El documento discute los principales aspectos de la protección de datos personales en las redes sociales. Aborda los riesgos que plantean la falta de regulación y consentimiento informado, así como la posibilidad de que los datos sean utilizados para fines ilícitos o discriminatorios. También cubre los principios básicos como el consentimiento, la información, la calidad y la confidencialidad que deben regir el tratamiento ético de los datos personales.
3. 3
“Internet es
mucho más que
una tecnología.
Es un medio de
comunicación, de
interacción y de
organización
social”.
Manuel Castells
(1942-?) Sociólogo español
6. La globalización y el impulso de la
nuevas TIC’s-(tecnologías de la
información y la
comunicación), específicamente el
desarrollo del internet y de las
tecnologías de la información, en
conjunción con otros factores, han dado
lugar a una nueva forma de
comunicación, con grandes
ventajas, tales como:
6
8. La informática y la
información están
inseparablemente
vinculadas por esta
"omnipresencia" de las
computadoras en el
proceso propio de nuestra
vida cotidiana, con
implicaciones aún más
trascendentes de las
estrictamente técnicas."
8
9. 1.
INTIMIDAD
Contacto más
cercano con los
usuarios.
2.
COMUNICACIÓN
Entre la
institución o
empresa y sus
clientes o
usuarios.
* CINCO
PALABRAS
CLAVES EN
LA RED:
10. 3.
VELOCIDAD
El tiempo en
internet se
mueve siete
veces más rápido.
4.
INFORMACIÓN
La red es la
biblioteca más
grande y más
actualizada en el
mundo.
5.
INTERACTIVIDAD
Hace posible que
los usuarios
configuren la
información a
medida de sus
necesidades.
13. RIESGOS
Actos discriminatorios: Mediante el cruce de
información de una persona se puede configurar
un perfil respecto de los
gustos, creencias, afinidades, estado de salud o
mental que pueden influir negativamente al
momento de solicitar algún servicio, empleo o
adquirir un bien.
13
15. RIESGOS
• Los riesgos ante la falta o insuficiente
regulación del derecho fundamental de
protección de datos personales, serían:
Provocación de actos de molestia al titular
de los datos que puede consistir en, envío
ilimitado de información no
solicitada, ofrecimiento de créditos no
solicitados.
15
17. RIESGOS
Comisión de delitos tales como el secuestro o el
robo de identidad, fraude, etc.
Restricciones en el intercambio comercial tanto al
interior del país, como con países que exigen
cierto grado de protección en materia de datos
personales.
Dispersión del marco legal.
Y ahora otros ciberdelitos como, el
cyberbullying, sexting, sexcasting, sextorsión, groo
ming, cyberstalker, cyberstadking.
17
20. • Las redes sociales no son un
fenómeno nuevo, el ser humano
siempre se ha reunido en torno al
fuego en la cueva o caverna, a un
juego, o a una ejecución de pena
capital, a la celebración de los actos
jurídicos en general, o de cualquier
acontecimiento importante, o por el
solo hecho de convivir con los
amigos, familiares o cualquier
persona.
20
21. REDES SOCIALES
• Concepto: …”Aplicación
online que permite a los
usuarios, de forma
completamente
descentralizada, generar
un perfil público, compartir
información, colaborar en
la generación de
contenidos y participar en
forma espontánea en
movimientos sociales y
corrientes de opinión”…
21
RED
SOCIAL
SOCIOLÓGICO
JURÍDICOTECNOLÓGICO
22. REDES SOCIALES
22
Protección de datos de carácter
personal
Repercusiones
Jurídicas
Intimidad
Propiedad Industrial e Intelectual
Delitos informáticos
23. • La intimidad y la protección de datos personales en
las redes sociales es tema de muchos debates y
discusiones, porque los principales problemas son:
Existe un problema derivado de la falta de toma
de conciencia por parte de los usuarios de que sus
datos personales serán accesibles por cualquier
persona y del valor que éstos pueden llegar a
alcanzar en el mercado.
23
LA PROTECCIÓN EN LAS REDES SOCIALES
24. • La intimidad y la protección de datos personales en
las redes sociales es tema de muchos debates y
discusiones, porque los principales problemas son:
Es una costumbre, que los usuarios hacen
completamente públicos datos y características
personales, como ideologías, preferencias
sexuales y enfermedades, etc.
24
LA PROTECCIÓN EN LAS REDES SOCIALES
25. LA PROTECCIÓN EN LAS REDES SOCIALES
• La intimidad y la protección de datos personales en
las redes sociales es tema de muchos debates y
discusiones, porque los principales problemas son:
La posibilidad de que estos datos personales
puedan ser utilizados en forma ilícita son
amplias, en la medida en que es mucha la
información que se puede llegar a obtener de una
persona buscando perfiles públicos a través de la
red; y además que dicha información sea
publicada, sin el consentimiento del usuario
propietario.
25
26. • La intimidad y la protección de datos personales en
las redes sociales es tema de muchos debates y
discusiones, porque los principales problemas son:
Por último, el hecho de que a través de las
condiciones de registro de las redes
sociales, aceptadas por los usuarios, éstos ceden
los derechos plenos e ilimitados sobre aquellos
contenidos propios que alojen en la plataforma o
portal, de manera que éstos pueden ser
explotados económicamente por la red social.
26
LA PROTECCIÓN EN LAS REDES SOCIALES
27. • Aunado a lo anterior, otro grave problema es y será
la protección a menores e incapaces, no solo desde
la protección misma de sus datos personales y de la
intimidad que se ve reflejada en las redes
sociales, además de la protección de la propiedad
intelectual e industrial de sus creaciones en la red;
sino y que es lo más importante, la realización de
conductas ilícitas en perjuicio de los propios menores
e incapaces y las son realizadas por los propios
menores e incapaces.
27
LA PROTECCIÓN EN LAS REDES SOCIALES
28. • Recordemos que el propio concepto de
red social conlleva la puesta a disposición
de toda la propia red de datos
personales, por lo que este hecho implica
que todos los usuarios de las redes
sociales cuenten con grandes fuentes de
información de sus iguales.
28
LA PROTECCIÓN EN LAS REDES SOCIALES
30. PRINCIPIOS
• Se debe reconocen que los principios que
rigen la protección de los datos personales a
saber:
Consentimiento.
Información previa.
Licitud.
Calidad de la información.
Confidencialidad.
Seguridad.
30
31. PRINCIPIOS
Consentimiento
El principio del consentimiento es el eje fundamental a
partir del cual se ha construido el derecho a la
protección de los datos personales y conlleva la idea de
la autodeterminación informativa. Implica que todo
tratamiento de datos personales requiere ser autorizado
previamente por el titular de éstos últimos. En este
sentido, la manifestación de la voluntad por parte del
titular de los datos deberá ser libre, informada y
específica.
31
33. PRINCIPIOS
Información
Ahora bien, respecto al principio de información, debemos
entender que el responsable del tratamiento de los datos
tiene la obligación de dar a conocer a su titular la existencia
del tratamiento, los fines de éste, así como la posibilidad de
ejercer los derechos de acceso, rectificación, cancelación y
oposición. Del cabal cumplimiento de este principio depende
que el consentimiento sea válido, pues de no conocerse de
manera precisa los alcances del tratamiento, aquél puede
considerarse como inválido, además se debe informar del
cargo y la dirección del responsable del tratamiento de las
bases de datos.
33
35. PRINCIPIOS
Calidad
El tercer principio es el de
calidad. Éste propone que los
datos recabados deben ser
adecuados, exactos, pertinentes y
no excesivos, según sea la
finalidad para la que fueron
recabados.
35
36. PRINCIPIOS
Licitud
Por su parte, el principio de licitud consiste en
que las entidades gubernamentales sólo
deben desarrollar o tener sistemas de datos
personales relacionados directamente con sus
facultades y atribuciones. La posesión de
sistemas de datos personales que no estén
directamente relacionados con las
atribuciones de una entidad gubernamental
violenta directamente este principio.
36
38. PRINCIPIOS
Confidencialidad
El principio de confidencialidad
establece que los sujetos obligados
deben asegurar el manejo
confidencial de los sistemas de datos
personales, y que su transmisión o
divulgación solamente puede darse
previo consentimiento del titular.
38
39. PRINCIPIOS
Seguridad
El principio de seguridad conlleva la obligación de quien
recaba los datos, de adoptar las medidas de carácter técnico y
organizativo que aseguren un tratamiento seguro. En esta
materia se reconoce que no todos los datos personales
requieren del mismo grado de seguridad, por lo cual pueden
establecerse diferentes niveles. Así por ejemplo, los datos de
identificación de una persona como el domicilio, el número
telefónico, el RFC, o la fecha de nacimiento requieren de un
nivel de protección bajo o medio, a diferencia de los datos
sensibles, que son aquéllos relacionados con las preferencias
ideológicas, religiosas, la vida sexual o la salud, que necesitan
un nivel de protección alto.
39
41. REDES SOCIALES
RIESGOS
A pesar de que aparezcan textos
legales relativos a la protección de
datos personales de los usuarios, es
muy frecuente observar que dichos
textos legales, no son comprensibles
para las personas, que no cuenten con
experiencia o formación jurídica.
41
45. • Los proveedores de las redes sociales deben
concientizar a sus usuarios de la importancia de
ser respetuosos con el resto de usuarios y de no
llevar a cabo actos que puedan vulnerar la
intimidad y la protección a la propia imagen de
los otros. Además de proporcionar la plataforma
tecnológica para que perfiles de usuarios sean
solamente vistos por aquellos que los propios
usuarios han autorizado para ello, y procurar
tener mecanismos revisiones de dichas
autorizaciones en tiempos prudentes, es
decir, cada año o dos años.
45
47. La importancia económica de la información no
está puesta en duda y es un verdadero bien
susceptible de apoderamiento con un innegable
valor patrimonial o contenido económico
inherente o intrínseco, que radica en el destino o
utilidad de ella. Ahora, más que nunca, en una
sociedad dominada por la técnica y el saber, el
valor de la información como auténtico centro y
vehículo de esa técnica y conocimiento ha
alcanzado niveles ahora inimaginables.
47
48. La palabra información (del latín
informare, que significa poner en forma) es
una noción abstracta, no obstante que posee
una connotación vinculada con una de
nuestras más grandes libertades: la de
opinión y expresión de informaciones e ideas
por cualquier medio que sea.
En sentido general, un conjunto de datos
constituye una información.
48
53. Según el Estudio de hábitos seguros en el uso de las TIC’s
por niños y adolescentes y e-confianza de los hogares
españoles, dentro del Observatorio de la Seguridad de la
Información:
• Uso abusivo y adicción.
• Vulneración de derechos de propiedad industrial o
intelectual.
• Acceso a contenido inapropiados.
• Interacción y acecho por otras personas.
• Cyberbullying, grooming, cyberstalking, sexting y
acoso sexual.
• Amenazas a la privacidad y a sus datos personales.
• Riesgo económico y fraude.
• Riesgos técnicos y malware. 53
54. • ¿Qué es el bullying?, se dice que “las malas relaciones entre los
escolares tienen su máximo exponente en la dinámica bullying.
Se trata de situaciones de violencia relacional ente
iguales, donde unos ejercen el rol de agresor y otros, el de
víctimas habituales. Las formas tradicionales del bullying se
vienen analizando desde 1980. Los estudios convienen en
concluir que este maltrato se detecta con regularidad en todos
los países occidentales, con un nivel de incidencia media en
torno al 20% del alumnado….”
• La intimidación o bullying es cuando alguien repetidamente y a
propósito dice o hace cosas crueles o hirientes a otra persona
que tiene un duro tiempo (tiempo difícil) defendiendo a sí
mismo.
• Por lo que se define el bullying como una forma de
maltrato, intencionado, perjudicial y persistente de un
estudiante, o grupo de estudiantes, hacia otro
compañero, generalmente más débil, al que convierten en su
víctima habitual.
54
Bullying
55. AGRESOR VÍCTIMA
Prepotencia. Debilidad.
Impulsividad. Retraimiento.
Egocentrismo. Ansiedad.
Ausencia de empatía. Escasas habilidades de
afrontamiento.
Conductas de riesgo y
provocación.
Indefensión.
Agrupamientos por afinidad. Rechazo+Aislamiento.
55
Bullying
58. • En 2005, Bill Besley empleó por primera vez el
término cyberbullying para referirse al: “uso de
tecnología como base para una conducta
intencional, repetida y hostil desarrollada por un
individuo o grupo para hacer daño a otros.” El
cyberbullying se presenta con el uso de las TIC’s
y tiene el agravante de no saber quién es el
agresor, salvo que el acoso haya iniciado como
bullying. El desconocimiento del agresor
magnifica el sentimiento de impotencia.
58
Cyberbullying
59.
60. • Las formas que adquiere el cyberbullying son
variadas: mensajes de texto recibidos en
celular, fotografías o videos, realizados con las
cámaras de los celulares o webcámara y
enviadas o usadas para amenazar a la
víctima, llamadas acosadoras, salas de chat en
las que se denigra o excluye a la víctima, acoso
mediante mensajería instantánea, páginas web
donde se difama a la víctima, o se cuelga
información personal o se hacen concursos en
los que se ridiculiza a los demás. 60
Cyberbullying
61. Cyberbullying
Hoy en día han aparecido nuevas:
• Happy slapping
• Trollismo
• Bombing
• Dating violence
• Cyberstalking
• Sexting
• Sexcasting
• Sextorsión
• Grooming
61
64. Bombing
El ciberagresor usa un programa
automatizado para colapsar el correo
electrónico de la víctima con miles de
mensajes simultáneos, causando fallo
y bloqueo en la cuenta de correo.
64
66. Cyberstalking
Cortejo amoroso online hostigador:-
Persecución y acecho. Es el uso de las
comunicaciones electrónicas o
tecnologías de seguimiento para
perseguir a otra persona repetidas
veces hasta el punto de inducir el
miedo.
66
67. • El acoso cibernético Cyberstalking es amenazar
repetidamente a un individuo a través de Internet u otros
medios electrónicos de comunicación.
• Un cyberstalker es alguien con motivos amorosos y / o
sexual que constantemente acosa a otra persona por
medios electrónicos: a través del tablón de anuncios, caja
de chat, e-mail, correo no deseado, fax, timbre o voz por
correo.
• Acecho generalmente implica el constante acoso o
amenaza de alguien más: seguir a una persona, que
aparece en la casa de alguien o lugar de trabajo, por lo
que el acoso telefónico, dejando mensajes escritos u
objetos, o destrozar la propiedad de alguien de. Debido a
que las actividades de acecho son tan diversas y tienen
que ser vistas en su contexto, es difícil dar una
descripción precisa del acecho.
67
Cyberstalking
68. • El sexting es una palabra tomada del
inglés que es sex (sexo) y texting (envío
de mensajes de texto vía SMS desde
teléfonos móviles. Aunque el sentido
original se limitaba al envío de textos, el
desarrollo de los propios teléfonos
móviles ha llevado a que actualmente el
término se aplique al envío de fotografías
y videos de índole o con contenido sexual
tomadas o grabadas por el protagonista
de los mismos.
68
Sexting
69. • Relacionado con el sexting se
encuentra el llamado sex-
casting, que significa la grabación
de contenidos sexuales a través de
la webcam y difusión de los
mismos por e-mail, redes sociales y
ahora por teléfonos móviles.
69
Sex-casting
70. • Ahora bien, la sextorsión es cuando
las fotografías o videos de
contenido sexual, llegan a personas
que extorsionan o chantajean al
protagonista de las
imágenes, dicha persona puede ser
menor o mayor de edad.
70
Sextorsión
71. El Online Grooming se refiere a las acciones
deliberadas tomadas por un adulto para formar una
relación de confianza con un niño con la intención de
facilitar el contacto sexual.
Por Online grooming se entiende como: una línea de
conducta dictada por un presunto pederasta, lo que
daría un motivo de preocupación razonable a la
persona ya que cualquier encuentro con un niño
dicha conducta sería con fines ilícitos.
Normalmente, los pedófilos buscarán los niños que
están aislados de la sociedad de alguna manera. A
continuación, se enuncian una serie de actividades de
grooming, incluyen:
71
Grooming
73. • La etapa de formación de la amistad, donde el pedófilo
llega a conocer a los niños; la etapa de formación de
relaciones, donde el pedófilo forma un sentido de confianza
con el niño;
• La etapa de evaluación de riesgos en la que el pedófilo se
reúne información para calcular el riesgo de formar una
relación más estrecha con el niño;
• La exclusividad escenario, donde el pedófilo constituye un
exclusivo bono mejor amigo con el niño, y
• El estado sexual, donde el pedófilo se mueve la
conversación hacia el sexo y trata de convencer a los niños
en algún tipo de actividad sexual en línea. Como la
definición de aseo implica, a menudo es la intención de los
pedófilos a conocer a los niños en persona. Cualquier
número de las etapas de preparación identificados pueden
ser utilizados para lograr esto.
73
Grooming
76. • La convivencia en la escuela puede considerarse como
un reflejo de la convivencia en nuestra sociedad.
La complejidad de las relaciones interpersonales
actuales genera conflictos de cuya gestión y
resolución, dependerá la existencia de adecuados climas
de convivencia en los centros educativos, las estrategias
de prevención en el ámbito educativo, son:
• Promueven un buen clima de convivencia.
• Ofrecen oportunidades para el desarrollo de
competencias sociales.
• Disponen de mecanismos de gestión positiva de
conflictos.
• Rechazan cualquier manifestación violenta.
76
Mediación escolar
77. • Para utilizar la mediación se requiere en primera
instancia, definir y analizar el conflicto; además utilizar
la mediación desde la estructura escolar, por lo que se
deberá realizar una evaluación diagnóstica previa a la
presentación de planteamientos teóricos; una
exposición de conceptos teóricos y planteamientos de
la transformación de conflictos por parte de la
monitora y de los participantes.
Continuar con el trabajo, con fichas de información, de
ejercicios y de observación y con manual de mediación
y representación de situaciones para detectar
determinados elementos de los contextos de conflicto.
Expresión gráfica y escrita de conceptos e ideas y por
último analizar los conflictos reales surgidos a lo largo
del curso.
77
Mediación escolar
78. • Por último, es claro referir que los
centros educativos, no tienen ni han tenido
nunca la exclusividad sobre la educación, y
menos con las TIC’s, que suponen una
nueva oportunidad de aumentar las
posibilidades comunicativas, informativas y
funcionales en la vida de toda persona
incluyendo niñas, niños y adolescentes;
exigen una serie de
desafíos, técnicos, sociales, éticos, educativ
os, pero sobretodo familiares.
78
Mediación escolar
81. 81
DELITOS INFORMÁTICOS
• Los delitos informáticos son actitudes
ilícitas que tiene a las computadoras como
instrumento o fin. (Concepto atípico).
• Los delitos informáticos son conductas
típicas, antijurídicas y culpables que tiene a
las computadoras como instrumento o fin.
(Concepto típico).
82. 82
DELITOS INFORMÁTICOS
Principales características
1. Son conductas criminales de cuello blanco, en tanto que
sólo determinado número de personas con ciertos
conocimientos técnicos pueden cometerlos.
2. Son acciones ocupacionales en cuanto que muchas
veces se realizan cuando el sujeto esta trabajando o
estudiando.
3. Son acciones de oportunidad, porque se aprovecha una
ocasión creada o altamente intensificada en el campo de
las funciones y organizaciones del sistema tecnológico y
económico.
83. 83
DELITOS INFORMÁTICOS
Principales características
4. Provocan serias perdidas económicas, ya que siempre
producen beneficios.
5. Ofrecen facilidades de tiempo y espacio, ya que pueden
cometerse en milésimas de segundo y sin necesidad de
presencia física.
6. Son muchos los casos y pocas las denuncias debido a
la falta de regulación jurídica a nivel nacional e
internacional.
84. 84
DELITOS INFORMÁTICOS
Principales características
7. Son muy sofisticados y relativamente frecuente el en
ámbito militar.
8. Presentan grandes dificultades para su comprobación
por su carácter técnico.
9. En su mayoría son dolosos e intencionales, aunque
también hay mucho de carácter culposo o
imprudenciales.
10. Tienden a proliferar cada vez más por lo que requiere
urgente regulación.
88. 88
Frente a la vulnerabilidad de los
menores de edad y las nuevas
formas de convivencia social a
través de las redes sociales
digitales, el derecho no puede
quedarse rezagado. El internet es
un espacio lleno de
oportunidades, es la puesta al
mundo de conocimiento urbi et
orbe, y uno de los nuevos roles
del Estado consiste en el deber de
esclarecer que no se trata de un
espacio sin ley.
Lina Ornelas