miércoles, 16 de marzo de 2011

TIG's 2011 -Marco Legal de las Redes Sociales

1.1................Introduccion.

1.2................Las Redes Sociales y su Entorno Legal.

1.3...............Actualidad en el marco legal de las redes sociales.

1.4...............Problematicas juridicas.

1.5...............La Inseguridad en la redes sociales.

1.6...............Tipos de inseguridades.

1.7...............¿Que existe, que se hace y que se esta haciendo para protegernos?

1.8............... Conclusión.

1.1 Introducción

El presente trabajo tiene como finalidad abordar un breve estudio de las Redes Sociales On Line desde el análisis de su problemática jurídica y la aplicación de las normativas vigentes en Argentina y el mundo.

La definicion de redes sociales es que son sitios web que ofrecen servicios y funcionalidades de comunicación diversos para mantener en contacto a los usuarios de la red. Se basan en un software especial que integra numerosas funciones individuales: blogs, wikis, foros, chat, mensajería, etc. en una misma interfaz y que proporciona la conectividad entre los diversos usuarios de la red.º

Las Redes son formas de interacción social definidas como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Consisten en un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican

en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.

Las llamadas redes sociales online consisten en servicios prestados a través de Internet que permiten a los usuarios generar un perfil público, en el que plasmar datos personales e información de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios afines o no al perfil publicado.

Las redes sociales y su cre­ciente auge se han con­ver­tido en un reto para los abo­ga­dos. El cam­bio que han gen­er­ado en la sociedad demues­tra que no son una sim­ple moda, sino que han lle­gado para quedarse, alterando asi el ámbito las rela­ciones, prin­ci­pal­mente las jurídicas.

La infor­ma­ción ver­tida en esos sitios por parte de los usuar­ios, los expone a peli­gros como robo datos, extor­siones, secue­stros, trata de per­sonas. Sumado a esto se encuen­tra la indifer­en­cia por parte de quienes mane­jan estos sitios, de con­tro­lar los aspec­tos legales, pre­ocu­pa­dos más en con­tro­lar los aspec­tos téc­ni­cos que jurídi­cos, dejando vul­ner­a­bles a quienes se reg­istrán allí.[1]

Alrededor de 2001 y 2002 surgen los primeros sitios que fomentan redes de amigos. Hacia 2003 se hacen populares con la aparición de sitios tales como Friendster, Tribe y Myspace.

Rápidamente algunas empresas ingresan a las redes sociales. Google lanza en enero de 2004 Orkut apoyando un experimento que uno de sus empleados realizaba en su tiempo libre. En 2005 ingresan Yahoo 360º y otros.

Básicamente el funcionamiento comienza cuando una vez montado el soporte técnico, un grupo de iniciadores invitan a amigos y conocidos a formar parte de la red social, cada miembro nuevo puede traer consigo muchos nuevos miembros y el crecimiento de esa red social puede ser geométrico.

Y he aquí que se transforma en un interesante negocio. Creo que un buen ejemplo de esto es Facebook, una red social enfocada a estudiantes, muy similar a myspace, con millones de usuarios registrados y donde ha habido una importante inversión publicitaria de parte de Microsoft.[2]

El fenómeno de las redes sociales llegó recientemente, pero ya ha penetrado en amplias capas de la sociedad, especialmente en un target más joven, aquel que ha sacado

rendimiento a la tecnología, sobre todo a partir de la web 2.0. Según datos recientes de Nielsen, casi dos terceras partes de los internautas del mundo visitaron alguna red social el año pasado. Y el fenómeno tiende a crecer mes a mes. Empresas, comunicación, publicidad, organizaciones no gubernamentales, partidos políticos, sindicatos, órdenes religiosas, etc., han abierto un espacio para compartir ideas, pensamientos, acciones, encuentros, visitas…

Las redes y los más jóvenes

Los preadolescentes y adolescentes utilizan estas redes sociales para entablar relaciones con pares y para mostrar parte de sí mismos. Uno de los sitios más comunes entre chicos y chicas de 13 años en adelante es Fotolog. ¿Qué hacen allí? Publican fotos, generalmente suyas y de sus amigos, hacen comentarios en las fotos de sus amigos y visitan los espacios de sus contactos. Es muy común que las relaciones se generen entre amigos y compañeros del colegio.

MySpace es otra red utilizada por los adolescentes y jóvenes, pero aquí la tendencia de los últimos tiempos es la promoción. Muchos grupos y bandas musicales utilizan MySpace como cartelera, y así varios grupos se han hecho conocidos. Aunque no solo es utilizado para promocionar bandas; también para encontrarse con amigos y entablar nuevas relaciones.

El mundo está cambiando con ellas. No sólo sectores competitivos han visto una oportunidad de negocio. Las personas, los individuos que también tienen cosas que decir, han descubierto un espacio común en el que poder expresarse. Los organizadores de este tipo de redes, se dieron cuenta inmediatamente de que había que estar hoy para ser competitivos mañana. De esta forma abrieron sus puertas a los ciudadanos y ellos entraron a millones, muchas veces sin tener en cuenta a qué renunciaban.

En este sentido, se estudian los aspectos legales y documentales en las redes sociales, tomando como modelo la red Facebook. Se analiza la normativa legal en relación con el uso de los contenidos y las propuestas de Facebook. Se determina la tipología de los documentos en la red y se realiza el análisis global de los usos y aplicaciones. Se valoran los contenidos que aportan y manejan los usuarios, así como sus pretensiones y actitudes. Este trabajo ofrece una medición, un análisis, una investigación y una optimización de lo que significan las redes, entendidas como una parte de la gran red que ya es Facebook.

Redes Sociales mas famosas:

Facebook

Tuenti

MySpace

Orkut

Friendster

Twitter

Linkedin

Google Plus

ahora nos preguntamos:

¿realmente este es el fin que buscan los creadores de las redes sociales?

¿estamos protegidos legalmente ante internet y el uso de nuestra informacion personal?

esto es lo que buscaremos responder con nuestro trabajo.

1.2 Las Redes Sociales y su Entorno Legal

El desarrollo de la tecnología pone a disposición de la comunidad un sinnumero de redes sociales a las que acceden fácilmente especialmente comunidades jóvenes con intereses comunes y permiten compartir archivos, comunicarse entre sí, crear enlaces que entre otros comparten aficiones, multitud de opciones aún por conocer, tímidamente está iniciandose en el comercio lo que permitirá informar sobre opciones de compra y de servicios. Es un sistema que funciona como de boca en boca eficientemente para la comunicación y el marketing de una empresa.

Sorprende la rapidez de desarrollo de estos servicios que en pocos años han crecido vertiginosamente y continuan en plena expansión, sin enmarcarse en una normativa clara y especifica de protección de la privacidad, intimidad, propia imagen derechos civiles protegidos por el artículo 21- 2. de la Consitutición Política del Estado (C.P.E.), teniendo en cuenta la inconsciencia que existe entre los usuarios de Internet sobre las prácticas que llevan a invasiones a la privacidad y la publicación de datos personales que pueden ser utilizados por personas inescrupulosas para atentar contra sus derechos ciudadanos.

Desde una perspectiva legal y en el amplio el campo de derechos que se puede afectar al regular las redes sociales: como ser el de libre expresión, propiedad, confidencialidad, propiedad intelectual, seguridad, es importante que exista normativa en este ambito para proteger a sus usuarios, una Ley de Protección de Datos Personales será la base para su correcta protección. La norma que tambien debe concientizar a la ciudadanía, sobre los riesgos a la privacidad y la autodeterminación informativa creados por estas redes, en las que cualquier material que se cuelga pasa a formar parte de la misma y, por tanto, se transforma en cosa pública, con acceso irrestricto a terceras personas. Sin embargo, nadie obliga a colgar nada por lo que es privativo y personal puede en forma peligrosa pasar a ser de dominio público.

No existiendo un marco legal que regule la mala praxis en la utilización de imágenes información etc., si bien el mencionado artículo 21 – 2. de la C.P.E., protege la privacidad, intimidad, propia imagen de las personas, en la práctica no existe una protección adecuada y es preocupante el acceso, sin previa autorización, a la información colgada de una persona, y surge el temor a la violación de derechos fundamentales y al ataque a la dignidad de las personas. Los jóvenes en forma inocente cuelgan información muy personal que al pasar al dominio de terceros pueden ser objeto de mala utilizacion y mala fe.

Asimismo, es necesaria la sensibilización sobre los mensajes orientados a la seguridad de información para padres, docentes y responsables de la tutela de menores de manera que puedan protegerlos adecuadamente. Es imperativo que la norma tome en cuenta que si bien es incontrolable el acceso al internet como un derecho humano y el de hacerlo puede ser catalogado de antijurídico por los usuarios, el Estado está en el deber de evitar que a traves de este medio se produzcan fraudes, spammig, robo o sustitución de identidad, hacking y todas aquellas acciones que comprometen la seguridad individual y porque no decir nacional, ya que la protección de la población menor de edad es obligación del Estado, quien debe regular contenidos, en materia de pornografía, protección de propiedad intelectual, abuso etc., más aun tomando en cuenta que la secularización de las familias, debido a la imperiosa necesidad de que ambos padres trabajen.

De igual manera, la norma no estará completa si no se incorpora en el Codigo Penal entre otros: la Pornografía infantil por Internet u otros medios electrónicos; Violación, Apoderamiento y desvío de comunicación electrónica; Intercepción o captación de comunicaciones electrónicas o telecomunicaciones; Fraude informático, el acoso, el uso de información electrónica y medios de comunicación (correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites) difamatorios, amenazantes, agresivos para acosar, intimidar, o amedrentar, etc., complementada por la promulgación de una eficiente ley que proteja al consumidor, normas que deben ser diseñadas con una red social en la mira. Respecto de un sector que puede considerarse más vulnerable, -el de los menores- más allá de buenas intenciones no hay protección especial.[3]

1.3 Actualidad de las redes sociales:

Deseamos obtener su atención, con la intención de que sepa lo siguiente:

Su medio de comunicación que tanto adoran será destruido.Si usted es un

hacker dispuesto, o un tipo que sólo quiere proteger la libertad de su

información, entonces únase a la causa y destruya Facebook por el bien de su propia privacidad.

Facebook ha estado vendiendo nuestra información a agentes del gobierno, dándole

acceso clandestino a nuestra información. Están espiando a toda la

gente del mundo. Algunas de estas empresas llamadas WhiteHat (Traducción

“Sombrero Blanco”) Infosec están trabajando para los gobiernos

autoritarios, como los de Egipto y Siria.

Todo lo que usted hace en Facebook, queda en Facebook, independientemente de

que haya configurado su privacidad para que así no sea. Eliminar su

cuenta es imposible, aunque esta sea eliminada toda la información queda

en Facebook y puede ser recuperada fácilmente. Cambiar la privacidad no

hace tu perfil más “privado” – Facebook sabe más sobre usted que su

propia familia. Facebook knows too much, ACLU says in warning of quizzes

Facebook Steals Numbers and Data from your iPhone! | .iT.Grunts

No puedes esconder la realidad en la que tú, y la gente de Internet vive

ahora mismo. Facebook es lo opuesto a la causa Antisec. Usted no está a

salvo de ellos ni de ningún gobierno. Un día se sabrá que esto es

correcto y usted agradecerá a los hackers de Internet. Recuerde: no lo

estamos molestando ni dañando, sino protegiendo.

Los disturbios están en marcha. No es una batalla por el futuro de

privacidad y publicidad. Es una batalla para la elección y el

consentimiento informado. La gente está siendo violada, abusada,

acosada; sin saber la verdadera causa. Facebook sigue diciendo que le da

a los usuarios opciones de privacidad, pero esto es completamente

mentira. Se ofrece a los usuarios la ilusión de ocultar sus detalles

“por su propio bien”, mientras que ellos hacen millones por ti. Cuando

un servicio es “gratis” significa , en realidad, que de alguna manera

están haciendo dinero con usted.

Piénselo y prepárense para un día que permanecerá en la historia. November 5 2011, #opfacebook.

Este es nuestro mundo ahora. Existimos sin nacionalidad, sin

prejuicios religiosos. Nos reservamos el derecho a no ser vigilado, a no

ser acechado, y a no ser utilizados con fines de lucro. Nos reservamos

el derecho a no vivir como esclavos.[4]

Con esta carta decidimos adentrarnos en el tema ya que es una muestra de cómo en el entorno de las redes sociales no existe un marco legal definido que nos proteja y ampare ante la información personal que uno introduce en la web y el mal uso y aprovechamiento de las redes sociales y gobierno con nuestros datos.

Esta carta fue redactada por annonymus. Un grupo de gente cuya identidad es desconocida, la cual mediante sus habilidades en la computación realizan justicia en la red. Combaten contra organizaciones que en esta nueva era tecnologica se aprovechan y abasallan los derechos privados de los usuarios.

“El patrón de Facebook, Mark Zuckerberg, admitió el año pasado pasado que la red social había cometido "un puñado de errores" en su política de privacidad y anunció cambios Introdujo un simple control que permite definir, incluso retroactivamente, el acceso a los contenidos por parte de sus titulares”[5]

En esta nota se muestra como el creador de Facebook mark zuckerberg admite que la red social Facebook tiene “errores” relacionados con la privacidad de las personas y como se las expone a ellos.

Actualmente en Europa la gente esta preocupada por este tema y busca combatir el tema de los derechos que uno tiene sobre sus datos personales y para que se los usa.

“Europeos reclaman el derecho a obtener datos personales que depositan en redes sociales y otro sitios, ya que les preocupa la forma en la que puede ser utilizada esta información.

El “derecho a ser olvidado” es el nombre que se le ha dado a la acción de borrar información personal cuando el usuario lo desee, y la Comisión Europea ha comunicado que, de acuerdo con los datos de Eurobarómetro, el 75% de los europeos reclaman el derecho a tener mayor control sobre sus datos personales en la red.

A fin de proteger la información, el 65% de los europeos encuestados proporcionan los datos mínimos necesarios, mientras que un 62% no lee las declaraciones de privacidad que proporcionan los sitios de Internet. El 90% reclama que los derechos de protección sean los mismos para toda Europa”.[6]

en este extracto de una nota hecha sobre la opinion de la gente y sus derechos se ve claramente como la mayoria de la gente busca ser “olvidada” de internet y que sus datos personales e informacion pueda ser borrada cuando uno la desee y que deje de pertenecer a las redes sociales.

En una encuesta hecha en una pagina web sobre cual es tu red social favorita arrojo estos resultados:

¿Cuál es tu Red Social favorita? (Poll Closed)

Facebook 26.67%

Twitter 60%

Google+ 13.33%

LinkedIn 0%

Ninguna, no me gustan las Redes Sociales 0%

Other: 0%

Lo que vemos claramente es como twitter y facebook son elegidas como las paginas web que la gente mas prefiere, estas son redes sociales en las que hay que depositar toda nuestra informacion personal y puede ser manipulada como la organizacion la desee sin que ningun tipo de ley nos ampare ante el mal uso o aprovechamiento de las organizaciones con nuestra informacion.

1.4 problematicas juridicas

En este orden, nos encontramos antes diferentes problemáticas jurídicas que afectan a las redes sociales:

Protección de los derechos al honor, a la propia imagen, intimidad y privacidad de los

usuarios.

Protección de Datos de Carácter Personal.

Protección de los consumidores.

Protección de la propiedad intelectual e industrial.

Protección de menores e incapaces.

Protección de los trabajadores.

Aspectos relativos a la seguridad de la información

claramente aca se muestra cuan desamparados nos encontramos legalmente ante internet y especialmente las redes sociales. Para adentrarnos mas en el tema mostraremos como es el marco legal en internet.

1.5 La Inseguridad en la redes sociales

Las redes sociales generalistas o de ocio cuentan con un nivel de riesgo importante, dado que los usuarios exponen no sólo sus datos de contacto o información profesional (formación, experiencia laboral), sino que se pueden exponer de manera pública las vivencias, gustos, ideología y experiencias del usuario, lo que conlleva que el número de datos de carácter personal puestos a disposición del público. Asimismo, se tratan datos especialmente protegidos, lo que supone un mayor nivel de riesgo para la protección de dichos datos personales y, por ende, del ámbito de la privacidad e intimidad de los usuarios.

Entre las principales situaciones, cabe señalar las siguientes:

• Existe un problema derivado de la falta de toma de conciencia real por parte de los usuarios de que sus datos personales serán accesibles por cualquier persona y del valor que éstos pueden llegar a alcanzar en el mercado. En muchos casos, los usuarios hacen completamente públicos datos y características personales que en ningún caso expondrían en la vida cotidiana como ideología, orientación sexual y religiosa, etc.

• Los datos personales pueden ser utilizados por terceros usuarios malintencionados de forma ilícita.

• Existe la posibilidad de que traten y publiquen en la Red información falsa o sin autorización del usuario, generando situaciones jurídicas perseguibles que pueden llegar a derivarse de este hecho.

• El hecho de que, a través de las condiciones de registro aceptadas por los usuarios, éstos cedan derechos plenos e ilimitados sobre todos aquellos contenidos propios que alojen en la plataforma, de manera que pueden ser explotados económicamente por parte de la red social.[7]

¿ Qué son las cookies?

En realidad, mezclar como se ha hecho en algunos sitios el software espía con las cookies es cuando menos atrevido; suponer que todo el problema de la directiva está en las cookies, también.

Las cookies constituyen una potente herramienta empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes. Dado que el Protocolo de Transferencia de HiperTexto (HTTP) es un protocolo sin estados (no almacena el estado de la sesión entre peticiones sucesivas), las cookies proporcionan una manera de conservar información entre peticiones del cliente, extendiendo significativamente las capacidades de las aplicaciones cliente/servidor basadas en la Web. Mediante el uso de cookies se permite al servidor Web recordar algunos datos concernientes al usuario, como sus preferencias para la visualización de las páginas de ese servidor, nombre y contraseña, productos que más le interesan, etc.

Las cookies que se utilizan durante la navegación no suelen ser peligrosas ni invasivas en cuanto a la privacidad. Son pequeños fragmentos de información que el navegador web del usuario envía a los sitios que visita para que se recuerden ciertos datos sin tener que estar registrado con una cuenta: el idioma preferido, la última vez que visitó el sitio web, las cestas de la compra en sitios de comercio electrónico, llevar un control estadístico de las páginas que visita y otras funciones similares.

O al menos así era al principio de la Web. Con el paso de compañías como las dedicadas al márketing, la publicidad y el comercio electrónico intentan 'colocar y extraer' en las cookies de los usuarios toda la información posible.

Por ejemplo, es normal que al visualizar cualquier anuncio en una página web la empresa que gestiona la publicidad marque con una cookie al usuario o, mejor dicho, a la combinación de ordenador + navegador web + usuario, porque la información personal no persiste si se usa otro navegador o un ordenador diferente.

De este modo puede llevar el recuento de las veces que ha visto un anuncio, intentando de paso conocer su ubicación geográfica, la temática de lo que está leyendo y cuantos más datos mejor: la publicidad se vende más cara cuanto más segmentada esté.

En la práctica, cualquier usuario puede borrar las cookies cuando quiera

También es cierto que esos datos no siempre van necesariamente asociados con los datos personales de un individuo (tales como su nombre, sexo, etcétera) aunque si el usuario está navegando registrado en un sitio web donde ha facilitado otros podrían estarlo y la invasión de su privacidad podría ser considerada mayor.

¿Qué haría una empresa de seguros de vida si sabe que un visitante lleva meses buscando información sobre enfermedades poco habituales? ¿Mostrarle un anuncio o ignorarlo? En la práctica, cualquier usuario puede borrar todas las cookies de su navegador cuando quiera, pues están almacenadas en su propio disco duro y en un botón de las preferencias. Con un clic desaparecen.

Las 'super-cookies'

Pero en los últimos tiempos se ha extendido la práctica de las cookies eternas o 'super-cookies': versiones más avanzadas que se resisten a ser borradas mediante ingeniosos trucos técnicos, tales como esconderse si el usuario tiene instalado el plug-in Flash de Adobe o escaramuzas similares.

Esto hace que el comportamiento del navegador respecto a las cookies y los datos de navegación no sean realmente los que el usuario supone; probablemente la directiva europea intenta ir contra estas prácticas más que contra las cookies originales, relativamente inofensivas.

En la práctica no es demasiado complicado seguir a los usuarios y combinar en unas webs las cookies de navegación anónima con datos personales de otras webs de donde la gente guarda información personal.

Esto es porque las páginas pueden combinar información procedente de varias fuentes, por ejemplo el texto de un periódico, vídeos 'incrustados' de otros servicios, anuncios publicitarios y con ello cookies 'externas'.

Se cree que en un ordenador típico, configurado con las opciones que vienen por defecto, al cabo de un tiempo unas veinte empresas de todo el mundo dedicadas al márketing y la venta de información personal habrán dejado sus cookies o super-cookies en él, sin que el usuario pueda eliminar muchas de ellas.

Al cabo de un tiempo las grandes empresas dejan sus 'super-cookies' en un ordenador configurado por defecto

La mayor diferencia puede estar en los sitios por los que el usuario normalmente navega de forma 'anónima', sin haberse registrado. Al no haber aceptado explícitamente unas condiciones del servicio, sus obligaciones eran muy distintas a las de otros servicios, como redes sociales o aplicaciones web.

Hasta ahora, esos sitios no tenían ninguna obligación de incluir contratos o avisos al respecto, pero eso es precisamente lo que puede cambiar con la nueva directiva.[8]

Volver a ver a los parientes lejanos, reencontrarse con viejos amigos, realizar nuevos contactos profesionales y mejorar tus relaciones sociales entre muchas otras cosas que pueden hacerse como con un pase de magia, están disponibles para millones de internautas de todo el mundo, a través de las famosas redes sociales. Sin embargo, junto a estas facilidades, surgen los problemas que se generan por la falta de cuidado en el manejo de datos e información confidencial.

Todos sabemos que las famosas redes sociales se convirtieron rápidamente en una "fiebre", atrayendo millones de internautas, y con ellos también se multiplicaron los problemas de seguridad. Cada día vemos distintas noticias sobre "secuestros" de perfiles y comunidades.

Al "secuestrar" un perfil o una comunidad, el atacante puede acceder a la red social como si fuera el usuario, pudiendo enviar mensajes a sus amigos, modificar el perfil (insertando por ejemplo un perfil con características pornográficas), robar sus comunidades o inscribirse en cualquier comunidad que desee.

Al difundir los datos abiertamente en las redes sociales, los internautas no saben que existen personas mal intencionadas especializadas en obtener información de futuras víctimas utilizando herramientas de ingeniería social, la cual es la forma de obtener datos de personas a través de investigación y disimulación.

Por lo tanto, una simple foto y alguna información "inocente" divulgada indebidamente, ya es suficiente para comenzar un ataque que puede tener consecuencias desagradables para el usuario.

En las redes sociales, los usuarios, sin saber la gravedad, publican información como las escuelas en las que estudiaron, lugar de trabajo, nombres, fotos de hijos y parientes cercanos, sin contar la gran cantidad de información que es pasada a través del intercambio de mensajes con amigos y conocidos.

Con esta información, los cibercriminales pueden infiltrarse rápidamente en la red social de un determinado usuario y hacerse pasar por un nuevo o antiguo "amigo", de aquellos que el internauta no veía hace decenas de años y ni se acordaba de su existencia.

Después de crear esta falsa intimidad, el internauta podrá ser engañado fácilmente, comprando productos que no serán entregados o inclusive siendo víctima de extorciones y secuestros express. Con su foto y con la información de los lugares que frecuenta es muy fácil realizar una identificación de la víctima.

Jamás publiques fotos tuyas, de parientes o de amigos en la red

Al publicar fotos, estarás permitiendo que un criminal las utilice en un reconocimiento o las coloque en sitios webs relacionadas a la pornografía y pedofilia.

No publiques información confidencial en tu perfil

Información confidencial y aparentemente "inocente" pueden servir de ayuda para realización de extorciones, secuestros y otros crímenes.

No intercambies mensajes sin saber exactamente quién es la otra persona

Antes de comenzar un intercambio de mensajes trata de saber exactamente que la persona que está del otro lado es realmente quien tú estás pensando, pues los criminales pueden apoderarse del perfil de otros usuarios, robando sus fotos e información para utilizarlas contra sus víctimas.

Nunca hables nada íntimo en tus mensajes

Evita al máximo hablar cosas personales en tus mensajes, tampoco arregles encuentros con nadie a través de mensajes. Si necesitas hablar o arreglar encuentros utiliza el e-mail o el teléfono.

No acudas a citas o fiestas con desconocidos

Jamás aceptes ninguna invitación para citas o fiestas, sobre todo si se trata de la primera vez. Si esto sucede, hazlo solamente en lugares públicos, preferentemente donde eres conocido, y nunca vayas solo.

Mantén tus datos seguros

La información como tu dirección, teléfono, lugar de trabajo, pasatiempos, cuentas bancarias, patrimonio, etc, siempre tienen que ser mantenidas en secreto, nunca las publiques, ni intentes hacer ostentación de algún bien material o estándar de vida.

Jamás hagas click en links enviados a través de mensajes

Al acceder a un link enviado en un mensaje, el internauta podría estar instalando algún tipo de gusano (programa utilizado entre otras cosas para capturar contraseñas de acceso), pasando a ser víctima de distintos tipos de ataques.

Es muy importante que cualquier intento de ataque sea comunicado a la autoridad policial, para que se pueda proceder una investigación, tratando de capturar a los culpables para aumentar la seguridad en la red e impedir que otras personas inocentes sean víctimas de criminales.

Con estas medidas podrás disfrutar de las redes sociales sin poner en riesgo tu vida ni la de tus amigos y familiares. [9]

1.6 tipos de inseguridades

Mientras algunos trabajan y otros van a la escuela hay cientos de personas que examinan todos sus movimientos, saben en dónde estudia, a que hora sale de clases y a que hora llega a su casa. Igualmente indagan en donde trabaja y un aproximado de cuánto gana. Eso se le suma que si tiene un carro de los últimos tres años, un buen teléfono celular y vive en urbanización o edificio se está convirtiendo en una presa fácil de extorsión o secuestro. Más aún si tiene un negocio propio, es el blanco más jugoso para los delincuentes.

Todo este tipo de datos en su mayoría son conocidos por el movimiento de actividades que presente en sus cuentas de redes sociales. Los nuevos equipos telefónicos de gran tecnología tienen acceso a Facebook, Twitter, Myspace y otro tipo de aplicaciones que permiten que divulgue todo lo que hace a cada minuto, hasta incluso permiten subir fotos del lugar en donde está y con quién.

Lo que muchos no saben es que no hay nada más fácil que crear una cuenta falsa en este tipo de redes, al igual que hackear una de ellas. De este modo, aunque tenga un perfil privado, ingresarán y se apoderarán de todos sus datos, conversaciones y fotos personales.

Datos que sirven para el delito de chantaje y, en el caso más grave, de extorsión. Juan Carlos Villegas, licenciado en Criminalística y experto en informática forense, comenta que en los últimos dos años ha habido "un incremento excesivo de delitos informáticos en las redes sociales y a través de los teléfonos celulares se han visto muchos delitos, como las amenazas por mensaje de texto y llamadas telefónicas".

Para el año 2008 y 2009 se manejaban un aproximado de 15.000 denuncias relacionadas a delitos informáticos al año, en promedio más de 1.000 denuncias mensuales, con respecto a todo tipo de denuncias que guardaran relación con la informática.

Villegas explica que las redes sociales son específicamente para socializar, para intercambiar información, maneras de pensar, géneros. "Los delitos vienen cuando subutilizamos las redes y colocamos información confidencial que pueda comprometernos a nosotros mismos o a nuestras familias, como colocar números de teléfonos, dirección de vivienda, lugar de trabajo, lugar donde estudió, fotografías donde se muestran propiedades, es allí donde caemos en la negligencia de ofrecer información a terceros para que la puedan utilizar como un hecho punible".

De esa mala utilización de las redes es de donde proviene la extorsión, ya que cuando le llaman y le dicen: "Sabemos dónde vives, tienes un carro modelo tal, tienes tres hijos y trabajas en tal sitio", esa información por lo general la extraen de las redes sociales.

No es que no se tenga una red social, pero Villegas recomienda hacer un buen uso de estas, como no aceptar gente que no conozcan y no divulgar datos personales. "Debemos publicar la información básica, no colocar una biografía de nuestras vidas". Si se sabe cómo usarlas sirve de gran ayuda para mantenerse comunicado con aquellos que tiene lejos.

En el rango de denuncias la que según el licenciado encabeza las cifras son los delitos por redes sociales, luego le siguen las estafas por celular y las ofertas engañosas por páginas de Internet.

Secuestros virtuales

Los cuerpos policiales están haciendo bien su trabajo o así parece, los delincuentes ya no se atreven a secuestrar tanto como en años anteriores debido a la efectiva respuesta de los cuerpos policiales con respecto a los casos. Ya no es suficiente el chantaje o extorsión para ellos, ahora realizan lo que se llama un secuestro virtual, este consiste en una especie de estafa que se basa en llamar por teléfono o avisar de alguna manera a un familiar de la víctima que esta está secuestrada, y que sino pagan la suma de dinero requerida en menos de 12 horas lo van a matar.

La trampa está en que en realidad la persona no fue secuestrada y se basaron en datos públicos tomados de Internet, específicamente de las redes, habiéndose enterado como por ejemplo que esa persona en ese momento o por varios días no se encontraba en su casa, todo esto suponiendo o averiguando de alguna forma que sus familiares o allegados no lo sabían.

Las familias se asustan y entran en estado de shock por lo que en muchas ocasiones ceden a pagar por rescate. Este tipo de secuestros muy pocos son denunciados ya que pasan en menos de 24 horas.

Otra modalidad

El pasado 6 de abril fue publicado por medios nacionales la noticia sobre una familia que había sido víctima de un "secuestro virtual" en Los Teques.

Al parecer, los autores ubicaron a la familia a través de un anuncio de venta de un apartamento en el centro de la capital mirandina. Los delincuentes se hicieron pasar por compradores del inmueble y así lograron averiguar datos de la familia.

Todo resultó ser un engaño, los secuestradores planificaron todo con suma cautela. Citaron a los padres y aprovecharon que ambos viajaban en carretera para llamar a los hijos de la pareja e informarles que sus padres habían sido secuestrados, les exigieron que sacaran todos los objetos de valor, incluyendo dinero en efectivo y otras pertenencias para ser entregados en una calle solitaria de Maracay, a cambio de la liberación de sus padres. Luego a los padres les dijeron que sus hijos habían sido secuestrados.

Una vez que los jóvenes salieron de su residencia, los padres recibieron otra llamada donde se les alertaba del secuestro de sus dos únicos hijos.

"Como al llegar a su residencia encontraron todo revuelto, los progenitores creyeron la versión de los maleantes", dijo la fuente policial.

Después de haber dejado las pertenencias en el sitio acordado, los muchachos decidieron llamar a la casa para comunicarse con otros familiares, ya que no habían concretado la entrega de sus padres y ya habían entregado todo lo pedido.

Fue entonces cuando se enteraron de que todos habían sido víctimas de un engaño, que les costó la pérdida de sus objetos personales y unos cuantos millones de bolívares en cosas del hogar.[10]

Actualmente las redes sociales estan presentando muchos problemas de inseguridad y perdida de confidencialidad. Debido a una actualizacion que tuvieron que hacer las redes volvieron a la configuracion inicial y en el marco de “navegacion segura y protegida” se puso automaticamente como desactivado dejando todas las cuentas inseguras para un facil acceso de cualquiera. Muchos usuarios de las redes fueron hackeados y violaron sus informaciones, por esto mandaron quejas online a los operadores recriminando que por su mal funcionamiento e ineficiencia cualquier persona pudo haber adquirido su informacion.

1.7 ¿Que existe, que se hace y que se esta haciendo para protegernos?

Delitos Informáticos en las redes sociales.

La legislación argentina cuenta con una Ley específica sobre Delitos Informáticos, Ley 26.388.

En la misma, se encuentran regulados los siguientes:

• Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP)

• Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP)

• Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP)

• Acceso a un sistema o dato informático (artículo 153 bis CP)

• Publicación de una comunicación electrónica (artículo 155 CP)

• Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP)

• Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP)

• Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas Data)

• Fraude informático (artículo 173, inciso 16 CP)

• Daño o sabotaje informático (artículo 183 y 184, incisos 5º y 6º CP).

En este orden, bastaría solo dejar en claro que de acuerdo a estas modalidades delictivas descriptas arriba, entendemos que, según la situación, pueden ser cometidas tanto como por los mismos usuarios de las red social, personas ajenas a esta, o por la misma persona o empresa propietaria del sitio web.

Un reciente estudio de la compañía de seguridad informática Sophos reveló que las redes sociales como Facebook, Twitter y MySpace son el blanco preferido de hackers inescrupulosos para llevar a cabo acciones tales como robo de datos personales, robo de información confidencial, estafas, envío de virus o spam.

Fal­los con­tra Facebook

Recien­te­mente la jus­ti­cia de la provin­cia de Men­doza ordenó a la red social Face­book, el cierre de pági­nas que alenta­ban a rateadas masi­vas en cole­gios, bus­cando que los ado­les­centes fal­tasen sin autori­dad de los padres a las escuelas.

La decisión fue fun­dada en el artículo 5 de la Ley 25240 de Defensa del Con­sum­i­dor, mod­i­fi­cada porla Ley 26361, donde se establece que las cosas y ser­vi­cios deben ser sum­in­istra­dos o presta­dos de forma tal que, no pre­sen­ten peli­gro para la salud o inte­gri­dad física de los con­sum­i­dores y usuar­ios. Se buscó de esta forma evi­tar posi­bles daños que podían darse con acti­tudes como la que fomentaban.

Se hace ref­er­en­cia tam­bién en dicho fallo a la fun­ción que hoy cumplen las redes sociales, per­mi­tiendo la lib­er­tad de expre­sión, dere­cho que no debe ejercerse en detri­mento de la nece­saria armonía con los demás dere­chos con­sti­tu­cionales, como ser la inte­gri­dad moral y física de las per­sonas.

Las redes sociales lle­garon para quedarse, insta­lando así un debate jurídico. Evi­tar algu­nas con­duc­tas puede lle­var a evi­tar futuros dolores de cabeza.[11]

En los próximos meses está previsto que se implante de forma definitiva una nueva directiva del Parlamento Europeo relativa a la privacidad electrónica (lo que se ha dado en llamar 'ePrivacy').

Esta directiva es una mejora de la que ya existía en 2002, que se actualizó para 2009 con el propósito de que en los países miembros se pusiera en marcha en el plazo de 18 meses a partir de ese momento como muy tarde.

Ese plazo termina ahora y todas aquellas empresas que tengan una página web en Internet deberían seguir esta directiva: Directiva 2009/136/EC del Parlamento Europeo

Puntos principales

Tres eran los puntos principales que se planteaban los parlamentarios europeos mejorar con esta directiva:

Regular mejor la notificación de incidentes en caso de robo o pérdida de datos personales almacenados por cualquier empresa

La lucha contra el spam o correo basura no deseado

La protección ante "software malicioso y cookies" de modo que los usuarios sean informados y acepten explícitamente que sus datos se procesen por esos medios en el ordenador, que es la que está resultando más polémica.

El problema es que técnicamente puede ser una auténtica pesadilla para todos los sitios web conseguir ese 'permiso explícito' del usuario para realizar algunas de las funciones básicas, dado que las cookies son casi tan antiguas como la misma World Wide Web y se usan profusamente.

Al visitar cada web se abriría una 'ventana de aviso' en la que el usuario acepta las condiciones

Si las cosas fueran como han dado a entender algunos expertos que han analizado la situación, prácticamente cada visita a una nueva web conllevaría la apertura de una 'ventana de aviso' donde el usuario tendría que leer un contrato y aceptar la forma en que sus datos de navegación pudieran ser utilizados, antes de ver las páginas.[12]

1.8 Conclusión

La problemática jurídica que presentan las redes sociales es amplia y extensa.

Actualmente si bien adolecemos de normativas legales específicas que regulen ciertos aspectos de esta problemática, nuestro país presenta en la actualidad un plexo normativo que puede dar solución a las distintas situaciones y conflictos de intereses que se irán planteando.

Es importante recalcar que en este último tiempo nuestros Tribunales Judiciales han ido sentando criterios sobre cuestiones relacionadas con las nuevas tecnologías, y a medida que avancen se irán resolviendo conflictos y aunando posiciones jurídicas, mientras tanto debemos proteger nuestros datos personales en la web y tomar consiencia de lo que realmente está pasando con las redes sociales a nivel mundial.



2 comentarios:

Unknown dijo...

Muchisimas gracias por poner mi sitio como fuente. Honestamente tu post es completisimo, muy rico en contenido y valioso.
Felicitaciones
http://www.noticiasinformales.com

Clinton E. Dooley dijo...

Gratitude for the effort you put into sharing this knowledge. Also check the constitutional carry alabama