ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Sociales

monse111815 de Noviembre de 2011

7.857 Palabras (32 Páginas)436 Visitas

Página 1 de 32

MARCO LEGAL

Desde una perspectiva legal y en el amplio el campo de derechos que se puede afectar al regular las redes sociales: como ser el de libre expresión, propiedad, confidencialidad, propiedad intelectual, seguridad, es importante que exista normativa en este ambito para proteger a sus usuarios, una Ley de Protección de Datos Personales será la base para su correcta protección. La norma que tambien debe concientizar a la ciudadanía, sobre los riesgos a la privacidad y la autodeterminación informativa creados por estas redes, en las que cualquier material que se cuelga pasa a formar parte de la misma y, por tanto, se transforma en cosa pública, con acceso irrestricto a terceras personas. Sin embargo, nadie obliga a colgar nada por lo que es privativo y personal puede en forma peligrosa pasar a ser de dominio público.

No existiendo un marco legal que regule la mala praxis en la utilización de imágenes información etc., si bien en nuestras garantías individuales que se encuentran implementados en la Constitución política de los Estados Unidos Mexicanos., protege la privacidad, intimidad, en la práctica no existe una protección adecuada y es preocupante el acceso, sin previa autorización, a la información colgada de una persona, y surge el temor a la violación de derechos fundamentales y al ataque a la dignidad de las personas.

Los jóvenes en forma inocente cuelgan información muy personal que al pasar al dominio de terceros pueden ser objeto de mala utilización y mala fe.

Asimismo, es necesaria la sensibilización sobre los mensajes orientados a la seguridad de información para padres, docentes y responsables de la tutela de menores de manera que puedan protegerlos adecuadamente. Es imperativo que la norma tome en cuenta que si bien es incontrolable el acceso al internet como un derecho humano y el de hacerlo puede ser catalogado de antijurídico por los usuarios, el Estado está en el deber de evitar que a traves de este medio se produzcan fraudes, spammig, robo o sustitución de identidad, hacking y todas aquellas acciones que comprometen la seguridad individual y porque no decir nacional, ya que la protección de la población menor de edad es obligación del Estado, quien debe regular contenidos, en materia de pornografía, protección de propiedad intelectual, abuso etc., más aun tomando en cuenta que la secularización de las familias, debido a la imperiosa necesidad de que ambos padres trabajen.

De igual manera, la norma no estará completa si no se incorpora en el Codigo Penal entre otros: la Pornografía infantil por Internet u otros medios electrónicos; Violación, Apoderamiento y desvío de comunicación electrónica; Intercepción o captación de comunicaciones electrónicas o telecomunicaciones; Fraude informático, el acoso, el uso de información electrónica y medios de comunicación (correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites) difamatorios, amenazantes, agresivos para acosar, intimidar, o amedrentar, etc., complementada por la promulgación de una eficiente ley que proteja al consumidor, normas que deben ser diseñadas con una red social en la mira. Respecto de un sector que puede considerarse más vulnerable, el de los menores más allá de buenas intenciones no hay protección especial.

Características del ciberacoso

• Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.

• Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.

• Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.

• Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.

• A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.

• Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.

• Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.

• El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.

• Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.

• Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.

• Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.

• Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.

• Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aún cuando pueda estresar, no puede ser definido como acoso cibernético.

• Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente.

• Es un modo de acoso encubierto.

• Es un acto de crueldad encubierta.

• El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.

• El acoso se hace público, se abre a más personas rápidamente.

• No necesita la proximidad física con la víctima. El 'ciberacoso' es un tipo de acoso psicológico que se puede perpretar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico.

La omnipresencia y difusión instantánea de internet provoca que el 'ciberacoso' pueda llegar a ser tan o más traumático que el acoso físico.

Por otro lado, "la fácil agrupación de hostigadores, a quienes se puede pedir su colaboración de manera fácil y económica, sean personas conocidas o no y la cómoda reproducción y distribución de contenidos de carácter audiovisual son otros factores que en determinadas circunstancias resultan determinantes para que surja o se consolide una situación de 'ciberacoso'".6

El 'ciberacoso', al tratarse de una forma de acoso indirecto y no presencial, el agresor no tiene contacto con la víctima, no ve su cara, sus ojos, su dolor, su pena, con lo cual difícilmente podrá llegar a sentir empatía o despertar su compasión por el otro. El ciberacosador obtiene satisfacción en la elaboración del acto violento y de imaginar el daño ocasionado en el otro, ya que no puede vivirlo in situ.7

Tipos de ciberacoso

Se pueden distinguir tres tipos principales de ciberacoso:

• Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad.

• Ciberacoso sexual: Acoso entre adultos con finalidad sexual.

• Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores.

Otros relacionados

• Grooming: Acoso de pedófilos a menores.

• Web apaleador: Web creada para realizar 'ciberacoso' sobre la víctima, metiéndose con él/ella de manera pública y ridiculizándolo/la. De esta forma se anima a los testigos a que hostiguen a la víctima.

Por otro lado, según el alcance del ciberacoso, se pueden distinguir dos clases diferentes:

• La primera de ellas se centra en el acoso y amenazas a través de la red, pero sólo cuando se está conectado.

• En la segunda de las modalidades, el acoso y amenazas que se dan a través de la red, se trasladan a la vida real de la persona.

Si bien cualquiera de los dos tipos es igual de intimidatorio para la persona que lo sufre, también es cierto que el segundo es más peligroso ya que afecta a la integridad física

...

Descargar como (para miembros actualizados) txt (52 Kb)
Leer 31 páginas más »
Disponible sólo en Clubensayos.com