Descargar

Comunidades virtuales vs. violación a la intimidad (página 2)


Partes: 1, 2

Después de esta etapa, los internautas descubrieron que Internet podía servir de plataforma para crear una gigantesca biblioteca electrónica, donde se podían almacenar enormes cantidades de información. Así surgió el Gopher y casi inmediatamente después el World Wide Web.

La primera comunidad virtual nace en la década de los 70's, si bien no es hasta los años ´90 cuando se desarrollan de forma exponencial y se convierten en accesibles para el público en general, todo ello gracias al nacimiento de la World Wide Web (WWW) y la generalización de herramientas como el correo electrónico, los chats o la mensajería instantánea. Hasta entonces, su uso quedaba limitado al ámbito científico y a los expertos en informática.

Los usuarios civiles, sin acceso a Internet, implementaron y popularizaron el uso del BBS o Bulletin Board System (Sistema de Tablón de Anuncios), un sistema que funcionaba mediante acceso por módem mediante línea telefónica a una central (el BBS) que podía basarse en una o más líneas telefónicas. En los BBS era posible entablar conversaciones, publicar comentarios, intercambiar archivos, etc. Era muy común en la época que individuos particulares utilizaran sus equipos propios de casa para proveer el servicio hasta con un solo módem de entrada.

Actualmente, se está produciendo una convergencia entre servicios de almacenamiento y búsqueda de información y servicios de comunicación. La Web permite integrar funciones de comunicación y así ha dado nacimiento a las comunidades virtuales que poseen un sitio web como centro de coordinación tanto de información como de comunicaciones. El sitio web se ha convertido en el territorio de la comunidad virtual, en un territorio "electrónico".

Las comunidades virtuales hoy en día, son una herramienta muy útil desde un punto de vista empresarial, ya que permiten a las organizaciones mejorar su dinámica de trabajo interno, las relaciones con sus clientes o incrementar su eficiencia procedimental. En cuanto a su función social, las comunidades virtuales se han convertido en un lugar en el que el individuo puede desarrollarse y relacionarse con los demás, actuando así como un instrumento de socialización y de esparcimiento.

Elementos de la comunidad

Un Espacio Virtual es un grupo de personas que comprende los siguientes elementos:

  • Desean interactuar para satisfacer sus necesidades o llevar a cabo roles específicos.

  • Comparten un propósito determinado que constituye la razón de ser de la comunidad virtual.

Queda definida por 3 aspectos distintos:

  • La comunidad virtual como un lugar: en el que los individuos pueden mantener relaciones de carácter social o económico.

  • La comunidad virtual como un símbolo: ya que la comunidad virtual posee una dimensión simbólica. Los individuos tienden a sentirse simbólicamente unidos a la comunidad virtual, creándose una sensación de pertenencia.

  • La comunidad virtual como virtual: las comunidades virtuales poseen rasgos comunes a las comunidades físicas, sin embargo el rasgo diferenciador de la comunidad virtual es que ésta se desarrolla, al menos parcialmente, en un lugar virtual, o en un lugar construido a partir de conexiones telemáticas.

Los objetivos principales de la comunidad virtual son los siguientes:

  • Intercambiar información (obtener respuestas)

  • Ofrecer apoyo (empatía, expresar emoción)

  • Conversar y socializar de manera informal a través de la comunicación simultánea

  • Debatir, normalmente a través de la participación de moderadores.

Hay diferentes tipos de comunidades virtuales

  • Foros de discusión

  • Correo electrónico y grupos de correo electrónico

  • Grupos de noticias

  • Chat

  • Gestores de contenido

  • BBS o Bulletin Board System (Sistema de Tablón de Anuncios)

  • Dimensión de Usuario Múltiple: es un sistema que permite a sus usuarios convertirse en el personaje que deseen y visitar mundos imaginarios en los que participar junto a otros individuos en juegos u otro tipo de actividad.

Una comunidad virtual se asienta sobre 2 pilares fundamentales: La comunicación y un deseo de relación entre los miembros con intereses comunes.

A continuación se muestran cuales son los principales aspectos a considerar para alcanzar el máximo desarrollo de las iniciativas empresariales sustentadas en comunidades virtuales.

  • Medir el éxito

  • Fortalecer el sentimiento de comunidad

  • Analizar necesidades

  • Especializar papeles

  • Estructura tecnológica

Clasificación de las comunidades virtuales

Los tipos de comunidades que se presentan a continuación, tienen, como primer objetivo, mostrar la diversidad y amplitud del fenómeno. Pero, por otra parte, pueden ayudar para darse cuenta de los posibles usos de Internet para agrupar a las personas.

4.1 Comunidades de debate y discusión en tiempo real

Son las más visitadas. Nos referimos aquí a los canales de discusión a través de aplicaciones de chat. Estas aplicaciones permiten dialogar con todas las personas que en ese momento están en el mismo canal en tiempo real. La conversación es, generalmente, escrita, aunque ya las aplicaciones permiten conversaciones con voz e imágenes si se dispone de un micrófono y una webcam. Los canales de chat suelen estar agrupados por temas y la lista de argumentos es variadísima. Normalmente hay una sala general donde todos pueden ir escribiendo sus comentarios y, si se desea, se puede abrir una ventana para hablar en privado, uno a uno, con uno de los participantes.

El tipo de relación que se establece puede ser muy efímero; los chats son un espacio de socialización muy flexible donde cada uno entra y sale cuando quiere. Es curioso que, precisamente, se utilice el término sala-salón para indicar su fin: charlar, conocer a gente nueva, entrar en contacto con otros. Los participantes deben adoptar un apodo (nickname) para ser identificables, pero que lo pueden cambiar a su antojo. A la hora de presentarse ante los demás, cada participante puede dar los datos de sí que le parezca oportuno o, incluso, crear una identidad distinta, práctica que suele ser bastante frecuente. A diferencia de otras aplicaciones de comunicación, las conversaciones del chat no pueden ser copiadas y desaparecen cuando se cierra el programa, aunque ya existen algunos programas que lo permiten.

Un contacto mayor con algunos miembros y la relación continúa con el teléfono, e-mail, o encuentro real.

4.2 Comunidades de socialización, información, discusión o juego

Aprovechando muchas de las aplicaciones que ofrece Internet (chat, grupos de noticias, listas de correo, espacios para páginas personales, paneles de mensajes) se han ido creando este tipo de comunidades. Respecto a las anteriores, el tipo de relación es más estable. Para formar parte de ellas es necesario inscribirse, dar algunos datos personales, aceptar un código de conducta.

Exigen, por parte de los usuarios, una mayor dedicación y constancia. Se pueden incluir en este tipo las comunidades creadas alrededor de juegos online. Otras, se presentan como puntos de encuentro y socialización alternativos a la sociedad real.

Este tipo de comunidades está más estructurado y organizado. Las relaciones que se establecen son más duraderas y exigen una mayor implicación personal. Los que forman parte de ellas lo hacen conscientes de querer aprovechar las posibilidades de la red para establecer relaciones, lazos más estrechos con personas de cualquier parte del mundo. También dentro de esta categoría se pueden situar las redes cívicas, una interesante experiencia de comunidad virtual en un territorio determinado. Son los casos de algunas ciudades (citemos el caso de la red cívica de Milán, Bolonia o Ámsterdam) que ya están conectando a los ciudadanos y que se presentan como una nueva forma de socialización, de lugar de encuentro, entre los que viven en un área concreta.

4.3 Comunidades temáticas de investigación o acción política

Utilizando las aplicaciones típicas de Internet señaladas en el tipo anterior, estas comunidades se caracterizan por aglutinar a sus miembros alrededor de un tema concreto o una actividad de investigación.

También, en el tipo de relación que se crea alrededor de un portal o un sitio web entre estudiosos de un mismo argumento. Un aspecto interesante que subrayar en este apartado es la posibilidad, en esas comunidades de estudio, de confrontarse con personas y situaciones de realidades lejanas a donde se vive.

Dentro de este grupo están las emergentes comunidades de acción política. Internet está sirviendo como medio de unión entre personas de ideologías afines. Pero no sólo como medio de exposición de ideas o debates, sino como un verdadero medio que aglutina y da espacio a la socialización entre quienes comparten las mismas ideas. Además, está sirviendo para coordinar acciones a escala internacional. Internet, unida al teléfono móvil, se ha demostrado elemento fundamental para dar cohesión a esos grupos.

Alrededor de las páginas de algunos de estos grupos, los usuarios han podido contactar, conocer programas, conocerse entre ellos, coordinarse, intercambiar ideas y opiniones. Pero no sólo este tipo de grupos, también muchas organizaciones no gubernamentales están creando verdaderas redes de comunicación y de colaboración para llevar adelante sus proyectos. No se limitan a darse a conocer, sino que utilizan la red como lugar de encuentro, de formación y de intercambio.

4.4 Comunidades de organizaciones e instituciones

Podemos incluir en este tipo las comunidades que surgen paralelas a instituciones gubernativas, políticas o sociales. Internet sirve para crear redes internas al servicio de esa institución. Hasta ahora la mayor parte de las instituciones que mantienen sitios web aprovechan una mínima parte de las posibilidades de Internet: función de marketing hacia fuera y comunicaciones internas.

Pero las potencialidades del uso de las nuevas tecnologías en esta perspectiva van mucho más allá de eso y cambiaría la forma de ser de esas instituciones.

Con la posibilidad de acceso restringido, a través de contraseña (password), el sitio de la institución o el grupo puede convertirse en una verdadera comunidad virtual que reúne a los miembros hacia dentro de la misma institución, se podría mejorar el sentido de pertenencia a la misma, la toma de decisiones en común, democratizar y fomentar la participación de los miembros de esa institución, desarrollar formas de trabajo colaborativo más eficaces, diversificar los momentos de formación y puesta al día, mayor facilidad para participar en proyectos de esa institución incluso en diversas partes del mundo. También hacia fuera puede hacerse más clara la implantación en el territorio, sea local o transnacional, darse a conocer, contactar con nuevas personas interesadas en lo que esa institución ofrece, etc.

Como se ha visto, los tipos de participación e implicación en las comunidades virtuales son muy diversos. Como son diferentes los objetivos y fines de las distintas comunidades. Lo que es cierto es que se está utilizando Internet para establecer relaciones interpersonales con otros individuos, más allá de los límites del espacio geográfico impuestos por la interacción cara a cara. Ahora bien, este tipo de comunidad plantea algunos problemas que nacen de la tecnología que se utiliza y del tipo de interacción que se establece entre los participantes.

Ventajas y desventajas

5.1 Ventajas  

Los principales beneficios que aportan las comunidades virtuales específicamente en los negocios son los siguientes.

  • Branding

  • Marketing de relaciones

  • Reducción de costos

  • Provisión de ingresos

  • Desarrollo de nuevos productos

  • Introducción de nuevos productos

  • Creación de barreras a la entrada

  • Adquisición de nuevos clientes

  • Cibercultura

  • Facilitan la fidelidad de los clientes y la diferenciación en los mercados competitivos

  • Son auto-generadoras de contenidos y la actualización y mantenimiento no requieren grandes inversiones.       

  • Se promocionan mediante el "boca-oreja", produciendo una mayor retroalimentación por parte de los clientes sobre los productos y servicios.  

  • Facilitan el acceso a información sobre las necesidades del cliente, con lo cual, los proveedores pueden diseñar mejores productos y servicios.  

  • Son generadoras de masas críticas de usuarios, que a su vez determinan el atractivo para otros ofertantes de productos y servicios complementarios, mediante acuerdos y alianzas.    

  • La evolución y mantenimiento en el tiempo de las relaciones personales y comerciales entre los miembros, se traduce en una lealtad y confianza hacia el promotor de la Comunidad.  

  • Permiten segmentar el mercado en clientes de uno en uno, haciendo percibir a este cliente una oferta absolutamente personalizada y única, lo que implica su fidelización, y la creación de valor mutuo.    

  • La publicidad deja de ser intrusiva. Esto permite tener clientes potenciales realmente interesados en los productos y servicios que estamos ofreciendo.

5.2 Desventajas

Las desventajas que presentan son las siguientes:

  • Adicción

  • Anarquía

  • Malformaciones en el idioma

  • Acceso a contenidos inadecuados

  • Carencia de cortesía

  • Disminución generalizada de la actividad física

  • Disminución de la sociabilidad.

  • Rechazo a dedicar tiempo extra en actividades fuera de la Red.

  • Deseo de estar más tiempo frente a la computadora.

  • Desmitificación de una imagen real.

  • Falsificación y alteración de información.

  • Temas triviales que no logran el desarrollo.

  • Exceso de información: Infoxicación.

  • Fraude.

  • Violación al derecho de autor.

  • Brecha digital.

  • Poca privacidad.

  • Ataques de crackers.

  • Dependencia.

  • Peligros informáticos: virus, publicidad sospechosa

Impacto en la sociedad

Las comunidades virtuales han cobrado nueva fuerza, y constituyen la tendencia actual en el ciberespacio. El énfasis en el contenido y la actualización refuerza la utilidad y potencial de estas comunidades para satisfacer las crecientes necesidades de una economía y de una sociedad global, altamente competitiva, y que desea compartir experiencias y proyectos, tener la facilidad de acceder a datos, intercambiar opiniones, y obtener información, de una manera integral, rápida, fluida, confiable y segura. Las comunidades virtuales tienden a organizar y estructurar un poco, los inmensos recursos que las nuevas tecnologías de comunicación e información ponen a nuestra disposición en la actualidad.

Utilidad de las comunidades virtuales

En la mayor parte de las ciudades virtuales, además de proporcionarnos ayuda en cuanto a utilidades informáticas, podemos encontrar un trato humano. Se organizan fiestas y encuentros y la gente se da a conocer de las maneras más diversas.

Hay personas que construyen sus propias ciudades con barrios y calles. Edificios, tiendas y centros comerciales utópicos pasan a formar parte de los planos para ciudades futuras en el mundo real. Lo que pretenden las ciudades virtuales es unificar las comunicaciones a través de espacios informáticos donde poder compartir experiencias, conocimientos, hobbies, intereses o ideas de cualquier tipo. Por lo tanto, lo que se puede hacer es infinito, desde introducirnos en un chat para hablar con un experto en nuestro tema favorito, hasta participar en una novela colectiva. Una de las mejores posibilidades que tienen estas ciudades es que permiten crear la página sin necesidad de saber programar.

Tan sólo se necesita rellenar un cuestionario donde hay que escoger entre diferentes tipos de barras espaciadoras, imágenes, sonidos, fondos de pantalla y poner el texto y el título que se desea. Después el nuevo fichero es enviado automáticamente al administrador y en un par de días se puede ver la página emplazada en la ciudad virtual elegida previamente. Los requisitos que se solicitan para poder crear un entorno en cualquiera de las ciudades consisten en responder a un breve formulario que será absolutamente confidencial. Los datos que nos solicitan son: sexo, edad, residencia, país de origen, país de nacimiento, signo del zodíaco, aficiones y dirección de correo electrónico, entre otros.

Comunidades virtuales y comercio electrónico

La fuerza principal de la Red consiste en su capacidad de comunicar a personas con personas. Internet permite establecer y reforzar conexiones entre las personas.

Las empresas comerciales empiezan a utilizar Internet como una forma de expandir sus mercados a través de la Red, logrando así derrumbar las barreras que restringen a los canales convencionales. Sin embargo, Internet no ha sido entendido en su real dimensión.

La comunidad virtual, desde este punto de vista, es un modelo de negocio que toma las características de Internet y las aprovecha para expandir los mercados comerciales a través de ella, proporcionando beneficios tanto al consumidor como al proveedor de productos y servicios.

Los empresarios deben ver a la comunidad virtual como un sitio en Internet donde las personas con intereses comunes intercambian información e interactúan. El crecimiento explosivo en Internet producirá un nuevo estilo de vida y una nueva economía que se regirá por sus normas particulares. Las comunidades virtuales no son la excepción, por el contrario, ellas tienen un papel muy importante en la nueva economía:

  • Los compradores exigirán la mayor cantidad, el mayor confort posible y buscarán aquellos sitios de Internet que les proporcionen la información que les permita tomar una decisión de compra, en un proceso de autoservicio.

  • En este medio, la comparación de precios entre diferentes oferentes de un producto o servicio va a ser cada vez más fácil. Por ello, los precios de los productos tenderán a reducirse, y los consumidores obtendrán mejores condiciones comerciales y servicios.

  • A través de la comunidad virtual, el comprador puede obtener información de otros miembros de la comunidad que ya hayan experimentado con los productos y servicios que se ofrecen.

Aspectos negativos

En los últimos años ha surgido cierta preocupación en relación con el impacto negativo de las nuevas tecnologías de información y comunicación. Esta preocupación está centrada en la desazón de personas que narran sus vicisitudes o las de sus conocidos sobre cómo fueron lesionadas en sus derechos o intereses y cómo el sistema de administración de justicia no ha podido corregir la situación. Estos impactos negativos se relacionan también con el ciberdelito, la pornografía, la difamación, el SPAM, entre otros. Una de estas preocupaciones ha sido la invasión de la privacidad y la difusión de datos personales, y el correlativo impacto en la intimidad y la proliferación de prácticas discriminatorias. Desde esa fecha hasta hoy no sólo han aumentado las preocupaciones y la discusión sobre nuevos riesgos, sino que también se ha observado una reacción positiva pero aún muy tímida en las políticas públicas. Probablemente otros riesgos —como las violaciones a la propiedad intelectual— hayan monopolizado el interés.

Con el auge del movimiento social en Internet los riesgos se han multiplicado significativamente y situaciones que antes eran aisladas ahora se ven mucho más asociadas a grupos vulnerables. Un ejemplo es el crecimiento de la utilización de niños y adolescentes en pornografía para la que la modalidad comercial en Internet ofrece un atractivo muy especial.

Los antecedentes mencionados y los nuevos riesgos ya identificados dejan ver que es necesario un mayor consenso sobre la necesidad de prevenir y generar políticas públicas capaces de aproximar un equilibrio entre los beneficios de un significativamente mayor acceso a la información que ha generado Internet y políticas de prevención, regulación y compensación de las desventajas.

Sin olvidar que el desarrollo de Internet ha sido ampliamente reconocido por sus logros a favor del acceso al conocimiento, facilidad de las comunicaciones, expectativas de más libertad de expresión, también —como todos los cambios tecnológicos que le precedieron— supone nuevos riesgos.

Es necesario un sistema de identificación permanente de los riesgos, Internet es un espacio de gran creatividad y los cambios se producen a gran velocidad; a mucha más velocidad que los procesos de creación de políticas públicas, sanción de las leyes, o de las buenas intenciones autorregulatorias.

Otra dificultad es que no todas las víctimas de estos riesgos son consientes de su condición de víctimas. Esto significa que la identificación de riesgos debe estar acompañada por la identificación y acompañamiento de grupos vulnerables.

Los riesgos y las políticas que es necesario desarrollar determinan dos dimensiones para la acción. En primer lugar, se encuentra el gobierno y el contexto de las políticas de acceso a la información. Una segunda dimensión queda definida donde son los mismos usuarios que comparten situaciones íntimas y datos personales, muchas veces por desconocimiento de los riesgos que pueden acarrear.

Conflictos en las comunidades virtuales

En la medida que una comunidad crece y sus miembros participan activamente y se conocen entre sí, con frecuencia se da un fenómeno con el cual resulta paradójicamente difícil lidiar. Y es la formación de pequeños grupos de participantes asiduos que se leen y comentan unos a otros, generando una cohesión social y relación de amistad, camaradería y fidelidad que en ocasiones tiende a ser excluyente y por lo general es muy celosa de estas relaciones y cualquier acción que involucre a sus miembros.

La paradoja se encuentra en que en toda actividad comunitaria, se busca que los actores se apropien del medio, de los recursos y el entorno que ocupan, sintiéndolo suyo, lo cual pudiera parecer que ocurre en estos grupos, aunque con frecuencia lo que ocurre es que sienten una identidad y sentido de pertenencia con su propia cohesión y relaciones, más que con el entorno mismo.

Los procesos de conflicto tienden a surgir en las comunidades virtuales en varios escenarios frecuentes:

  • Cuando se cambian las normas de participación.

  • Cuando se intenta aplicar normas de participación que no habían sido aplicadas previamente o eran ignoradas.

  • Cuando se cambia la estructura, forma, contenidos, categorías, espacios y características del entorno y espacio compartido.

  • Cuando uno o más usuarios ven afectado su protagonismo, simpatía, relevancia o seguimiento en la comunidad por la llegada de nuevos miembros o la participación activa de otros usuarios.

  • Cuando uno o más usuarios asumen actitudes conflictivas, discriminatorias, provocadoras, agresivas o de desdén hacia otros usuarios, en particular basándose en su antigüedad, nivel de participación, relaciones amistosas o visibilidad dentro de la comunidad.

  • Lo anterior también se da cuando un grupo de usuarios se convierte en un círculo estrecho de fuerte cohesión social que desdeña a los que no son parte de dicho círculo o están en desacuerdo con cualquiera de sus miembros.

Propongo algunas estrategias para minimizar los conflictos:

  • Definir normas claras para la participación en un espacio compartido.

  • Justificar estas normas, indicando claramente los beneficios concretos de las mismas.

  • Someter las normas a criticismo y sugerencias de los participantes, pero dejando claro que hay ciertos valores que son intrínsecos y propios a la naturaleza del espacio compartido y por lo cual algunas cosas no cambiarían (aceptación de porno, promoción masiva, discriminación, ofensas, etc.).

  • Hacer de la aceptación de estas normas una condición para la participación en el espacio compartido.

  • Hacer cumplir las normas en todo momento y para todos, de lo contrario se da pie a acusaciones de parcialización o privilegios.

  • Ofrecer acceso fácil a las normas en todo momento.

  • Mantener un espacio abierto para quejas, críticas, reclamaciones y cuestionamientos. Este espacio servirá tanto para expresar quejas de otros usuarios, del funcionamiento de la plataforma, como para cuestionar las acciones mismas de los moderadores y administradores.

  • Mantener un espacio abierto para sugerencias, propuestas y votaciones.

  • Documentar las acciones de moderación y administración y permitir a los usuarios comentarlas, criticarlas y cuestionarlas.

Violación de la intimidad

Las redes sociales disponibles en Internet suponen un foco importante de documentación y datos para los delincuentes informáticos, ya que en ellas se obtiene gran cantidad de información personal.  El peligro radica en que no sólo afecta a la integridad del usuario, sino a la de los allegados, ya que al agregarlos como "amigos" en estas redes sociales, ponen a disposición del delincuente datos que usará sin consentimiento.

Otro peligro añadido es que parte de los usuarios son menores de edad, por lo que se considera que la única medida eficaz contra la violación de la intimidad es la educación por la prevención en el mundo virtual. Los delitos informáticos tienen difícil resolución debido a la insuficiente legislación y la operatividad de las investigaciones.

Se producen delitos informáticos de diversa índole como la estafa, la pornografía, el acoso a las parejas o el ciberterrorismo, también llamado "guerra de cuarta generación". Debido a la gran variedad de delitos y a la ausencia de datos fiables, las estadísticas de resolución es escasa, aunque en los últimos años las denuncias por violación de derechos a través de la red se han incrementado en un 25 ó 30 por ciento. Por último, la necesidad de tener bien protegido el ordenador personal y controlar la cesión de datos para evitar estas situaciones.

La participación en estas redes no esta exenta de riesgos, como los robos de identidad. O la averiguación de antecedentes o conductas por parte de los actuales o posibles empleadores de algún usuario. Puede leer más sobre estos temas en la nota relacionada al final.

Esta falta de privacidad abre nuevas oportunidades de negocio para desarrolladores de software que proveen servicios de redes sociales privadas a organizaciones que deben mantener relaciones con un gran número de personas en forma periódica.

Los delitos informáticos

Con el término delito informático aglutinamos los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos que permitan aglutinar éstos.Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o sistemas informáticos formen parte de la comisión del delito, a saber:

  • Las amenazas.

  • Los delitos de exhibicionismo y provocación sexual.

  • Los delitos relativos a la prostitución y corrupción de menores.

  • Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio.

  • El descubrimiento y revelación de secretos, la interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal.

  • Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas se realizaren con publicidad -se propaguen-.

  • Las estafas.

  • Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos.

  • Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales "La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos".

  • Los delitos relativos a la propiedad industrial

  • Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores.

Penalizaciones legales

Pero, ¿qué sucede con aquellos hechos por todos conocidos como el spam, el scaneo de puertos, comercio electrónico, etc. que no tienen cabida en el Código Penal? Pues bien, para aquellos casos en los que el hecho previsiblemente infractor no fuere perseguible vía penal, habría que acudir a la legislación propia que regula la sociedad de la información donde sí se encuentran y cada vez mejor tipificados éstas infracciones: en materia de protección de datos personales (Ley Orgánica de Protección de Datos Personales); en cuestiones de la sociedad de la información y envío de correos electrónicos (Ley de Servicios de la Sociedad de la Información y Comercio Electrónico).

Con respecto a la presentación de denuncias cuando no se encuentra recogido el delito o falta dentro del Código Penal, habrá que atenerse a la legislación específica

Precauciones

Ignora y elimina el spam: no abras ni respondas a los correos ni otros mensajes procedentes de personas que no conozcas ni te merezcan confianza. Utiliza un filtro para correo no deseado, para que reduzca la cantidad de spam que recibes en tu correo electrónico. • Vigila los posibles intentos de estafa: debes aprender a distinguir el aspecto de estos ataques. Suelen ser mensajes alarmistas y amenazas de clausura de tu cuenta, promesas de dinero fácil que parecen demasiado buenas para ser ciertas… a menudo son indicios de intentos de estafa.

Nunca debes responder a estos mensajes. • Protege tu información privada: procura proteger y ocultar la información relacionada con cuentas bancarias, tarjetas de crédito o números de identidad (DNI, seguridad social, tarjetas de residencia, etc.). Revelar este tipo de datos a desconocidos puede derivar en un robo de identidad. Si una empresa conocida te pide datos personales por e-mail, no respondas nunca y contacta con esa empresa directamente.

Usa passwords complicados: la mayoría de los passwords se descubren mediante programas de ordenador, no se trata de personas que prueban suerte. Para garantizar una máxima seguridad, inventa passwords con al menos ocho caracteres, combinación de letras, números y símbolos. Mantén tus passwords bien resguardadas y cámbialos con regularidad.• Cuidado con las descargas: asegúrate de que descargas software y otra información únicamente de sitios Web de confianza, y donde existen políticas de privacidad. • Piénsalo antes de pulsar: sé prudente con los enlaces y archivos adjuntos en correos y mensajes instantáneos. Piénsatelo dos veces antes de pulsar sobre anuncios o ventajas emergentes.  Ten cuidado con los programas "peer-to-peer" y nunca compartas archivos con desconocidos. Lo que crees que es solo música o vídeo puede contener virus, spyware o su posesión puede constituir delito (como sucede con la pornografía infantil).

Anexo

LA PRIMERA COMUNIDAD VIRTUAL

"The Well" fue la primera comunidad virtual, creada en 1985 por un grupo de ecologistas vinculados a empresas tecnológicas. Según sus propias palabras es "literalmente un pozo de agua para pensadores con diferentes tipos de vida, sean ellos artistas, periodistas, programadores, educadores o activistas". Los miles de miembros de Well se conectan casi a diario para participar en conferencias de temas tan amplios como arte, negocios o computadores, todo después de firmar un compromiso de derechos y responsabilidades, con libertad de expresión, pero obligando a cada uno de sus asiduos visitantes a responsabilizarse de sus palabras.

El Whole Earth 'Lectronic Link, normalmente abreviado como The WELL, es una de las comunidades virtuales más antigüas que continúa operando. Actualmente tiene unos 4000 miembros. Es muy conocida por sus foros de Internet, pero también provee email, cuentas shell y páginas web. Los temas de discusión en WELL van desde los más profundos y serios hasta los más frívolos, dependiendo de la naturaliza y los intereses de los participantes.

Fundado en Sausalito, California, en la actualidad se opera desde San Francisco.

LAS COMUNIDADES MÁS POPULARES

  • Photolog o Fotolog: comunidad creada para compartir fotos e ideas asociadas a las mismas.

  • Orkut: tiene la posibilidad de desarrollar perfiles personales y relacionarse con otros participantes de la comunidad.

  • MySpace: perfiles personales con información, fotos, blog y redes de amigos.

  • FaceBook: una red social nacida en un ambiente universitario y abierta al público. Es uno de los sitios más visitados en Internet y su principal fortaleza es que permite el desarrollo de aplicaciones a terceros.

  • Twitter: red para enviar micro-mensajes (hasta 140 caracteres como si se tratase de un SMS).

  • Flickr y Picassa: servicios adquiridos por Yahoo! y Google respectivamente, para compartir fotos.

  • LinkedIn: una red social orientada a contactos de negocios. Se puede encontrar personas del mismo interés académico o laboral.

  • Second Life: podría ser la evolución de las anteriores, ya que no sólo permite interactuar con las personas sino que ya es un mundo virtual completo en 3D, inspirado en novelas de ciencia ficción.

Diccionario técnico

  • BRANDING: es un anglicismo empleado en mercadotecnia (marketing) que hace referencia al proceso de hacer y construir una marca (en inglés, brand equity) mediante la administración estratégica del conjunto total de activos vinculados en forma directa o indirecta al nombre y/o símbolo (icono) que identifican a la marca influyendo en el valor de la marca, tanto para el cliente como para la empresa propietaria de la marca.

  • BULLETIN BOARD SYSTEM o BBS: (Sistema de Tablón de Anuncios) es un software para redes de computadoras que permite a los usuarios conectarse al sistema (a través de internet o a través de una línea telefónica) y utilizando un programa terminal (o telnet si es a través de internet), realizar funciones tales como descargar software y datos, leer noticias, intercambiar mensajes con otros usuarios, disfrutar de juegos en línea, leer los boletines, etc.

  • COMERCIO ELECTRÓNICO: El comercio electrónico, también conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y otras redes de ordenadores. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de la Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.

  • CRACKER: persona que intenta romper las protecciones de un cierto sistema informático, normalmente con fines maliciosos (distinto de un "hacker", que procura profundizar en un cierto sistema para aprender de él).

  • ESCANEO DE PUERTOS: El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos. Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red.

  • GOPHER: es un servicio de Internet consistente en el acceso a la información a través de menús. La información se organiza de forma arborescente: sólo los nodos contienen menús de acceso a otros menús o a hojas, mientras que las hojas contienen simplemente información textual. En cierto modo es un predecesor de la Web, aunque sólo se permiten enlaces desde nodos-menús hasta otros nodos-menús o a hojas, y las hojas no tienen ningún tipo de hiperenlaces.

  • HACKER: experto informático especialista en entrar en sistemas ajenos sin permiso, generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo.

  • MALWARE: Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.

  • NICKNAME: Nombre de fantasía que un usuario de Internet utiliza, por ejemplo, para participar de un Chat.

  • PASSWORD: Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

  • PEER-TO-PEER: es una red de computadoras en la que todos o algunos aspectos de esta funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre si. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.

  • SPAM: Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

  • WORLD WIDE WEB: cuya traducción podría ser Red Global Mundial, es un sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.

Conclusiones

La evolución tecnológica en la que estamos acarrea diversos adelantos, pero así también serios problemas, algunos de estos problemas son apenas molestos pero otros en cambio, como la usurpación de la intimidad y los robos de tarjetas de crédito son graves delitos y la ley no esta preparada para sancionarla.

La verdad será un problema de muy difícil solución que, además, tiene mucho que ver con la ética y los valores.

Es posible que estamos perdiendo esos valores, pero son necesarios para una vida más comunitaria; también se observan en el caso de las comunidades virtuales como los jóvenes crean perfiles ficticios y se sumergen en una vida virtual incluso dejando a un lado su vida real.

La evolución de las ventajas del uso extensivo de Internet introduce cierta complejidad; mientras que en algunos aspectos Internet ya ha mostrado fabulosos resultados, en otros aspectos los beneficios están por debajo de las expectativas.

Al concluir este trabajo, siento que la mayor herramienta que tenemos, es decir, el internet, también trae consigo una serie de riesgos.

También me doy cuenta de lo importante que es resguardar la seguridad de uno mismo y espero haberles orientado.

Bibliografía

AGRADECIMIENTOS

A Dios, por su grandeza y por guiarme en el camino del saber.

A mis padres, que me brindaron su apoyo y los recursos necesarios para la elaboración de este proyecto

DEDICATORIA

A mis compañeros, porque nos mantuvimos unidos hasta el final del curso

A mis profesores, que me guiaron durante todo este tiempo

 

 

Autor:

Juan Vicente Bogado

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente