan están: Tinder, Grindr, Facebook Dating y Happn. 2.1.4. Actividades que realizan los usuarios Como ya se ha señalado, las redes sociales, se han convertido en herramienta fundamental en la vida de la sociedad, no solo porque son un medio de comunicación masivo y de entretenimiento, sino, además porque permite generar relaciones de acuerdo las diferentes actividades que se llevan a cabo en las plataformas. Estas, por supuesto, están acorde con la clasificación antes descrita; no obstante, tienen elementos en común, los que les permite interconectarse entre diferentes redes sociales, para dinamizar el crecimiento de cada 46 plataforma, simplificar más algunos procesos, lograr mayor tiempo de conexión y de actividades en sus usuarios. En ese orden de ideas, las actividades que los usuarios llevan a cabo con frecuencia en las redes sociales son:  Comunicarse a través de mensajes de texto, voz o video “privados”, sobre infinidad de temas, en tiempo real, en el momento que deseen y acompañados de emoticones, stickers y/o memes, según el perfil de cada usuario.  Compartir fotos, videos, links o archivos, a través de un post de manera pública o cerrada, solo para sus amigos agregados en la red, generándose un registro fotográfico, audiovisual y documental de cada usuario.  Compartir estados o historias con diferente contenido audiovisual (fotos, videos) y links de manera pública o personalizada, que tienen una duración de 24 horas para su visualización, salvo su eliminación anticipada.  Comentar fotos, videos, links compartidos por sus amigos o por perfiles de artistas, políticos, intelectuales, empresas, programas o cualquier fan page, de los que son seguidores.  Participar en juegos online, sorteos, concursos y/o challenges organizados principalmente por el ámbito empresarial o artístico, el cual es de gran utilidad para el marketing publicitario.  Compartir información o participar en debates, foros, webinars o cualquier evento de índole académico, artístico o cultural. 47  Viralización de la información, lo que consiste en compartir de forma masiva cualquier tipo de contenido de carácter noticioso, cultural, político, económico, de entretenimiento, etc.  Se generan de relaciones comerciales, como resultado del intercambio de bienes y/o servicios de manera virtual o física, permitiendo transacciones económicas a través de transferencias bancarias o por medio de billeteras electrónicas.  Interacciones personalísimas que permiten conocer a otra persona, cuyo objetivo conlleva a obtener resultados como una relación amorosa, laboral, académica, física-íntima. 2.1.5. Recopilación de información Las redes sociales han creado cosas muy maravillosas en el mundo, como reunir a familiares distanciados o perdidos, encontrar donantes de órganos, o etc. Es claro que, dado la popularidad de estas plataformas, la facilidad de su uso, accesibilidad de conexión y el contenido que se comparte permitió importantes cambios positivos para la sociedad. Es por ello, que poseen un cúmulo de información que contiene detalles que van desde los gustos del usuario hasta cierto agrado o complacencia por determinadas decisiones políticas o propuestas económicas de los gobiernos. Cabe señalar que, como ya se ha dejado claro líneas anteriores, hay determinado tipo de información que se comparte o se almacena según el tipo de red social a la que nos referimos; por ejemplo, en Facebook, gracias a la función de las “reacciones” a las publicaciones se permite identificar el agrado o interés por algún producto o servicio. Dicha información 48 obtenida se convierte en una poderosa herramienta de publicidad para los negocios, ya sean pequeñas, medianas o grandes empresas (Núñez, 2010). De otro lado, en Instagram se comparten millones de imágenes al día, de comida, lugares, museos, objetos, actividades etc. Por su lado, si acudimos a Twitter, encontraremos un sinfín de opiniones, comentarios, publicaciones oficiales de entidades del estado, una red básicamente de debate o podría decirse de “opinólogos” en todos los sectores, que, a través de un tweet, hashtag o un RT expresan su pesar sobre la actualidad o temas que son tendencia, principalmente de índole político, económico y/o social. Sobre lo expuesto, cualquier conocedor de informática, de Big Data, y/o de Marketing, no solo puede tener acceso a la información a esa información, sino, además puede realizar un análisis minucioso de los datos y crear perfiles acordes al contenido, opiniones, preferencias o intereses que un usuario difunde en su red social. De esta manera, se puede establecer una estrategia para compraventa de bienes o servicios, propuestas electorales o inclusive crear un nuevo producto. ¿Cómo es ello posible? Debido a que, actualmente vivimos en la sociedad de la información, en el que los datos se han convertido en un medio tecnológico formalizado jurídicamente, con gran relevancia para realizar múltiples actividades e iniciativas públicas o privadas (Blossiers, 2003). Este acontecimiento ha permitido que el mundo empresarial defina la orientación que debe otorgarle al modo de uso de las redes sociales. Por otra parte, están los famosos algoritmos, que representan un conjunto de operaciones el cual son definidas y ordenadas sistemáticamente utilizando un lenguaje de 49 programación informática e inteligencia artificial, con la finalidad de hacer un cálculo lo más perfecto posible que permite resolver un problema o ejecutar una actividad. Esta herramienta, obtiene y guarda información sobre actividad de los usuarios que posteriormente es utilizado junto con otros instrumentos tecnológicos para diversos fines. 2.1.6. Publicidad a través de las redes sociales La publicidad que se ofrece a través de las redes sociales es la exhibición de anuncios pagados por entidades públicas o privadas cuyo objetivo es captar la atención del usuario para la suscripción o adquisición del bien o servicio, el cual se puede acceder con un solo clic en la imagen o vídeo mostrado. Para hacer posible ello, cada plataforma hace uso de herramientas digitales como un área de creación de contenido como Facebook o Instagram Creator Studio, en el que se puede configurar el público segmentado por edades, géneros, intereses, etc, el presupuesto y la forma de pago que se utilizará en la campaña de publicidad, además del tiempo que va circular el contenido ofertado. Es así como las compañías de tecnología diseñan estrategias de publicidad y marketing en el que utilizarán la información obtenida sobre la actividad cotidiana que tienen los usuarios en las redes, a fin de mostrarle o sugerirle contenido que seguramente será de su interés, el cual fue pagado por una entidad. 2.2. Principales redes sociales en el 2021 2.2.1. Facebook 50 Facebook es una de las principales redes sociales en línea, de origen estadounidense, el cual fue fundado en el 2004 por Mark Zuckerberg. El objetivo de la red es que los usuarios puedan interconectarse con sus amigos, familiares, colegas del trabajo o algún individuo con intereses en común e inspirarlos para que más personas descubran el mundo al conectarse, al margen de su ubicación geográfica. Según los portales web We are Social & Hootsuite® en The Digital 2021 Global Overview Report, con fecha de cierre a enero de 2021, Facebook se posiciona como la red social más utilizada con un total de 2, 740 millones de usuarios activos; es decir un número de lejos mayor que la población total de China, que actualmente cuenta con más de 1.3 millones de ciudadanos. A. Estructura. En Facebook podemos encontrar algunas herramientas que forman parte de la estructura que posee esta red, como:  Mi Perfil: Lugar en el que se puede encontrar toda la información básica y personal del usuario, como número de celular, correo electrónico, edad, fotos, vídeos, lugar de trabajo, estado sentimental, etc.  Lista de amigos: Sección en la que se encuentra de forma alfabética todos los usuarios que se han agregado a la red de contactos, quienes podrán ver las publicaciones que realiza el titular de la cuenta.  Sección de búsqueda: Apartado con el que se permite encontrar a más personas que se están registrados como usuarios en Facebook. A través de esta función también se puede ubicar contenido en fotos, vídeos, links o perfiles de páginas. 51  Mis noticias: En esta sección se ubica toda la actividad pública que realizan los usuarios y que se muestra solo a los amigos que el usuario tiene en su red de contactos.  Páginas: Sección que permite configurar y administrar el o los perfiles de una página(s), el cual funciona como canal de comunicación con los seguidores dentro del mismo Facebook.  Centro de anuncios: Esta es una herramienta que permite configurar, administrar y llevar un control de la publicidad que se realiza dentro de la red social.  Eventos: Esta sección es como una agenda de todos los eventos académicos, artísticos, culturales, etc que se desarrollarán en la vida real física o de manera virtual.  Grupos: Es un espacio que permite crear una comunidad de usuarios con intereses en común sobre un tema en particular, con la finalidad de segmentar a la población que hay en la red.  Guardado: Análogamente podemos denominar a esto como la casa de objetos importantes, ya que permite guardar links, vídeos, fotografías o cualquier publicación de interés del usuario ya sea para visualizarla más tarde o porque le será de utilidad en el futuro.  Marketplace: Aplicación dentro de Facebook que permite la comercialización de bienes y servicios entre los usuarios, generando una relación jurídica-económica.  Messenger: Herramienta que permite el envío de mensajería de texto, voz, o vídeo de forma instantánea y en cualquier momento en el que lo usuarios se encuentren conectados. 52  Recuerdos: Esta función sirva para mostrar en forma de reminiscencia nuestra actividad del pasado, como mínimo de un año atrás, almacenándolo por 24 horas y con la posibilidad de compartirlos nuevamente con la red de contactos.  Recaudación de fondos: Sección en la red que permite en algunos países recaudar fondos para organizaciones sin fines de lucro, de manera que los usuarios puedan hacer sus donaciones.  Salud emocional: Zona de Facebook, en el que puedes encontrar recursos de expertos para cuidar tu salud emocional o buscar ayuda para alguien que tú estimes.  Video juegos: Comunidad en la que los usuarios de Facebook pueden interactuar a través de diferentes juegos en línea, como ludo, Candy Crush, FarmVille, Dragon City, etc.  Facebook Watch: Finalmente, esta sección en el que se comparte un gran número de vídeos con similar contenido y objetivo a los que se encuentran en YouTube.  Configuración y privacidad: Herramienta importante que permite personalizar el uso y la privacidad del contenido y la información que se comparte en Facebook.  Centro de ayuda: Sección de preguntas, respuestas e información sobre la red social. B. Contenido y alcance. Inicialmente, Facebook fue creado con el propósito de conectar a estudiantes de la Universidad de Harvard, por lo que solo era posible en el idioma inglés y en ese territorio geográfico. En el 2005, llega a más usuarios de otros países 53 como Reino Unido, México, Australia, etc. Es así como para el 2006, la red social se lanza a todo el mundo y se globaliza, permitiendo que todo aquel mayor de 13 años pueda convertir en usuario. Años más tarde se convirtió en la red que hoy todos conocemos, sumamente popular y con la mayor cantidad de actividad en la plataforma. La ventaja de Facebook, como red social es que el contenido que permite compartir es múltiple en información como enlaces, fotos, vídeos, o publicaciones de otras redes sociales, lo que termina por ser más atractivo para los usuarios ya que no los limita en sus actividades. Esto, evidentemente con el único propósito de atraer más y cada vez más usuarios. C. Usuarios. Para acceder a Facebook solo basta ser mayor de 13 años, tener un número de celular o un correo electrónico, además que se puede crear un perfil de acuerdo con los intereses o necesidades de cada usuario.  Perfil individual: Es la opción más utilizada y preferida por los usuarios de Facebook, dado que las actividades que se realizan solo son de conocimiento de la red de contactos que tiene en su lista de amigos, si así lo prefiere en su configuración de privacidad, ya que se podría personalizar el alcance que tiene la actividad del titular de la cuenta.  Perfil colectivo: Este es creado por un perfil individual que reúne a un número de usuarios con intereses en común, con el objetivo de generar debate, compartir, mensajes, fotos, archivos, realizar encuestas, videollamadas sobre la materia o rubro por el que se ha creado este grupo. 54  Perfil corporativo: Esto es una fan Page, el cual se diferencia de un perfil individual o colectivo dado que su objetivo es generar interacción con los seguidores de la página a través de la publicación de contenido fotográfico, informativo, videos en vivo, ya que muchas veces se busca el crecimiento de un negocio, un artista o la difusión de información oficial de entidades del estado. D. Política de datos y privacidad. Cuando un usuario nuevo se registra, acepta los términos y condiciones de privacidad, la política de datos y política de cookies de Facebook le permite a la compañía acceder a toda la información, datos y metadatos personales que se almacenan en los servidores de la plataforma, por ejemplo: edad, lugar de trabajo, gustos, fotos, videos, reacciones, comentarios, ubicación de los lugares que se visita o se registra una foto, páginas a las que se sigue, tiempo de conexión, tipo de contenido que se visualiza, información sobre transacciones bancarias y etc, de manera que las cookies almacenan la información y los algoritmos de la plataforma la analizan a detalle y elaboran un perfil digital de cada uno, y en algunos casos agrupándolos con otros usuarios que comparten las mismas características a fin de sugerir contenido publicado por otros o mostrar una publicidad pagada por un tercero. De otro lado, Facebook con el uso de las Cookies también recopila información sobre las características, sistemas operativos, identificadores, tipo de conexión y redes de los dispositivos de los que se accede a la plataforma como smartphones, computadoras, laptops, televisores, tabletas, etc. Con la finalidad de brindar una mejor experiencia al usuario sin importar desde donde se conecte, adaptando funciones y 55 herramientas que permiten personalizar mejor el contenido o la publicidad que se ofrece. Cabe destacar que Facebook, también utiliza la información y los datos recabados con fines investigativos para desarrollar y/o probar nuevos productos que se ajusten a las necesidades del usuario u ofrecer mejoras a los ya existentes. De acuerdo con la política de datos que posee Facebook, cualquier persona puede ver o conocer la información pública que se comparte, al margen de tener o no una cuenta de usuario; es por ello la importancia de que los usuarios conozcan la configuración y los ajustes de privacidad de su perfil; no obstante al amparo del Derecho a la protección de los datos y la información privada en internet estas funciones de privacidad deben estar incorporadas por defecto para otorgar mayor protección al usuario y, que dependa de cada persona liberar o no el contenido que publica bajo su responsabilidad, pero no al revés dado que no todas las personas conocen el procedimiento para ajustar la privacidad de su perfil. E. Publicidad. Se utilizan las cookies para mostrar anuncios, es decir contenido de determinados productos o servicios pagados por un tercero, según las características y la información de tu perfil, con el objetivo de convertirte en un cliente del titular de la publicidad, lo que se traduce en ganancia para la entidad que promociona y para Facebook que identifica al mejor y más potencial cliente, que es el usuario. Dado que el uso de Facebook es gratuito, pero el funcionamiento de la red no lo es, es necesario que exista una fuente de ingresos para su sostenimiento; por lo que, 56 al ser usuario de la red social otorga su consentimiento para se le pueda mostrar anuncios de negocios y/o entidades del sector público o privado que pagan a la plataforma por el uso de esta como un medio de publicidad masiva acorde a tus intereses, a fin de obtener una experiencia individualizada. En esa misma línea de ideas, según la información proporcionada por la web de Facebook, ellos no comercializan los datos, es decir, no lo venden a los anunciantes, ni a ninguna empresa o entidad de algún estado salvo previo consentimiento expreso de los usuarios; no obstante, la realidad puede sugerir lo contrario, como en el caso de Cambridge Analítica vs. Facebook, en el cual este último fue sancionado por la Comisión Federal de Comercio de los Estados Unidos con una multimillonaria multa de cinco mil millones de dólares ($ 5 000 000 000) por malas prácticas en la gestión y protección de los datos de 87 millones de usuarios, como una manifestación de violación a la privacidad en el entorno digital. 2.2.2. WhatsApp Es una red social en línea de mensajería instantánea y de uso móvil, mediante el cual se envían y reciben mensajes de texto, voz y/o vídeo, además de documentos, imágenes, contactos, archivos en diferentes formatos, ubicaciones geográficas, a través de la conexión a internet, el cual fue diseñado y programado por Jan Korum en el 2009 y posteriormente adquirido por Mark Zuckerberg, en el 2014. A. Estructura. Para tener una cuenta de WhatsApp, se requiere un dispositivo móvil inteligente con conexión a internet, es decir un smartphone, con un número de celular. El diseño de la aplicación cuenta con tres bloques muy específicos que son: 57  Chats: En el que se encontrará todas las conversaciones que el usuario sostiene con sus contactos;  Estados: Permite compartir una foto, vídeo, enlace o cualquier información en texto ya sea para todos los contactos de la red o de manera personalizada.  Llamadas: En esta parte se encuentran el registro de comunicaciones de audio y vídeo que el usuario ha realizado.  Configuración y privacidad: Herramienta importante que permite personalizar el uso y la privacidad del contenido y la información que se comparte en WhatsApp.  Centro de ayuda: Sección de preguntas, respuestas e información sobre la red social. Como se puede advertir, la estructura de esta red es muy sencilla pero las funciones con las que cuenta son diversas y dinámicas, dado que ha simplificado la forma de comunicación e interacción que tienen los seres individuos, como el hecho de sostener largas conversaciones en audio y así evitar escribir o realizar una llamada que probablemente consume mayor tiempo del usuario. B. Contenido y alcance. Actualmente hablar de que si alguien tiene WhatsApp para sostener coordinación más cercana y rápida como tema de conversación, es algo que ya está arraigado en nuestra sociedad , no solo por la necesidad de comunicación que es natural en el hombre, sino, por la experiencia que esta red social ofrece al usuario con bastante simplicidad, de manera que no hace falta tener determinados conocimientos 58 en tecnología para entender las funciones que ofrece el servicio, experimentando una novedosa y moderna forma de relaciones interpersonales. Con respecto a las funciones que ofrece esta red social, tenemos:  Enviar y recibir mensajes de textos, voz o video de una manera sencilla, los cuales pueden ir acompañados de stickers, emojis o gifts para una mayor eficacia en la comunicación del mensaje que se envía.  Realizar llamadas de voz o video sin límites ni restricciones más que las de tener una conexión a internet, este servicio puede ser de entre dos a más personas.  Compartir estados, con información de tipo textual, en imágenes, en video o links. La mayoría de este contenido se trata sobre actividades que realizan los usuarios en su día a día, un meme, una noticia relevante o etc.  Enviar archivos de audio, vídeo, fotografía e imágenes en edición en cualquier formato y documentos Word, PDF, PowerPoint o Excel. Estos archivos o documentos deben de tener un peso máximo de 100 Megabytes (MB).  Crear grupos con un número de 256 usuarios como máximo, a través del cual se puede compartir el mismo contenido que en un chat individual, además se puede personalizar el nombre, icono, funciones, y notificaciones del grupo.  Finalmente, esta red social también tiene su formato web que te permite conectarte desde un ordenador, con las mismas funciones que en su versión móvil. 59 En ese sentido, de acuerdo con el reporte de Digital 2021, en enero de 2021, WhatsApp tuvo 2 000 millones de usuarios activos, lo que la posiciona como la tercera red social de mayor uso, luego de Facebook (2 740 millones) y YouTube (2 291 millones) y la convierte en la red líder del sector mensajería. Al respecto, en el 2020, el Organismo regulador de las Telecomunicaciones en el Perú (OSIPTEL), a través de un comunicado de prensa informó que el uso de WhatsApp Web creció en un 164% en el mes de marzo del mismo año en comparación con los anteriores meses; esto no solo implica el impacto que ha generado la pandemia del covid-19, por las cuarentenas vividas, sino también el crecimiento exponencial en la preferencia de su uso por la población. C. Usuarios. WhatsApp, al considerarse una red social horizontal, es decir que no busca un público en específico con ciertas habilidades o conocimientos, tiene como usuarios a personas de todas las edades que posean un número de celular y acceso a internet. Dicho de otra manera, el perfil de usuario que hay en WhatsApp es aquel cuyo objetivo es simple y llanamente sostener comunicación con sus amigos, familiares, amigos o conocidos. Por otra parte, en el 2017, con la llegada del WhatsApp Business (WhatsApp empresarial) se puede afirmar que esto permitió la incorporación del perfil de empresa a la red social, aquel que busca hacer crecer o desarrollar su pequeño o mediano negocio, e incluso la gran empresa, con herramientas como etiquetas de organización, respuestas automatizadas y un catálogo de productos. 60 D. Condiciones del Servicio y Políticas de privacidad. WhatsApp como red social tienen como principios rectores del servicio que ofrece la privacidad y seguridad de los usuarios. No obstante, el pasado mayo del presente año (2021), la aplicación de mensajería instantánea anuncio nuevos términos de uso y políticas de privacidad, que terminó por generar bastante inquietud e insatisfacción por parte de los usuarios, dado que la actualización permitirá a la compañía compartir datos de los usuarios con Facebook, quien a su vez es empresa dueña de WhatsApp, pero ¿Con qué fin o por qué hacer eso? Por lo mismo de siempre: mejorar los productos o servicios, la calidad de experiencia para el usuario, permitir la investigación para el desarrollo de nuevas funcionalidades, etc. De otro lado, cabe precisar que como WhatsApp es una empresa que le pertenece a Facebook, la mayoría de las condiciones de uso y políticas de privacidad tienen la misma finalidad y usabilidad, con un aspecto diferenciador que en esta red social no se permite la publicidad de terceros. E. Publicidad. Si bien es cierto, WhatsApp a diferencia de Facebook e Instagram no muestra contenido pagado, pero si es utilizado como un canal de comunicación masiva para que el potencial cliente que visualiza un anuncio pueda comunicarse utilizando esta red social y ponerse en contacto directo e inmediato con la entidad titular de la promoción que se visualiza en las redes sociales o internet. 2.2.3. Instagram 61 Es una red social y aplicativo móvil que permite tomar, editar y compartir fotografías, imágenes y vídeos. Fue creado por Kevin Systrom y Mike Krieger, lanzado al público en el 2010 y dos años después en 2012 fue adquirido por Facebook. La esencia de esta red se encuentra, no en su gratuidad, sino en su contenido visual y entretenido ya que permite la posibilidad de edición y aplicación de filtros avanzados a las fotografías antes de ser publicadas. Al respecto, dado el gran interés de sus usuarios en la red social, las compañías de telefonía móvil han cooperado al crecimiento de la misma, toda vez que en los nuevos celulares fabricados se han incorporado cámaras digitales con mayor resolución y calidad de fotos, permitiendo al usuario una mejor experiencia en Instagram. Esto se complementa con el uso de hashtags, que categoriza el contenido publicado y las etiquetas de ubicación, además de haber incorporado funciones como trasmisión de vídeo en vivo y otros que se describirán más adelante. A. Estructura. Tener un dispositivo móvil inteligente con conexión a internet, es decir un smartphone, un correo electrónico, un número de celular, una cuenta en Google o Facebook permitirá crearse una cuenta en Instagram y al ingresar para disfrutar de la experiencia completa se puede advertir que 9 zonas con características y funciones específicas, que detallan a continuación:  Inicio: Área en la que se puede encontrar toda la actividad de imágenes y/o vídeo que publican la red de contactos o los perfiles de empresa, entidades o artistas que sigue el titular de la cuenta. 62  Búsqueda: Esta sección permite encontrar a cualquier usuario registrado en Instagram con quien se desea conectar, ya sea por fines personales, académicos, profesionales, laborales o interés de cualquier índole.  Reels: Este apartado permite ubicar toda la actividad en vídeos cortos de los todos los usuarios registrados en Instagram, ya sea que pertenezca a la red de contactos o perfiles que sigue el titular de la cuenta o por sugerencia del algoritmo de la red social.  Tienda: En esta sección se puede encontrar una serie de productos de los perfiles de empresas que tienen registrado una cuenta en Instagram, de manera que también se permite actividades comerciales a través de Instagram.  Perfil: Aquí se encuentra toda la información personal e individual de la actividad de cada usuario, ya sea en foto o en vídeo. También está la información del número de seguidores que tiene el perfil y las personas a las que este sigue.  Tu historia: Este ícono permite opciones como agregar el contenido deseado por el usuario, en formato texto o de reel (en caso de ser un vídeo), una simple publicación o historia, ya sea en formato de imagen o vídeo. También permite tomar o grabar fotos y vídeos en formato de Boomerang, Layout, Multicaptura, Nivel y Manos libres, a fin de ser compartido en la red o almacenado en el dispositivo. Finalmente, permite hacer una trasmisión de vídeo en vivo.  Historias: Esta zona de Instagram tiene contenido compartido por los usuarios en foto o vídeo que tiene una duración de 24 horas y luego 63 desaparece, salvo que el titular de la cuenta decida destacar el contenido, lo que aparecerá en el perfil del usuario con un ícono circular pequeñito.  Actividad: Este ícono está representado por un corazón, en el cual se visualizan las notificaciones de Instagram, de acuerdo con las actividades o la interacción que tienen los demás usuarios con el contenido del titular de la cuenta.  Buzón de mensajes: esta red social también permite la comunicación directa e instantánea entre sus usuarios.  Configuración y privacidad, herramienta importante que permite personalizar el uso y la privacidad del contenido y la información que se comparte en Instagram.  Centro de ayuda: Sección de preguntas, respuestas e información sobre la red social. B. Contenido y alcance. Comúnmente se dice que lo que entra por los ojos genera gran impacto, es por ello que, como anteriormente se ha descrito, la popularidad de Instagram se dio gracias a la experiencia visual, dinámica e interactiva que desarrollan los usuarios, ya que a través del contenido foto y videográfico compartido en la red se puede reflejar muchas cosas como estilos de vida, lugares, productos, ideas prácticas y geniales, mensajes que inspiren, detrás de escena de un evento fílmico, personalidades, noticias puntuales, eventos artísticos, culturales o académicos. En ese sentido, de acuerdo con el reporte de Digital 2021, en enero de 2021, Instagram se consolida como la quinta red social más usada en el mundo con 1 221 millones de usuarios activos, solo después de Facebook Messenger (1 300 millones) y 64 Whatsapp (2 000 millones), además la convierte en la red líder del sector multimedia de foto y vídeo. C. Usuarios. Instagram posee tres tipos de perfiles para los usuarios:  Personal: Este perfil es el usado entre los usuarios dado que, es el básico y suficiente para que una persona puede vivir la experiencia completa de la red e interactuar con los otros usuarios de la misma categoría de perfil o de otra.  Profesional o Creador de contenido: Este perfil es utilizado por celebridades, artistas, futbolistas, actores, influencers, etc. con el fin de tener una mayor interacción con sus seguidores. Se permite funciones como obtener estadísticas de las publicaciones que se realizan a fin de establecer estrategias de marketing y promoción personal según lo deseado por el titular del perfil.  Empresarial: Este perfil es utilizado por pequeños, medianos y la gran empresa a fin de potenciar su negocio y ofrecer sus servicios, a través de la tienda integrada que tiene Instagram. Una de las ventajas que este perfil posee es el conectar la cuenta a Facebook, lo que permite usar las funciones del administrador de publicaciones. D. Políticas de datos, privacidad y condiciones de uso. Un usuario de Instagram comparte información con la plataforma gustos, fotos, videos, reacciones, comentarios, ubicación de una foto, páginas a las que se sigue, tiempo de conexión, tipo de contenido que se visualiza, hashtag, información sobre transacciones bancarias y etc, lo que 65 permite a las cookies almacenar dichos datos con el fin de que la plataforma pueda sugerir una publicidad pagada por un tercero. Las Cookies de Instagram, del mismo modo que las de Facebook recopila información sobre los dispositivos de los que se accede a la plataforma como smartphones, computadoras, laptops, televisores, tabletas, con el objetivo de ofrecer una mejor experiencia al usuario, adaptar nuevas funciones y herramientas para personalizar mejor el contenido o la publicidad que se ofrece. Instagram, también utiliza la información recopilada para la realización de investigación y el desarrollo de nuevos productos que se ajusten a las necesidades del usuario consumidor. E. Publicidad. Las cookies permiten almacenar información para luego mostrar anuncios, que esté acorde con los gustos, preferencias y actividad de los usuarios, debido a la gratuidad del servicio, el pago que los consumidores del servicio de Instagram es través de la información personal que proporcionan a la red social. Cabe señalar que estas políticas de publicidad están en función a lo establecido por Facebook, dado que esta pertenece a su conglomerado de empresas, además de que se comparte la información recabada por estas dos plataformas con el objetivo de personalizar el servicio, las funciones y la experiencia para los usuarios. 2.2.4. Twitter 66 Twitter es una red social de libre acceso, cuyo objetivo es brindar un servicio de publicación de mensajes instantáneos y cortos los cuales están organizados cronológicamente en forma de hilo o línea de tiempo, a esto también se le conoce como un microblogging o microblogueo. Esta plataforma fue fundada por Jack Dorsey en el año 2006, y en palabras de D’Monte (2013), es conocido como el SMS de Internet dado las características que posee al SMS de los móviles. Twitter es considerado por los expertos como la principal plataforma de difusión de algo reciente, novedoso o de viralización de un contenido, gracias a la característica de la red que es conocida como Hashtag y cuyo símbolo es un numeral “#”, a través del cual se identifica un Trend Topic¸ de lo que ocurre en el mundo, o simplemente la red agrupa términos que los usuarios están publicando con frecuencia en un periodo de tiempo y lo convierte en Tren Topic del momento. Por todo lo expuesto, la plataforma tiene como eslogan Twitter es lo que está pasando. A. Estructura. Una vez que el usuario mayor de 13 años ha creado su cuenta, y ha verificado la autenticidad de esta a través de su correo electrónico o número de celular, se ingresa a la plataforma para explorar el contenido publicado por las personas que seguimos en la red social, hecho que es conocido como un Tweet, también de los Trend Tópic, además de otras funciones y características que se detallan:  Perfil: En esta sección de la red se encuentra información personal, número de seguidores y seguidos, tweets publicados, los me gusta y el contenido multimedia posteado por el titular de la cuenta.  Inicio: Se encuentra toda la actividad de los usuarios a quienes se sigue, los seguidores y sugerencias de Twitter, además de anuncios pagados. 67  Búsqueda: tiene el ícono clásico de búsqueda que es la lupita, y permite encontrar a los perfiles de la red social, ya sea con su nombre de usuario o nombre registrado.  Notificaciones: Muestra las notificaciones de la actividad de los seguidores, o de los tweets publicados, las menciones realizadas a la cuenta del usuario, o recomendaciones de Twitter.  Mensajes: Esta red social como las antes descritas no es la excepción en cuanto a ofrecer el servicio de mensajería instantánea, que permite a los usuarios intercomunicarse a través de mensajes de textos o imágenes.  Cronología: Esta herramienta permite al usuario organizar el orden de preferencia en que desea ver los tweets de los demás usuarios.  Twittear: Este ícono de un más (+) permite redactar un tweet en texto, imagen, gift o también iniciar una conversación en audio con hasta 10 usuarios de Twitter.  Listas: Con esta herramienta se puede organizar por tópicos, grupos o tipos de perfiles de los usuarios, personalizar y dar prioridad a los tweets que aparecen en la cronología del menú de inicio. También un usuario puede unirse a una lista previamente existente creada por otra cuenta.  Temas: Twitter tiene un gran contenido producto de la actividad de los usuarios, por lo que, para una mejor experiencia de usuario, esta red organiza los temas que hay en la plataforma según tus preferencias, de manera que puedes enterarte de que está pasando en el mundo sobre ese tópico. 68  Elementos guardados: Este apartado, como el que tiene Facebook, almacena el contenido que el usuario conserva para su posterior visualización, o para los fines que el titular de la cuenta crea pertinente.  Momentos: Conjunto de publicaciones que reflejan lo que sucede alrededor del mundo mediante los Tweets.  Configuración y privacidad: Herramienta importante que permite personalizar el uso y la privacidad del contenido y la información que se comparte en Twitter.  Centro de ayuda: Sección de preguntas, respuestas e información sobre la red social. B. Contenido y alcance. La diferencia entre Facebook, Instagram, WhatsApp y esta red social es el Tweet, ya que todo el contenido que se encuentra en las publicaciones gira en torno a ello, dado las características particulares que este posee, comenzando por los 280 caracteres que contener cada tweet-antes 140-, el cual promueve en el usuario a expresarse de forma puntual y concreta, y sobre todo haciendo uso de las etiquetas de contenido conocido como hashtag “#”. En ese orden de ideas, la red también permite realizar encuestas, publicar imágenes, gifts, geolocalizar el tweet, y desde el 2020, según la página oficial de Twitter, en los dispositivos con Sistema Operativo de IPhone (IOS) se pueden hacer los tuits por voz, con una duración máxima de 140 segundos de audio. De otro lado, esta red social es la preferida por los políticos, entidades y funcionarios del estado, para comunicar información oficial o propiciar el debate en 69 torno a un tópico específico, a través de infografías o abrir un hilo de tuis. Del mismo modo, los medios de comunicación utilizan con mayor frecuencia este medio para informar a los ciudadanos de lo que está pasando. Es así como Twitter es un lugar no solo para interactuar con otros, sino para estar informado sobre el acontecer nacional e internacional, gracias a los Trend Topics. En ese sentido, de acuerdo con el reporte de Digital 2021, en enero de 2021, Twitter se posiciona el puesto número dieciséis del top de redes sociales más usadas en el mundo con 353, además la convierte en la red líder del sector microblogging y de contenido oficial de entidades y/o funcionarios de un estado. C. Usuarios. Twitter solo cuenta con un tipo de perfil para sus usuarios, es decir las herramientas que posee su servicio es de utilidad para cualquier persona en la red social. Si en Facebook, Instagram y WhatsApp hemos evidenciad que tienen un perfil específico para los usuarios estándar, uno para empresas y otro para famosos (no aplica en WhatsApp), aquí no funciona así. Dicho en otras palabras, una estrella de Hollywood, un futbolista, un influerncer, la bodeguita del barrio, Coca-Cola o tu profesor de la universidad pueden tener una cuenta de Twitter y cada uno de ellos vive la misma experiencia en función a los seguidores que tenga o los perfiles que siga. Millones de usuarios en todo el mundo utilizan Twitter para conocer las tendencias de todo tipo, desde noticias políticas, económicas o sociales hasta la existencia de nuevas marcas, empresas o productos. Cabe señalar que el público que accede a esta red posee mayores conocimientos, de cierta manera, diferentes al estándar de usuarios en las redes sociales de tipo horizontal. 70 D. Política de privacidad. Twitter recopila información sobre el acceso de los usuarios, la ubicación actual, dirección IP, parámetros del dispositivo con que se conecta, con el objetivo de brindar seguridad a la cuenta y a la prestación del servicio de la red social; asimismo en función a la configuración de la cuenta se recaudan datos como enlaces compartidos, hashtags, reacciones, los me gusta, re-tweets, mensajes directos, comunicaciones no públicas, información de pago, información de contacto, etc. De otro lado, existe información no personal que es compartida y revelada por Twitter como el número de usuarios que interactuaron con un Tweet, datos demográficos, los clics que recibió el post, la cantidad de votos que tuvo una encuesta, a través de informes para los anunciantes sobre el desempeño de su campaña publicitaria. E. Publicidad. Como se puede apreciar, el modelo de negocio de una red social gratuita no está en el costo que tienen el servicio que ofrecen, sino en la publicidad que terceros pagan para mostrar contenido a los usuarios. Es así como lo recaudado por Twitter producto de la publicidad permite mantener y mejorar su servicio, y repotenciar la tecnología de la publicidad digital basada en intereses, la cual se encuentra regulada por la Alianza de Publicidad Digital (ADP), de la cual Twitter se encuentra adherida. Un punto interesante para destacar de Twitter es la configuración de los datos y personalización que posee, el cual permite al usuario decidir si se le muestra publicidad basada en intereses, si se recopila y usa su ubicación y si se realiza o no un seguimiento detallado de la actividad en sitios web que realiza, para la visualización de los anuncios. 71 3. Aplicativos móviles 3.1. Consideraciones generales El impacto de la aparición del internet no solo se ha visto reflejado en las páginas web o las redes sociales, sino también esto ha permitido que los dispositivos que comúnmente usábamos de forma analógica puedan conectarse a internet y volverse Smart, tal es el caso de los smartphones (teléfonos inteligentes), que se han convertido en el objeto de mayor uso e importante de un individuo dado las múltiples funciones que estas albergan y que son de gran utilidad en el día a día. Ver la hora, navegar por internet, revisar y enviar correos electrónicos, usar el mapa para ubicar un lugar, revisar las redes sociales, tomar fotos, grabar audio y video, escuchar música y ver vídeos por streaming, organizar nuestra agenda en el calendario, tomar apuntes, programar alertas con el uso de la alarma, y conocer el clima son algunas de las múltiples funciones que un smartphone con aplicaciones puede ejecutar; es por ello que cada año el número de personas que tienen un celular inteligente es mayor. Sin lugar a duda esto refleja un nuevo comportamiento en las personas al adaptarnos a las grandes ventajas que tiene una aplicación en un móvil. 3.1.1. Concepto y funcionamiento Una aplicación móvil, también conocida simplemente como App, es un software capaz de ejecutarse en un teléfono celular con conexión a internet y que está diseñado para cumplir una o varias tareas específicas de una manera simple y dinámica, a fin de permitir al usuario realizar varias de estas al mismo tiempo facilitando las actividades en su conjunto. 72 Generalmente, algunas aplicaciones vienen preinstaladas en el Smartphone y otras se encuentran disponibles en tiendas virtuales según el sistema operativo del teléfono como Android, Apple o Huawei, estas pueden ser descargadas de manera libre o con un costo por suscripción de por medio. La aplicación móvil nace con el propósito de cubrir, solucionar o facilitar una tarea que en la vida analógica es necesaria en función a las necesidades que un usuario tiene o las actividades que este realiza. Por lo que una aplicación responde a esto en un dispositivo de menor tamaño, con mayor portabilidad y usabilidad que un portátil o un ordenador. 3.1.2. Características Estos aplicativos al tener la condición de “móvil” se encuentras residentes en los Smartphones, además tienen un lenguaje de programación de funcionamiento exclusivo en un celular, por lo que sus funciones, recursos y características se encuentran alineados a brindar una serie de ventajas al usuario:  Accesibilidad: Ejecutar una tarea se vuelve más rápida y sencillo dado que el dispositivo se puede llevar de un lado a otro y tiene fácil acceso a internet.  Uso personal: Las características de cada dispositivo almacena información personal que luego puede ser usado para acceder a ciertas aplicaciones sin mayor control de seguridad.  Practicidad: El diseño y lenguaje de las aplicaciones permite un uso versátil, ya que no se requiere de conocimientos específicos ni técnicos. 73  Exclusividad: Cada aplicativo ejecuta la o las tareas para las que fue programado o diseñado.  Dinámico: Una aplicación móvil está en constante actualización y mejora gracias al aporte de los usuarios, en mérito a la experiencia que cada uno tiene con el uso de la misma.  Interactivo: La aplicación aprende del manejo que le da el usuario y sugiere contenido o funciones no exploradas o de uso frecuente para este. 3.1.3. Tipos de aplicaciones móviles Con el crecimiento del uso de los smartphones, las empresas de tecnología han ido creando diferentes tipos de aplicativos para ser instalados en los teléfonos celulares y complementar la experiencia de uso de dichos equipos, además de aumentar la productividad y simplificar la vida de los usuarios. En razón a ello, existen una marcada diferencia en las posturas de la doctrina para definir los criterios que permitan clasificar a los aplicativos móviles; no obstante, existe una coincidencia en señalar que, en esencia, por la forma de su desarrollo técnico e informático las aplicaciones móviles son de tipo:  Nativos: Son aquellas aplicaciones que han sido diseñado especialmente para su funcionamiento en un determinado sistema operativo y viene incluido en el dispositivo móvil, su uso es esencial para el funcionamiento del equipo y puede ser con o sin conexión a internet. 74  Híbridos: Son aquellas que sus componentes son desarrolladas para funcionar en más de un sistema operativo, algunas requieren de acceso a internet, otras no.  Web: Son aquellas que requiere de acceso a internet para su funcionamiento, generalmente requieren de un navegador para funcionar y a veces es una versión móvil de una página web. 3.1.4. Actividades que realizan los usuarios El uso que los usuarios le dan a las aplicaciones móviles y la experiencia obtenida es una forma de medición de la calidad del producto y servicio que ofrecen los desarrolladores de una App. Por lo que algunos aspectos fundamentales para tener en cuenta en el buen desempeño de una aplicación móvil es velocidad en la conectividad, el peso de almacenamiento que ocupa, la resolución o calidad de imagen, el consumo de batería del equipo y su sencillez en el uso. Así pues, los usuarios de las aplicaciones móviles consumen gran parte de su tiempo del día en el celular, realizando diversidad de actividades, como el uso de la cámara, el reloj, ver el clima, hacer llamadas de voz y vídeo, usar la calculadora, iniciar un juego, escuchar música, ver vídeo de Streaming, etc; la particularidad de esto radica en las múltiples funciones, y a veces en paralelo, que se ejecutan en un móvil. 3.1.5. Recopilación de información Actualmente, tener un smartphone no resulta tan difícil debido a la variedad de precios de los equipos en el mercado, además porque estos dispositivos han tenido un gran impacto en las actividades que las personas realizan, gracias a sus múltiples funciones incorporadas, a la versatilidad de su uso y su accesibilidad. 75 Como se ha explicado anteriormente, un componente importante de los smartphones son las aplicaciones que se instalan, que ejecutan determinadas tareas y permiten un mayor aprovechamiento en el uso de cada celular de acuerdo con las preferencias del usuario; sin embargo, para el funcionamiento de estos aplicativos se requiere de acceso a datos personales como correo electrónico, nombre, edad, huellas dactilares, datos biométricos, número de teléfono, fotos, contactos, acceso al micrófono, cámara, mensajes, ubicación, calendario del equipo y aunado a tal solicitud se encuentra un aviso sobre el uso de los datos recolectados y las políticas de privacidad, según el tipo de aplicativo que se use. Cabe señalar que en algunos casos la recopilación de información y datos del usuario es indispensable para el funcionamiento de la aplicación. Por ejemplo, un aplicativo de un determinado Banco, va a ser necesaria la digitación de datos que identifiquen al propietario de la tarjeta bancaria, caso contrario no será posible el uso del servicio de la banca móvil. En estos casos, es la entidad bancaria que recopila, gestiona y hace uso de los datos proporcionados por los usuarios y la mala práctica le hará pasible de sanción por parte de la autoridad nacional de protección de datos personales. De otro lado, existen aplicativos móviles de dudosa procedencia que con funciones lúdicas o para edición de foto, vídeo, audio, documentos, etc. Que no necesariamente cumplen con las leyes de protección de datos personales, por lo que el uso de los datos recabados puede tener fines no legítimos o legales, como por ejemplo se pueden crear perfiles para ofrecer publicidad a terceros o vender la información a empresas de tecnología y/o marketing, o instalar algún tipo de software para robar, dañar o afectar el dispositivo. 76 3.1.6. Publicidad en los aplicativos móviles Las agencias de marketing digital extienden la publicidad cada vez a más público y en más lugares, en este caso en las aplicaciones móviles. Se trata de un tipo de publicidad denominada pragmática, en el que anunciante paga por el público objetivo que visualiza su contenido publicitado, esto se hace posible debido a la información recolectada por las aplicaciones y según la actividad que tenga el usuario. Como se pudo advertir, esto por lo general suceden con aplicaciones de dudosa procedencia, ya que no se tiene un total control sobre los datos proporcionados o el tipo de uso que le darán a la información. Asimismo, datos de ubicación, edad, fotos, gustos y e intereses del usuario serán tomados en cuenta para que el software pueda mostrar un anuncio personalizado. 3.2. Aplicaciones de geolocalización del 2021 3.2.1. Google Maps Es una aplicación que brinda el servicio de geolocalización a través de visualización de mapas y rutas alrededor del todo el planeta, vía satélite. Cuenta con diferentes funciones y herramientas de navegación que facilitan búsqueda de determinadas direcciones, compartir ubicación y también imprimir mapas o información geográfica. A. Estructura. Google Maps cuenta con la siguiente estructura y funciones:  Mi perfil: Esta sección se puede gestionar y personalizar la cuenta, acceder a información individual como las opiniones realizadas de los lugares visitados, la ubicación de las fotografías tomadas por el móvil, las rutas realizadas y el historial de las ubicaciones del usuario. 77  El buscador: Permite ingresar la dirección deseada y te brinda información de rutas, visualización, reporte del tráfico en vivo. Se quedan grabadas las direcciones más frecuentes de búsqueda.  Guardados: Almacena la información de lugares visitados, deseados, rutas y direcciones recorridas por el usuario.  Contribuir: En esta sección el usuario puede emitir opiniones sobre determinados lugares sugeridos por el aplicativo, de manera que cuando otros usuarios busquen tal dirección puedan encontrar referencias del mismo.  Novedades: En esta parte del aplicativo se visualizan las noticias, notificaciones y mensajes de los otros usuarios del App.  Lo último de la zona: Esta sección sugiere lugares, direcciones y fotografías acorde a la última ubicación en la que se encuentra el usuario.  Ajustes: Herramienta importante que permite personalizar el uso y la privacidad del contenido y la información que se comparte en Google Maps.  Ayuda y comentarios: Sección de preguntas, respuestas e información sobre la App. B. Contenido y alcance. Google Maps fue desarrollada y diseñada en el 2005, por la compañía de tecnología Alphabet Inc., cuya principal filial es Google. Actualmente cuenta con más de 5 billones de descargas en el Play Store, tienda de aplicaciones del sistema operativo de Android. 78 El servicio ofrecido por esta aplicación se accede desde un aplicativo móvil o desde un navegador web, por lo que, de acuerdo con la ubicación geográfica, se podrá visualizar mapas personalizados con información sobre establecimientos comerciales, como la dirección del local, información de contacto y también posibles rutas para llegar al lugar. Al respecto, el App contiene variedad de información de geolocalización como:  Mapas interactivos que se arrastran para ver de inmediato lo límites del área geográfica requerida, sin tener que esperar a que carguen imágenes.  Imágenes vía satélite que se puede ver de forma panorámica y que contienen datos de mapas superpuestos.  Ver las calles (Street View) a través de imágenes con visualización en 360º, pudiendo desplazarse a través de estas.  Rutas detalladas, formas de transporte y reporte del tráfico en vivo a fin de tener una experiencia de viaje cómoda y en menor tiempo. C. Usuarios. Debido a las continuas actualizaciones en las herramientas que ofrece la App, ha permitido que cada vez más personas se interesen en Google Maps, ya sea con fines de investigación, de entretenimiento o sencillamente para fines personales. Por lo que, a diferencia de las redes sociales, en este aplicativo móvil no podemos ubicar un tipo de perfil en específico de usuario de uso de la plataforma. No obstante, no se puede soslayar que los propietarios de algunos establecimientos comerciales que poseen conocimientos específicos, ingresar a la aplicación y crean rutas interesantes, con el objetivo de promover la visita a sus 79 negocios, sobre todo en los turistas o taxistas que con frecuencia usan el servicio de geolocalización. D. Políticas de privacidad. Google recoge la información de todos sus productos, al margen de los que el usuario tiene instalado en su dispositivo móvil, y estos están protegidos por las políticas de privacidad que la compañía posee, las cuales son aplicadas de forma transversal entre los diferentes servicios que ofrece, como el caso de Google Maps, además permite al usuario tener el control de ello, como la navegación segura y en incógnito que ofrece Google Chrome. De otro lado, la información recopilada por la Google permite a la compañía mostrar anuncios, nuevamente acorde a las características del perfil del usuario. Los datos recopilados van desde información básica, dirección IP, correo electrónico, idioma, país, tiempo de conexión, lugares más visitados, tipo de vehículo utilizado, tipo de dispositivo conectado etc. Asimismo, un usuario con una cuenta puede acceder a todos los productos que se ofrece, por lo que cuando un dispositivo se conecta al servidor, se registran los datos y estos son utilizados más adelante en caso el usuario desea acceder a otro servicio de Google. Cabe precisar que, del mismo modo que Facebook, Google utiliza la información recopilada con fines de investigación que permiten probar, crear y desarrollar nuevos servicios que se acoplen a las necesidades de los usuarios. Finalmente, un punto a resaltar en las políticas de privacidad de Google es el control de privacidad que se le otorga al usuario desde la sección de configuración de 80 cada aplicación móvil; esto significa que el titular de la información gestiona, actualiza, agrega, o elimina los datos proporcionados en la cuenta. 3.2.3. Uber Uber es un aplicativo móvil que brinda el servicio de trasporte con navegación asistida, a través del Global Positioning System (GPS), Sistema de Posicionamiento Global en español, conectando a pasajeros con conductores de taxi particulares. Fue creado y diseñado en el 2009 por Garrett Camp y Travis Kalanick. A. Estructura. Uber cuenta con la siguiente estructura y funciones:  Mi perfil: Esta sección se encuentra información del usuario, se puede personalizar la cuenta, acceder a la bandeja de mensajes, las rutas favoritas, y las tiendas frecuentes que visita el conductor.  El buscador: En esta zona se escribe la dirección y el App brindará información de rutas, visualización. Se genera un historial de las direcciones más buscadas.  Tus viajes: En esta sección se visualiza el historial de los viajes que se realizó, el costo, el conductor, la dirección, fecha, hora medio de pago y tipo de viaje realizado.  Pago: En este apartado se configura el medio de pago que se utilizará por el uso del servicio de taxi que ofrece el aplicativo.  Ajustes: Herramienta importante que permite personalizar el uso y la privacidad del contenido y la información que se comparte en Uber.  Ayuda: Sección de preguntas, respuestas e información sobre la aplicación. 81 B. Contenido y alcance. Uber actualmente cuenta con más de 500 millones de descargas en el Play Store, tienda de aplicaciones del sistema operativo de Android, lo que refleja una gran preferencia por los usuarios debido al contenido, funciones y características que posee la aplicación, las cuales se detallan a continuación:  Asistente de voz para las rutas, giros, señales y nombres de las avenidas, calles, jirones, etc.  Realiza un reporte del tráfico.  Encuentra rutas con menor afluencia de vehículos e incluso sugiere rutas sin pago de peajes.  Permite búsqueda de direcciones en forma estándar o personalizada.  Seleccionar el tipo de vehículo o conductor en base a recomendaciones de los mismos usuarios.  Ofrece diferentes servicios en relación con la cantidad de personas que viajarán, las necesidades de transporte y las condiciones de los vehículos, según la preferencia de los usuarios. C. Usuarios. Esta aplicación de transporte al contar con navegación asistida con geolocalización también es utilizada por los conductores de vehículos menores, automóviles y otros; y dado la gran variedad de características del servicio es preferido por los usuarios. Las funciones y el servicio ofrecido pueden ser disfrutado por cualquier persona en el planeta. 82 D. Políticas de privacidad. Uber recopila información básica como nombre, correo, número de teléfono, ubicación geográfica, detalles del dispositivo, uso de la aplicación, comentarios y sugerencias del servicio ofrecido por los conductores. Estos datos tienen el principal objetivo de brindar un servicio personalizado y mejorar el aplicativo. Del mismo modo que se ha visto anteriormente con otros aplicativos, o redes sociales, Uber también utiliza cookies con el objetivo de conocer al usuario, identificar sus necesidades, y ofrecer el mejor servicio y experiencia con el aplicativo, además de permitir la realización de tareas de investigación y de desarrollo tecnológico de la compañía. La información de medios de pago recopilados por la plataforma móvil se encuentra protegidos por la regulación interna de cada país y por los términos y condiciones de uso de cada tarjeta, acorde con lo dispuesto por la entidad bancaria. Actualmente, Uber no ofrece muestra contenido promocionado por terceros dentro de su aplicativo, lo que no excluye de que la información recopilada pueda ser compartida con agencias de marketing previo consentimiento del usuario. Capitulo segundo: La Privacidad Los Derechos Personalísimos El derecho a la privacidad está ubicado en la clasificación de los derechos personalísimos del ser humano, o también denominados derechos de la personalidad; cuyo contenido jurídico conlleva prerrogativas de carácter inalienable, perpetuo, extrapatrimonial y 83 oponible erga omnes, que es inherente a toda persona dada la naturaleza de sí mismo desde antes de su nacimiento hasta después de su muerte, y de las que no puede ser privada por la acción ni del estado ni de algún particular, dado que ello significaría perjuicio a la dignidad humana (Navarro, 2012). 1.1. Evolución histórica En la antigüedad no se tenía desarrollado el concepto o la idea de vida humana como valor supremo, sino hasta la época de los griegos en el que empezó a filosofar sobre este término. Ello debido a que las tribus solo concebían el respeto por la vida de sus integrantes y se protegían entre ellos. Cabe señalar que los Derechos de la personalidad tuvieron su inicio con la aparición del cristianismo al considerar a todos los hombres como personas e iguales entre sí. Desde la escolástica se consideró que, además de los aspectos físicos o externos, la persona poseía otros que eran parte fundamental en su desarrollo individual. Con el devenir de los años, se pasó a una siguiente etapa en la que se tenía presente la noción del reconocimiento de estos derechos como inherentes a la persona y le pertenecen por el simple hecho de ser humano, sin importar si estos estaban o no en la normativa jurídica. Años más tarde, el reconocimiento de estos derechos tiene su génesis en la Declaración de los Derechos del Hombre y del Ciudadano en 1789, aprobado por la Asamblea Nacional Constituyente de Francia, en el contexto de la Revolución francesa. 1.2. Caracteres Los derechos personalísimos poseen los siguientes caracteres: 84  Son inherentes, dado que surgen con la existencia de la persona humana.  Son vitalicios, su fecha de vencimiento se da con la extinción de la vida.  Son necesarios, no puede faltar en la vida del ser humano.  Son esenciales, pues permite la autodeterminación y el desarrollo personal.  Son de objeto interior, su realización se encuentra íntimamente vinculado a la persona y su autodeterminación individual.  Son extrapatrimoniales, no albergan aspectos económicos ni materiales.  Son absolutos, es oponible frente a todos (erga omnes).  Son privados y autónomos, el ejercicio de estos derechos pertenece a cada ser humano y su interferencia es solo previo consentimiento del titular. 1.3. Clasificación Uno de los autores que estudiado con profundidad la teoría de los Derechos Personalísimos es el profesor Julio Rivera, quien además ha realizado importantes aportes a la doctrina jurídica, logrando diseñar un esquema de clasificación en relación con los bienes jurídicamente protegidos y que tienen una particular forma de manifestarse. En mérito a ello, se tiene:  Los derechos que protegen la manifestación física de la persona, es decir atribuciones que tiene la propia persona sobre su vida, su cuerpo, su salud y sobre sus despojos mortales.  Los derechos que protegen manifestaciones espirituales protegen el honor, la intimidad, su imagen. 85  Los derechos que protegen las libertades de movimiento, de acciones, de conciencia, de expresión y de realizar actos jurídicos. 1.4. Regulación jurídica que acogen los derechos personalísimos El Derecho constantemente sufre transformaciones, que van acorde con los cambios y las nuevas tendencias de la sociedad, lo que en algunas situaciones esto tiende a modificar el objeto de protección jurídica. Por ello, que en el caso de los derechos personalísimos existen cuerpos normativos que a lo largo de la historia se han modificado a la luz del contexto de la época, pero que en esencia protegen los intereses inmateriales del ser humano de manera individual. Ante ello, a nivel mundial en 1948 se promulgó la Declaración Universidad de los Derechos Humanos, años más tarde en 1966 se firmó el Pacto Internacional de Derechos Civiles y Políticos de la ONU ye el Pacto Internacional de Derecho Económicos, Sociales y Culturales. Finalmente, en 1969 se aprobó la Convención Americana o Pacto de San José de Costa Rica, vigente desde 1978. En el Perú, en el Capítulo I del título I de la Constitución Política de 1993, se regula los derechos fundamentales de la persona, los mismos que van desde la dignidad humana, la libertad de conciencia, al honor, buena reputación e intimidad, al secreto e inviolabilidad de sus comunicaciones, entre otros. Del mismo modo, en la sección primera del libro I del Código Civil se reconocen expresamente importantes derechos personalísimos del ser humano, que alineados con la Carta Magna cumplen un rol protector de estos intereses jurídicos de la persona. 86 Derecho a la privacidad 1.5. Surgimiento de la Intimidad A lo largo de la historia de la humanidad, el ser humano ha ido desarrollándose en diferentes ámbitos de la vida social. Antiguamente, las comunidades primitivas ejercían sus actividades cotidianas en un espacio que hoy conocemos como público, acorde con los conocimientos que iban adquiriendo, se aunaban de forma colectiva y surgía costumbres que otorgaban al individuo posibilidad de trasmisión de habilidades y desarrollar características de personalidad propias con grado de reflexión análogo a la intimidad. Posteriormente, en las civilizaciones se otorgaba limitada libertad a sus integrantes para su desarrollo y autodeterminación personal, debido a la marcada diferenciación de los estratos sociales y las diferentes figuras en que representaba el poder sobre la colectividad. Ello produjo que los individuos de la época carezcan de la llamada privacidad que hoy se conoce; derecho que fue adquirido eventualmente con el pasar de los años, la evolución social y jurídica. De otro lado, también es importante destacar un hito emblemático de la privacidad en el mundo religioso, tal como se especifica en el libro del Génesis de la Biblia cuando Dios castigó a Adán y Eva por haberlos desobedecido, con ello sintieron vergüenza al descubrir que estaban desnudos por lo que tuvieron que utilizar hojas de arbustos para cubrirse, reflejándose de algún modo un ámbito íntimo de la persona. Es así como, en cada pueblo y época diferente se desarrollado un grado de reflexión distinto sobre la intimidad y lo que esto representa para el individuo. (Ruiz, 1992). 87 Por otra parte, dejando de lado el desarrollo social de la humanidad, y teniendo como punto de análisis al individuo por sí mismo, se puede advertir que la persona recién adquiere la concepción de intimidad hasta que alcanza la adultez, dado que durante sus primeros sus años de vida, es decir en la niñez y la adolescencia va construyendo esta esfera (Álvarez, 2016). Dicho en otras palabras, la intimidad es un concepto que el ser humano va desarrollando con el proceso evolutivo y natural por el que atraviesa, ya que esta influye mucho en la autodeterminación personal, el criterio moral y de conciencia que cada uno desarrolla. 1.6. Teorías de la Intimidad En línea con el desarrollo del origen o surgimiento de la intimidad, la doctrina ha desarrollado dos teorías con marcadas diferencias. La primera, en palabras del profesor Carlos Ruiz (1992) se denomina Teoría racionalista y la segunda teoría histórica. A. Teoría racionalista. En concreto, este sector de la doctrina sitúa el nacimiento del Derecho a la Intimidad en el marco de la Revolución Francesa, toda vez que es en esta época que surge la positivación de los derechos naturales, bajo la concepción moderna de derechos subjetivos. Por lo que se entiende que la «Idea de intimidad» y el «Derecho a la intimidad» tienen un mismo punto de existencia. B. Teoría histórica. Este lado de la doctrina se sostiene en datos históricos a diferencia de la anterior postura, por lo que su desarrollo sustenta dos líneas argumentativas. La primera que afirma la existencia de una conexión entre intimidad-propiedad, pero no en el sentido estricto del término jurídico «propiedad» sino antropológico, es decir que lo íntimo es propio de uno mismo y no le pertenece a nadie más, en esencia esto nace con la mera existencia del ser 88 humano, no de una corriente filosófica. La segunda línea argumentativa defiende que es preciso diferenciar entre «Fenómeno intimidad» que aparece con las sociedades humanas, «Idea de intimidad» y «Derecho de intimidad» los cuales surgen como consecuencia de todo un proceso de desarrollo histórico. 1.7. Concepto de privacidad Al acudir al Diccionario de la Real Academia Española que define a la privacidad como “Que tiene cualidad de privado”, “ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión”. Por su parte, el profesor Jiménez Herrera (2017), afirma que la “vida privada es algo muy relativo pues su acción queda determinada por los diferentes regímenes sociales, políticos y económicos existentes” (p. 140). La privacidad, es entendida como una necesidad de las personas para conservar un ambiente sin intervención de ningún tercero (Rotenberg, 2015). Esto es, el desarrollo de individuo protegiendo aspectos de su entorno privado del conocimiento de los demás, generando una cualidad de confidencial o reservado para ello, que solo puede ser visible para seres de confianza. 1.8. Intimidad y Privacidad A primera vista los términos privacidad e intimidad suenan a lo mismo, e incluso hay personas que la usan como sinónimos el uno del otro. No obstante, cuando nos referimos a Intimidad se debe precisar que es la suma de emociones, sentimientos pensamientos e ideas, de carácter intangible, inmaterial o espiritual. Por su parte, la privacidad tiene que ver con la 89 información o aspectos de la vida personal, familiar y/o actividades que realiza cualquier persona y que están fuera de la esfera pública. Al respecto, la intimidad es parte de la privacidad, más no al revés. Vale decir que jurídicamente, estos son aspectos de la vida del ser humano que son protegidos por el Derecho, en diferente forma y grado de acuerdo con la legislación correspondiente. Es importante señalar que la Intimidad es anterior a la privacidad toda vez que el surgimiento de las tecnologías de la información ha causado gran intervención en el aspecto personal del usuario, ya que afecta la posibilidad de que este pueda poseer una zona libre de interferencia del ojo público en el ejercicio de sus actividades. De un lado se tiene que Aznar (1996) sostiene que la intimidad se aproxima a las características de la personalidad individual, a las expresiones de espiritualidad e intangibilidad que no es observable desde el mundo físico. Por su parte, Nino (2002), argumenta que la privacidad es el conjunto de acciones tangibles que no afecta ni es de acceso a terceros, salvo consentimiento del titular. Personalmente, considero que la Intimidad es aquella esfera en el que desarrolla el individuo con carácter de reservado y alejado del mundo físico y material, que solo tiene afectación a la propia persona. Mientras que la privacidad es aquel ámbito privado del ser humano que pertenece al mundo exterior y es conocible, su intromisión no solo afecta al titular sino también a quienes son parte de su vida privada. 90 1.9. Características de la Privacidad El derecho a la privacidad, al margen de aquellos aspectos que son comunes a los derechos de la personalidad, también posee uno particular el cual es la exclusión, que consiste en aquella facultad de cada persona posee para permitir o restringir a otros individuos del ámbito que considera privado, personal, familiar o íntimo. En ese orden de ideas, se configura como ámbito privado a aquella información como dirección de domicilio, acceso a su vivienda, número de celular, fotografías personales, vida sentimental, familiares, etc. Ante lo expuesto, la privacidad es a) personal, involucra aspectos de cada individuo b) necesaria, permite un desarrollo armónico y permite la autodeterminación individual; c) se fundamenta en la dignidad humana; d) es subjetiva, lo que es privado para alguien no necesariamente lo es para otro; e) es inherente al ser humano, f) es limitada, oponible a cualquier intromisión, salvo los casos de interés público, seguridad nacional, emergencia social o sanitaria. 1.10. Dimensiones de la privacidad De acuerdo con el portal web Psicología Ambiental (2021) de la Universidad de Barcelona refiere que el profesor Alan Westin, uno de los primeros interesados en la investigación sobre la privacidad, propone cuatro dimensiones en las que esta se manifiesta: a. Soledad. Referida a aquel control de socialización de una persona. b. Intimidad. Espacio personal e intangible de cada individuo al que nadie puede acceder. 91 c. Anonimato. Facultad de no proporcionar información a nadie. d. Reserva. Control y selección de la información o datos proporcionados por un individuo. 1.11. Derecho a la privacidad y la libertad individual Como ya se ha explicado, la privacidad está conformada por ese ámbito personal y de reserva de cada individuo, con posibilidad de control frente a terceros; por lo que, dependerá de la libertad de cada ser humano para determinar cuál es el límite de dicho ámbito de lo privado, dado que lo que es reservado para alguien no necesariamente lo es para otro. Asimismo, es importante señalar que aspectos como la moral, las buenas costumbres, el pudor serán influyentes para que cada persona adopte una posición de lo que es y no privado, lo que permitirá que se conozca y lo que no. Eso, también representa una forma de ejercicio de la libertad, del mismo modo para limitar a los terceros cuando se ven tentados por atravesar la frontera de la vida privada de cada ser humano. Por otra parte, se tiene el derecho a la libertad de expresión e información el cual persigue el objetivo de acceso y difusión de todo tipo de datos, ideas, pensamientos, creaciones, etc, llegando, en algunos casos, a cruzar la frontera de lo privado, lo que genera perjuicio no solo para el titular del derecho a la privacidad sino también para su entorno personal. En suma, la privacidad de cada individuo guarda estrecha relación con la libertad que cada uno ejerce, tomando conciencia del perjuicio que puede ocasionar su uso excesivo sin tener en cuenta los límites existentes. 92 1.12. Derecho a la privacidad como autodeterminación individual El ser humano por naturaleza requiere de estar en constante interrelación con otros seres, a su vez también se requiere de un espacio a solas que permite encontrarse con consigo mismo para construir sus rasgos de personalidad. Todos en algún momento se ha requerido de ese ámbito para estar con uno mismo y adoptar una decisión importante, planificar u organizar algo, etc. El derecho a la privacidad, al igual que el derecho al libre desarrollo de la personalidad y la libertad de conciencia, se encuentran regulados con el objetivo de permitir al individuo formar y consolidar la condición de ser humano libre e independiente con respeto irrestricto a su dignidad, el cual es un principio básico de una democracia. 1.13. Límites a la privacidad La privacidad no es un derecho absoluto, si bien se debe proteger de cualquier intromisión; no obstante, existen situaciones que, de acuerdo con la realidad, a la posición social o política y/o en un contexto social determinado, el derecho a la privacidad se puede ver mellado. Dicho de otra manera, una persona con relevancia política, jurídica o pública, quien es opuesto a alguien sin tales características, por lo que gran parte de su ámbito de privacidad se encuentra subyugado al ojo público, por ejemplo, los medios de comunicación. Este escrutinio público se sostiene en el derecho la información y el derecho de libertad de prensa, sobre el cual recae el interés público, y en ocasiones también es una manifestación de control del poder político y social en una democracia. 93 La información puede ser de interés nacional, sea por el contenido de la misma o por los sujetos que intervienen en la noticia, hecho que reviste de “noticiable” lo que se está informando. Sin duda alguna, tal carácter sobresaliente de la información también depende del contexto político, económico, social, de salud o hecho histórico para la sociedad. Al margen de lo descrito, los personajes públicos poseen otra esfera de privacidad en el cual no recae ningún tipo de interés ni relevancia para terceros. Regulación jurídica que acogen el Derecho a la Privacidad 1.14. Legislación nacional 1.14.1. Constitución Política del Perú En el Perú en primer lugar tenemos a nuestra Carta Magna, el cual otorga un máximo reconocimiento del derecho a la intimidad, al establecerse en el artículo segundo inciso sexto y séptimo, la protección tanto a la intimidad personal y familiar por posible afectación con el uso de la tecnología o de cualquier persona. Si bien es cierto, la redacción de la norma taxativamente no utiliza el término «privacidad» sino «intimidad», se puede comprender la finalidad protectora de la Constitución para ambos aspectos de la vida del individuo, toda vez que acompaña la oración los términos «personal y familiar». Esto es, como garantía para un libre ejercicio de la vida privada y el desarrollo de la personalidad con dignidad, que todo ser humano merece. De otro lado, en el inciso décimo del mismo artículo se establece la protección del secreto de las telecomunicaciones, entendiéndose a este derecho como una proyección del derecho a la privacidad en medios digitales, visto que es importante que el ser humano pueda 94 generar ese ambiente libre y reservado para sí mismo, como consecuencia de su autonomía y libertad. Por tanto, no habría razón para su interferencia. Finalmente, en el artículo tercero se contempla como garantía que los derechos enumerados en la Carta Magna tienen carácter declarativo, es decir que existen otros más que son inherentes a la naturaleza del ser humano y que se fundamentan en su dignidad. Por lo que su ausencia en la lista no excluye a otros derechos, como vendría ser el caso a los derechos que el individuo va adquiriendo con el desarrollo de la tecnología y el internet. 1.14.2. Código Civil Con relación al Código Civil peruano, se tiene que en el artículo décimo cuarto (Art. 14º) se regula el derecho al intimidad personal y familiar; del mismo modo que la constitución taxativamente no utiliza el término «privacidad», pero de la redacción completa se desprende que los aspectos personales y familiares del individuo deben protegerse de cualquier intromisión salvo autorización expresa de su titular o afines. De otro lado, en el artículo décimo quinto (Art. 15º) se contempla derecho de a la imagen y la voz de toda persona ante cualquier ante cualquier aprovechamiento inapropiado contra el honor, el decoro o la reputación del individuo, entendiéndose este derecho como extensivo al riesgo de afectación de la imagen y la voz a través de medios digitales. Del mismo modo, en el artículo décimo sexto (Art. 16º), se regula el derecho al secreto y la reserva de las comunicaciones que se dan en entornos analógicos y digitales, siempre que tengan que ver con la intimidad personal, familiar o sean de carácter confidencial. Para la interceptación de la misma, se requiere autorización del titular o de un juez competente. 95 Finalmente, en el artículo décimo séptimo (Art. 17º) se establece que, ante la vulneración de estos derechos, se otorga a su titular agraviado la exigencia del cese de los actos lesivos, además que la responsabilidad es solidaria. 1.14.3. Código Penal Con relación a la protección penal de la privacidad, el Código Penal peruano regula, a través del artículo ciento cincuenta y cuatro (Art. 154º) la protección de la violación a la intimidad personal o familiar mediante el uso de diferentes herramientas, con pena privativa de libertad desde uno a cuatro años y con días multa que van desde treinta y cinco hasta ciento ochenta jornadas, de acuerdo con el agente causante del acto lesivo. Por otro lado, el artículo ciento cincuenta y cuatro A y ciento cincuenta y cinco (Art. 154-A y 155º) sanciona el tráfico ilegal de datos personales que vulnere la intimidad personal o familiar, con una pena de entre dos y cinco años, además en caso de que el sujeto activo del delito sea un integrante de una organización criminal, la pena se incrementa en un tercio de la sanción mínima legal prevista. Asimismo, como agravante, en caso de que el agente tiene la condición de funcionario o servidor del estado, y/o en ejercicio de la función, la pena privativa de libertad no será menor de cuatro ni mayor de ocho años e inhabilitación en el cargo y acceso a la administración. Adicional a ello, en el artículo ciento cincuenta y siete (Art. 157º) se contempla la protección del uso indebido de archivos computarizados que pongan en riesgo el derecho a la intimidad del individuo, por lo que se aplica pena privativa de libertad de entre uno y seis años, de acuerdo con la situación del agente que comete el acto lesivo. 96 Finalmente, en el artículo ciento sesenta y dos B (art. 162-B), se regula la protección de la interferencia de comunicaciones electrónicas, de mensajería instantánea o similares con pena privativa de libertad de cinco a diez años. En caso de concurrir agravantes, la pena se incrementa y va de diez a quince años y/o un tercio del mínimo legal de la sanción establecida. 1.15. Legislación comparada 1.15.1. A nivel Mundial En primer lugar, se tiene a la Declaración Universal de los Derechos Humanos, que a través del artículo doce (Art. 12º) se contempla que “Toda persona debe ser protegida ante injerencias arbitrarias en su vida privada, familia, domicilio o correspondencia, así como de ataques contra su honra y su reputación” (ONU, 1948). En segundo lugar, la Asamblea General de las Naciones Unidas suscribió el Pacto Internacional de Derechos Civiles y Políticos, en cuyo contenido del artículo diecisiete (Art. 17º) se reforzó lo establecido en la Declaración Universal de los Derechos Humanos con relación a la protección de la vida privada de las personas. Por su parte, la Unión Europea suscribió el primer documento Internacional en relación con la protección de Datos, conocido como el “Convenio 108” o “Convenio de Estrasburgo”, aprobado en 1981, cuyo objetivo de la norma es la protección del tratamiento de los datos personales y una adecuada circulación de los mismos. 97 Asimismo, también se tiene al Reglamento General de Protección de Datos de la Unión Europea (RGPD), aprobado por el Parlamento Europeo en abril de 2016, el cual tiene como finalidad establecer requisitos específicos para las entidades y empresas en relación con la obtención, almacenamiento y gestión de los datos personales. Esta norma es de aplicación dentro del territorio de la Unión Europea, y para entidades con sede en el extranjero pero que ofrecen bienes y servicios para los ciudadanos residentes de la UE. Del mismo modo China, el pasado agosto del presente año 2021, adoptó la Ley de protección de privacidad en el internet, con la finalidad de impedir la recopilación de datos personales de parte de las empresas y gigantes de la tecnología. No obstante, y particular de la norma es que el Estado Chino está exceptuado para su aplicación. 1.15.2. A nivel regional En México se tiene La Ley Federal de Protección de Datos Personales en Posesión de Particulares, el cual entró en vigor en el 2010. El objetivo de la norma federal es proteger los datos personales y evitar que se utilicen indebidamente, respetando el criterio de privacidad de los usuarios. En relación con América Latina, en el año 2003, en la Cumbre Iberoamericana de Jefes de Estado, se formalizó la Red Iberoamericana de protección de datos, con el objetivo principal de la protección de los datos personales como Derecho Fundamental, además de destacar la relevancia de los proyectos legislativos iberoamericanos para proteger la privacidad de las personas, dada la imperante necesidad de regular este derecho. 98 En lo que respecta a Chile, en 1999 aprobó la Ley de Protección de Datos de Carácter Personal, el cual se encuentra vigente hasta la actualidad con algunas modificatorias. Del mismo modo, en el 2012 promulgó el Reglamentó de la Ley Estatutaria 1581, el cual es Ley marco de la Ley General de Protección de Datos, en el que se reconoce y brinda protección a todas las personas en torno al derecho para identificar, actualizar y rectificar su información obtenidas por instituciones públicas o privades. Protección jurídica del Derecho Informático a la privacidad 1.16. Derecho Informático Es evidente que el mundo va en constante evolución y modernización por lo que el derecho siempre está a la vanguardia de las actividades que las personas realizan en función de la protección de las conductas que este puede tener con relación a la protección de los bienes jurídicos. Ante ello se tiene que el Derecho informático surge a causa de dos necesidades, la primera como ente regulador del uso de la informática como medio para la recopilación de información y la segunda como prevención jurídica de la sociedad sobre la sustitución de las herramientas tradicionales por el uso de lo digital en las actividades existentes (Jiménez, 2017. p. 78). 1.16.1. Concepto El Derecho informático es un conjunto de principios y normas con la finalidad de regular fenómenos jurídicos que se producen en la actividad informática de la sociedad, es decir la utilización de recursos virtuales por parte de los sujetos. Según el autor Téllez Valdez (2009), contempla a la Informática como instrumento y objeto de estudio. 99 Por su parte, el profesor español Suñé Llinás (2002), sostiene al Derecho Informático como la disciplina que comprende a la informática jurídica y al propio derecho de la Informática. En otras palabras, lo que regula esta disciplina son los programas digitales o el acuerdo legal que da luz verde a un sistema informático, además contempla la protección de aspectos sociales que se ven involucrados con la tecnología, como el derecho a la privacidad, debido a la frágil salvaguarda jurídica y técnica que este puede tener. 1.16.2. Características Los expertos en la materia del Derecho informático coinciden en que esta disciplina surge acorde a las nuevas tendencias de la Tecnología, por lo que su estudio se encuentra en una fase primaria que irá desarrollándose con el tiempo. Ciertamente, esta materia también posee características singulares que la diferencia de otras:  Derecho moderno. Dado que su origen se remonta a las cuestiones generadas por el desarrollo del internet y la computadora en la sociedad.  Interdisciplinario. Debido a que se encuentra presente en diversos sectores y actividades que el ser humano realiza con el uso y aplicación de tecnología.  Técnico. La aplicación jurídica requiere de conocimientos previos y especializados con el entendimiento del fenómeno informático.  Autónomo. Sistematiza y unifica la diversidad de elementos que guardan relación con el fenómeno informático, constituyendo un método y sistema jurídico propio. 1.16.3. Contenido 100 El Derecho informático involucra diversas ámbitos y sectores de la actividades que realizan las personas, además guarda estrecha relación con diferentes disciplinas del Derecho y como resultado de ello tenemos a la contratación informática, la privacidad y la protección de los datos personales, la firma digital, las relaciones laborales conocida como el teletrabajo, los litigios sobre la propiedad intelectual, el comercio electrónico, la transferencia electrónica de fondos, la banca móvil, el marketing digital, la telemedicina, el internet de las cosas, los delitos informáticos y otros. En ese sentido, se puede afirmar que esta disciplina jurídica conlleva a una nueva forma de atender la protección de los bienes jurídicos tutelados, esto es, con argumento técnicos y especializados para desarrollar una regulación que proteja el futuro y a la sociedad acorde a sus actividades. 1.16.4. Importancia El Derecho informático cumple un gran rol en la educación, protección y prevención de diferentes situaciones o circunstancias que se presentan con el uso de la Tecnología, con resultados perjudiciales para los usuarios. Además, permite que se incorporen instituciones que generan seguridad jurídica en las operaciones que se realizan. Así pues, esta disciplina incorpora cada vez más usuarios interesados en la protección de sus actividades, debido al constante incremento de sistemas, dispositivos, programas informáticos y objetos inteligentes que funcionan con internet. De esta manera, también se refleja la importancia que adquiere el Derecho informático, pues permite soluciones adecuadas a los problemas legales que involucra a la sociedad y tecnología. 101 1.17. Privacidad, tecnología e internet 1.17.1. Privacidad digital El espacio digital, como su nombre mismo lo sugiere “digital” que deriva de dígitos, es decir que posee abundante información, almacenada en base de datos y codificados con un lenguaje informático que permiten la comunicación a través de diferentes sistemas, plataformas o redes interconectadas a internet. Esto ha sido el principal promotor del cambio en el contenido, la conceptualización y la percepción de la privacidad que tienen los usuarios. Existen determinados derechos que son inherentes a la personalidad del ser humano, con lo que cualquier uso indebido de estos, mediante la información que se obtiene de internet, se vería seriamente afectada la espera de privacidad que todo usuario debe conservar en la red. De otro lado, la protección de este derecho también se encuentra presente en la recolección, administración y gestión de datos que realizan las empresas públicas o privadas, mediante los sistemas informáticos o los gigantes tecnológicos con la utilización de algoritmos o cookies. Por último, no se puede soslayar la protección al derecho a la privacidad de las comunicaciones en formato de texto, audio o vídeo, producto de la actividad de los usuarios a través de las redes sociales o redes de mensajería instantánea, como WhatsApp o Facebook Messenger. Esto es, la afectación por acceso ilegal, monitoreo o revelación del contenido de estas comunicaciones electrónicas por parte de cualquier persona o entidad ajena a los sujetos involucrados en el mensaje. 102 Ante lo expuesto, se puede afirmar que el derecho a la privacidad digital está alineada a la capacidad del usuario por tener el control de su información, de los datos que proporciona en la red, del alcance que tiene y las personas con quienes se puede compartir. Al respecto, el 18 de diciembre de 2013 la asamblea General de las Naciones Unidas aprobó la Resolución 68/167, sobre el Derecho a la privacidad en la era digital, considerándolo como aquel derecho por el cual nadie puede ser objeto de injerencias arbitrales o ilegales en su vida privada, familiar, domiciliar o su correspondencia y el derecho a la protección de la ley contra tales injerencias contemplados en el artículo 12º de la Declaración Universidad de Derechos Humanos y el artículo 17º del Pacto Internacional de Derechos Civiles y Políticos. Del mismo modo, en el documento se reconoce el alcance global del internet, además que los derechos de las personas también deben protegerse en sus distintas formas y manifestaciones, incluido el Derecho a la privacidad, por lo que se exhorta a los estados a la regulación del mismo. 1.17.2. El honor y la imagen personal En el ámbito jurídico es de gran importancia preservar un equilibro ente los derechos que protegen aspectos personalísimos de toda persona como el derecho al honor, la imagen personal, la intimidad y privacidad de los usuarios no solo en el ámbito de la vida real tradicional, también en el entorno digital considerando el gran desarrollo e impacto que va teniendo la tecnología en la vida cotidiana. A. El honor personal en el entorno digital. El honor es un aspecto fundamental de toda persona, se funda en la dignidad del ser humano y la naturaleza de sí mismo. 103 Lo que permite garantizar la libertad del individuo en relación con sus cualidades más intrínsecas. En palabras del profesor Landa (2017) “El honor es un típico derecho subjetivo que garantiza el no ser objeto de tratos ofensivos o denigrantes lesivos a la propia dignidad” (p. 82). Dicho de otra manera, la esencia de este derecho radica básicamente en la protección contra todo tipo de humillación, burla o befa contra su persona proveniente de cualquier uso arbitrario de la libertad de expresión, información o de prensa, a través de las redes sociales, aplicativos móviles, páginas web o cualquier medio digital. Las redes sociales, son los principales espacios a través del cual se comparten y difunden gran cantidad de información de interés público y también de lo que no es, generándose afectación al honor y la buena reputación de los usuarios, ya que estas plataformas no cuentan con filtros que verifique tal afectación, también porque cualquier persona puede crearse una cuenta sin usar sus datos propios y cometer tales actos lesivos. B. La imagen personal en el entorno digital. Se entiende este derecho como aquella facultad que permite a su titular oponerse ante cualquier uso, reproducción, difusión o publicación de su imagen personal sin su consentimiento. Este derecho fundamenta su naturaleza en que la imagen no es más que la representación gráfica, intrínseca e individualizable de toda persona, por los rasgos físicos son elementos básicos su identidad y personalidad, esta información transformada a datos biométricos puede ser utilizada con fines ajenos a la legalidad. 104 Si bien, el desarrollo masivo de los smartphones con cámaras digitales y aplicativos móviles, la existencia de las redes sociales y la inteligencia artificial ha hecho difícil la defensa de derecho; no obstante, la ciencia jurídica afronta un gran desafío en su regulación, esto es: prevención, protección y sanción. Cabe señalar la protección de la imagen no siempre está ligado al derecho al honor o la intimidad de la persona, en algunas veces su vulneración se presenta de manera individual; no obstante, en la mayoría de los casos, con el uso inapropiado de la imagen de la persona se vulnera la privacidad e intimidad y se mella el honor de un individuo por lo que como se indicó al inicio, es importante mantener un equilibrio de protección ante estos derechos. 1.17.3. Datos personales A. Concepto. Los datos personales son el conjunto de información intrínseca de la persona, de naturaleza íntima que por sí misma permite la identificación, caracterización, individualización, ubicación y agrupación de los individuos, por lo que se debe proteger su carácter reservado y secreto; toda vez que su utilización es facultad exclusiva de su titular. Dentro de la doctrina, se afirma la existencia de dos tipos de datos personales: a) de carácter íntimo, de contenido sensible y no sensibles; b) de carácter público. En primer lugar, los datos de carácter íntimo sensibles representan aspectos de la naturaleza propia de la persona, como salud, vida u orientación sexual, 105 identidad racial étnica. Por su parte, los de contenido no sensibles manifiestan aspectos de la personalidad que pueden ser de conocimiento en el ámbito privado del individuo como sus creencias religiosas u opiniones políticas, intereses, gustos y preferencias. En segundo lugar, los datos de carácter público son aquellos que permiten la identificación manifiesta y notoria de la persona, como nombres y apellidos, número de identificación (DNI), estado civil, domicilio y condición profesional o laboral. Por lo general estos datos son recabados por entidades del estado como el Registro Nacional de Identificación y Estado Civil (Reniec) y son compartidos con el sistema de administración pública en el marco de las actividades y relación ciudadanía – estado. B. Importancia. La recolección y administración de datos contribuye directamente a la generación de conocimiento, los cuales, al ser agrupados, tratados de forma interrelacionada, con un análisis técnico y con aplicación de la informática, se puede llegar a ejercer control sobre aspectos importantes de la vida de un individuo, e incluso a manipular sus decisiones. Los datos personales son importantes en las transacciones que se realicen a través de la red. El usuario estará siempre obligado que brindar información personal, lo que terminan por ser registrados de diferentes formas y con múltiples objetivos, de marketing, político, económico, o sociales, etc. Ahí radical la relevancia jurídica para su protección (Blossiers, 2003, pp. 119-120). 106 C. Formas de recolección. En la actualidad, en internet, se ha popularizado la mayoría de las plataformas, programas, juegos, aplicaciones, etc. que no tienen costo para disfrutar del contenido o acceder a los servicios que este ofrece, por lo que cabe la pregunta ¿Cuál es el modelo de negocios de estas empresas? ¿Cómo generan ingresos para la sostenibilidad de sus plataformas? La respuesta es más simple de lo que muchos piensan: Los datos. Toda la información que los usuarios proporcionan con el uso de las plataformas virtual sirve como medio de pago por lo consumido de forma “gratuita”. Para la recopilación de la data, se utilizan herramientas digitales como las cookies, las redes sociales, los buscadores, el historial caché que guardan información de los usuarios, y a través de algoritmos informáticos que están programados para la ejecución de determinadas tareas se muestra contenido sugerido por la plataforma de acuerdo con el tipo de actividad que cada usuario tiene. Cabe destacar que, al margen que los datos personales son de propiedad del titular, las herramientas tecnológicas o técnicas digitales para su recolección, no le pertenece, pero sí puede tener el control del uso que se da a su información. (Landa, 2017, p. 76). En esa misma línea, el contenido sugerido es, por lo general, publicidad pagada por una entidad privada, institución pública o personas interesadas en promocionar un bien o servicio. De modo que, quienes pagan por el contenido publicitado hacen posible que no solo el acceso a las plataformas sea gratuito, sino que también se genere un mercado de datos que cada vez es más grande y el valor 107 de estos datos para las empresas de tecnología, los gobiernos u organismos políticos puede ser mayor del monto que podríamos imaginar. 1.17.4. Comunicaciones electrónicas Sin lugar a duda, el internet ha revolucionado la forma comunicación entre las personas que físicamente se encuentran lejos e incluso al otro lado del mundo, en el lugar más alejado del planeta y a la hora que sea, siempre y cuando haya una conexión a la red. Las ventajas son innumerables, lamentablemente también hay aspectos que no son positivos para el usuario, como la seguridad o la privacidad que hay en estas plataformas, lo que implica afectación a derechos como la privacidad e intimidad de los individuos, el honor, la reputación e incluso su seguridad personal. Los datos que se transfieren en las comunicaciones electrónicas deben ser protegidos dado el carácter de confidencial y privado que este tiene, como opiniones personales, creencias religiosas, políticas, gustos, preferencias sexuales, situación económica, problemas familiares o de salud, aspectos vergonzosos, etc; esto es, si el o los titulares no brindan su consentimiento para su acceso, no existe motivo alguno para su interferencia a través de ningún sistema informático ni computarizado, no solo porque afecta el derecho a la privacidad de los usuarios, también porque esto alimenta una gran industria de comercialización de datos con fines económicos, políticos y sociales. Este año 2021, la Unión Europea ha publicado una propuesta para Reglamentar la Privacidad y las Comunicaciones Electrónicas, denominado ePrivacy, herramienta que se sumaría al Reglamento General de Protección de Datos (del cual se hizo referencias líneas arriba). El fin de esta propuesta es contemplar en mayor grado y medida la seguridad de los 108 usuarios en internet, protegiendo sus comunicaciones, lo que permitirá generar confianza en el mercado del Big Data, en los usuarios y en las empresas de tecnología, consolidando los derechos digitales y las relaciones comerciales a través del Internet. Cabe señalar que actualmente la propuesta de reglamento aún no se encuentra vigente. 1.18. El Derecho informático en Perú y su relación con la protección del derecho a la privacidad En el Perú el Derecho informático desde el punto de vista doctrinario tiene ha tenido desarrollo primigenio, no solo por la falta de interés de los abogados por la especialización en la materia, también por la tardía aplicación de la tecnología en la cotidianidad, en los procesos judiciales, administrativos, actividades del estado y sector privado. De modo que la convergencia de ambos aspectos ha significado cierto óbice para esta ciencia jurídica, considerando el gran impacto que actualmente mantiene la tecnología en la vida del ser humano. Por su parte, las instituciones del Sistema de Justicia peruano han aplicado el derecho correspondiente a cada situación. 1.18.1. Ley de protección de datos Personales En el 2015, entró en vigor la Ley Nº 29733, denominada Ley de Protección de Datos personales, cuya finalidad fue garantizar el derecho fundamental a la protección de los datos personales, el cual se encuentra contemplado en el inciso seis del artículo 2 de la Carta Magna, desarrollando mecanismos para su adecuado tratamiento, promoción, respeto y reconocimiento a este derecho humano. 109 En el título primero de la Ley se contemplan los principios rectores que priman en la protección de los datos personales, como el de “Legalidad” en el que establece la prohibición de recopilación de datos por medios fraudulentos, desleales o ilícitos; no obstante, en toda la ley no se regula una forma de control a los “medios legales y transparentes” de recaudación de datos como las cookies o la política de datos de las redes sociales. En el mismo apartado, el principio de consentimiento define que el tratamiento de los datos es previo consentimiento de su titular, sin embargo, ¿qué pasa con los servicios en los que no existe un mecanismo para otorgar consentimiento y uno tiene que aceptar los términos legales obligatorios para hacer uso de la plataforma? De nuevo una pregunta sin respuesta. En el mismo orden de ideas, en el párrafo segundo del artículo dieciocho se establecen como suficiente contar con una política de privacidad en caso los datos sean recopilados a través de sistemas informáticos. De otro lado, en el artículo vigésimo octavo de la Ley sobre las obligaciones del titular y del encargado del tratamiento de datos personales no se contemplan ningún mecanismo a fin de afirmar que los datos obtenidos son los proporcionados por el usuario y no los que de forma obligatoria ha tenido que manifestar su consentimiento, es decir existe una falta de libertad de decisión del usuario para compartir algunos datos que crea conveniente. En suma, la Ley de Protección de datos personales carece de algunos mecanismos que precisen el control que tiene el usuario de su información, además que no considera las formas de recopilación de datos con el uso de la tecnología, software, cookies, algoritmos, etc; ya que como se ha descrito líneas arriba, según el método o técnica utilizado se afectan algunos derechos del ser humano. 110 1.18.2. Ley de Delitos Informático En el 2013, el Congreso peruano aprobó la Ley Nº 30096, denominada “Ley de Delitos Informáticos”, cuyo propósito fue contemplar medidas que permitan la prevención y sanción de conductas ilícitas que vulneran los sistemas y datos informáticos, la indemnidad y la libertad sexual, la intimidad y la privacidad, el secreto de las comunicaciones, la fe pública y el patrimonio, bienes jurídicos que son afectados con el uso de la tecnología. En el artículo segundo y tercero (Art. 2 y 3º) se contempla el Acceso ilícito y el atendado contra la integridad de los datos informáticos, dado que vulnera no solo la seguridad del sistema y manipula datos, también afecta la privacidad de la información que se encuentra allí, los datos de carácter sensible que deben de conservarse reservados. Como sanción se establece una pena privativa de Libertad de entre uno y seis años y con treinta a ciento veinte días multa, de acuerdo con el acto lesivo cometido. Por otro lado, en el artículo sexto y séptimo (Art. 6º y 7º) se establece la protección de los datos personales contra el tráfico ilegal y la interceptación de los mismos, mediante el uso de herramientas digitales. La sanción contemplada de tres a diez años de pena privativa de la libertad, de acuerdo con el tipo penal y la agravante que lo acompañe. Conviene subrayar la importancia de la regulación de este artículo ya que, junto a lo señalado por el Código Penal y el Código Civil, otorga la debida protección a la privacidad y establece mecanismos para su sanción ante cualquier afectación del mismo. La investigación de estos ilícitos penales la lleva a cabo el Ministerio Público con el apoyo de la División de Investigación de Delitos de Alta Tecnología. 111 III. MÉTODO 3.1. Tipo de investigación La presente investigación es de tipo Descriptivo (Cualitativo) 3.1.1. Nivel de investigación El nivel de investigación aplicado al presente estudio es de tipo descriptivo y explicativo 3.1.2. Diseño El diseño elegido para esta investigación es no experimental de tipo correlacional, toda vez que se busca conocer la relación existente entre las variables sin que estas sean manipuladas. Se ha recurrido a la doctrina a fin de conocer las bases teóricas existentes, a la legislación para conocer la regulación jurídica que involucra a las variables y se efectuará encuestas a un grupo de estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal. 3.1.3. Método En la presente investigación se utilizará el método hipotético-deductivo, que permitirá contrastar o refutar las hipótesis, surgidas en el momento empírico u observacional de la realidad, como parte del proceso investigativo. 3.2. Ámbito temporal y espacial La investigación se realiza durante el 2021, teniendo como espacio geográfico a la Escuela de Derecho de la Universidad Nacional Federico Villarreal ubicado en Lima, Perú. 112 3.3. Variables  V1: Uso de internet (Variable Independiente) (Ver anexo tercero)  V2: Privacidad (Variable dependiente) (Ver anexo tercero) 3.4. Población y Muestra 3.4.1. Población La población serán estudiantes de Derecho de la Universidad Nacional Federico Villarreal. 3.4.2. Muestra El tipo de muestreo utilizado en esta investigación es probabilístico, de forma aleatoria a un grupo de estudiantes con las mismas posibilidades para ser seleccionados a participar del instrumento de investigación, además que este tipo de muestra permite determinar el error o incertidumbre supuesto de la muestra, para el cual se utiliza la siguiente fórmula: n = -------------------------- Donde: Z= Valor equivalente al nivel de confianza para una probabilidad del 95% (1.96) P= Probabilidad de éxito, el cual representa al 50% (0.5) Q= Probabilidad de fracaso, el cual representa al 50% (0.5) e= Margen de error 5% (0.05) N= Población total: 898 n= Tamaño de la muestra (Z)2(PQN) (e)2(N-1) + (Z)2PQ 113 Para la determinación del nivel de confianza (Z) se tuvo como referencia el siguiente cuadro de probabilidades: PRINCIPALES NIVELES DE CONFIANZA 1 - α Z al 2 80.00% 1.2800 90.00% 1.6450 95.00% 1.9600 96.00% 2.0500 98.00% 2.3300 99.00% 2.5800 En ese sentido, reemplazando los valores la determinación de la muestra corresponde a la siguiente fórmula: n = ----------------------------------------- = 269 3.5. Instrumentos de Recolección de Datos El instrumento es el recurso elegido por el investigador para determinar que técnica puede usarse. En la presente investigación se utilizará:  Cuestionario/Encuesta  Escala de Likert 3.6. Procedimiento para el procesamiento de la información (1.96)2(0.5)(0.5)(898) (0.05)2(897) + (1.96)2(0.5)(0.5) 114 La presente investigación cuenta con las siguientes etapas: a) Recopilación de información teórica y descriptiva.  Búsqueda e investigación de material bibliográfico a través de los sistemas virtuales de los repositorios institucionales del país y del mundo, así como de Bibliotecas.  Compra de textos jurídicos en el ámbito informático, derechos personales de autores nacionales e internacionales.  Búsqueda de textos jurídicos en formato digital de autores nacionales e internacionales, con el objetivo de recabar información que permita el desarrollo de las bases teóricas de la investigación. b) Recopilación y procesamiento de información empírica  Primero paso: Se recogen los datos a través de la encuesta realizada a los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal.  Segundo paso: Los datos estadísticos son codificados  Tercer paso: Los datos obtenidos son tabulados y graficados.  Cuarto paso: Se utilizó la herramienta de Google Drive a fin de recabar la información estadística y gráfica. 3.7. Análisis de datos En la presente investigación los datos serán procesados a través de la plataforma de Google Drive, y el análisis se hará en base a interpretación estadísticas en base a gráficos y tablas. 115 3.8. Consideraciones éticas El trabajo de investigación es inédito y busca resolver un problema producto de la interpretación y análisis de la norma. Se ha respetado la doctrina de otros autores citándolos y se ha referencias algunos trabajos e investigaciones respetivamente. 116 IV. RESULTADOS 4.1. Análisis e interpretación de resultados En esta sección de la investigación se muestran los resultados obtenidos en la encuesta realizada manera sistematizada, relacionada y ordenada; de acuerdo con los parámetros, métricas y criterios exigidos por el instrumento con escala de Likert. La unidad de análisis corresponde a los estudiantes de la escuela de Derecho de la Universidad Nacional Federico Villarreal, población que corresponde a un número total de 898 personas, de los cuales se tuvo como muestra a 269 encuestados, con un total de 95% de confianza. Cabe señalar que la encuesta contó con 19 preguntas. Pregunta 1: ¿Usted lee la política de privacidad de Facebook y sus actualizaciones? 117 Tabla 1 Del indicador Facebook Alternativas Población encuestada % Nunca Pocas veces Algunas veces A menudo Siempre 48 96 98 19 8 18.8% 35.7% 36.4% 7.1% 3.0% Total 269 100% Figura 1 Del indicador Facebook Interpretación: De la población consultada se tiene que el 35.7% lee pocas veces la política de privacidad de Facebook y sus actualizaciones, el 36.4% las revisa algunas veces, el 7.10% a menudo y solo el 3% lo hace siempre, lo que representa un total del 82.2% que conoce la materia en consulta; no obstante, un regular porcentaje de los encuestados, equivalente al 17.80% nunca lee la política de privacidad de esta red social, que es la más popular y utilizada del planeta. Pregunta 2: ¿Usted ha visto un anuncio (contenido pagado) relacionado con alguna palabra que buscó recientemente en Facebook o en Google? Tabla 2 Del indicador Facebook 17.8% 35.7% 36.4% 7.1% 3.0% Nunca Pocas veces Algunas veces A menudo Siempre 118 Alternativas Población encuestada % Nunca Pocas veces Algunas veces A menudo Siempre 13 30 57 101 68 4.8% 11.2% 21.2% 37.5% 25.3% Total 269 100% Figura 2 Del indicador Facebook Interpretación: De la población consultada, se contempla que el 37.5% a menudo ha visto un anuncio (contenido pagado) que guarda relación con alguna palabra que utilizó recientemente en una búsqueda que hizo en Facebook o en Google. Por su parte el 25.3% siempre visualiza dichos anuncios; asimismo, al 21.2% solo le aparece publicidad algunas veces y al 11.2% pocas veces, lo que da un total equivalente de 95.2% de los encuestados a los que las redes sociales les ha mostrado una propaganda. De otro lado, se tiene que únicamente el 4.8% nunca ha visto un anuncio en relación con la pregunta de la encuesta. Pregunta 3: ¿Usted ha recibido una captura de un chat suyo, o, de un estado de WhatsApp que ha sido tomado por un tercero sin su consentimiento? Tabla 3 Del indicador WhatsApp Alternativas Población encuestada % 4.8% 11.2% 21.2% 37.5% 25.3% Nunca Pocas veces Algunas veces A menudo Siempre 119 Nunca Pocas veces Algunas veces A menudo Siempre 48 96 98 19 8 37.5% 19.3% 24.2% 11.9% 7.1% Total 269 100% Figura 3 Del indicador WhatsApp Interpretación: De la población consultada, se evidencia que el 37.5% nunca ha recibido una captura de un chat suyo, o, de un estado de WhatsApp que ha sido tomado por un tercero sin su consentimiento. Por otro lado, el 19.3% y el 24.2% indicó pocas y algunas veces, respectivamente. Asimismo, el 11.9% ha respondido que a menudo y el 7.1% lo hace siempre, con lo que se evidencia que la mayoría equivalente al 62.5% de los estudiantes encuestados han indicado que por lo menos una vez han recibido imágenes de chats o estados suyos capturados sin su autorización. Pregunta 4: ¿Usted ha recibido mensajes que dicen "reenviado" o "reenviado muchas" cuyo contenido no debió ser compartido por ser muy personal o sensible? Tabla 4 Del indicador WhatsApp Alternativas Población encuestada % 37.5% 19.3% 24.2% 11.9% 7.1% Nunca Pocas veces Algunas veces A menudo Siempre 120 Nunca Pocas veces Algunas veces A menudo Siempre 68 64 62 53 22 25.3% 23.8% 23.0% 19.7% 8.2% Total 269 100% Figura 4 Del indicador WhatsApp Interpretación: A la pregunta si usted ha recibido mensajes que dicen "reenviado" o "reenviado muchas" cuyo contenido no debió ser compartido por ser muy personal o sensible, el 25% de la población consultada indicó que nunca, el 23.8% respondió pocas veces, el 23% algunas veces; además el 19.7% señaló que a menudo recibe ese tipo de mensajes y el 8.2% lo hace siempre, evidenciando un alto número de estudiantes que sí recibe contenido privado e intimido de otras personas a través de las redes sociales. Pregunta 5: ¿Usted ha sido partícipe de una publicación o una “historia” en la que se muestra una foto suya incomoda o jocosa sin su consentimiento? Tabla 5 Del indicador Instagram Alternativas Población encuestada % 25.3% 23.8% 23.0% 19.7% 8.2% Nunca Pocas veces Algunas veces A menudo Siempre 121 Nunca Pocas veces Algunas veces A menudo Siempre 127 74 43 18 7 47.2% 27.5% 16.0% 6.7% 2.6% Total 269 100% Figura 5 Del indicador Instagram Interpretación: Con relación a la presente pregunta, el 47.2% precisó que nunca ha sido partícipe de una publicación o una historia en la que se muestra una foto suya incomoda o jocosa sin su consentimiento. Asimismo, el 27.5% respondió que pocas veces ha pasado por eso, el 16% señaló que algunas veces, el 6.7% a menudo y el 2.6% siempre ha participado de una publicación en redes sociales sin su consentimiento. Pregunta 6: ¿Usted ha sido víctima de un perfil creado por un tercero usando su información y/o fotos personales? Tabla 6 Del indicador Instagram Alternativas Población encuestada % 47.2% 27.5% 16.0% 6.7% 2.6% Nunca Pocas veces Algunas veces A menudo Siempre 122 Nunca Pocas veces Algunas veces A menudo Siempre 186 42 25 7 9 69.1% 15.6% 9.3% 2.6% 3.4% Total 269 100% Figura 6 Del indicador Instagram Interpretación: De la población consultada, se tiene que el 69.1% nunca ha sido víctima de un perfil creado por un tercero con información y/o fotos personales suyas; por otro lado, el 15.6% respondió que pocas veces, el 9.3% indicó algunas veces y el 2.3% y 3.4% indicó que a menudo y siempre, respectivamente. Lo que da un total del 30.1% que ha visto vulnerado su privacidad con la utilización de fotos e información personal por alguien más. Pregunta 7: ¿Usted es seguidor de un perfil de un personaje público? Tabla 7 Del indicador Twitter Alternativas Población encuestada % 69.1% 15.6% 9.3% 2.6% 3.4% Nunca Pocas veces Algunas veces A menudo Siempre 123 Nunca Pocas veces Algunas veces A menudo Siempre 16 36 55 79 83 5.9% 13.4% 20.4% 29.4% 30.9% Total 269 100% Figura 7 Del indicador Twitter Interpretación: De los encuestados se tiene que el 30.9% siempre es seguidor de un perfil de un personaje público, el 29.4% a menudo, el 20.4% algunas veces y el 13.4% pocas veces, lo que demuestra que la gran mayoría de estudiantes conoce a través de las redes sociales a un personaje público. Por otro lado, únicamente el 5.9% nunca sigue a un personaje famoso. Pregunta 8: ¿Usted ha podido advertir si la cuenta que seguía era falsa? Tabla 8 Del indicador Twitter Alternativas Población encuestada % 5.9% 13.4% 20.4% 29.4% 30.9% Nunca Pocas veces Algunas veces A menudo Siempre 124 Nunca Pocas veces Algunas veces A menudo Siempre 51 81 68 41 28 19.0% 30.1% 25.3% 15.2% 10.4% Total 269 100% Figura 8 Del indicador Twitter Interpretación: A la pregunta si ha podido advertir que la cuenta del personaje público que seguía era falsa, el 19% respondió que nunca, por parte el 30.1% respondió que pocas veces, el 25.3% lo ha hecho algunas veces, el 15.2% lo hace a menudo y el 10.4% siempre advierte cuando una cuenta no corresponde a su titular; esto demuestra que un regular número de estudiantes que desconoce como identificar la información falsa en las redes sociales. Pregunta 9: ¿Has inhabilitado la función que registra los lugares que visitas en Google Maps? Tabla 9 Del indicador Google Maps Alternativas Población encuestada % 19.0% 30.1% 25.3% 15.2% 10.4% Nunca Pocas veces Algunas veces A menudo Siempre 125 Nunca Pocas veces Algunas veces A menudo Siempre 78 56 47 42 46 29.0% 20.8% 17.5% 15.6% 17.1% Total 269 100% Figura 9 Del indicador Google Maps Interpretación: De los estudiantes consultados en la encuesta, el 29% nunca ha inhabilitado la función que registra los lugares que visita en Google Maps, lo que demuestra un alto porcentaje que no configura la privacidad en el aplicativo. De la misma población se tiene que el 20.8% pocas veces inhabilitado la función, un 17.5% lo ha hecho algunas veces, el 15.6% lo hace a menudo y el 17.1% revisa los ajustes de su privacidad siempre. Pregunta 10: ¿Al visitar un lugar has recibido una notificación en tu móvil para activar el GPS a fin de sugerirte lugares o establecimientos comerciales? Tabla 10 Del indicador Google Maps Alternativas Población encuestada % 29.0% 20.8% 17.5% 15.6% 17.1% Nunca Pocas veces Algunas veces A menudo Siempre 126 Nunca Pocas veces Algunas veces A menudo Siempre 50 34 76 71 38 18.6% 12.6% 28.3% 26.4% 14.1% Total 269 100% Figura 10 Del indicador Google Maps Interpretación: El 28.3% de los estudiantes consultados algunas veces han recibido la notificación en el móvil para activar el GPS a fin de recibir sugerencias de lugares o establecimientos comerciales cuando visitan un lugar, el 26.4% lo recibe a menudo y el 14.1% siempre. De otro lado el 18.6% nunca ha visto la notificación y solo el 12.6% lo ha visto pocas veces. Pregunta 11: ¿Usted ha compartido su ubicación geolocalizada con un tercero y se ha quedado registrado en su historial de búsquedas personal? Tabla 11 Del indicador Uber Alternativas Población encuestada % 18.6% 12.6% 28.3% 26.4% 14.1% Nunca Pocas veces Algunas veces A menudo Siempre 127 Nunca Pocas veces Algunas veces A menudo Siempre 55 72 76 40 26 20.4% 26.8% 28.2% 14.9% 9.7% Total 269 100% Figura 11 Del indicador Uber Interpretación: El 20.4% de los encuestados nunca han compartido su ubicación geolocalizada con un tercero, quedándose registrado en su historial de búsquedas personal, además, el 28.2% y el 26.8% han compartido sus ubicaciones algunas y pocas veces respectivamente. Un 14.9% lo hacen a menudo y el 9.7% siempre, demostrando el gran uso de la herramienta GPS por la población estudiantil. Pregunta 12: ¿Usted ha configurado la privacidad de su información en su cuenta de Uber? Tabla 12 Del indicador Uber Alternativas Población encuestada % 20.4% 26.8% 28.2% 14.9% 9.7% Nunca Pocas veces Algunas veces A menudo Siempre 128 Nunca Pocas veces Algunas veces A menudo Siempre 155 37 33 13 31 57.6% 13.8% 12.3% 4.8% 11.5% Total 269 100% Figura 12 Del indicador Uber Interpretación: El 57.6% de la población encuestada nunca ha configurado la privacidad de su información en su cuenta del aplicativo Uber, lo que representa a más de la mitad de los estudiantes. Por su parte el 13.8% lo realiza pocas veces, el 12.3% algunas veces, el 4.8% lo hace a menudo y únicamente el 11.5% está siempre a la vanguardia de los ajustes la privacidad de su información. Pregunta 13: ¿Usted ha revisado si en la Carta Magna se regula la protección de su privacidad en las redes sociales? Tabla 13 Del indicador Constitución Política del Perú Alternativas Población encuestada % 57.6% 13.8% 12.3% 4.8% 11.5% Nunca Pocas veces Algunas veces A menudo Siempre 129 Nunca Pocas veces Algunas veces A menudo Siempre 98 49 70 35 17 36.4% 18.2% 26.0% 13.0% 6.4% Total 269 100% Figura 13 Del indicador Constitución Política del Perú Interpretación: De la población encuestada, se desprende que un 36.4% nunca ha revisado si en la Carta Magna se regula la protección de su privacidad en las redes sociales, lo que representa a más de la tercera parte de los estudiantes que desconocen este derecho. De otro lado un 26% algunas veces ha revisado la Constitución, el 18.2% pocas veces, el 13% lo hace a menudo y solo el 6.4% siempre revisa la normativa constitucional relacionada con la privacidad digital. Pregunta 14: ¿Usted considera que en la actualidad se vulnera su derecho a la privacidad con el uso del internet? De acuerdo con lo dispuesto en el Artículo 14º del Código Civil Tabla 14 Del indicador Código Civil Alternativas Población encuestada % 36.4% 18.2% 26.0% 13.0% 6.4% Nunca Pocas veces Algunas veces A menudo Siempre 130 Nunca Pocas veces Algunas veces A menudo Siempre 18 25 81 89 56 6.7% 9.3% 30.1% 33.1% 20.8% Total 269 100% Gráfico 14 Del indicador Código Civil Interpretación: A la pregunta si considera que en la actualidad se vulnera su derecho a la privacidad con el uso del internet de acuerdo con lo dispuesto en el artículo 14º del Código Civil, el 33.1% de los estudiantes consultados han respondido que a menudo, un 30.1% indicó algunas veces, el 20.8% considera que siempre se vulnera su privacidad. De otro lado se tiene que únicamente el 6.7% piensa que la privacidad nunca es vulnerada en el internet y el 9.3% respondió que pocas veces se afecta la misma, demostrándose que más del 90% de la población siente vulnerada su privacidad en el entorno digital. Pregunta 15: ¿Usted lee la legislación penal sobre la protección de la privacidad en el entorno digital? Tabla 15 Del indicador Código Penal Alternativas Población encuestada % 6.7% 9.3% 30.1% 33.1% 20.8% Nunca Pocas veces Algunas veces A menudo Siempre 131 Nunca Pocas veces Algunas veces A menudo Siempre 50 94 72 44 9 18.6% 34.9% 26.8% 16.4% 3.3% Total 269 100% Figura 15 Del indicador Código Penal Interpretación: De la población consultada se tiene que el 34.9% lee pocas veces la legislación penal sobre la protección de la privacidad en el entorno digital, el 26.8% lo hace algunas veces, el 16.4% a menudo y solo el 3.3% las lee siempre. De otro lado, el 18.6% nunca ha revisado la normativa en cuestión. Pregunta 16: ¿Usted lee la legislación internacional sobre la protección de la privacidad en el entorno digital? Tabla 16 Del indicador Legislación comparada Alternativas Población encuestada % 18.6% 34.9% 26.8% 16.4% 3.3% Nunca Pocas veces Algunas veces A menudo Siempre 132 Nunca Pocas veces Algunas veces A menudo Siempre 71 105 61 26 6 26.4% 39.0% 22.7% 9.7% 2.2% Total 269 100% Figura 16 Del indicador Legislación comparada Interpretación: De la población consultada se tiene que el 39% pocas veces lee la legislación internacional sobre la protección de la privacidad en el entorno digital, el 22.7% lo hace algunas veces, el 9.7% a menudo y solo el 2.3% las lee siempre. De otro lado, el 26.4% nunca ha revisado la normativa en cuestión. Pregunta 17: ¿Alguna vez ha escuchado que bienes jurídicos protege el derecho informático? Tabla 17 Del indicador Ley de Protección de Datos Personales Alternativas Población encuestada % 26.4% 39.0% 22.7% 9.7% 2.2% Nunca Pocas veces Algunas veces A menudo Siempre 133 Nunca Pocas veces Algunas veces A menudo Siempre 47 73 88 48 13 17.5% 27.1% 32.7% 17.8% 4.9% Total 269 100% Figura 17 Del indicador Ley de Protección de Datos Personales Interpretación: De la población encuestada el 32.7% algunas veces ha escuchado que bienes jurídicos protege el derecho informático, el 27.1% lo ha escuchado pocas veces, el 17.8% a menudo y solo el 4.3% siempre lo ha escuchado. De otro lado, el 17.5% nunca ha escuchado la información en consulta. Aquí es importante evidenciar un regular conocimiento del Derecho Informático. Pregunta 18: ¿Considera usted que la labor de la Unidad Fiscal Especializada en Ciberdelincuencia contribuye a la prevención de la vulneración de su derecho a la privacidad como usuario? Tabla 18 Del indicador Ley de Delitos Informáticos Alternativas Población encuestada % 17.5% 27.1% 32.7% 17.8% 4.9% Nunca Pocas veces Algunas veces A menudo Siempre 134 Nunca Pocas veces Algunas veces A menudo Siempre 36 99 69 35 30 13.4% 36.8% 25.7% 13.0% 11.1% Total 269 100% Figura 18 Del indicador Ley de Delitos Informáticos Interpretación: A la pregunta si considera que la labor de la Unidad Fiscal Especializada en Ciberdelincuencia contribuye a la prevención de la vulneración de su derecho a la privacidad como usuario, el 36.8% de los encuestados respondieron que pocas veces, el 25.7% indicó que algunas veces, el 13% señaló que la contribución es a menudo y el 11.1% respondió que siempre. No obstante, el 13.4% de los estudiantes consultados consideran que la labor realizada por esta fiscalía nunca contribuye a proteger su derecho en cuestión. Pregunta 19: ¿Considera que su información se encuentra protegida por la regulación de la protección datos personales frente a las situaciones en que se vulnera su privacidad? Tabla 19 Del indicador Ley de protección de datos personales Alternativas Población encuestada % 13.4% 36.8% 25.7% 13.0% 11.1% Nunca Pocas veces Algunas veces A menudo Siempre 135 Nunca Pocas veces Algunas veces A menudo Siempre 39 129 75 18 8 14.5% 48.0% 27.9% 6.6% 3.0% Total 269 100% Figura 19 Del indicador Ley de protección de datos personales Interpretación: A la pregunta si considera que su información se encuentra protegida por la regulación de la protección datos personales frente a las situaciones en que se vulnera su privacidad, el 48% de los encuestados respondieron que pocas veces, el 27.9% indicó que algunas veces, el 6.6% señaló a menudo y solo el 3% respondió que siempre hay protección a su privacidad. No obstante, el 14.5% de la población consideran que su información nunca está protegida por la normativa en consulta. 14.5% 48.0% 27.9% 6.6% 3.0% Nunca Pocas veces Algunas veces A menudo Siempre 136 V. DISCUSIÓN DE RESULTADOS A partir de los resultados obtenidos, se acepta la hipótesis general que establece que el uso del internet afecta significativamente la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal. Estos resultados guardan relación con lo que sostiene Quiliche (2018) que gran parte de la población del distrito judicial de San Juan de Lurigancho está vulnerable a la violación del derecho a la privacidad, debido a que existe alta exposición de su vida privada a través del internet por el constante uso de esta herramienta. De otro lado, en lo que se refiere a la hipótesis especifica en el que las redes sociales afectan significativamente la privacidad, se obtuvo como resultado que los estudiantes tienen poca cultura por informarse sobre las políticas de privacidad de las redes, y que la privacidad puede resultar difícil toda vez que la gran mayoría de usuarios afirma haber recibido o visto contenido no autorizado por su titular, lo que se encuentra acorde a al estudio realizado por Arpe (2016), en el que se sostuvo que las redes sociales tiene gran influencia en la intimidad y a la protección a la imagen de la persona, si es que no hay un buen uso de las redes. El autor afirma, además, que actualmente las condiciones legales de las plataformas se encuentran en tela de juicio ya que ni siquiera son leídas por los usuarios y en las actividades que realizan brindan datos personales sin ser conscientes de las consecuencias que puede traer. Ello también es acorde con los resultados obtenidos en el presente estudio. En cuanto a que el uso de los aplicativos móviles afecta significativamente la privacidad, se obtuvo que los estudiantes se ven expuestos a publicidad comercial geolocalizada, a un historial de ubicaciones en las que el usuario estuvo, además de haber una 137 deficiente configuración de la privacidad de su información en Google Maps y Uber. Por su parte, la investigación de Suárez (2017), el cual afirma que la privacidad de las personas ha sido descuidada y las compañías no tienen respeto por la información de sus usuarios con tal de obtener productos con gran demanda, tiene relación con el presente estudio debido a que las compañías en cuestión son grandes empresas que desarrollan tecnología y realizan investigación para nuevos productos o servicios diseñados en función a los datos obtenidos por los usuarios al momento de crearse un perfil en el aplicativo, cuyo registro -causalmente- es gratis. Asimismo, en lo referido a que la regulación jurídica aplicable se relaciona con el uso del internet y la privacidad, se tiene que el derecho a la privacidad contemplado en la Constitución, el Código Civil y la protección penal e internacional de la misma presenta regular desconocimiento por parte de los estudiantes, sin embargo, se refleja preocupación por la información personal de cada usuario enfatizando que las condiciones legales no se encuentran a la talla de la realidad. Por su parte, Candia (2020) postula que la protección penal de la privacidad en el Perú es deficiente, puesto que no se trata la problemática de manera directa, dado que se tiene una legislación genérica, que no abarca los aspectos reales y concretos que conlleva la afectación de este derecho. En la misma línea de ideas, Suarez (2017) afirma que Ecuador no se encuentra preparado en cuanto a la protección de los datos personales, lo que refleja una alta relación con los resultados obtenidos en este estudio. La autora, además, sostiene que la única acción adoptada frente al espionaje -una forma de afectar la privacidad-, en su país, ha sido presentar un proyecto de ley. Si bien, lo último señalado no corresponde a la regulación jurídica nacional; no obstante, sí permite comparar que nuestro país no es el único con problemas de regulación en la materia de privacidad en el entorno digital. 138 Finalmente, la experiencia empírica de la presente tesis ha permitido aceptar la cuarta hipótesis específica, que señala que el Derecho informático influye en la protección jurídica de la privacidad frente al uso del internet, dado que pese a la existencia de normas en materia informática como la Ley de Protección de datos personales y la ley de Delitos Informático, e instituciones que protejan este derecho tales como la Autoridad Nacional de Protección de Datos Personales y la Unidad Fiscal Especializada en Ciberdelincuencia de la Fiscalía de la Nación, los resultados demuestran que la realidad es completamente diferente a la naturaleza protectora o preventiva de la norma, puesto que los estudiantes conocen los bienes jurídicos protegidos por el derecho informático, dentro de los cuales se encuentra la privacidad de todo ser humano, el cual ellos consideran que se encuentra no tutelado eficazmente. En ese sentido, se tiene que el estudio realizado por Gómez (2017) afirma que la cibercriminalidad y los delitos informáticos demostraron la ausencia de instrumentos jurídicos informáticos para una adecuada y eficaz defensa del derecho a la intimidad en materia informática en el sistema jurídico de México, generando un vínculo estrecho con esta investigación concretamente por que los hechos fácticos permiten evidenciar la utilidad de la regulación en materia informática debido a los grandes avances tecnológicos por el que atraviesa la sociedad. 139 VI. CONCLUSIONES  Se determinó que el uso del internet afecta en gran medida la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, a causa del alto grado de exposición de su vida privada, a la ausencia de una cultura por conocer las condiciones legales de los servicios ofrecidos en la red, a la deficiente regulación y protección jurídica de este derecho humano.  Las redes sociales tienen un alto impacto de afectación a la privacidad de las personas, no solo porque la información recopilada es utilizada con fines mercantilistas cuando se muestra un anuncio personalizado lo más exacto al perfil del usuario, sino, además que los algoritmos poseen tantos datos sobre uno mismo que son capaces de jugar con el pulso emocional al momento de decidir adquirir o no uno de los productos anunciados. Asimismo, existe una falta de control técnico y legal de la viralización del contenido compartido por los internautas, que puede tener carácter sensible y eventualmente afectar de manera colateral aspectos como el honor o la dignidad humana.  Los aplicativos móviles como Uber y Google Maps cuentan con una herramienta de geolocalización GPS que es muy demandada para los usuarios, debido a su alta utilidad en la vida cotidiana de los mismos en función a su movilidad y/o traslado de un lugar a otro; y que resulta una forma de afectación a la privacidad individual, porque el servicio ofrece funciones tan atractivas que distrae la atención y el interés de los consumidores en configurar aspectos importantes de la privacidad de su información, permitiéndole al aplicativo la recopilación, uso y control de los datos de manera que se ajusten a sus intereses. 140  La regulación jurídica nacional contempla la protección de la intimidad de manera genérica e incorrecta al utilizar la expresión “intimidad en el ámbito personal y familiar” dejando a la libre interpretación del interesado en aplicar la norma a su favor cuando la afectación a su derecho a la privacidad sea cometida por agentes informáticos como los algoritmos o las cookies que utilizan las compañías que proporcionan el servicio de redes sociales o aplicativos móviles que es de uso cotidiano. Asimismo, la norma no considera que la intimidad es una manifestación de la privacidad y es parte de ella, no al revés, tal como lo es la soledad, el aislamiento y el anonimato.  El derecho informático es una disciplina jurídica que viene presentando notable trascendencia a raíz del avance tecnológico y su involucramiento con las actividades de la sociedad, lo que termina por influir y generar un impacto regulatorio con el objetivo de proteger bienes jurídicos producto del uso del internet y aspectos fundamentales de la persona como la privacidad en el entorno digital. En el Perú ha tenido un lento desarrollo jurídico normativo, no obstante, ha contribuido a la regulación de los delitos informáticos y la protección de los datos personales. 141 VII. RECOMENDACIONES Establecidas las conclusiones de la presente investigación se recomienda:  Que la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, en coordinación con las universidades, instituciones públicas, privadas y la sociedad civil desarrolle actividades de enseñanza y sensibilización sobre la exposición de la vida privada en el entorno digital, además de fomentar el conocimiento de las condiciones legales de los servicios ofrecidos en internet para toda la ciudadanía de forma articulada.  Legislar, desarrollar e implementar un software o algoritmo de control de contenido e información sensible que se publica en las redes sociales, el cual deberá ser instalado de manera obligatoria a los dispositivos y/o redes sociales de cada persona, a fin de eliminar el contenido compartido e identificar al responsable de la filtración, para evitar la afectación al honor y la dignidad humana, además de crear y generar conciencia en los usuarios.  Regular la obligatoriedad para las aplicaciones móviles de contar una configuración predeterminada por defecto que proteja y/o tenga en modo privado toda la información personal de los usuarios y que se presente una advertencia y descargo de responsabilidad cada vez que el usuario va a cambiar los ajustes de su privacidad.  Al Congreso de la República crear, promover, debatir y aprobar un proyecto de Ley que regule el control y aplicación de las Cookies en el internet, con la finalidad de regular aspectos modernos de la privacidad en el entorno digital, además de articular 142 con la normativa existente en el ámbito de los delitos informáticos y la protección de los datos personales.  Revisar y reformar la normativa informática aplicable a la protección de la Privacidad Digital y otros ámbitos de la actividad ser humanos, con el objetivo de permitir el crecimiento del Derecho informático, por considerarse una disciplina jurídica necesaria en estos tiempos de abundante tecnología. 143 VIII. REFERENCIAS BIBLIOGRÁFICAS Álvarez, M. (2016). La privacidad en la Sociedad de la Información: el derecho al olvido en la UE como reto derivado del avance digital. [Tesis de doctorado, Universidad San Pablo CEU]. Archivo digital. https://dialnet.unirioja.es/servlet/tesis?codigo=282599&orden=0&info=link Aranda, V. T. (2004). Historia y evolución de Internet. Autores Científico-técnicos y académicos, 22-32. https://internet10.com.mx/img/internet/Historia%20y%20evolucion%20de%20internet.pdf Aznar Gómez, H. (1996). "Intimidad e información en la sociedad contemporánea". En Hugo Aznar Gómez – Antonio Valles (Eds.). Sobre la Intimidad, (pp. 21-61). Fundación Universitaria San Pablo CEU. https://repositorioinstitucional.ceu.es/bitstream/10637/7161/1/Intimidad%20e%20informaci%c3%b3n %20en%20la%20sociedad%20contempor%c3%a1nea.pdf Blossiers Hume, J. J. (2003). Informática Jurídica. Editorial Librería Portocarrero S.R.L. Blossiers Hume, J. J. (2003). Criminalidad Informática. Editorial Librería Portocarrero S.R.L. Nino, C. S. (1992). Fundamentos de derecho constitucional: análisis filosófico, jurídico y politológico de la práctica constitucional. Astrea. Carrillo, M. R. (2012). El impacto de Internet y las redes sociales en el derecho a la libertad de expresión. Revista Fronesis, 19(3), 331-349. https://www.corteidh.or.cr/tablas/r32923.pdf 144 Castells, M. (2000, 07 de octubre). “Internet y la Sociedad Red” [Conferencia]. Presentación del Programa de Doctorado sobre la Sociedad de la Información y el Conocimiento, Universidad de Catalunya, Catalunya, España. http://red.pucp.edu.pe/wp- content/uploads/biblioteca/Castells_internet.pdf Castells, M., & Chemla, P. (2001). La galaxia internet. Plaza & Janes Editores. https://irla.cat/wp-content/uploads/2017/06/La_Galaxia_Internet.pdf Consejo Consultivo de Radio y Televisión [Concortv]. (2019). Estudio cuantitativo sobre consumo televisivo y radial. Soluciones & Consultoría de Marketing S.A.C. – Socmar. https://www.udep.edu.pe/hoy/2019/11/aumenta-la-preferencia-por-la-internet-como-un-medio- educativo-y-de-entretenimiento/ D’Monte, L. (2013). Swine flu's tweet causes online flutter. Business Standard. https://www.business-standard.com/article/technology/swine-flu-s-tweet-tweet-causes-online-flutter- 109042900097_1.html Jiménez Herrera, J. C. (2017). Manual de Derecho Penal Informático. Jurista Editores E.I.R.L. Matera, M. R. (2016). Estudios de derecho privado, su visión en el nuevo Código Civil y Comercial de la Nación. Asociación de Docentes. Landa Arroyo, C. (2017). Los derechos fundamentales. Fondo Editorial PUCP. Navarro Floria, J. G. (2012). Los derechos personalísimos. En Análisis del proyecto de nuevo Código Civil y Comercial 2012. 107-116 145 Núñez Ponce, J. (2010). Redes sociales en internet y Derecho Informático en el Perú. Memorias del XIV Congreso Iberoamericano de Derecho e Informática, (2), 579-585. https://archivos.juridicas.unam.mx/www/bjv/libros/6/2941/7.pdf Peña, P. (2013). ¿Cómo funciona Internet? Nodos críticos desde una perspectiva de los derechos. Guía para periodistas. ONG Derechos Digitales. https://www.derechosdigitales.org/wp-content/uploads/Como-funciona-internet-ebook.pdf Pérez, A. (2013). La era digital. Nuevos desafíos educativos. Sinéctica, Revista Electrónica de Educación, (40), 47-72. https://www.redalyc.org/articulo.oa?id=99827467010 Rivera, Julio C. (1994). Instituciones del Derecho Civil (6º Ed.). Abeledo-Parrot. https://franjamoradaderecho.com.ar/biblioteca/abogacia/2/CIVIL1/CODIGOVELEZ/Instituciones-del- Derecho-Civil-Parte-General-Tomo-I-Rivera.pdf Ruiz Miguel, C. (1992). La Configuración Constitucional del Derecho a la intimidad. Editorial de la Universidad Complutense de Madrid. https://eprints.ucm.es/2164/1/T17616.pdf Sanz, M.A. (1994). EL A, B, C del Internet. RedIris-Enfoques (28), p. 3. https://www.rediris.es/difusion/publicaciones/boletin/28/enfoque1.pdf Suñe Llinás, E. (2002). Tratado de Derecho informático (2da ed.). Servicio de Publicaciones de la Universidad Complutense de Madrid. Téllez Valdés, J. (2009). Derecho Informático. (4ta. Ed.). McGraw-Hill/Interamericana Editores, S.A. de C.V. 146 We are Social (2021). Digital Report 2021. We are social & Hootsuite®. https://wearesocial.com/es/blog/2021/01/digital-report-2021-el-informe-sobre-las-tendencias-digitales-redes- sociales-y-mobile 147 ANEXOS 148 ANEXO A “ENCUESTA SOBRE EL USO DEL INTERNET Y LA PRIVACIDAD” Buen día, estamos realizando una encuesta para evaluar el uso del internet y la privacidad en los alumnos de la Escuela de derecho de la Universidad Nacional Federico Villarreal. Conteste usted con honestidad, precisando que la encuesta es anónima. Instrucciones: A continuación, encontrarás una lista de preguntas sobre el uso del internet, la privacidad y la regulación jurídica, las mismas que están desarrolladas en función a la problemática de la privacidad en la era digital, generada en la actualidad por el crecimiento de la tecnología. Deberás calificar tus respuestas marcando cada uno de los casilleros que se describen a continuación, de acuerdo con los siguientes puntajes: Marca 1 si tu respuesta es NUNCA Marca 2 si tu respuesta es POCAS VECES Marca 3 si tu respuesta es ALGUNAS VECES Marca 4 si tu respuesta es A MENUDO Marca 5 si tu respuesta es SIEMPRE 149 V1 USO DEL INTERNET DIMENSIÓN: REDES SOCIALES N PV AV AM S FACEBOOK 1 2 3 4 5 ¿Usted lee las políticas de privacidad de Facebook y sus actualizaciones? ¿Usted ha visto un anuncio (contenido pagado) relacionado con alguna palabra que buscó recientemente en Facebook o en Google? WHATSAPP ¿Usted ha recibido una captura de un chat suyo, o, de un estado de WhatsApp que ha sido tomado por un tercero sin su consentimiento? ¿Usted ha recibido mensajes que dicen "reenviado" o "reenviado muchas" cuyo contenido no debió ser compartido por ser muy personal o sensible? INSTAGRAM ¿Usted ha sido partícipe de una publicación o una “historia” en la que se muestra una foto suya incomoda o jocosa sin su consentimiento? ¿Usted ha sido víctima de un perfil creado por un tercero usando su información y fotos personales? TWITTER ¿Usted es seguidor de un perfil de un personaje público? ¿Usted ha podido advertir si la cuenta que seguía era falsa? DIMENSIÓN: APLICATIVOS MÓVILES N PV AV AM S GOOGLE MAPS 1 2 3 4 5 150 ¿Has inhabilitado la función que registra los lugares que visitas en Google Maps? ¿Al visitar un lugar has recibido una notificación en tu móvil para activar el GPS a fin de sugerirte lugares o establecimientos comerciales? UBER ¿Usted ha compartido su ubicación geolocalizada con un tercero y se ha quedado registrado en su historial de búsquedas personal? ¿Usted ha configurado la privacidad de su información en su cuenta de Uber? V2 PRIVACIDAD DIMENCIÓN: REGULACIÓN JURÍDICA N PV AV AM S CONSTITUCIÓN POLÍTICA DEL PERÚ 1 2 3 4 5 ¿Usted ha revisado si en la Carta Magna se regula la protección de su privacidad en las redes sociales? CÓDIGO CIVIL ¿Usted considera que en la actualidad se vulnera su derecho a la privacidad con el uso del internet? De acuerdo con lo dispuesto en el Artículo 14º del Código Civil CÓDIGO PENAL ¿Usted lee la legislación penal sobre la protección de la privacidad en el entorno digital? LEGISLACIÓN COMPARADA ¿Usted lee la legislación internacional sobre la protección de la privacidad en el entorno digital? DIMENCIÓN: PROTECCIÓN JURÍDICA N PV AV AM S DERECHO INFORMÁTICO 1 2 3 4 5 ¿Alguna vez ha escuchado que bienes jurídicos protege el derecho informático? LEY DE DELITOS INFORMÁTICOS 151 ¿Considera usted que la labor de la Unidad Fiscal especializada en Ciberdelincuencia contribuye a la prevención de la vulneración de su derecho a la privacidad como usuario? LEY DE PROTECCIÓN DE DATOS PERSONALES ¿Considera que su información se encuentra protegida por la regulación de la protección datos personales frente a las situaciones en que se vulnera su privacidad? 152 ANEXO B MATRIZ DE CONSISTENCIA Título: “Uso del internet y la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021 PROBLEMA OBJETIVOS HIPÓTESIS VARIABLES DIMENSIONES INDICADORES METODOLOGÍA Problema general ¿De qué manera el uso del internet afecta la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021? Objetivo general Determinar de qué manera el uso del internet afecta la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021. Hipótesis general El uso del internet afecta significativamente la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021 Variable 1 Uso del Internet - Redes sociales - Aplicativos móviles - Facebook - WhatsApp - Instagram - Twitter - Google maps - Uber Tipo de Investigación: Descriptivo (Cualitativa) Nivel de Investigación: Descriptiva-explicativa Diseño: Correlacional Método de investigación Hipotético-Deductivo Unidad de análisis: Estudiantes Población: Estudiantes de la escuela de Derecho de la Universidad Nacional Federico Villarreal Muestra: Probabilística Estadístico de prueba: Encuestas Técnica: - Encuesta - Google forms Problemas específicos, - ¿De qué manera las redes sociales afectan a la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021? Objetivos específicos - Determinar de qué manera las redes sociales afectan a la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021. Hipótesis específicas - Las redes sociales afectan significativamente a la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021. - ¿Cómo afectan los Aplicativos móviles la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021? - Determinar cómo afectan los Aplicativos móviles la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021 - Los Aplicativos móviles afectan significativamente la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021. Variable 2 Privacidad - Regulación jurídica - La Constitución Política del Perú - El Código Civil - Código Penal - Legislación comparada - ¿Qué regulación jurídica se aplica al uso del internet y la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021? - Revisar la regulación jurídica que se aplica al uso del internet y la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021. - La regulación jurídica que se aplica se relaciona significativamente al uso del internet y la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021. 153 - ¿De qué forma el derecho informático influye en la protección jurídica del uso del internet y la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021? Revisar de que forma el derecho informático influye en la protección jurídica del uso del internet y la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021. El derecho informático influye significativamente en la protección jurídica del uso del internet y la privacidad de los estudiantes de la Escuela de Derecho de la Universidad Nacional Federico Villarreal, 2021. - Protección jurídica -Derecho Informático - Ley de protección de datos Personales - Ley de Delitos Informático Instrumentos - Cuestionario - Lista de cotejo 154 ANEXO C OPERACIONALIZACIÓN DE LAS VARIABLES OPERACIONALIZACIÓN DE LAS VARIABLES Variables CONCEPTOS DE VARIABLES DIMENSIONES INDICADORES V1 Uso de Internet Es aquella actividad que las personas (usuarios) llevan a cabo con el fin de desarrollar diversas tareas que simplifican y dinamizan la vida tradicional a través de un mecanismo digital o virtual de acceso inmediato, en tiempo real e ilimitado. - Redes sociales -Aplicativos móviles - Internet - Facebook - WhatsApp - Instagram - Twitter - Google Maps - Uber V2 Privacidad Es el aspecto interno de contenido reservado, en función a la dignidad de la persona que solo es de conocimiento de su titular o los que este brinde autorización para su acceso. Comprende la vida familiar y personal del ser humano. -Regulación jurídica -Protección jurídica - Constitución Política - Código Civil - Legislación comparada - Derecho Informático - Ley de protección de datos Personales - Ley de Delitos Informáticos