>>> Nuevas Tecnologías
                     El peligro de las redes
                     sociales y sus
                  ...
Nuevas Tecnologías                      >>>

tales y las analógicas son la inme-      Sumario
diatez, la cercanía (al meno...
>>> Pablo Fernández Burgueño

                     En relación a estos mensajes cortos,
                     no hace mucho...
Nuevas Tecnologías                         >>>

riesgos para su privacidad e intimi-     >>> HEMOS DE SABER LO QUE PUEDE
d...
>>> Pablo Fernández Burgueño

                     Las aplicaciones pueden ser crea-
                     das por cualquie...
Programas Full - Time

Master en Abogacía
Master en Abogacía Internacional
►Más de 200 firmas de cerca de 40 países con-
 ...
Próxima SlideShare
Cargando en…5
×

Peligros de las redes sociales

9.369 visualizaciones

Publicado el

Casos reales y curiosidades acerca de los peligros que entraña el uso de las redes sociales en Internet

Publicado en: Tecnología, Meditación
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
9.369
En SlideShare
0
De insertados
0
Número de insertados
101
Acciones
Compartido
0
Descargas
128
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Peligros de las redes sociales

  1. 1. >>> Nuevas Tecnologías El peligro de las redes sociales y sus principales consecuencias jurídicas Pablo Fernández Burgueño Socio de Abanlex Abogados Junio 09 • 131 La víspera de Halloween, Kevin C., becario del Anglo Irish Bank’s North En breve American envió un e-mail a su superior comunicándole que por motivos familiares debía volar urgentemente a Nueva York. Horas después el chico disfrutaba de una fiesta de Halloween en la que le tomaron una fotografía disfrazado de hada. Esta foto acabó en Facebook, la red social en Internet con mayor número de usuarios, y, por tanto, en manos de sus amigos, Economist & Jurist compañeros de trabajo… y superiores. 1 INTRODUCCIÓN privacidad; al subir la imagen a la red social, su amigo la puso inconscientemente a disposición La publicación de fotografías en redes sociales de un público potencial de más de 500 millones como Facebook resulta asombrosamente sen- de usuarios de Internet que podían, a su vez, cilla, asequible para cualquier persona con copiarla, descargarla y volverla a publicar en conocimientos básicos de Internet y muy similar decenas de otras redes, blogs o páginas web. A 54 al procedimiento de adjuntar un documento a un esta capacidad de distribución de la información correo electrónico. Las redes sociales, además se le denomina capacidad viral o “viralidad” y, ofrecen habitualmente al usuario la posibilidad si bien puede ser utilizada para hacer llegar un de alojar cuantas imágenes quiera, permitiéndo- mensaje comercial o político en cuestión de le acceder a ellas desde cualquier parte del horas a millones de personas, faltaron minutos mundo y en cualquier momento, así como com- para que la fotografía de Kevin vestido de cam- partirlas con sus amigos y familiares al instante; panilla de Peter Pan descansara sobre el escri- sin duda, facilidades que llevaron al amigo del torio de su jefe. Naturalmente, Kevin fue despe- becario a publicar sin demora la divertida foto- dido con efecto inmediato. grafía de Halloween, sin detenerse a reflexionar en las consecuencias desastrosas que se deri- Las redes sociales en Internet son sistemas glo- varían de ello. bales de relaciones entre individuos, que repli- can y maximizan las estructuras sociales exis- La publicación de la fotografía llevó a Kevin a tentes en la vida real o analógica. Las diferen- perder inmediatamente el control sobre su cias más notables entre las redes sociales digi-
  2. 2. Nuevas Tecnologías >>> tales y las analógicas son la inme- Sumario diatez, la cercanía (al menos vir- tual) y el alcance del mensaje. De 1. Introducción entre todas las digitales, Facebook representa el exponente más nota- 2. Los problemas que puede acarrear el mal uso de una ble, con más de 200 millones de red social miembros en todo el mundo, de los cuales 8 millones son españoles, y 3. Conclusión cuyo número de usuarios aumenta cada año en más de un 120%. Sin embargo, Facebook no es la única red, ni la que mayor crecimiento >>> Internet es capaz de multiplicar el efecto está experimentando en España, viral y el alcance de la comunicación por una cifra pudiendo mencionarse a título mera- directamente proporcional al beneficio buscado o el mente ejemplificativo otras como Tuenti, LinkedIn o Twitter. daño no esperado <<< Todas estas redes ofrecen platafor- un elevado número de perfiles de prestar supuestos servicios jurídicos mas excepcionales, tanto genéricas redes sociales. Arguyendo motivos de a los clientes de una sociedad como especializadas en función de seguridad e intimidad, el uso de datos inexistente. Tras recibir la primera la temática, los gustos, profesiones falsos es alentado y apoyado por llamada de uno de estos clientes o edad de los usuarios, en las que organizaciones de internautas, espe- defraudados por el falso abogado, crear y mantener comunidades cialistas de la privacidad y medios de Alonso puso los hechos en conoci- abiertas, públicas, privadas o inclu- comunicación. Actualmente, resulta miento de la policía. Este riesgo de so secretas. El perfecto anonimato complicado tener la certeza de suplantación de identidad profe- que confiere el conocimiento avan- estar conversando a través de una sional que antes se producía de zado de las redes ha dado lugar a su red social con una persona cuyo forma puntual, ahora es inherente a uso constante y repetido por orga- perfil se corresponda fielmente a la las redes sociales debido a su nizaciones criminales de pederas- realidad. estructura de celdillas especial- Junio 09 • 131 tas y terroristas, que protegen sus mente diseñada para alojar y publi- conversaciones y el tráfico de archi- La suplantación de identidad car datos de carácter personal y vos bajo la seguridad de grupos pri- está igualmente a la orden del día profesional de sus usuarios, de tal vados, protegidos bajo contraseñas, en las redes sociales. M.A. Pérez, forma que cualquier persona pueda con ingreso restringido de nuevos un conocido abogado de Madrid, rescatar y construir en pocos minu- miembros y alojadas en terceros narra a través de su cuenta de tos un perfil completo y usarlo países de difícil acceso legal. Twitter cómo hace unas semanas como propio. Economist & Jurist Naturalmente, este uso no suele ser se había encontrado con su propia obvio y su localización y supresión fotografía ilustrando el perfil de otro Una parte fundamental de la activi- habitualmente se debe a fallos técni- usuario en LinkedIn, una red social dad de los usuarios en las redes cos del sistema, soplos internos o de profesionales. Afortunadamente, sociales lo configuran los mensajes usuarios infiltrados. No obstante, a este abogado pudo percatarse del de estado, que son pequeñas frases pesar de que el grupo se localice, la hecho a tiempo, gracias a que con- de 140 caracteres aproximadamen- identidad de sus miembros queda taba con perfil en esta red y a que te, a través de las cuales se compar- oculta bajo perfiles falsos, creados localizó, casi por casualidad, a te con el resto de la comunidad infor- desde ubicaciones públicas y usa- esta otra persona. Sin embargo, si mación sobre lo que cada quien está 55 dos a través de extensas redes de no hubiese sido usuario de la red haciendo en cada momento. Esta proxis, sitos en países con legisla- social, probablemente nunca se fuente incesante de información ciones laxas que hacen práctica- hubiera percatado de la usurpa- personal ha dado lugar a numero- mente imposible su identificación ción de identidad y el suplantador sas rupturas de pareja, robos y positiva. seguiría ahora haciendo uso de su despidos. Es natural que si una per- imagen. sona advierte públicamente en Twitter o Facebook de que se 2 LOS PROBLEMAS QUE Algo parecido le sucedió a Alonso encuentra en la playa junto con su PUEDE ACARREAR EL H., quien descubrió que un falso mujer y sus hijos, el nivel de seguri- MAL USO DE UNA RED abogado estaba utilizando sus dad de su casa en Madrid descienda SOCIAL datos profesionales, que la Ley de notablemente. Asimismo, representa Servicios de la Sociedad de la una herramienta idónea para la pre- Pero el fenómeno de la ocultación Información y Comercio Electrónico paración de atracos y secuestros de identidad no es exclusivo de los le obliga a tener publicados en su mediante el estudio de pautas de grupos criminales, sino que afecta a página web, como propios para comportamiento.
  3. 3. >>> Pablo Fernández Burgueño En relación a estos mensajes cortos, no hace mucho, Kimberly S., una >>> La información que se entrega suele ser empleada de Marketing & Logistics excesiva y casi nunca se tiene la certeza del uso que de Clacton, Inglaterra, fue despedi- da por las actualizaciones de estado se va a hacer con ella <<< que había publicado en Facebook. A pesar de que Kimberly se encontra- car el efecto viral y el alcance de el perfil, concebida para mostrar una ba a gusto en su trabajo, en la red la comunicación por una cifra imagen de la persona real que está social publicaba frecuentemente fra- directamente proporcional al detrás de la identidad virtual; pero ses como “No tengo nada que hacer beneficio buscado o el daño no no es infrecuente encontrar en aquí” o “Qué día más aburrido en el esperado; por otro, las conse- este espacio fotografías que no trabajo”. Estas expresiones dieron cuencias jurídicas suelen estar corresponde con la persona o lugar a que su superior le enviase inteligentemente desniveladas, que, además, incluye los rostros una notificación diciéndole que “A la en las condiciones de uso de los de amigos, pareja, o, si el perfil no vista de sus comentarios en servicios -en este caso, a favor de se actualiza con la suficiente fre- Facebook sobre el trabajo y la com- las redes sociales-, de tal forma cuencia, ex parejas, con los con- pañía, creemos que es mejor que, que éstos puedan hacerse tanto flictos que de ello se derivan. En como no está contenta, terminemos con los datos personales de los otros casos, resulta cuanto menos con efecto inmediato su empleo en usuarios como con los derechos curioso ver en la foto del perfil de Marketing & Logistics”. A pesar de de explotación de las obras (imá- una persona con la que se ha con- que el secretario del sindicato TUC, genes, vídeos, música) que éstos certado una reunión, una imagen de Brendan B., protestó indignado ante suban o alojen en sus platafor- ésta haciendo top-less en la playa o el despido, el hecho es que Kimberly mas. El caso más sonado de -casi- en la piscina, anécdota que le ocu- no hizo estos comentarios en un foro pérdida de derechos sobre sus can- rrió a Carlos B., según contó en la privado como puede ser su familia o ciones fue el que protagonizó el presentación del libro La empresa su grupo de amigos íntimos, sino grupo Artic Monkeys con respecto a en la Web 2.0, de Javier Celaya, que los comunicó y los puso a dispo- MySpace, una red social diseñada, pero que es bastante más frecuente sición de más de medio billón de entre otras cosas, para la promoción de lo que los afectados parecen Junio 09 • 131 usuarios de Internet, a través de la de grupos musicales. conocer. citada red social. Sin duda, no es como publicar una nota en un tablón A pesar de la importancia que Las redes sociales representan un de anuncios ni su repercusión es la cobran las condiciones de uso de excepcional escaparate en el que misma. las redes sociales, tan sólo 1 de el usuario puede publicar lo que cada 200.000 usuarios declara desee: muchos lo utilizan como Las consecuencias de la publica- haberlas leído; y, sin embargo, 7 de herramienta profesional para la ela- ción en Internet con respecto a la cada 10 han compartido al menos boración de su Currículo Digital; y Economist & Jurist de la distribución en papel son una fotografía en una de estas plata- otros publican sin pudor los detalles diametralmente distintas: por un formas. De las fotografías comparti- más personales de su vida privada, lado, Internet es capaz de multipli- das, la más visible es la que ilustra bien por desconocimiento de los 56
  4. 4. Nuevas Tecnologías >>> riesgos para su privacidad e intimi- >>> HEMOS DE SABER LO QUE PUEDE dad, o bien por simple imprudencia. ACARREAR UN USO NO RESPONSABLE DE LAS REDES SOCIALES El sector más vulnerable y pro- penso a desnudar su intimidad en las redes sociales es el de los menores de edad, en la franja de La publicación de fotografías lleva a perder inmediatamente el con- 14 a 17 años. No por falta de cono- trol sobre su privacidad. cimientos técnicos ni de prepara- ción, que por formar parte de la El anonimato ha dado lugar a un uso constante y repetido por orga- generación “nativa digital” ya los nizaciones criminales de pederastas y terroristas. poseen casi de forma innata, sino por la ausencia de sensibilidad algu- Resulta complicado tener la certeza de estar conversando a través na por la preservación de un mínimo de una red social con una persona cuyo perfil se corresponde fiel- espacio privado o íntimo y de juicio mente a la realidad. ante los riesgos derivados del uso desmedido de estos nuevos canales La suplantación de identidad está a la orden del día. de comunicación. Sin embargo, la razón primordial la encontramos en Esta fuente incesante de información personal ha dado lugar a la carencia de conocimientos sufi- numerosos rupturas de pareja, robos y despidos. cientes sobre la materia en padres, tutores y profesores, que se ven El sector más vulnerable y propenso a desnudar su intimidad en las desbordados por los avances tecno- redes sociales es el de los menores de edad, con la ignorancia de lógicos y el fenómeno de las redes padres, tutores y profesores. sociales, y se ven incapaces de ser- vir como guía necesaria ante la El mayor peligro lo representan las aplicaciones externas a la red nueva realidad digital. que proponen al usuario una seria de mejoras o información esta- dística útil, para lo cual tan sólo deben introducir su usuario o con- Junio 09 • 131 Impulsados por la necesidad de for- traseña de la red social. mar parte de su grupo, los menores acceden desde temprana edad a las redes sociales para crearse un per- fil, cumplimentando sin prestar aten- o editadas a través de listas pri- convocatorias públicas o privadas ción los campos indicados en el for- vadas de correo o por medio de anunciadas en las redes sociales, en mulario de ingreso; algunos de otros sistemas de compartición las que menores y adultos se infor- éstos son normales (nombre y ape- de archivos. man del lugar y la hora a la que van Economist & Jurist llidos, edad, colegio), pero otros a quedar, de los asistentes confirma- suponen la revelación de datos que Asimismo, la edición de fotografías dos y del plan previsto, permitiendo a en la vida real difícilmente comparti- pornográficas mediante la adición cualquier persona la obtención de rían con terceros: lugares de ocio de rostros de menores que partici- datos adicionales de situación geo- que frecuentan, inclinación sexual, pan en redes sociales se ha conver- gráfica y temporal de menores. Para preferencias políticas, religión... tido en casi un hobby para este tipo llevar a cabo estas convocatorias, Cualquier persona que disponga de de criminales, que crean así imáge- muchas veces se usan herramientas 10 minutos libres y un ordenador nes artificiales de pornografía infan- ofrecidas por las propias redes con conexión a Internet puede ela- til sin que el menor tenga que haber sociales, pero otras se utilizan las lla- 57 borar un perfil de varias páginas participado en ellas, creándose y madas “aplicaciones”. de información de una niña con- distribuyéndose por medio de redes creta de 14 años que se llama P2P decenas de miles de copias en Las aplicaciones son pequeños pro- Marta Picöt vive en Madrid, va a un minutos, sin que sea posible detener gramas que los usuarios instalan en determinado colegio, vuelve sola a jamás este flujo. su zona privada de la red social o casa por las tardes y le gustan los agregan a sus perfiles, y cuyas tare- helados de fresa, por poner un Por otro lado, con la llegada de las as o utilidades pueden ser de lo más ejemplo. Por otro lado, una prác- redes sociales, el teléfono se ha con- variadas: algunas veces ayudan a la tica frecuente en las redes de vertido en un vetusto artilugio del creación de eventos, gestión de pornografía infantil consiste en pasado; para quedar, los amigos no calendarios, agendas… y otras, su acceder y descargar desde las consideran necesario llamarse, función o utilidad se reduce a enviar redes sociales fotografías de enviarse correos electrónicos o con- objetos digitales a los amigos (un menores de edad disfrutando de versar por medio de sistemas de dibujo de un ramo de flores o un las vacaciones en la playa -en mensajería instantánea (chatear): dibujo de una mascota) o integrar bañador- y distribuirlas tal cual ahora crean “eventos”, esto es, videojuegos en el perfil.
  5. 5. >>> Pablo Fernández Burgueño Las aplicaciones pueden ser crea- das por cualquier persona del mundo con los conocimientos infor- máticos necesarios, y actualmente están presentes en más del 95% de los perfiles de usuarios de redes sociales. Para su instalación e inte- gración, el usuario tan solo debe per- mitir expresamente a la aplicación “saber quién soy y acceso a la infor- mación” personal del perfil. El usua- rio, por tanto, entrega voluntariamen- te una ingente cantidad de datos de carácter personal a desarrolladores anónimos de cualquier parte del mundo, con el fin de que éstos, por medio de la aplicación, puedan ponerle en contacto con otros usua- rios afines a él, por ejemplo, a cam- bio de enviarle publicidad contextual orientada por perfiles, en función de su edad, sexo o ubicación geográfi- ca. En este sentido, David D., cono- cido consultor estadounidense, se pregunta: “¿por qué un Sudoku tiene que enterarse de que tengo dos hijos?”. La información que se entrega suele ser excesiva y casi Junio 09 • 131 nunca se tiene la certeza del uso que se va a hacer con ella. también son frecuentes los casos 3 CONCLUSIÓN Las aplicaciones completan la red de usurpación de identidad y el social y la dotan de nuevas caracte- chantaje o la extorsión al verdade- Las redes sociales y los elementos rísticas y canales de comunicación. ro titular de la cuenta. que las completan, conforman un Sin embargo, en contadas ocasiones peculiar entramado técnico y jurídi- sus intenciones no son loables ni lea- Por otro lado, las aplicaciones que , a co, cuyo objetivo primordial es el de Economist & Jurist les con el usuario. El mayor peligro partir de los datos de la red social, obtener beneficios económicos a lo presentan las aplicaciones exter- permiten o ayudan a construir un costa de los datos personales de los nas a la red, que proponen al usua- árbol genealógico, recuperar informa- usuarios, del bombardeo de publici- rio una serie de mejoras o informa- ción sobre el instituto en el que estu- dad y del uso que éstos hagan de ción estadística útil, para lo cual vo matriculado el usuario o los que las mismas. En contraprestación, tan sólo deben introducir su usua- ofrecen la posibilidad de cuidar mas- ofrecen un inmenso panel de opor- rio y contraseña de la red social. cotas virtuales, son, en ocasiones, uti- tunidades cuyas características De esta forma, obtienen acceso ilimi- lizados para obtener las respuestas definitorias principales son la inme- tado a los datos personales del usua- secretas de las preguntas de seguri- diatez y la creación de comunidad. 58 rio y de todos aquellos que éste tenga dad que suelen hacer los bancos o Sin lugar a dudas, las bondades y seleccionados como amigos, familia- los procesos de recuperación de prestaciones que las redes sociales res o conocidos; la finalidad más cuentas de correo: segundo apellido ofrecen, superan con creces los común de este tipo de obtención de materno, nombre de un profesor del riesgos y peligros puntuales que de datos es el envío de spam, aunque instituto o nombre de tu mascota. éstas se derivan para la privacidad, protección de datos personales, inti- >>> No es infrecuente encontrar en este espacio midad y demás derechos de los usuarios. Por este motivo, debe fotografías que no corresponde con la persona o que, apoyarse y alentarse su uso res- ponsable, procurando al usuario la además, incluye los rostros de amigos, pareja, o, si información y el conocimiento efec- el perfil no se actualiza con la suficiente frecuencia, tivo de los riesgos que de ellas se ex parejas, con los conflictos que de ello derivan antes de que éstos tengan se derivan <<< lugar y sus consecuencias sean inevitables.
  6. 6. Programas Full - Time Master en Abogacía Master en Abogacía Internacional ►Más de 200 firmas de cerca de 40 países con- forman el proyecto formativo global e integra- dor del ISDE Próximas convocatorias: ►En la segunda fase del Master, el alumno se in- corpora íntegramente a firmas y despachos na- Octubre 2009 (Barcelona) cionales e internacionales Febrero 2010 (Madrid) ►El ISDE además de inculcar conocimientos ju- rídicos, forma al alumno potenciando los valo- Abierto Proceso de selección res humanos y la ética en el ejercicio de la masters@isdemasters.com abogacía Tel. 911 265 180 ►Las últimas promociones de los Masters han ro- zado 100% de colocación www.isdemasters.com EL PUENTE HACIA EL EJERCICIO PROFESIONAL

×