SlideShare una empresa de Scribd logo
1 de 12
EL HABEAS DATA Y LAS REDES SOCIALES Desató una serie de fenómenos sociales. INTERNET Los más conocidos dentro de la enorme red cibernética sean las redes sociales; las redes sociales son los lugares en donde todos podemos interactuar con otras personas, sea individualmente o interactuar como grupo.
La mayoría son parte de un sistema abierto que se actualiza continuamente  REDES SOCIALES Redes sociales religiosas, culturales, políticas, de entretenimiento, literarios, científicos, universitarios, de amistad,  etc.;en cada una de ellas inmediatamente interactuamos con una serie de personas alrededor de todo el mundo, incluso sin conocerlas físicamente, ya que la "Introducción" de uno mismo se resume a los datos adjuntados en el perfil de la persona con la que nos comunicamos
Redes sociales más populares Autores argentinos:  Afirman que si uno de los miembros de una red social la abandona, entonces ésta no vuelve a ser la misma, de igual forma la red social se transforma constantemente a cada miembro que obtiene…. Tal es el grado de conexión.
Aspecto positivo de las redes sociales 1.   Nos sirven para estar en permanente contacto con personas de todo el mundo, familiares, amistades antiguas o nuevas.  2.  Nos sirven para intercambiar opiniones con las demás personas miembros de la red social. 3. Nos sirven para compartir intereses, compartir información, jugar, conocerse, hacer amistad, hacer intercambios culturales, etc.  Sin embargo otro aspecto muy importante referente a las redes sociales es el DERECHO A LA INTIMIDAD inmiscuida en ella
Protección a la intimidad de una persona, tanto de su vida como la de sus propiedades. DERECHO A LA INTIMIDAD O PRIVACIDAD  La protección acapararía mayores campos de protección, en especial y con mucha más razón luego del surgimiento de la Informática y de sus continuos avances hasta nuestros tiempos. JORGE ZAVALA BAQUERIZO: El campo que protegía el derecho a la privacidad, ha dado un "Giro de 180°", pues ya no estamos hablando de páginas de diarios con noticias sensacionalistas, o actividades tangibles de prensa amarillista, sino que estamos frente a "bancos de datos" y a "bancos de memorias"; la información ya no está "puesta en mano" sino que se encuentra descifrada en datos
Diferencia del derecho a la privacidad entre el pasado y el presente En aspectos informáticos, el derecho a la privacidad,  ya no detiene la "creación" de la información, sino más bien tiende a buscar el control de la misma.  Busca  "Controlar" aquella información subida a los bancos de memoria que sea falsa, que dañe la reputación de las personas, o que cuyo contenido sea "Sensible" al público, evitando que dicha información sea difundida.
LA INFORMÁTICA Y LA PRIVACIDAD La informática dejó en jaque la concepción de "privacidad" en cuanto comenzó a desarrollarse. 2. Con las redes sociales, es muy fácil acceder a los datos personales de las personas sujetas a dicha red, desde los más básicos, como nombre, apellido o ciudad, hasta los más detallistas, como intereses, lugares de estudio, actividades diarias, etc. 3. El peligro.- Según Baquerizo.- la difusión masiva de esos datos, ya que abre la puerta a que otras personas utilicen la información depositada en los bancos de memoria para otros fines que no son los que persiguió en un inicio la persona dueña de los datos
LA INFORMÁTICA Y LA PRIVACIDAD Existe el peligro que se creen cuentas falsas, ya que al entrar a una red social, nosotros dejamos innumerables huellas de nuestra personalidad y ámbito social, desde las más simples a las más complejas, por ejemplo, desde el nombre o familiares hasta datos de nuestras cuentas bancarias. 2.  Mayor es el nivel de riesgo, cuando no se trata de información de particulares sino de entidades públicas, o sectores privados de relevancia en sus casos definitivamente la manipulación de datos podría resultar mucho más perjudicial
EJEMPLOS DE PROBLEMAS EN LAS REDES SOCIALES  En Facebook se puede hallar todo tipo de publicidad, incluso hay pequeños empresarios que hacen publicidad de sus productos, con descripción, precio, fotografía etc; si yo quisiera podría copiar el estilo de publicidad, podría incluso crearme un logo similar al de esa empresa, un nombre similar e incluso ofrecer productos similares, la idea original será de esa primera empresa; pero yo al copiarla aparte de perjudicarlo, ¿Quedo inmune?, si después de todo los datos que esa persona subió por estar en red social queda desprotegida. Redes sociales, en donde personas de diferentes nacionalidades escriben historias; y constantemente en los foros de discusión se trata el tema de plagio; si una autora o autor plagió la historia del otro; pero solo queda en llamadas de atención dentro de la red o que los mismos suscriptores accedan al perfil del "plagiador" y le dejen un sin fin de mensajes reclamándole por su conducta; pero nada más; pero plagiadores hablando de plagio, ya que las “Historias” son en base a la utilización de personajes creados de obras literarias, series de televisión, personajes de Cómics, mangas etc. (Con la excusa de “Por fines de diversión”)
MÁS PELIGROS Si hay un caso de robo de identidad; es decir si una persona utiliza mis datos para crear una cuenta falsa y generar daño a nombre mío ¿Qué puede hacerse?, la respuesta es "nada"; ya que podría decirse que mi privacidad personas como familiar, una vez que decido subirla a la red, queda indefensa a la manipulación de datos. Muchos  países para este tipo de problemas tienen en sus constituciones La garantía constitucional de  "HABEAS DATA", reconocida en sus constituciones. Por ejemplo textualmente en el Perú, "El Habeas Data procede contra un hecho y omisión, por parte de cualquier autoridad, funcionario o persona que vulnera o amenaza a los derechos que se refiere el art. 2, inc. 5, 6, y 7 de la Constitución".
HABEAS DATA APLICADO A LAS REDES SOCIALES. Nos vendría a dar la garantía de saber si los datos que hemos incluido en algún banco de memoria (O Red social)  han sido incluidos en otro tipo de registro; de esa forma nosotros podríamos solicitar al administrador de alguna red social que suprima los datos que han sido anexados a ese banco social, por la sola razón de que no fuimos nosotros quienes nos afiliamos voluntariamente. Respecto a la informática en continuo avance el Habeas Data deberán evolucionar constantemente, ajustándose a los avances informáticos y proteger así la intimidad de las personas, lo mismo que los documentos o todo tipo de información que suba a la red
REFERIDO AL DERECHO DE PRIVACIDAD. Debe ir un poco más allá del simple control de información; pienso que debería ser un limitante para la libertad informática; pero no a través de una tercera organización (Como el Tribunal Constitucional), sino como garantía que nosotros mismos como usuarios podamos aplicar para pedir que se rectifique información errónea, que se elimine información dañina etc, lo mismo que los particulares podríamos estar más atentos con exigir estados de cuenta, estado de nuestros datos anexados a los bancos, a las entidades privadas, o públicas, etc.

Más contenido relacionado

La actualidad más candente

Consecuencias de las mentiras en la red.
Consecuencias de las mentiras en la red. Consecuencias de las mentiras en la red.
Consecuencias de las mentiras en la red. Verónica Pérez
 
Consecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de laConsecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de laDenillson Dpbls Redondo
 
Consecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de laConsecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de laDenillson Dpbls Redondo
 
Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...deivi-sk
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyngferney197
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitalesBlank1202
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internetSanti0901
 
Adicción a las Redes Sociales
Adicción a las Redes Sociales Adicción a las Redes Sociales
Adicción a las Redes Sociales Cachorro2012
 
Redes sociales
Redes socialesRedes sociales
Redes socialesdh474101
 
Ventajas y Desventajas de internet
Ventajas y Desventajas de internetVentajas y Desventajas de internet
Ventajas y Desventajas de internetAndrés Viera
 

La actualidad más candente (15)

Aranaga
Aranaga Aranaga
Aranaga
 
Consecuencias de las mentiras en la red.
Consecuencias de las mentiras en la red. Consecuencias de las mentiras en la red.
Consecuencias de las mentiras en la red.
 
Consecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de laConsecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de la
 
Consecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de laConsecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de la
 
Adriana
AdrianaAdriana
Adriana
 
Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
M1.2 historia del internet
M1.2 historia del internetM1.2 historia del internet
M1.2 historia del internet
 
M1.2 historia del internet
M1.2 historia del internetM1.2 historia del internet
M1.2 historia del internet
 
Adicción a las Redes Sociales
Adicción a las Redes Sociales Adicción a las Redes Sociales
Adicción a las Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
taller sobre las tic`s
taller sobre las tic`staller sobre las tic`s
taller sobre las tic`s
 
Ventajas y Desventajas de internet
Ventajas y Desventajas de internetVentajas y Desventajas de internet
Ventajas y Desventajas de internet
 

Destacado

Destacado (13)

5 formulacion inorganica ejemplos de hidruros
5 formulacion inorganica ejemplos de hidruros5 formulacion inorganica ejemplos de hidruros
5 formulacion inorganica ejemplos de hidruros
 
Funcion sal
Funcion salFuncion sal
Funcion sal
 
DIAPOSITIVAS DE INFORMÁTICA
DIAPOSITIVAS DE INFORMÁTICADIAPOSITIVAS DE INFORMÁTICA
DIAPOSITIVAS DE INFORMÁTICA
 
Funciones acidos
Funciones acidosFunciones acidos
Funciones acidos
 
Temas actuales sobre Informatica
Temas actuales sobre InformaticaTemas actuales sobre Informatica
Temas actuales sobre Informatica
 
Funcion oxido
Funcion oxidoFuncion oxido
Funcion oxido
 
Funcion hidroxido
Funcion  hidroxidoFuncion  hidroxido
Funcion hidroxido
 
Acidos y Bases
Acidos y BasesAcidos y Bases
Acidos y Bases
 
2.12 sales 5
2.12 sales 52.12 sales 5
2.12 sales 5
 
Función ácido
Función  ácidoFunción  ácido
Función ácido
 
TEORIA DE ACIDOS Y BASES
TEORIA DE ACIDOS Y BASESTEORIA DE ACIDOS Y BASES
TEORIA DE ACIDOS Y BASES
 
Acidos Y Bases
Acidos Y BasesAcidos Y Bases
Acidos Y Bases
 
Hidroxidos o bases
Hidroxidos o basesHidroxidos o bases
Hidroxidos o bases
 

Similar a El habeas data y las redes sociales

Similar a El habeas data y las redes sociales (20)

El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 
Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes sociales
 
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
CONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNETCONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNET
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
 
Redes sociales ensayo argumentativo
Redes sociales ensayo argumentativoRedes sociales ensayo argumentativo
Redes sociales ensayo argumentativo
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Internet como derecho fundamental
Internet como derecho fundamentalInternet como derecho fundamental
Internet como derecho fundamental
 
Ensayo
EnsayoEnsayo
Ensayo
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Redes sociales problema social
Redes sociales problema socialRedes sociales problema social
Redes sociales problema social
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Habeas data y redes sociales
Habeas data y redes socialesHabeas data y redes sociales
Habeas data y redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Internet
InternetInternet
Internet
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 

El habeas data y las redes sociales

  • 1. EL HABEAS DATA Y LAS REDES SOCIALES Desató una serie de fenómenos sociales. INTERNET Los más conocidos dentro de la enorme red cibernética sean las redes sociales; las redes sociales son los lugares en donde todos podemos interactuar con otras personas, sea individualmente o interactuar como grupo.
  • 2. La mayoría son parte de un sistema abierto que se actualiza continuamente REDES SOCIALES Redes sociales religiosas, culturales, políticas, de entretenimiento, literarios, científicos, universitarios, de amistad, etc.;en cada una de ellas inmediatamente interactuamos con una serie de personas alrededor de todo el mundo, incluso sin conocerlas físicamente, ya que la "Introducción" de uno mismo se resume a los datos adjuntados en el perfil de la persona con la que nos comunicamos
  • 3. Redes sociales más populares Autores argentinos: Afirman que si uno de los miembros de una red social la abandona, entonces ésta no vuelve a ser la misma, de igual forma la red social se transforma constantemente a cada miembro que obtiene…. Tal es el grado de conexión.
  • 4. Aspecto positivo de las redes sociales 1. Nos sirven para estar en permanente contacto con personas de todo el mundo, familiares, amistades antiguas o nuevas. 2. Nos sirven para intercambiar opiniones con las demás personas miembros de la red social. 3. Nos sirven para compartir intereses, compartir información, jugar, conocerse, hacer amistad, hacer intercambios culturales, etc. Sin embargo otro aspecto muy importante referente a las redes sociales es el DERECHO A LA INTIMIDAD inmiscuida en ella
  • 5. Protección a la intimidad de una persona, tanto de su vida como la de sus propiedades. DERECHO A LA INTIMIDAD O PRIVACIDAD La protección acapararía mayores campos de protección, en especial y con mucha más razón luego del surgimiento de la Informática y de sus continuos avances hasta nuestros tiempos. JORGE ZAVALA BAQUERIZO: El campo que protegía el derecho a la privacidad, ha dado un "Giro de 180°", pues ya no estamos hablando de páginas de diarios con noticias sensacionalistas, o actividades tangibles de prensa amarillista, sino que estamos frente a "bancos de datos" y a "bancos de memorias"; la información ya no está "puesta en mano" sino que se encuentra descifrada en datos
  • 6. Diferencia del derecho a la privacidad entre el pasado y el presente En aspectos informáticos, el derecho a la privacidad, ya no detiene la "creación" de la información, sino más bien tiende a buscar el control de la misma. Busca "Controlar" aquella información subida a los bancos de memoria que sea falsa, que dañe la reputación de las personas, o que cuyo contenido sea "Sensible" al público, evitando que dicha información sea difundida.
  • 7. LA INFORMÁTICA Y LA PRIVACIDAD La informática dejó en jaque la concepción de "privacidad" en cuanto comenzó a desarrollarse. 2. Con las redes sociales, es muy fácil acceder a los datos personales de las personas sujetas a dicha red, desde los más básicos, como nombre, apellido o ciudad, hasta los más detallistas, como intereses, lugares de estudio, actividades diarias, etc. 3. El peligro.- Según Baquerizo.- la difusión masiva de esos datos, ya que abre la puerta a que otras personas utilicen la información depositada en los bancos de memoria para otros fines que no son los que persiguió en un inicio la persona dueña de los datos
  • 8. LA INFORMÁTICA Y LA PRIVACIDAD Existe el peligro que se creen cuentas falsas, ya que al entrar a una red social, nosotros dejamos innumerables huellas de nuestra personalidad y ámbito social, desde las más simples a las más complejas, por ejemplo, desde el nombre o familiares hasta datos de nuestras cuentas bancarias. 2. Mayor es el nivel de riesgo, cuando no se trata de información de particulares sino de entidades públicas, o sectores privados de relevancia en sus casos definitivamente la manipulación de datos podría resultar mucho más perjudicial
  • 9. EJEMPLOS DE PROBLEMAS EN LAS REDES SOCIALES En Facebook se puede hallar todo tipo de publicidad, incluso hay pequeños empresarios que hacen publicidad de sus productos, con descripción, precio, fotografía etc; si yo quisiera podría copiar el estilo de publicidad, podría incluso crearme un logo similar al de esa empresa, un nombre similar e incluso ofrecer productos similares, la idea original será de esa primera empresa; pero yo al copiarla aparte de perjudicarlo, ¿Quedo inmune?, si después de todo los datos que esa persona subió por estar en red social queda desprotegida. Redes sociales, en donde personas de diferentes nacionalidades escriben historias; y constantemente en los foros de discusión se trata el tema de plagio; si una autora o autor plagió la historia del otro; pero solo queda en llamadas de atención dentro de la red o que los mismos suscriptores accedan al perfil del "plagiador" y le dejen un sin fin de mensajes reclamándole por su conducta; pero nada más; pero plagiadores hablando de plagio, ya que las “Historias” son en base a la utilización de personajes creados de obras literarias, series de televisión, personajes de Cómics, mangas etc. (Con la excusa de “Por fines de diversión”)
  • 10. MÁS PELIGROS Si hay un caso de robo de identidad; es decir si una persona utiliza mis datos para crear una cuenta falsa y generar daño a nombre mío ¿Qué puede hacerse?, la respuesta es "nada"; ya que podría decirse que mi privacidad personas como familiar, una vez que decido subirla a la red, queda indefensa a la manipulación de datos. Muchos países para este tipo de problemas tienen en sus constituciones La garantía constitucional de "HABEAS DATA", reconocida en sus constituciones. Por ejemplo textualmente en el Perú, "El Habeas Data procede contra un hecho y omisión, por parte de cualquier autoridad, funcionario o persona que vulnera o amenaza a los derechos que se refiere el art. 2, inc. 5, 6, y 7 de la Constitución".
  • 11. HABEAS DATA APLICADO A LAS REDES SOCIALES. Nos vendría a dar la garantía de saber si los datos que hemos incluido en algún banco de memoria (O Red social) han sido incluidos en otro tipo de registro; de esa forma nosotros podríamos solicitar al administrador de alguna red social que suprima los datos que han sido anexados a ese banco social, por la sola razón de que no fuimos nosotros quienes nos afiliamos voluntariamente. Respecto a la informática en continuo avance el Habeas Data deberán evolucionar constantemente, ajustándose a los avances informáticos y proteger así la intimidad de las personas, lo mismo que los documentos o todo tipo de información que suba a la red
  • 12. REFERIDO AL DERECHO DE PRIVACIDAD. Debe ir un poco más allá del simple control de información; pienso que debería ser un limitante para la libertad informática; pero no a través de una tercera organización (Como el Tribunal Constitucional), sino como garantía que nosotros mismos como usuarios podamos aplicar para pedir que se rectifique información errónea, que se elimine información dañina etc, lo mismo que los particulares podríamos estar más atentos con exigir estados de cuenta, estado de nuestros datos anexados a los bancos, a las entidades privadas, o públicas, etc.