SlideShare una empresa de Scribd logo
1 de 14
Habeas Data y las Redes Sociales
El ser humano a lo largo de su vida va dejando datos (viajes al exterior, registros de hoteles, créditos bancarios, tarjetas de crédito, movimiento de cuenta corriente y de ahorros, inscripción en asociaciones, etc.), que no constituían peligro en el pasado, pero que, en la actualidad, si esos datos son recopilados y ordenados permiten vislumbrar un perfil del comportamiento de cualquier individuo. Mediante la utilización de la técnica informática es posible cerrar el cerco del control social e interferir en la vida del hombre de modo imperceptible. Introducción
Desde que Internet se ha convertido en un medio de comunicación masivo utilizado por millones de personas, han aparecido miles de servicios en línea donde los usuarios se pueden registrar, crear un perfil público, plasmar sus datos personales e interactuar con otros usuarios. A estos servicios se les conoce como redes sociales online.       Alrededor de 2001 y 2002 surgen los primeros sitios que fomentan redes de amigos. Hacia 2003 se hacen populares con la aparición de sitios tales como Friendster, Tribe y Myspace.       Rápidamente algunas empresas ingresan a las redes sociales. Google lanza en enero de 2004 Orkut apoyando un experimento que uno de sus empleados realizaba en su tiempo libre. Las redes sociales
Básicamente el funcionamiento comienza cuando una vez montado el soporte técnico, un grupo de iniciadores invitan a amigos y conocidos a formar parte de la red social, cada miembro nuevo puede traer consigo muchos nuevos miembros y el crecimiento de esa red social puede ser geométrico. Y he aquí que se transforma en un interesante negocio. Un buen ejemplo de esto es Facebook, una red social enfocada a estudiantes, muy similar a myspace, con millones de usuarios registrados y donde ha habido una importante inversión publicitaria de parte de Microsoft.
Myspace.com esta red social tiene más de cien millones de usuarios, pertenece a News Corp (la transacción rondó los $580 millones al previo dueño) posicionándose como la mayor en su tipo e incluye temáticas tan diversas como búsqueda de personas desaparecidas.     Claro está que no todo es buenaventura para las redes sociales, conforme se fue convirtiendo en buen negocio, surgieron intereses y por lo tanto, corre cierto peligro, al menos en su filosofía de funcionamiento libre.
Asimismo capturó la atención de intrépidos usuarios novatos en un inicio, y expertos posteriormente. Estas personas hicieron de estas herramientas una mina de oro que con la obtención de datos personales ingresados por incautos usuarios suplantaban sus identidades con el objetivo de extraer dinero de sus cuentas bancarias, tarjetas de créditos o hacer quedar en ridículo en Internet (publicación de fotos, mensajes hirientes, etc).
Un informe del diario británico The Times señaló que uno de cada cinco empleadores utilizó redes como Facebook para verificar los antecedentes de candidatos a puestos de trabajo.      El diario destacó que el 75% de los que recurrieron a esa fuente de información señalaron que su decisión de contratar o no a la persona estuvo influida justamente por esa consulta.      Por ejemplo, la firma de seguridad informática Sophos indicó que el 41% de los usuarios de Facebook revelaba información personal que posteriormente tenía el potencial de ser usada para cometer robos de identidad      En todo caso, lo que siempre recomiendan los especialistas es tener mucho cuidado con los mensajes y fotos que el usuario decide publicar
A manera de ejemplo pondremos un caso. El Sr. Luis Zevallos colgó en Facebook varias fotos de su reciente viaje a Holanda, España y Alemania, también Luis cambio el estatus de su perfil para indicar que un día especifico acudiría a una fiesta que se realizara en un hotel muy conocido en la ciudad, ignorando el peligro que ello implica.
En este caso, Luis está proporcionando muy importante información para ser víctima de la delincuencia, las personas como Luis ya sea por desconocimiento, ingenuidad o simplemente por alardear, cometen el mismo error, los delincuentes ya están en la red y permanentemente a la búsqueda de las informaciones que colgamos están construyendo una gran base de datos que las usan o venden al mejor postor, en estas redes sociales los usuarios suben tal cantidad de información que pareciera un diario “personal”, direcciones, fotos, teléfonos, clubs y restaurantes que frecuentan, hasta datos económicos, una jugosa materia prima para cualquier delincuente.
Es curioso; nos cuidamos de no abrir la puerta de la casa a cualquiera, de poner rejas en las ventanas, alarmas, o cercos eléctricos, sin embargo en el mundo actual el delincuente puede entrar sin violencia por nuestra computadora vía Internet, por ejemplo algunos usuarios tienen la falsa creencia de la privacidad automática al escribir sus datos, veamos por ejemplo en Facebook que está programado para que toda información sea visible a menos que uno mismo cambie el perfil, los riesgos se minimizan si solo remitimos la información al círculo de familiares y amigos, cerrando todas las puertas por donde pueda ingresar algún “visitante” desconocido, el mejor consejo es “ jamás colocar mas información de la que aconseja la prudencia
Cada vez con mayor insistencia se ha ido tomando conciencia de la necesidad de proteger legislativamente la libertad personal, en lo que respecta a la información y a los datos que, como hemos afirmado, pueden ser recolectados, ordenados por páginas de redes sociales; y así como existe el Hábeas corpus, que protege la libertad física de la persona, se ha creado el Hábeas data como garantía procesal de la persona cuyos datos han sido recogidos, almacenados, tratados o transmitidos por medios automáticos, pero a su vez es la posibilidad de obtener información de las entidades públicas.
La información puede utilizarse para nuestro beneficio, un ejemplo de aquello es que una persona tiene una empresa y desea que su empresa llega a conocimiento de otras personas, estas pueden crearse una cuenta en facebook  y así  publicitar de manera más eficaz los productos que ofrecen y no solo pueden llegar a varias personas del país en donde se encuentra,  no solo puede ser vista por personas del mismo país si no otras personas de diferentes países pueden ver lo que ofrece y teniendo así publicidad a costos muy bajos.  Pero también puede ser mal utilizada, ya sea para algo tan simple como recibir publicidad indeseada, o para algo tan complejo como la creación de perfiles que a la larga puede desencadenar en prácticas de discriminación, como la denegación un bien, un derecho o un servicio, fundamentando este rechazo en algún dato negativo que exista sobre nosotros en una base de datos.
     La redes sociales se configuran un arma valiosa de información en al cual podemos encontrar hábitos, gustos, expectativas de cada miembro, vulnerando derechos inalienables de cada individuo. El derecho a la intimidad, está consagrado en nuestra Constitución nacional, en su artículo 2 incisos 5 y 6, y alude a las acciones privadas de los hombres que no ofendan el orden social, la moral media ni perjudiquen a terceras personas se mantendrán ajenas a cualquier reproche judicial e incluso político.      El habeas data  protege la intimidad, la cual exige que sean corregidos los datos erróneos hechos por cualquier autoridad, funcionarios o persona.
Existen tres fases en las que siempre se estructura el tratamiento de datos de carácter personal:   1. El momento de recabar los datos.   2. El momento del tratamiento de los datos.   3. El momento de la utilización y, en su caso, comunicación a terceros de los resultados del tratamiento.

Más contenido relacionado

La actualidad más candente

El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes socialesPaoHale
 
Actividad de construccion aplicada aca edward alberto vinasco uribe
Actividad de construccion aplicada aca  edward alberto vinasco uribeActividad de construccion aplicada aca  edward alberto vinasco uribe
Actividad de construccion aplicada aca edward alberto vinasco uribeEdwardAlbertoVinasco
 
Sebastián beltrán
Sebastián beltránSebastián beltrán
Sebastián beltránsean96
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetleidyylaura
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes socialesfernandoplaye84
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Las redes sociales 2° trabajo tecnologia
Las redes sociales 2° trabajo tecnologiaLas redes sociales 2° trabajo tecnologia
Las redes sociales 2° trabajo tecnologiaSusana Osorio Zuluaga
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnogonzarodrica
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes socialesThiiago Hurtado
 
Impacto Social De Las Redes De Computadoras
Impacto Social De Las Redes De ComputadorasImpacto Social De Las Redes De Computadoras
Impacto Social De Las Redes De ComputadorasDenisse Melendez
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnogonzarodrica
 
Peligros de uso de las redes sociales
Peligros de uso de las redes socialesPeligros de uso de las redes sociales
Peligros de uso de las redes socialeselias-azd
 

La actualidad más candente (18)

El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 
Actividad de construccion aplicada aca edward alberto vinasco uribe
Actividad de construccion aplicada aca  edward alberto vinasco uribeActividad de construccion aplicada aca  edward alberto vinasco uribe
Actividad de construccion aplicada aca edward alberto vinasco uribe
 
Gonzalez gutierrez fabian parte b
Gonzalez gutierrez fabian parte bGonzalez gutierrez fabian parte b
Gonzalez gutierrez fabian parte b
 
Sebastián beltrán
Sebastián beltránSebastián beltrán
Sebastián beltrán
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes sociales
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Las redes sociales 2° trabajo tecnologia
Las redes sociales 2° trabajo tecnologiaLas redes sociales 2° trabajo tecnologia
Las redes sociales 2° trabajo tecnologia
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumno
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes sociales
 
Impacto Social De Las Redes De Computadoras
Impacto Social De Las Redes De ComputadorasImpacto Social De Las Redes De Computadoras
Impacto Social De Las Redes De Computadoras
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Facebook
FacebookFacebook
Facebook
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumno
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Peligros de uso de las redes sociales
Peligros de uso de las redes socialesPeligros de uso de las redes sociales
Peligros de uso de las redes sociales
 

Similar a Habeas data y las redes sociales

Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes socialesPaola Alarcón
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes socialesPaoHale
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes socialesPaoHale
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internetSanti0901
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesESET Latinoamérica
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacionAle Velarde
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes socialesminegamaster
 
Camila portuese & miranda gomez
Camila portuese & miranda gomezCamila portuese & miranda gomez
Camila portuese & miranda gomezflormoyano
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacionNicko Miranda
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8AaronDiazChuquin
 
Redes sociales
Redes socialesRedes sociales
Redes socialesErlook
 
Las redes sociales marcela guzman
Las redes sociales marcela guzmanLas redes sociales marcela guzman
Las redes sociales marcela guzmanmarceguzmaan
 

Similar a Habeas data y las redes sociales (20)

Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 
Redes sociales problema social
Redes sociales problema socialRedes sociales problema social
Redes sociales problema social
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Redes sociales ensayo argumentativo
Redes sociales ensayo argumentativoRedes sociales ensayo argumentativo
Redes sociales ensayo argumentativo
 
La forma de las cosas que vendrán m2
La forma de las cosas que vendrán m2La forma de las cosas que vendrán m2
La forma de las cosas que vendrán m2
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Camila portuese & miranda gomez
Camila portuese & miranda gomezCamila portuese & miranda gomez
Camila portuese & miranda gomez
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Las redes sociales marcela guzman
Las redes sociales marcela guzmanLas redes sociales marcela guzman
Las redes sociales marcela guzman
 
Peligros en las redes sociales steven
Peligros en las redes sociales stevenPeligros en las redes sociales steven
Peligros en las redes sociales steven
 

Habeas data y las redes sociales

  • 1. Habeas Data y las Redes Sociales
  • 2. El ser humano a lo largo de su vida va dejando datos (viajes al exterior, registros de hoteles, créditos bancarios, tarjetas de crédito, movimiento de cuenta corriente y de ahorros, inscripción en asociaciones, etc.), que no constituían peligro en el pasado, pero que, en la actualidad, si esos datos son recopilados y ordenados permiten vislumbrar un perfil del comportamiento de cualquier individuo. Mediante la utilización de la técnica informática es posible cerrar el cerco del control social e interferir en la vida del hombre de modo imperceptible. Introducción
  • 3. Desde que Internet se ha convertido en un medio de comunicación masivo utilizado por millones de personas, han aparecido miles de servicios en línea donde los usuarios se pueden registrar, crear un perfil público, plasmar sus datos personales e interactuar con otros usuarios. A estos servicios se les conoce como redes sociales online. Alrededor de 2001 y 2002 surgen los primeros sitios que fomentan redes de amigos. Hacia 2003 se hacen populares con la aparición de sitios tales como Friendster, Tribe y Myspace. Rápidamente algunas empresas ingresan a las redes sociales. Google lanza en enero de 2004 Orkut apoyando un experimento que uno de sus empleados realizaba en su tiempo libre. Las redes sociales
  • 4. Básicamente el funcionamiento comienza cuando una vez montado el soporte técnico, un grupo de iniciadores invitan a amigos y conocidos a formar parte de la red social, cada miembro nuevo puede traer consigo muchos nuevos miembros y el crecimiento de esa red social puede ser geométrico. Y he aquí que se transforma en un interesante negocio. Un buen ejemplo de esto es Facebook, una red social enfocada a estudiantes, muy similar a myspace, con millones de usuarios registrados y donde ha habido una importante inversión publicitaria de parte de Microsoft.
  • 5. Myspace.com esta red social tiene más de cien millones de usuarios, pertenece a News Corp (la transacción rondó los $580 millones al previo dueño) posicionándose como la mayor en su tipo e incluye temáticas tan diversas como búsqueda de personas desaparecidas. Claro está que no todo es buenaventura para las redes sociales, conforme se fue convirtiendo en buen negocio, surgieron intereses y por lo tanto, corre cierto peligro, al menos en su filosofía de funcionamiento libre.
  • 6. Asimismo capturó la atención de intrépidos usuarios novatos en un inicio, y expertos posteriormente. Estas personas hicieron de estas herramientas una mina de oro que con la obtención de datos personales ingresados por incautos usuarios suplantaban sus identidades con el objetivo de extraer dinero de sus cuentas bancarias, tarjetas de créditos o hacer quedar en ridículo en Internet (publicación de fotos, mensajes hirientes, etc).
  • 7. Un informe del diario británico The Times señaló que uno de cada cinco empleadores utilizó redes como Facebook para verificar los antecedentes de candidatos a puestos de trabajo. El diario destacó que el 75% de los que recurrieron a esa fuente de información señalaron que su decisión de contratar o no a la persona estuvo influida justamente por esa consulta. Por ejemplo, la firma de seguridad informática Sophos indicó que el 41% de los usuarios de Facebook revelaba información personal que posteriormente tenía el potencial de ser usada para cometer robos de identidad En todo caso, lo que siempre recomiendan los especialistas es tener mucho cuidado con los mensajes y fotos que el usuario decide publicar
  • 8. A manera de ejemplo pondremos un caso. El Sr. Luis Zevallos colgó en Facebook varias fotos de su reciente viaje a Holanda, España y Alemania, también Luis cambio el estatus de su perfil para indicar que un día especifico acudiría a una fiesta que se realizara en un hotel muy conocido en la ciudad, ignorando el peligro que ello implica.
  • 9. En este caso, Luis está proporcionando muy importante información para ser víctima de la delincuencia, las personas como Luis ya sea por desconocimiento, ingenuidad o simplemente por alardear, cometen el mismo error, los delincuentes ya están en la red y permanentemente a la búsqueda de las informaciones que colgamos están construyendo una gran base de datos que las usan o venden al mejor postor, en estas redes sociales los usuarios suben tal cantidad de información que pareciera un diario “personal”, direcciones, fotos, teléfonos, clubs y restaurantes que frecuentan, hasta datos económicos, una jugosa materia prima para cualquier delincuente.
  • 10. Es curioso; nos cuidamos de no abrir la puerta de la casa a cualquiera, de poner rejas en las ventanas, alarmas, o cercos eléctricos, sin embargo en el mundo actual el delincuente puede entrar sin violencia por nuestra computadora vía Internet, por ejemplo algunos usuarios tienen la falsa creencia de la privacidad automática al escribir sus datos, veamos por ejemplo en Facebook que está programado para que toda información sea visible a menos que uno mismo cambie el perfil, los riesgos se minimizan si solo remitimos la información al círculo de familiares y amigos, cerrando todas las puertas por donde pueda ingresar algún “visitante” desconocido, el mejor consejo es “ jamás colocar mas información de la que aconseja la prudencia
  • 11. Cada vez con mayor insistencia se ha ido tomando conciencia de la necesidad de proteger legislativamente la libertad personal, en lo que respecta a la información y a los datos que, como hemos afirmado, pueden ser recolectados, ordenados por páginas de redes sociales; y así como existe el Hábeas corpus, que protege la libertad física de la persona, se ha creado el Hábeas data como garantía procesal de la persona cuyos datos han sido recogidos, almacenados, tratados o transmitidos por medios automáticos, pero a su vez es la posibilidad de obtener información de las entidades públicas.
  • 12. La información puede utilizarse para nuestro beneficio, un ejemplo de aquello es que una persona tiene una empresa y desea que su empresa llega a conocimiento de otras personas, estas pueden crearse una cuenta en facebook y así publicitar de manera más eficaz los productos que ofrecen y no solo pueden llegar a varias personas del país en donde se encuentra, no solo puede ser vista por personas del mismo país si no otras personas de diferentes países pueden ver lo que ofrece y teniendo así publicidad a costos muy bajos. Pero también puede ser mal utilizada, ya sea para algo tan simple como recibir publicidad indeseada, o para algo tan complejo como la creación de perfiles que a la larga puede desencadenar en prácticas de discriminación, como la denegación un bien, un derecho o un servicio, fundamentando este rechazo en algún dato negativo que exista sobre nosotros en una base de datos.
  • 13. La redes sociales se configuran un arma valiosa de información en al cual podemos encontrar hábitos, gustos, expectativas de cada miembro, vulnerando derechos inalienables de cada individuo. El derecho a la intimidad, está consagrado en nuestra Constitución nacional, en su artículo 2 incisos 5 y 6, y alude a las acciones privadas de los hombres que no ofendan el orden social, la moral media ni perjudiquen a terceras personas se mantendrán ajenas a cualquier reproche judicial e incluso político. El habeas data protege la intimidad, la cual exige que sean corregidos los datos erróneos hechos por cualquier autoridad, funcionarios o persona.
  • 14. Existen tres fases en las que siempre se estructura el tratamiento de datos de carácter personal: 1. El momento de recabar los datos. 2. El momento del tratamiento de los datos. 3. El momento de la utilización y, en su caso, comunicación a terceros de los resultados del tratamiento.