SlideShare una empresa de Scribd logo
1 de 13
EL HABEAS DATA Y LAS REDES SOCIALES Desató una serie de fenómenos sociales. INTERNET Los más conocidos dentro de la enorme red cibernética sean las redes sociales; las redes sociales son los lugares en donde todos podemos interactuar con otras personas, sea individualmente o interactuar como grupo.
REDES SOCIALES La mayoría son parte de un sistema abierto que se actualiza continuamente  Redes sociales religiosas, culturales, políticas, de entretenimiento, literarios, científicos, universitarios, de amistad,  etc.; en cada una de ellas inmediatamente interactuamos con una serie de personas alrededor de todo el mundo, incluso sin conocerlas físicamente, ya que la "Introducción" de uno mismo se resume a los datos adjuntados en el perfil de la persona con la que nos comunicamos
Redes sociales más populares Autores argentinos:  Afirman que si uno de los miembros de una red social la abandona, entonces ésta no vuelve a ser la misma, de igual forma la red social se transforma constantemente a cada miembro que obtiene…. Tal es el grado de conexión.
Aspecto positivo de las redes sociales 1.   Nos sirven para estar en permanente contacto con personas de todo el mundo, familiares, amistades antiguas o nuevas.  2.  Nos sirven para intercambiar opiniones con las demás personas miembros de la red social. 3. Nos sirven para compartir intereses, compartir información, jugar, conocerse, hacer amistad, hacer intercambios culturales, etc.  Sin embargo otro aspecto muy importante referente a las redes sociales es el DERECHO A LA INTIMIDAD inmiscuida en ella
DERECHO A LA INTIMIDAD O PRIVACIDAD  Protección a la intimidad de una persona, tanto de su vida como la de sus propiedades. La protección acapararía mayores campos de protección, en especial y con mucha más razón luego del surgimiento de la Informática y de sus continuos avances hasta nuestros tiempos. JORGE ZAVALA BAQUERIZO: El campo que protegía el derecho a la privacidad, ha dado un "Giro de 180°", pues ya no estamos hablando de páginas de diarios con noticias sensacionalistas, o actividades tangibles de prensa amarillista, sino que estamos frente a "bancos de datos" y a "bancos de memorias"; la información ya no está "puesta en mano" sino que se encuentra descifrada en datos
Diferencia del derecho a la privacidad entre el pasado y el presente En aspectos informáticos, el derecho a la privacidad,  ya no detiene la "creación" de la información, sino más bien tiende a buscar el control de la misma.  Busca  "Controlar" aquella información subida a los bancos de memoria que sea falsa, que dañe la reputación de las personas, o que cuyo contenido sea "Sensible" al público, evitando que dicha información sea difundida.
LA INFORMÁTICA Y LA PRIVACIDAD La informática dejó en jaque la concepción de "privacidad" en cuanto comenzó a desarrollarse. 2. Con las redes sociales, es muy fácil acceder a los datos personales de las personas sujetas a dicha red, desde los más básicos, como nombre, apellido o ciudad, hasta los más detallistas, como intereses, lugares de estudio, actividades diarias, etc. 3. El peligro.- Según Baquerizo.- la difusión masiva de esos datos, ya que abre la puerta a que otras personas utilicen la información depositada en los bancos de memoria para otros fines que no son los que persiguió en un inicio la persona dueña de los datos
LA INFORMÁTICA Y LA PRIVACIDAD Existe el peligro que se creen cuentas falsas, ya que al entrar a una red social, nosotros dejamos innumerables huellas de nuestra personalidad y ámbito social, desde las más simples a las más complejas, por ejemplo, desde el nombre o familiares hasta datos de nuestras cuentas bancarias. 2.  Mayor es el nivel de riesgo, cuando no se trata de información de particulares sino de entidades públicas, o sectores privados de relevancia en sus casos definitivamente la manipulación de datos podría resultar mucho más perjudicial
EJEMPLOS DE PROBLEMAS EN LAS REDES SOCIALES  En Facebook se puede hallar todo tipo de publicidad, incluso hay pequeños empresarios que hacen publicidad de sus productos, con descripción, precio, fotografía etc; si yo quisiera podría copiar el estilo de publicidad, podría incluso crearme un logo similar al de esa empresa, un nombre similar e incluso ofrecer productos similares, la idea original será de esa primera empresa; pero yo al copiarla aparte de perjudicarlo, ¿Quedo inmune?, si después de todo los datos que esa persona subió por estar en red social queda desprotegida.
2.   Redes sociales, en donde personas de diferentes nacionalidades escriben historias; y constantemente en los foros de discusión se trata el tema de plagio; si una autora o autor plagió la historia del otro; pero solo queda en llamadas de atención dentro de la red o que los mismos suscriptores accedan al perfil del "plagiador" y le dejen un sin fin de mensajes reclamándole por su conducta; pero nada más; pero plagiadores hablando de plagio, ya que las “Historias” son en base a la utilización de personajes creados de obras literarias, series de televisión, personajes de Cómics, mangas etc. (Con la excusa de “Por fines de diversión”)
MÁS PELIGROS Si hay un caso de robo de identidad; es decir si una persona utiliza mis datos para crear una cuenta falsa y generar daño a nombre mío ¿Qué puede hacerse?, la respuesta es "nada"; ya que podría decirse que mi privacidad personas como familiar, una vez que decido subirla a la red, queda indefensa a la manipulación de datos. Muchos  países para este tipo de problemas tienen en sus constituciones La garantía constitucional de  "HABEAS DATA", reconocida en sus constituciones. Por ejemplo textualmente en el Perú, "El Habeas Data procede contra un hecho y omisión, por parte de cualquier autoridad, funcionario o persona que vulnera o amenaza a los derechos que se refiere el art. 2, inc. 5, 6, y 7 de la Constitución".
HABEAS DATA APLICADO A LAS REDES SOCIALES. Nos vendría a dar la garantía de saber si los datos que hemos incluido en algún banco de memoria (O Red social)  han sido incluidos en otro tipo de registro; de esa forma nosotros podríamos solicitar al administrador de alguna red social que suprima los datos que han sido anexados a ese banco social, por la sola razón de que no fuimos nosotros quienes nos afiliamos voluntariamente. Respecto a la informática en continuo avance El Habeas Data deberán evolucionar constantemente, ajustándose a los avances informáticos y proteger así la intimidad de las personas, lo mismo que los documentos o todo tipo de información que suba a la red
REFERIDO AL DERECHO DE PRIVACIDAD. Debe ir un poco más allá del simple control de información; pienso que debería ser un limitante para la libertad informática; pero no a través de una tercera organización (Como el Tribunal Constitucional), sino como garantía que nosotros mismos como usuarios podamos aplicar para pedir que se rectifique información errónea, que se elimine información dañina etc, lo mismo que los particulares podríamos estar más atentos con exigir estados de cuenta, estado de nuestros datos anexados a los bancos, a las entidades privadas, o públicas, etc.

Más contenido relacionado

La actualidad más candente

Consecuencias de las mentiras en la red.
Consecuencias de las mentiras en la red. Consecuencias de las mentiras en la red.
Consecuencias de las mentiras en la red. Verónica Pérez
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internetDENICALOVE-MELON
 
Consecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de laConsecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de laDenillson Dpbls Redondo
 
Consecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de laConsecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de laDenillson Dpbls Redondo
 
Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...deivi-sk
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internetSanti0901
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyngferney197
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes socialesTIC Hoteles
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitalesBlank1202
 
Derecho y blogs: ¿estas seguro que quieres esto?
Derecho y blogs: ¿estas seguro que quieres esto?Derecho y blogs: ¿estas seguro que quieres esto?
Derecho y blogs: ¿estas seguro que quieres esto?Open Access Peru
 
Presentacion uso y peligros en la internet liz
Presentacion uso y peligros en la internet lizPresentacion uso y peligros en la internet liz
Presentacion uso y peligros en la internet lizLiz Pagan
 

La actualidad más candente (17)

Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Aranaga
Aranaga Aranaga
Aranaga
 
Consecuencias de las mentiras en la red.
Consecuencias de las mentiras en la red. Consecuencias de las mentiras en la red.
Consecuencias de las mentiras en la red.
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
Consecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de laConsecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de la
 
Consecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de laConsecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de la
 
Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes sociales
 
Adriana
AdrianaAdriana
Adriana
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
Derecho y blogs: ¿estas seguro que quieres esto?
Derecho y blogs: ¿estas seguro que quieres esto?Derecho y blogs: ¿estas seguro que quieres esto?
Derecho y blogs: ¿estas seguro que quieres esto?
 
M1.2 historia del internet
M1.2 historia del internetM1.2 historia del internet
M1.2 historia del internet
 
M1.2 historia del internet
M1.2 historia del internetM1.2 historia del internet
M1.2 historia del internet
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Presentacion uso y peligros en la internet liz
Presentacion uso y peligros en la internet lizPresentacion uso y peligros en la internet liz
Presentacion uso y peligros en la internet liz
 

Similar a El habeas data y las redes sociales

Similar a El habeas data y las redes sociales (20)

Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes sociales
 
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
CONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNETCONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNET
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
 
Redes sociales ensayo argumentativo
Redes sociales ensayo argumentativoRedes sociales ensayo argumentativo
Redes sociales ensayo argumentativo
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Internet como derecho fundamental
Internet como derecho fundamentalInternet como derecho fundamental
Internet como derecho fundamental
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Ensayo
EnsayoEnsayo
Ensayo
 
Habeas data y redes sociales
Habeas data y redes socialesHabeas data y redes sociales
Habeas data y redes sociales
 
Redes sociales problema social
Redes sociales problema socialRedes sociales problema social
Redes sociales problema social
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Internet
InternetInternet
Internet
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
 

El habeas data y las redes sociales

  • 1. EL HABEAS DATA Y LAS REDES SOCIALES Desató una serie de fenómenos sociales. INTERNET Los más conocidos dentro de la enorme red cibernética sean las redes sociales; las redes sociales son los lugares en donde todos podemos interactuar con otras personas, sea individualmente o interactuar como grupo.
  • 2. REDES SOCIALES La mayoría son parte de un sistema abierto que se actualiza continuamente Redes sociales religiosas, culturales, políticas, de entretenimiento, literarios, científicos, universitarios, de amistad, etc.; en cada una de ellas inmediatamente interactuamos con una serie de personas alrededor de todo el mundo, incluso sin conocerlas físicamente, ya que la "Introducción" de uno mismo se resume a los datos adjuntados en el perfil de la persona con la que nos comunicamos
  • 3. Redes sociales más populares Autores argentinos: Afirman que si uno de los miembros de una red social la abandona, entonces ésta no vuelve a ser la misma, de igual forma la red social se transforma constantemente a cada miembro que obtiene…. Tal es el grado de conexión.
  • 4. Aspecto positivo de las redes sociales 1. Nos sirven para estar en permanente contacto con personas de todo el mundo, familiares, amistades antiguas o nuevas. 2. Nos sirven para intercambiar opiniones con las demás personas miembros de la red social. 3. Nos sirven para compartir intereses, compartir información, jugar, conocerse, hacer amistad, hacer intercambios culturales, etc. Sin embargo otro aspecto muy importante referente a las redes sociales es el DERECHO A LA INTIMIDAD inmiscuida en ella
  • 5. DERECHO A LA INTIMIDAD O PRIVACIDAD Protección a la intimidad de una persona, tanto de su vida como la de sus propiedades. La protección acapararía mayores campos de protección, en especial y con mucha más razón luego del surgimiento de la Informática y de sus continuos avances hasta nuestros tiempos. JORGE ZAVALA BAQUERIZO: El campo que protegía el derecho a la privacidad, ha dado un "Giro de 180°", pues ya no estamos hablando de páginas de diarios con noticias sensacionalistas, o actividades tangibles de prensa amarillista, sino que estamos frente a "bancos de datos" y a "bancos de memorias"; la información ya no está "puesta en mano" sino que se encuentra descifrada en datos
  • 6. Diferencia del derecho a la privacidad entre el pasado y el presente En aspectos informáticos, el derecho a la privacidad, ya no detiene la "creación" de la información, sino más bien tiende a buscar el control de la misma. Busca "Controlar" aquella información subida a los bancos de memoria que sea falsa, que dañe la reputación de las personas, o que cuyo contenido sea "Sensible" al público, evitando que dicha información sea difundida.
  • 7. LA INFORMÁTICA Y LA PRIVACIDAD La informática dejó en jaque la concepción de "privacidad" en cuanto comenzó a desarrollarse. 2. Con las redes sociales, es muy fácil acceder a los datos personales de las personas sujetas a dicha red, desde los más básicos, como nombre, apellido o ciudad, hasta los más detallistas, como intereses, lugares de estudio, actividades diarias, etc. 3. El peligro.- Según Baquerizo.- la difusión masiva de esos datos, ya que abre la puerta a que otras personas utilicen la información depositada en los bancos de memoria para otros fines que no son los que persiguió en un inicio la persona dueña de los datos
  • 8. LA INFORMÁTICA Y LA PRIVACIDAD Existe el peligro que se creen cuentas falsas, ya que al entrar a una red social, nosotros dejamos innumerables huellas de nuestra personalidad y ámbito social, desde las más simples a las más complejas, por ejemplo, desde el nombre o familiares hasta datos de nuestras cuentas bancarias. 2. Mayor es el nivel de riesgo, cuando no se trata de información de particulares sino de entidades públicas, o sectores privados de relevancia en sus casos definitivamente la manipulación de datos podría resultar mucho más perjudicial
  • 9. EJEMPLOS DE PROBLEMAS EN LAS REDES SOCIALES En Facebook se puede hallar todo tipo de publicidad, incluso hay pequeños empresarios que hacen publicidad de sus productos, con descripción, precio, fotografía etc; si yo quisiera podría copiar el estilo de publicidad, podría incluso crearme un logo similar al de esa empresa, un nombre similar e incluso ofrecer productos similares, la idea original será de esa primera empresa; pero yo al copiarla aparte de perjudicarlo, ¿Quedo inmune?, si después de todo los datos que esa persona subió por estar en red social queda desprotegida.
  • 10. 2. Redes sociales, en donde personas de diferentes nacionalidades escriben historias; y constantemente en los foros de discusión se trata el tema de plagio; si una autora o autor plagió la historia del otro; pero solo queda en llamadas de atención dentro de la red o que los mismos suscriptores accedan al perfil del "plagiador" y le dejen un sin fin de mensajes reclamándole por su conducta; pero nada más; pero plagiadores hablando de plagio, ya que las “Historias” son en base a la utilización de personajes creados de obras literarias, series de televisión, personajes de Cómics, mangas etc. (Con la excusa de “Por fines de diversión”)
  • 11. MÁS PELIGROS Si hay un caso de robo de identidad; es decir si una persona utiliza mis datos para crear una cuenta falsa y generar daño a nombre mío ¿Qué puede hacerse?, la respuesta es "nada"; ya que podría decirse que mi privacidad personas como familiar, una vez que decido subirla a la red, queda indefensa a la manipulación de datos. Muchos países para este tipo de problemas tienen en sus constituciones La garantía constitucional de "HABEAS DATA", reconocida en sus constituciones. Por ejemplo textualmente en el Perú, "El Habeas Data procede contra un hecho y omisión, por parte de cualquier autoridad, funcionario o persona que vulnera o amenaza a los derechos que se refiere el art. 2, inc. 5, 6, y 7 de la Constitución".
  • 12. HABEAS DATA APLICADO A LAS REDES SOCIALES. Nos vendría a dar la garantía de saber si los datos que hemos incluido en algún banco de memoria (O Red social) han sido incluidos en otro tipo de registro; de esa forma nosotros podríamos solicitar al administrador de alguna red social que suprima los datos que han sido anexados a ese banco social, por la sola razón de que no fuimos nosotros quienes nos afiliamos voluntariamente. Respecto a la informática en continuo avance El Habeas Data deberán evolucionar constantemente, ajustándose a los avances informáticos y proteger así la intimidad de las personas, lo mismo que los documentos o todo tipo de información que suba a la red
  • 13. REFERIDO AL DERECHO DE PRIVACIDAD. Debe ir un poco más allá del simple control de información; pienso que debería ser un limitante para la libertad informática; pero no a través de una tercera organización (Como el Tribunal Constitucional), sino como garantía que nosotros mismos como usuarios podamos aplicar para pedir que se rectifique información errónea, que se elimine información dañina etc, lo mismo que los particulares podríamos estar más atentos con exigir estados de cuenta, estado de nuestros datos anexados a los bancos, a las entidades privadas, o públicas, etc.