SlideShare una empresa de Scribd logo
1 de 10
LAS REDES
SOCIALES
Grupo 6
TEMA DEL PROYECTO
El tema que hemos escogido para desarrollar el
proyecto durante el semestre ha sido el de las
Redes Sociales (regulación, riesgos y delitos).
Nuestro grupo ha escogido este tema porque
estamos interesados en profundizar en los
diferentes delitos que se pueden cometer en las
RRSS (como por ejemplo la suplantación de
identidad, la estafa...), su regulación y los riesgos
que estos conllevan.
OBJETIVOS DEL PROYECTO
Los objetivos de nuestro grupo a la hora de realizar el trabajo se pueden dividir en:
OBJETIVOS GENERALES OBJETIVOS ESPECÍFICOS
Realizar un trabajo cooperativo grupal, en
un ámbito on-line, con el fin de poder
llegar a generar un proceso de
conocimiento. Teniendo en cuenta, que
para llegar a tener éxito el grupo tiene que
adquirir unas aptitudes, como compromiso
entre todos los miembros, iniciativa y
ganas de trabajar aportando ideas o dando
soluciones, transparencia en todos los
procesos de trabajo, así se confortará la
confianza entre los miembros, constancia
que es la clave del éxito y respeto y ayuda
entre compañeros que nos hará crecer
conjuntamente.
- Interiorizar, una metodología,
coordinación y correcto compromiso entre
los miembros del grupo.
- Reforzar conocimientos relacionados con
el tema tratado (digital) que permitan su
complementación en el entorno laboral.
- Selección de información fiable y verídica
en relación a las redes sociales.
- Ofrecer información actualizada
relacionada con las redes sociales
- Reforzar el espíritu crítico de las personas
usuarias de las redes sociales en relación a
la legislación y sus riesgos.
IDEAS FUNDAMENTALES DEL PROYECTO
LA REGULACIÓN DE LAS REDES SOCIALES:
Las redes sociales son plataformas digitales de comunicación, cuyo contenido se crea por los usuarios
(personas) que tienen acceso a ellas. Cada usuario publica, edita e intercambia información, datos,
imágenes, audios, videos o incluso transacciones.
A la hora de compartir todo este contenido tenemos que tener en cuenta diferentes aspectos legales
relacionados con la propiedad intelectual, los datos personales, la vida privada, el honor y el derecho
a la propia imagen, ya que todos estos aspectos están relacionados con diferentes problemas legales
que involucran a leyes como la ley de protección de datos y a la ley de propiedad intelectual.
LA PROPIEDAD INTELECTUAL:
La propiedad intelectual está relacionada con las creaciones que los individuos hacen con su “mente”, es
decir, creaciones intencionales planificadas por un individuo, como por ejemplo: las invenciones, las
obras literarias y artísticas, los símbolos, nombres, imágenes, dibujos y modelos utilizados en el
comercio.
LOS DATOS PERSONALES:
Los datos personales identifican a cada persona. Es información que las redes sociales nos pide para
crear nuestro perfil y ayudarnos a hacernos identificables. La información que nos pueden pedir es: El
nombre y el apellido, nuestra fecha de nacimiento, y nuestro sexo.
La vida privada, el honor y el derecho a la propia imagen:
La ley de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen dice
que, tenemos derecho a la intimidad, a la privacidad en cuanto a la vida personal del individuo y que
toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad.
IDEAS FUNDAMENTALES DEL PROYECTO
LOS RIESGOS DE LAS REDES SOCIALES:
Las redes sociales comportan muchos riesgos para sus usuarios, ya que
debemos tener en cuenta que cualquier persona puede acceder a una
red social bajo una identidad falsa o suplantando la identidad de otra
persona. Además, en las redes sociales también se publica mucha
información que no es cierta (las llamadas “fake news”). Cualquier
fotografía que se publica en una red social puede ser compartida por
cualquier usuario que pueda acceder a ella. Por otra parte, también
están los hackers informáticos, que pueden acceder a toda nuestra
información e interceptar nuestros mensajes con otras personas.
Las redes sociales recogen todo lo que un usuario publica, ya sea en su
perfil o en el perfil de alguno de sus contactos. Las redes saben que
comparte cada persona, que busca, a quién sigue… En definitiva,
pueden controlar todo lo que hace cada usuario en su red. Esto implica
una clara pérdida de intimidad del usuario.
LA REPUTACIÓN DIGITAL LA HERENCIA DIGITAL EL DERECHO AL OLVIDO
Respecto a la reputación digital,
cabe explicar que es el prestigio que
tiene una empresa o una persona en
el mundo digital. Este tipo de
reputación, que no es muy distinta
del concepto más básico de
reputación que todos conocemos,
ha cobrado bastante relevancia en
los últimos tiempos, ya que en la
actualidad el poder de la
informática ha provocado que
cuando alguien no conoce a una
determinada persona o empresa,
generalmente acuda a internet o a
alguna red social para buscar
información sobre ella.
La herencia digital es todo aquel
contenido (datos personales
almacenados, perfiles de redes
sociales, historial de
conversaciones, memorias
guardadas en la nube, buzones de
correos electrónicos...) que deja un
usuario almacenado en el disco duro
cuando fallece. Hay que tener en
cuenta que hoy en día una gran
parte de la población utiliza de
forma muy frecuente los correos
electrónicos, las redes sociales y
diferentes programas o cuentas
informáticas que hacen que
vayamos dejando cientos de datos
almacenados. La herencia digital es
todo el “patrimonio digital” que
deja una persona cuando fallece.
El derecho al olvido es el derecho
que tiene una persona a impedir la
difusión de información personal a
través de internet cuando esta
información no cumpla con una
serie de requisitos. Este derecho
también hace referencia a impedir
la difusión de información personal
cuando esta ya no tiene ninguna
relevancia. Este derecho queda
recogido en el artículo 17 del
Reglamento General de Protección
de Datos, y se puede ejercer en
unos casos determinados.
LOS DELITOS QUE SE COMETEN EN LAS
REDES SOCIALES
• EL FRAUDE INFORMÁTICO:
El fraude informático o cibernético es el fraude que se realiza mediante el uso de un pc o computadora a través de la red o
internet. Los hackers, o piratas informáticos utilizan astutamente herramientas tecnológicas para acceder a distancia a
servidores o ordenadores personales con información sustancialmente personales y confidenciales. Estos hackers
cibernéticos también utilizan estos datos para realizar operaciones o transmisiones electrónicas, mediante tu
contraseña, o información privada de la persona obtenida de manera irregular.
• PHISING:
Es el método más utilizada por parte de los estafadores y tiene un objetivo de inquirir contraseñas, o datos bancarios. Por
otro lado encontramos las estafas bancarias o carding que consiste en un utilización de tarjeta de crèdito, por ejemplo
sin consentimiento de la persona propietaria de dicha tarjeta, decimos targeta por poner un ejemplo, aquí también
encontramos el fraude en cuentas bancarias u otras informaciones relacionadas con el banco.
• DISTRIBUCIÓN DE LA PORNOGRAFÍA INFANTIL:
La pornografia infantil y el abuso y corrupción de menores, que utilizan como principales víctimas a niños y niñas los cuales
quedan marcados física y psicológicamente de por vida, el cual está consolidado y en crecimiento mientras las
sociedades intentan valorizar y moralizar a las personas para evitar estos abusos y transferencias de información
altamente delicada, dicho de otra forma estos contenidos y actos vulneran todos y cada uno de los derechos de estos
niños, sin entrar a valorar lo moral y ético respectivamente.
Son varios los hechos relacionados con este tema, que han creado diferentes figuras delictuales, y que la legislación se ha
visto obligada a incorporar en la ley, son varios los modelos de acosos o abusos a niños mediante la pornografia como
pueden ser: Grooming; Sexting; Stalking; Bullying…
• EL CIBERACOSO LABORAL:
Hablamos de ciberacoso laboral cuando mediante redes sociales y las nuevas tecnologías utilizadas hacia un trabajador se
usa un nuevo tipo de violencia en la que se acosa, coacciona o instiga a dicho sujeto. El acoso no es algo nuevo, siempre
ha existido la persona que hace la vida imposible a los demás o que incordia o molesta habitualmente, pero de manera
tan directa y sin límite de tiempo por que se hace mediante las redes sociales es nuevo.
CONSEJOS SOBRE LA SEGURIDAD EN LA
RED
Unos buenos elementos de protección serían, tener en tu PC
instalados correctamente cortafuegos, anti-virus, claves de
acceso, ir realizando periódicamente copias de seguridad,
nunca enviar información sensible sin cifrar, cambiar la
contraseña de tu router, que es la primera barrera protectora
de tu casa, no utilizar redes públicas de wi-fi sin usar un VPN, y
una verificación en dos pasos computadora y celular es
siempre más segura.
CONCLUSIÓN
Las conclusiones que hemos podido extraer sobre los riesgos que presenta el manejo de las redes sociales son las siguientes:
Una de las principales es el desfase en tiempo entre la realidad que aportan y la capacidad legislativa que se tiene sobre ésta. La regulación
sobre el uso de las redes sociales y sobre protección de datos ha sido posterior a la actividad de las mismas (realidad que también se da
en la mayoría de los ámbitos vitales), por lo que muchas personas usuarias han normalizado ciertas dinámicas previas a dicha regulación.
Y una vez establecidas las normas legales, muchas personas usuarias las conocen por lo mediático de algunas de las sentencias
relacionadas, sin ser conscientes de que el uso que dan a las redes sociales, en cuanto a comentarios hacia terceros o utilización de sus
imágenes y vídeos, puede ser constitutivo de delito.
Otra es el desconocimiento de las personas usuarias de redes sociales de la gestión que deben realizar sobre la información que vuelcan en las
mismas. Cada vez hay más conciencia de la necesidad de fiscalizar cómo mostramos los contenidos y cómo gestionamos la información
que aportamos y la que recibimos de otros perfiles digitales. Creemos que determinadas páginas y redes sociales ofrecen una sensación
de falso autocontrol sobre nuestra propia información y, del mismo modo, el formato de participación activa en las mismas ofrece,
también, una falsa sensación de impunidad para manifestar opiniones relacionadas con terceras personas. Así, la inmediatez de las
publicaciones asimila la comunicación en las redes sociales a la comunicación presencial, con el agravante de que, en el segundo caso, la
presencia física de la otra persona inhibe la realización de comentarios o juicios de valor que pueden ser constitutivos de delito, mientras
que en redes sociales, podemos considerar que nuestra libertad de expresión, al ser un medio escrito o audiovisual, protege nuestros
actos y aportaciones.
Está claro que el avance en la comunicación que ofrece la presencia de las redes sociales en nuestra vida es innegable, así como que es
inimaginable cualquier tipo de actividad social, laboral, cultural o de ocio sin ellas. Pero también es incuestionable que es necesaria una
educación sobre su uso por las implicaciones legales que éste tiene, tanto para evitar la propia comisión de delitos como para evitar ser
víctimas de los mismos o reconocerlos y denunciarlos si nos afectan. La falsa sensación de dominio que aporta la utilización de las redes,
su aprendizaje intuitivo, la facilidad para compartir contenidos y su gratuidad son factores que enmascaran el mal uso que se puede
hacer de ellas, tanto consciente como inconscientemente.
Es imprescidndible una responsabilización de las personas usuarias de redes sociales en su uso, una legislación aplicable y ajustada a la realidad
y una fiscalización de los delitos que permita una fácil detección de los mismos y de las personas responsables, y su denuncia.
PUBLICACIÓN DEL PROYECTO

Más contenido relacionado

La actualidad más candente

Ciudadanía digital.
Ciudadanía digital.Ciudadanía digital.
Ciudadanía digital.Camila Belén
 
Uso responsable de las redes sociales y tic´s
Uso responsable  de las redes sociales y tic´sUso responsable  de las redes sociales y tic´s
Uso responsable de las redes sociales y tic´sJulieth Rubio
 
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...rauljide
 
Presentación proyecto tessera
Presentación proyecto tessera Presentación proyecto tessera
Presentación proyecto tessera CarolinaCruzAmador
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixitalbruno_martins
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetleidyylaura
 
Digitalización de la identidad.
Digitalización de la identidad.Digitalización de la identidad.
Digitalización de la identidad.dalmaciocasadopuig
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetYurleyamz
 
Redes
RedesRedes
Redescun
 
Evolución de la web
Evolución de la webEvolución de la web
Evolución de la webpeoxd
 
Victor cifuentes
Victor cifuentesVictor cifuentes
Victor cifuentesANDRES-54
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidadmelysuazo
 

La actualidad más candente (16)

Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Ciudadanía digital.
Ciudadanía digital.Ciudadanía digital.
Ciudadanía digital.
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Uso responsable de las redes sociales y tic´s
Uso responsable  de las redes sociales y tic´sUso responsable  de las redes sociales y tic´s
Uso responsable de las redes sociales y tic´s
 
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
 
Ada 5 aleysli
Ada 5 aleysliAda 5 aleysli
Ada 5 aleysli
 
Presentación proyecto tessera
Presentación proyecto tessera Presentación proyecto tessera
Presentación proyecto tessera
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixital
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Digitalización de la identidad.
Digitalización de la identidad.Digitalización de la identidad.
Digitalización de la identidad.
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
la web 2,0
la web 2,0la web 2,0
la web 2,0
 
Redes
RedesRedes
Redes
 
Evolución de la web
Evolución de la webEvolución de la web
Evolución de la web
 
Victor cifuentes
Victor cifuentesVictor cifuentes
Victor cifuentes
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidad
 

Similar a Las redes sociales pwp

Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digitalJulinMartn8
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
Actividad de construccion aplicada aca edward alberto vinasco uribe
Actividad de construccion aplicada aca  edward alberto vinasco uribeActividad de construccion aplicada aca  edward alberto vinasco uribe
Actividad de construccion aplicada aca edward alberto vinasco uribeEdwardAlbertoVinasco
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
El derecho al honor en las redes sociales
El derecho al honor en las redes socialesEl derecho al honor en las redes sociales
El derecho al honor en las redes socialesJudit Gil Casado
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad AngelDVega
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 

Similar a Las redes sociales pwp (20)

Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Ensayo
EnsayoEnsayo
Ensayo
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digital
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Actividad de construccion aplicada aca edward alberto vinasco uribe
Actividad de construccion aplicada aca  edward alberto vinasco uribeActividad de construccion aplicada aca  edward alberto vinasco uribe
Actividad de construccion aplicada aca edward alberto vinasco uribe
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
sociedad virtual
sociedad virtual sociedad virtual
sociedad virtual
 
El derecho al honor en las redes sociales
El derecho al honor en las redes socialesEl derecho al honor en las redes sociales
El derecho al honor en las redes sociales
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 

Las redes sociales pwp

  • 2. TEMA DEL PROYECTO El tema que hemos escogido para desarrollar el proyecto durante el semestre ha sido el de las Redes Sociales (regulación, riesgos y delitos). Nuestro grupo ha escogido este tema porque estamos interesados en profundizar en los diferentes delitos que se pueden cometer en las RRSS (como por ejemplo la suplantación de identidad, la estafa...), su regulación y los riesgos que estos conllevan.
  • 3. OBJETIVOS DEL PROYECTO Los objetivos de nuestro grupo a la hora de realizar el trabajo se pueden dividir en: OBJETIVOS GENERALES OBJETIVOS ESPECÍFICOS Realizar un trabajo cooperativo grupal, en un ámbito on-line, con el fin de poder llegar a generar un proceso de conocimiento. Teniendo en cuenta, que para llegar a tener éxito el grupo tiene que adquirir unas aptitudes, como compromiso entre todos los miembros, iniciativa y ganas de trabajar aportando ideas o dando soluciones, transparencia en todos los procesos de trabajo, así se confortará la confianza entre los miembros, constancia que es la clave del éxito y respeto y ayuda entre compañeros que nos hará crecer conjuntamente. - Interiorizar, una metodología, coordinación y correcto compromiso entre los miembros del grupo. - Reforzar conocimientos relacionados con el tema tratado (digital) que permitan su complementación en el entorno laboral. - Selección de información fiable y verídica en relación a las redes sociales. - Ofrecer información actualizada relacionada con las redes sociales - Reforzar el espíritu crítico de las personas usuarias de las redes sociales en relación a la legislación y sus riesgos.
  • 4. IDEAS FUNDAMENTALES DEL PROYECTO LA REGULACIÓN DE LAS REDES SOCIALES: Las redes sociales son plataformas digitales de comunicación, cuyo contenido se crea por los usuarios (personas) que tienen acceso a ellas. Cada usuario publica, edita e intercambia información, datos, imágenes, audios, videos o incluso transacciones. A la hora de compartir todo este contenido tenemos que tener en cuenta diferentes aspectos legales relacionados con la propiedad intelectual, los datos personales, la vida privada, el honor y el derecho a la propia imagen, ya que todos estos aspectos están relacionados con diferentes problemas legales que involucran a leyes como la ley de protección de datos y a la ley de propiedad intelectual. LA PROPIEDAD INTELECTUAL: La propiedad intelectual está relacionada con las creaciones que los individuos hacen con su “mente”, es decir, creaciones intencionales planificadas por un individuo, como por ejemplo: las invenciones, las obras literarias y artísticas, los símbolos, nombres, imágenes, dibujos y modelos utilizados en el comercio. LOS DATOS PERSONALES: Los datos personales identifican a cada persona. Es información que las redes sociales nos pide para crear nuestro perfil y ayudarnos a hacernos identificables. La información que nos pueden pedir es: El nombre y el apellido, nuestra fecha de nacimiento, y nuestro sexo. La vida privada, el honor y el derecho a la propia imagen: La ley de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen dice que, tenemos derecho a la intimidad, a la privacidad en cuanto a la vida personal del individuo y que toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad.
  • 5. IDEAS FUNDAMENTALES DEL PROYECTO LOS RIESGOS DE LAS REDES SOCIALES: Las redes sociales comportan muchos riesgos para sus usuarios, ya que debemos tener en cuenta que cualquier persona puede acceder a una red social bajo una identidad falsa o suplantando la identidad de otra persona. Además, en las redes sociales también se publica mucha información que no es cierta (las llamadas “fake news”). Cualquier fotografía que se publica en una red social puede ser compartida por cualquier usuario que pueda acceder a ella. Por otra parte, también están los hackers informáticos, que pueden acceder a toda nuestra información e interceptar nuestros mensajes con otras personas. Las redes sociales recogen todo lo que un usuario publica, ya sea en su perfil o en el perfil de alguno de sus contactos. Las redes saben que comparte cada persona, que busca, a quién sigue… En definitiva, pueden controlar todo lo que hace cada usuario en su red. Esto implica una clara pérdida de intimidad del usuario.
  • 6. LA REPUTACIÓN DIGITAL LA HERENCIA DIGITAL EL DERECHO AL OLVIDO Respecto a la reputación digital, cabe explicar que es el prestigio que tiene una empresa o una persona en el mundo digital. Este tipo de reputación, que no es muy distinta del concepto más básico de reputación que todos conocemos, ha cobrado bastante relevancia en los últimos tiempos, ya que en la actualidad el poder de la informática ha provocado que cuando alguien no conoce a una determinada persona o empresa, generalmente acuda a internet o a alguna red social para buscar información sobre ella. La herencia digital es todo aquel contenido (datos personales almacenados, perfiles de redes sociales, historial de conversaciones, memorias guardadas en la nube, buzones de correos electrónicos...) que deja un usuario almacenado en el disco duro cuando fallece. Hay que tener en cuenta que hoy en día una gran parte de la población utiliza de forma muy frecuente los correos electrónicos, las redes sociales y diferentes programas o cuentas informáticas que hacen que vayamos dejando cientos de datos almacenados. La herencia digital es todo el “patrimonio digital” que deja una persona cuando fallece. El derecho al olvido es el derecho que tiene una persona a impedir la difusión de información personal a través de internet cuando esta información no cumpla con una serie de requisitos. Este derecho también hace referencia a impedir la difusión de información personal cuando esta ya no tiene ninguna relevancia. Este derecho queda recogido en el artículo 17 del Reglamento General de Protección de Datos, y se puede ejercer en unos casos determinados.
  • 7. LOS DELITOS QUE SE COMETEN EN LAS REDES SOCIALES • EL FRAUDE INFORMÁTICO: El fraude informático o cibernético es el fraude que se realiza mediante el uso de un pc o computadora a través de la red o internet. Los hackers, o piratas informáticos utilizan astutamente herramientas tecnológicas para acceder a distancia a servidores o ordenadores personales con información sustancialmente personales y confidenciales. Estos hackers cibernéticos también utilizan estos datos para realizar operaciones o transmisiones electrónicas, mediante tu contraseña, o información privada de la persona obtenida de manera irregular. • PHISING: Es el método más utilizada por parte de los estafadores y tiene un objetivo de inquirir contraseñas, o datos bancarios. Por otro lado encontramos las estafas bancarias o carding que consiste en un utilización de tarjeta de crèdito, por ejemplo sin consentimiento de la persona propietaria de dicha tarjeta, decimos targeta por poner un ejemplo, aquí también encontramos el fraude en cuentas bancarias u otras informaciones relacionadas con el banco. • DISTRIBUCIÓN DE LA PORNOGRAFÍA INFANTIL: La pornografia infantil y el abuso y corrupción de menores, que utilizan como principales víctimas a niños y niñas los cuales quedan marcados física y psicológicamente de por vida, el cual está consolidado y en crecimiento mientras las sociedades intentan valorizar y moralizar a las personas para evitar estos abusos y transferencias de información altamente delicada, dicho de otra forma estos contenidos y actos vulneran todos y cada uno de los derechos de estos niños, sin entrar a valorar lo moral y ético respectivamente. Son varios los hechos relacionados con este tema, que han creado diferentes figuras delictuales, y que la legislación se ha visto obligada a incorporar en la ley, son varios los modelos de acosos o abusos a niños mediante la pornografia como pueden ser: Grooming; Sexting; Stalking; Bullying… • EL CIBERACOSO LABORAL: Hablamos de ciberacoso laboral cuando mediante redes sociales y las nuevas tecnologías utilizadas hacia un trabajador se usa un nuevo tipo de violencia en la que se acosa, coacciona o instiga a dicho sujeto. El acoso no es algo nuevo, siempre ha existido la persona que hace la vida imposible a los demás o que incordia o molesta habitualmente, pero de manera tan directa y sin límite de tiempo por que se hace mediante las redes sociales es nuevo.
  • 8. CONSEJOS SOBRE LA SEGURIDAD EN LA RED Unos buenos elementos de protección serían, tener en tu PC instalados correctamente cortafuegos, anti-virus, claves de acceso, ir realizando periódicamente copias de seguridad, nunca enviar información sensible sin cifrar, cambiar la contraseña de tu router, que es la primera barrera protectora de tu casa, no utilizar redes públicas de wi-fi sin usar un VPN, y una verificación en dos pasos computadora y celular es siempre más segura.
  • 9. CONCLUSIÓN Las conclusiones que hemos podido extraer sobre los riesgos que presenta el manejo de las redes sociales son las siguientes: Una de las principales es el desfase en tiempo entre la realidad que aportan y la capacidad legislativa que se tiene sobre ésta. La regulación sobre el uso de las redes sociales y sobre protección de datos ha sido posterior a la actividad de las mismas (realidad que también se da en la mayoría de los ámbitos vitales), por lo que muchas personas usuarias han normalizado ciertas dinámicas previas a dicha regulación. Y una vez establecidas las normas legales, muchas personas usuarias las conocen por lo mediático de algunas de las sentencias relacionadas, sin ser conscientes de que el uso que dan a las redes sociales, en cuanto a comentarios hacia terceros o utilización de sus imágenes y vídeos, puede ser constitutivo de delito. Otra es el desconocimiento de las personas usuarias de redes sociales de la gestión que deben realizar sobre la información que vuelcan en las mismas. Cada vez hay más conciencia de la necesidad de fiscalizar cómo mostramos los contenidos y cómo gestionamos la información que aportamos y la que recibimos de otros perfiles digitales. Creemos que determinadas páginas y redes sociales ofrecen una sensación de falso autocontrol sobre nuestra propia información y, del mismo modo, el formato de participación activa en las mismas ofrece, también, una falsa sensación de impunidad para manifestar opiniones relacionadas con terceras personas. Así, la inmediatez de las publicaciones asimila la comunicación en las redes sociales a la comunicación presencial, con el agravante de que, en el segundo caso, la presencia física de la otra persona inhibe la realización de comentarios o juicios de valor que pueden ser constitutivos de delito, mientras que en redes sociales, podemos considerar que nuestra libertad de expresión, al ser un medio escrito o audiovisual, protege nuestros actos y aportaciones. Está claro que el avance en la comunicación que ofrece la presencia de las redes sociales en nuestra vida es innegable, así como que es inimaginable cualquier tipo de actividad social, laboral, cultural o de ocio sin ellas. Pero también es incuestionable que es necesaria una educación sobre su uso por las implicaciones legales que éste tiene, tanto para evitar la propia comisión de delitos como para evitar ser víctimas de los mismos o reconocerlos y denunciarlos si nos afectan. La falsa sensación de dominio que aporta la utilización de las redes, su aprendizaje intuitivo, la facilidad para compartir contenidos y su gratuidad son factores que enmascaran el mal uso que se puede hacer de ellas, tanto consciente como inconscientemente. Es imprescidndible una responsabilización de las personas usuarias de redes sociales en su uso, una legislación aplicable y ajustada a la realidad y una fiscalización de los delitos que permita una fácil detección de los mismos y de las personas responsables, y su denuncia.