SlideShare una empresa de Scribd logo
Implicaciones jurídicas y
sociales del uso de redes
         sociales



              Dr. Denis Campos González
El objetivo
no es
satanizar las
Redes
Sociales, sino
advertir
sobre algunos
riesgos
UCIMED
suspende por 6
meses a
estudiante que
publicó
polémicos
comentarios en
Twitter
Médico de hospital San Vicente
de Paúl será investigado por
publicar fotografía de paciente
moribundo hace 2 años
•   ¿Puedo o no ingresar a Facebook cuando estoy en el
    trabajo?


•   ¿Y si lo hago en mi hora de almuerzo?


•   ¿Y si lo hago desde mi celular?


•   ¿Tengo el derecho de publicar en las redes sociales lo
    que yo quiera?


•   ¿ Qué pasa con los correos electrónicos?
•   Resulta bastante controvertida /no hay regulación en la
    mayoría de los países.

•   El Código de Trabajo no dice nada al respecto. Sólo hay
    principios generales. Ante la falta de legislación sobre
    redes sociales y el aumento en su uso, las empresas deben
    crear políticas internas que permitan a los empleados
    saber claramente qué se espera de ellos en este tema.

•   Cualquier comentario que publique puede ser usado en su
    contra en caso de que afecte al empleador.

•   El patrono puede crear regulación por medio de un
    Reglamento Interno de Trabajo, artículos 66 al 68 del
    Código de Trabajo.
•   Que las personas pueden hacer lo que quieran en las
    redes sociales es válido solo en la medida en que lo
    hagan fuera del horario y lugar de trabajo y en la
    medida en que la participación en la red social se
    limite a temas personales y no afecten al empleador
•   En casos extremos:
Artículo 72.-
Queda absolutamente prohibido a los trabajadores:

a) Abandonar el trabajo en horas de labor sin causa justificada o
sin licencia del patrono;
d) Usar los útiles y herramientas suministrados por el patrono,
para objeto distinto de aquel a que están normalmente
destinados;

Artículo 81.-
Son causas justas que facultan al patrono para dar por terminado
el contrato de trabajo:
i) Cuando el trabajador, después de que el patrono lo aperciba por
una vez, incurra en las causales previstas por los incisos a), b), c),
d) y e), del artículo 72;
l) Cuando el trabajador incurra en cualquier otra falta grave a las
obligaciones que le imponga el contrato.
“Contamos con una socialización presencial pero no con
                           una virtual”. Francia Alfaro
Lo gratuito como ilusión…
La carrera por la popularidad.
La identidad virtual: entre nicknames y avatares
*Riesgos
Solo unos ejemplos:
•   Robo de identidad:
    conduce a violencia
    patrimonial
•   Sexting: acto de enviar
    mensajes      o   fotos
    sexualmente explícitos
    por             medios
    electrónicos,     sobre
    todo por el teléfono
    móvil.
•   Ciberbulling: acoso o
    cualquier forma de
    violencia por medios
    electrónicos
*Riesgos
 En CR el uso que hacen los adolecentes de las TIC
 implica una amplia gama de oportunidades –
 comunicación,              desarrollo             de
 identidad,                             participación
 cuidadana, aprendizaje, educación e inserción en
 el mundo productivo- pero también riesgos– tipos
 de contenido asociados a la explotación sexual
 comercial y no comercial; la apología de la
 violencia como medio para resolver conflictos; el
 racismo y la homofobia, la amenaza a la
 privacidad o a la propiedad privada; y la
 exposición a una comercialización indiscriminada
 (Livingstone, 2003: citado por Grillo R y otro)
 Uso seguro y                    Uso riesgoso e
 responsable                     irresponsable
*Riesgos
 Paniamor revela que estudios efectuados entre el
 2008 y el 2010, en CR la relación adolescencia-
 ciberespacio y violencia se percibe asociada a un
 conjunto     de    comportamientos     de    riesgo
 identificados en los propios adolescentes, sumados
 a los factores estructurales que incrementan los
 riesgos.


 En dos dimensiones:


 1.   Propios del ciberespacio
 2.   Los presentes en el entorno institucional y
      social
Una mirada a los principales hallazgos de los
estudios de Paniamor
•   Los adolescentes recurren con frecuencia a las TIC
    /competentes en su uso, o cual está influido por sus
    posibilidades de tenencia.           Mayor destreza
    instrumental está asociada a mayor exposición al
    riesgo por exceso de confianza,, hay una disminución
    en las estrategias de protección e incremento de
    niveles de riesgo y vulnerabilidad.
•   Hay similitudes en las formas de acceso de
    estudiantes del sistema público y privado, los últimos
    tienen mayores condiciones de tenencia e
    intensividad en su uso, en ambos casos con nulo
    acompañamiento de un adulto.
•   Sobresalen el uso de telefonía celular, e
    Internet, privilegiando prácticas relacionadas con la
    socialización,      la     comunicación,      y     el
    entretenimiento, como redes sociales, mensajería
    instantánea, búsqueda y descarga de información y
    coreo electrónico.
Una mirada a los principales hallazgos de los
estudios de Paniamor
Riesgos por Género:


•   “Las mujeres adolescentes aparecen como más
    propensas a publicar imágenes personales que imitan
    la sensualidad y erotismo de la publicidad, y que
    pueden afectar su imagen social exponiéndolas,
    además a expresiones de violencia…”
•   “Los hombres adolescentes, presentan una mayor
    tendencia a revelar información personal y explotar
    material nocivo, ilegal y/o inadecuado para la edad,
    tal como pornografía, actividad que cuenta con una
    cierta aprobación social histórica, en cuanto se asocia
    con la construcción de la masculinidad.”
Una mirada a los principales hallazgos de los
estudios de Paniamor
Expresiones de violencia más frecuentes,            NO
necesariamente reconocidas como tales:


•   Utilización de menores de edad en pornografía
•   Morphing
•   Grooming
•   Solicitación sexual
•   Flaming
•   Acoso y matonaje cibernético
•   Sexting
•   Exposición a contenido no deseado
•   Spamming
•   Robo y fraude virtual
Una mirada a los principales hallazgos de los
estudios de Paniamor
•   Reforzando otros estudios a nivel internacional:


•   Padres y madres tienen poca injerencia sobre este
    medio, es decir, no son censores pero tampoco
    asesores en el uso.
•   Padres y madres conocen las páginas visitadas por
    hijos e hijas pero se abastionen de comentarles al
    respecto.
•   Adolescentes clasificados como altos usuarios tienen
    padres y madres que son altos usuarios también, por
    lo que también podrían fungir como sus interlocutores
    en este ámbito.
•   Los niveles de victimización pueden ser variables pero
    sobresalen aquellos relacionados con la información
    no deseada.
*Retos
Informar y socializar mejor y adecuadamente a las
comunidades usuarias sobre sus derechos y obligaciones.
*Soluciones
1.   Una buena      cuota   de    responsabilidad
     personal.


2.   CREACIÓN DEL CENTRO DE RESPUESTA DE
     INCIDENTES DE SEGURIDAD INFORMÁTICA
     CSIRT-CR -- Decreto Ejecutivo No. 37052-
     MICIT de 9 de marzo del 2012, Publicado en La
     Gaceta No. 72 de 13 de abril del 2012
*Fuentes consultadas
Ciberseguridad en Costa Rica, PROSIC, San José, 2010
--Alfaro (Francia), Redes Sociales y Privacidad
--Grillo Rivera (Milena ) y otro, Adolescencia y TIC en Costa Rica:
nuevas oportunidades, nuevos desafíos


Interview Digital
Nación.com
Telenoticias Canal 7 Digital
Gracias
denis.campos@ucr.ac.cr

Más contenido relacionado

Similar a Redes sociales y bioética

Actividad final: Las redes sociales
Actividad final: Las redes sociales Actividad final: Las redes sociales
Actividad final: Las redes sociales ggaboo
 
Informatica II
Informatica IIInformatica II
Informatica IIggaboo
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
Raul Gil
 
Presentación dhtic
Presentación dhticPresentación dhtic
Presentación dhtic
CeciMatias
 
Redes sociales y menores 2014
Redes sociales y menores 2014Redes sociales y menores 2014
Redes sociales y menores 2014
Asociación ByL InEdu
 
Precaucion en las redes sociales
Precaucion en las redes socialesPrecaucion en las redes sociales
Precaucion en las redes socialesjuanchojuancho
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
Sykrayo
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying groomingamypalcoraz
 
La etica responsabilidad de las redes sociales
La etica responsabilidad de las redes socialesLa etica responsabilidad de las redes sociales
La etica responsabilidad de las redes sociales
isabella borja stella
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
Implicaciones del cyberbullying
Implicaciones del cyberbullyingImplicaciones del cyberbullying
Implicaciones del cyberbullying
3222234494
 
Responsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes socialesResponsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes sociales
Valentina Rosero Zambrano
 
Taller en tic confio
Taller en tic confioTaller en tic confio
Taller en tic confioTataTrujillo
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
Cristina Villavicencio
 
Ayelen Godoy.pdf
Ayelen Godoy.pdfAyelen Godoy.pdf
Ayelen Godoy.pdf
Lidia Jovita Cisterna
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
Iriam Ayala
 
Presentacion mcz
Presentacion mczPresentacion mcz
Presentacion mcz
mayteamcm
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
aleja101
 
Ciudadanía Digital
Ciudadanía DigitalCiudadanía Digital
Ciudadanía Digitallasrochas
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
Enrique A. Quagliano
 

Similar a Redes sociales y bioética (20)

Actividad final: Las redes sociales
Actividad final: Las redes sociales Actividad final: Las redes sociales
Actividad final: Las redes sociales
 
Informatica II
Informatica IIInformatica II
Informatica II
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Presentación dhtic
Presentación dhticPresentación dhtic
Presentación dhtic
 
Redes sociales y menores 2014
Redes sociales y menores 2014Redes sociales y menores 2014
Redes sociales y menores 2014
 
Precaucion en las redes sociales
Precaucion en las redes socialesPrecaucion en las redes sociales
Precaucion en las redes sociales
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 
La etica responsabilidad de las redes sociales
La etica responsabilidad de las redes socialesLa etica responsabilidad de las redes sociales
La etica responsabilidad de las redes sociales
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Implicaciones del cyberbullying
Implicaciones del cyberbullyingImplicaciones del cyberbullying
Implicaciones del cyberbullying
 
Responsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes socialesResponsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes sociales
 
Taller en tic confio
Taller en tic confioTaller en tic confio
Taller en tic confio
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Ayelen Godoy.pdf
Ayelen Godoy.pdfAyelen Godoy.pdf
Ayelen Godoy.pdf
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Presentacion mcz
Presentacion mczPresentacion mcz
Presentacion mcz
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Ciudadanía Digital
Ciudadanía DigitalCiudadanía Digital
Ciudadanía Digital
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 

Redes sociales y bioética

  • 1. Implicaciones jurídicas y sociales del uso de redes sociales Dr. Denis Campos González
  • 2.
  • 3. El objetivo no es satanizar las Redes Sociales, sino advertir sobre algunos riesgos
  • 4. UCIMED suspende por 6 meses a estudiante que publicó polémicos comentarios en Twitter
  • 5. Médico de hospital San Vicente de Paúl será investigado por publicar fotografía de paciente moribundo hace 2 años
  • 6.
  • 7. ¿Puedo o no ingresar a Facebook cuando estoy en el trabajo? • ¿Y si lo hago en mi hora de almuerzo? • ¿Y si lo hago desde mi celular? • ¿Tengo el derecho de publicar en las redes sociales lo que yo quiera? • ¿ Qué pasa con los correos electrónicos?
  • 8. Resulta bastante controvertida /no hay regulación en la mayoría de los países. • El Código de Trabajo no dice nada al respecto. Sólo hay principios generales. Ante la falta de legislación sobre redes sociales y el aumento en su uso, las empresas deben crear políticas internas que permitan a los empleados saber claramente qué se espera de ellos en este tema. • Cualquier comentario que publique puede ser usado en su contra en caso de que afecte al empleador. • El patrono puede crear regulación por medio de un Reglamento Interno de Trabajo, artículos 66 al 68 del Código de Trabajo.
  • 9. Que las personas pueden hacer lo que quieran en las redes sociales es válido solo en la medida en que lo hagan fuera del horario y lugar de trabajo y en la medida en que la participación en la red social se limite a temas personales y no afecten al empleador
  • 10. En casos extremos: Artículo 72.- Queda absolutamente prohibido a los trabajadores: a) Abandonar el trabajo en horas de labor sin causa justificada o sin licencia del patrono; d) Usar los útiles y herramientas suministrados por el patrono, para objeto distinto de aquel a que están normalmente destinados; Artículo 81.- Son causas justas que facultan al patrono para dar por terminado el contrato de trabajo: i) Cuando el trabajador, después de que el patrono lo aperciba por una vez, incurra en las causales previstas por los incisos a), b), c), d) y e), del artículo 72; l) Cuando el trabajador incurra en cualquier otra falta grave a las obligaciones que le imponga el contrato.
  • 11. “Contamos con una socialización presencial pero no con una virtual”. Francia Alfaro
  • 12. Lo gratuito como ilusión…
  • 13. La carrera por la popularidad. La identidad virtual: entre nicknames y avatares
  • 14. *Riesgos Solo unos ejemplos: • Robo de identidad: conduce a violencia patrimonial • Sexting: acto de enviar mensajes o fotos sexualmente explícitos por medios electrónicos, sobre todo por el teléfono móvil. • Ciberbulling: acoso o cualquier forma de violencia por medios electrónicos
  • 15. *Riesgos En CR el uso que hacen los adolecentes de las TIC implica una amplia gama de oportunidades – comunicación, desarrollo de identidad, participación cuidadana, aprendizaje, educación e inserción en el mundo productivo- pero también riesgos– tipos de contenido asociados a la explotación sexual comercial y no comercial; la apología de la violencia como medio para resolver conflictos; el racismo y la homofobia, la amenaza a la privacidad o a la propiedad privada; y la exposición a una comercialización indiscriminada (Livingstone, 2003: citado por Grillo R y otro) Uso seguro y Uso riesgoso e responsable irresponsable
  • 16. *Riesgos Paniamor revela que estudios efectuados entre el 2008 y el 2010, en CR la relación adolescencia- ciberespacio y violencia se percibe asociada a un conjunto de comportamientos de riesgo identificados en los propios adolescentes, sumados a los factores estructurales que incrementan los riesgos. En dos dimensiones: 1. Propios del ciberespacio 2. Los presentes en el entorno institucional y social
  • 17. Una mirada a los principales hallazgos de los estudios de Paniamor • Los adolescentes recurren con frecuencia a las TIC /competentes en su uso, o cual está influido por sus posibilidades de tenencia. Mayor destreza instrumental está asociada a mayor exposición al riesgo por exceso de confianza,, hay una disminución en las estrategias de protección e incremento de niveles de riesgo y vulnerabilidad. • Hay similitudes en las formas de acceso de estudiantes del sistema público y privado, los últimos tienen mayores condiciones de tenencia e intensividad en su uso, en ambos casos con nulo acompañamiento de un adulto. • Sobresalen el uso de telefonía celular, e Internet, privilegiando prácticas relacionadas con la socialización, la comunicación, y el entretenimiento, como redes sociales, mensajería instantánea, búsqueda y descarga de información y coreo electrónico.
  • 18. Una mirada a los principales hallazgos de los estudios de Paniamor Riesgos por Género: • “Las mujeres adolescentes aparecen como más propensas a publicar imágenes personales que imitan la sensualidad y erotismo de la publicidad, y que pueden afectar su imagen social exponiéndolas, además a expresiones de violencia…” • “Los hombres adolescentes, presentan una mayor tendencia a revelar información personal y explotar material nocivo, ilegal y/o inadecuado para la edad, tal como pornografía, actividad que cuenta con una cierta aprobación social histórica, en cuanto se asocia con la construcción de la masculinidad.”
  • 19. Una mirada a los principales hallazgos de los estudios de Paniamor Expresiones de violencia más frecuentes, NO necesariamente reconocidas como tales: • Utilización de menores de edad en pornografía • Morphing • Grooming • Solicitación sexual • Flaming • Acoso y matonaje cibernético • Sexting • Exposición a contenido no deseado • Spamming • Robo y fraude virtual
  • 20. Una mirada a los principales hallazgos de los estudios de Paniamor • Reforzando otros estudios a nivel internacional: • Padres y madres tienen poca injerencia sobre este medio, es decir, no son censores pero tampoco asesores en el uso. • Padres y madres conocen las páginas visitadas por hijos e hijas pero se abastionen de comentarles al respecto. • Adolescentes clasificados como altos usuarios tienen padres y madres que son altos usuarios también, por lo que también podrían fungir como sus interlocutores en este ámbito. • Los niveles de victimización pueden ser variables pero sobresalen aquellos relacionados con la información no deseada.
  • 21. *Retos Informar y socializar mejor y adecuadamente a las comunidades usuarias sobre sus derechos y obligaciones.
  • 22. *Soluciones 1. Una buena cuota de responsabilidad personal. 2. CREACIÓN DEL CENTRO DE RESPUESTA DE INCIDENTES DE SEGURIDAD INFORMÁTICA CSIRT-CR -- Decreto Ejecutivo No. 37052- MICIT de 9 de marzo del 2012, Publicado en La Gaceta No. 72 de 13 de abril del 2012
  • 23. *Fuentes consultadas Ciberseguridad en Costa Rica, PROSIC, San José, 2010 --Alfaro (Francia), Redes Sociales y Privacidad --Grillo Rivera (Milena ) y otro, Adolescencia y TIC en Costa Rica: nuevas oportunidades, nuevos desafíos Interview Digital Nación.com Telenoticias Canal 7 Digital