Consideraciones legales sobre el uso de las redes sociales por los menores. Dr.Gonzalo Jeangeorges
1. Consideraciones legales sobre el uso de
las redes sociales por los menores.
Saben los padres que
hacen sus hijos
menores en las redes
sociales?
2. Las características de
Edad mínima de registro
13 años.
No se requiere invitación.
Solo se debe tener un
email válido, para
registrarse.
3. Política de uso de datos →
Los menores y la seguridad
Los menores y la seguridad
Nos tomamos muy en serio la seguridad, especialmente con
menores, y animamos a los padres a hablar con sus hijos de
cómo utilizar internet con seguridad. Para obtener más
información, visita nuestro Centro de seguridad.
Para proteger a los menores de edad, podemos aplicar
métodos de protección especial (como aplicar restricciones a la
capacidad que tienen los adultos para compartir y conectarse a
menores), reconociendo que esto puede suponer para los
menores una experiencia más limitada en Facebook.
4. Las características de
La edad media está entre los 26 a los 45 años
Se comparten: fotos y videos. (También se puede
compartir fotos con quién no está en la red)
Se juega dentro de la red.
Es una red internacional.
Se puede acceder desde el móvil.
Aparece en los buscadores de Google.
Multitud de aplicaciones externas (avalancha de
solicitudes…)
Mensajes Internos
5. Hay que leer las Condiciones
de uso
Seguridad de la cuenta y registro
Los usuarios de Facebook proporcionan sus nombres e información reales y necesitamos
tu colaboración para que siga siendo así. Éstos son algunos de los compromisos que
aceptas en relación con el registro y mantenimiento de la seguridad de tu cuenta:
No proporcionarás información personal falsa en Facebook, ni crearás una cuenta para
otras personas sin su autorización.
No crearás más de un perfil personal.
Si inhabilitamos tu cuenta, no crearás otra sin nuestro permiso.
No utilizarás tu perfil personal para obtener ganancias comerciales (como vender tu
actualización de estado a un anunciante).
No utilizarás Facebook si eres menor de 13 años.
No utilizarás Facebook si has sido declarado culpable de un delito sexual.
Mantendrás la información de contacto exacta y actualizada.
No compartirás la contraseña (o en el caso de los desarrolladores, tu clave secreta), no
dejarás que otra persona acceda a tu cuenta, ni harás cualquier cosa que pueda poner en
peligro la seguridad de tu cuenta.
No transferirás la cuenta (incluida cualquier página o aplicación que administres) a nadie
sin nuestro consentimiento previo por escrito.
Si seleccionas un nombre de usuario para tu cuenta, nos reservamos el derecho a
eliminarlo o reclamarlo si lo consideramos oportuno (por ejemplo, si el propietario de una
marca comercial se queja por un nombre de usuario que no está relacionado
estrechamente con el nombre real del usuario).
6. Hay que leer las Condiciones
de uso
Conflictos
Resolverás cualquier demanda, causa de acción o conflicto (colectivamente,
demanda) que tengas con nosotros surgida de o relacionada con la presente
Declaración o exclusivamente con Facebook en un tribunal estatal o federal del
condado de Santa Clara. Las leyes del estado de California rigen esta
Declaración, así como cualquier demanda que pudiera surgir entre tú y
nosotros, independientemente de las disposiciones sobre conflictos de leyes.
Aceptas dirigirte a la competencia por razón de la persona de los tribunales del
condado de Santa Clara, California, con el fin de litigar dichas demandas.
El dato de USA: ROBO DE IDENTIDAD EN CALIFORNIA ahora es delito.
Otro dato Argentino:
Se ha creado la empresa FACEBOOK ARGENTINA SOCIEDAD DE
RESPONSABILIDAD LIMITADA (SRL) en la fecha 11 de octubre de
2011 con domicilio Alem 1134, 10° piso de la Ciudad Autónoma de Buenos
Aires, ahora están buscando personal para atención al público.
7. Los delitos informáticos-
Clasificación:
Como medio: se usa los medios tecnológicos, para
cometer otros delitos penales tradicionales: estafa x
internet (art.113 C.P), calumnia o injurias x internet
(art.109 y 101 C.P), secretos – violación de email
(Art.153 al 156 C.P.), publicaciones obscenas y
corrupción de menores (Art.125 a 128 C.P.) o daño.
Como fin en si mismo, es atacar el bien intangible
como son las comunicaciones electrónicas o
sistema o dato informático.
8. Que delitos informáticos están legislado en
la argentina desde 2008 con la ley 26388?
Delitos contra la integridad sexual: - contra la libertad
individual.
Pornografía infantil por Internet u otros medios
electrónicos (art. 128 CP); (El delito de ofrecimiento
y distribución de imágenes relacionadas con la
pornografía infantil – menor 18 años - y de la
tenencia con fines de distribución o
comercialización) ISP quedan impunes –
inviolabilidad de las comunicaciones, que impide
monitorear el contenido alojado en sus servidores,
salvo que una orden judicial lo autorice.
9. Que delitos informáticos están legislado en
la argentina desde 2008 con la ley 26388?
- Violación de secretos y de la privacidad:
Violación, apoderamiento y desvío de comunicación
electrónica (art. 153, párrafo 1º CP); Intercepción o captación
de comunicaciones electrónicas o telecomunicaciones (art.
153, párrafo 2º CP);
Acceso a un sistema o dato informático (artículo 153 bis CP);
Publicación de una comunicación electrónica (artículo 155 CP);
Acceso a un banco de datos personales (artículo 157 bis,
párrafo 1º CP);
Revelación de información registrada en un banco de datos
personales (artículo 157 bis, párrafo 2º CP);
10. Que delitos informáticos están legislado en
la argentina desde 2008 con la ley 26388?
Delitos contra el Honor….
Inserción de datos falsos en un archivo de datos personales (artículo
157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis,
párrafo 1º, incorporado por la Ley de Hábeas Data);
Delitos contra la Propiedad: - Estafa y otras defraudaciones:
Fraude informático (artículo 173, inciso 16 CP);
Delitos contra la Propiedad: - Daños:
Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).
Delitos contra la seguridad pública: - contra la comunicación.
Interrupción de comunicaciones electrónicas (artículo 197 CP)
Delitos contra la administración pública: - Violación de sellos y
documentos:
Alteración de Pruebas (artículo 255 CP))
11. Que delitos informáticos están legislado en
la argentina desde 2008 con la ley 26388?
ANTECEDENTE INTERNACIONAL:
CONVENIO DE CIBERCRIMINALIDAD DE
BUDAPEST, 2001 – ARGENTINIA FUE
INVITADA EN SEPTIEMBRE DEL 2010 A
FORMAR PARTE.
FALTA REFORMA PROCESAL EN CADA
PROVINCIA: PRUEBA DIGITAL.
12. Que delitos informáticos están impunes en
nuestro código penal argentino? Vacío legal.
GROMMING: (es la utilización de medios electrónicos
destinados a ejercer influencia sobre un menor de edad para
someterlo o perturbarlo sexualmente.) (ANTEPROYECTO ½
SANCIÓN DE DIPUTADOS DE LA NACIÓN Y AHORA PASÓ
AL SENADO a la Reunión de la Comisión de Justicia y
Asuntos Penales: en la fecha 27/9/2011. Se puede bajar la
versión taquigráfica)
TENENCIA SIMPLE DE MATERIAL PORNOGRAFICO DE
MENORES DE 18 AÑOS SIN FINES DE COMERCIALIZAR.
ROBO DE IDENTIDAD VIRTUAL O ONLINE: (Existe un
ANTEPROYECTO presentado en el año 2010 por el portal
IdentidadRobada.com, todavía no tiene trámite) En el
Estado de California donde hay es competente Facebook,
es delito penal)
ROBO y VENTA DE BASE DE DATOS PERSONALES.
13. Que delitos informáticos están impunes en
nuestro código penal argentino? Vacío legal.
CIBERACOSO o CIBERBULLING:(es la acción de acosar o
infundir temor de tipo psicológico o físico por medios
informático/tecnológicos.)
CARACTERÍSTICAS
Requiere conocimientos sobre Internet.
Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs,
páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito.
Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el
hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole,
haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes
difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para
que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al
silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para
intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa
paranoia en la víctima.
El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la
víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de
manera que gente extraña se puede adherir a la agresión.
Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima
enviando virus.
Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima
El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el
sentimiento de desprotección total.
S puede perpretar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan
ni en el espacio ni en el tiempo.
14. CONSEJOS O SUGERENCIAS:
CONSEJOS O SUGERENCIAS:
Controlar las páginas que visitan los chicos.-
Estar atentos a sus cambios de hábitos en
materia de socialización o conexión a
internet.-
Instalar softwares de control parental.-
Hablar con los chicos sobre el problema y
reiterar su falta de culpa o responsabilidad
en un ciberacoso o grooming.-
15. LINKS ÚTILES SOBRE EL USO RESPONSABLE DE
REDES SOCIALES:
http://chicos.net/