La responsabilidad es compartida

Introducción
Tu nombre, edad, nacionalidad, sexo, fueron seguramente los requisitos para
registrarte en una de las 74 redes sociales que existen. Pero, ¿Pensaste en algún
momento por qué piden tantos datos específicos? La respuesta puede ser
diversa, lo cierto es que con la intención de formar parte de la comunidad digital,
se olvida la privacidad de la identidad digital.
Este ensayo tiene como objetivo destacar la importancia del desarrollo de políticas
de privacidad en redes sociales u otras cuentas personales. Por tanto, se hablará
de la responsabilidad que tienen tanto usuario como proveedores de sitios web en
el buen manejo del uso de datos personales. Seguido del análisis de algunas
leyes que protegen al usuario. Por otro lado las herramientas que se pueden
utilizar para tener una mejor seguridad en la web.
Las redes sociales e internet ha sido la evolución más fascinante que ha
experimentado el ser humano. El hecho de comunicarse con personas desde la
lejanía, realizar trabajos o estudios a distancia, transacciones, u otras actividades
en las que internet es imprescindible ha provocado que aproximadamente 2,700
millones de personas utilicen esta herramienta, según estadísticas de la unión
internacional de telecomunicaciones.

Desarrollo
Los administradores de redes tienen la obligación de garantizar la privacidad y
confidencialidad de los datos personales, por eso es importante tomar en cuenta la
posibilidad de crear cuentas con seudónimos, pues es necesario identificar a sus
miembros pero no es preciso ingresar su verdadero nombre o al menos
parámetros de seguridad por defecto, donde será el usuario quien decida con
quienes compartir su información.
La responsabilidad del buen uso de datos es responsabilidad de dos partes. Del
usuario, este debe plantearse qué publicar ´´ no digas nada en línea que no
querrías que fuera expuesto en un anuncio panorámico con tu cara puesta en el´´
(Erin Bury). Es decir quienes por su gusto exponen información como el lugar
donde vive, actividades diarias, fotos de familiares, incluso de hijos, etc, es coautor
de cualquier situación que infrinja su privacidad en la web.

El segundo responsable es el proveedor, quien tiene que ser claro e informarle al
miembro para qué se utilizaran sus datos, riesgos que se corre en la web. De la
misma manera concienciar al respeto del perfil de los demás, por ejemplo subir
fotografías o videos sin consentimiento, además garantizar una página donde el
usuario pueda enviar sus denuncias de privacidad.
Pero eso no es todo, en algunos casos hay personas que desean eliminar sus
cuentas, sin embargo, los administradores tienen una política de conservación de
datos, la cual se utiliza para evitar que la persona registrada ingrese nuevamente.
En lo particular considero que una cuenta eliminada debe desaparecer por
completo de cualquier base de datos.
Labaca Castro 2011, escribió un artículo donde se reflejaba la frecuencia de
suplantación de identidad en América Latina. En ecuador por ejemplo hubo una
recepción de 891 denuncias por robo de identidad, Argentina 1700. Por esa razón
en países como Brasil ha implemento el registro de identidad mediante una
tarjeta biométrica y certificados digitales, con minúsculas perforaciones, evitando
su alteración.
Se realizó un sondeo con estudiantes de comunicación social UCA, entre edades
de 18 y 20 años, donde se reflejaron las siguientes situaciones:
a) Visitaron cibercafés donde se les terminó el tiempo y dejaron sus cuentas
abiertas, a dos de diez le suplantaron su identidad, usando la cuenta para
colocar contenido obsceno.
b) A nueve de diez estudiantes en algún momento cerraron una de sus
cuentas y tuvieron que esperar 15 días para dicha gestión.
c) A l@s diez se les han etiquetado fotografía e información que no querían
que se publicara.
Este resultado demuestra que no depende del usuario el dominio total de su
cuenta.

En Nicaragua existe la ley de protección de datos personales 787. En instituciones
públicas y privadas con el objetivo de garantizar la privacidad de datos personales
o familiar. Los puntos que se relacionan con nuestro tema son:
1. La autodeterminación informativa. Se define autodeterminación informativa,
al derecho que tiene cada persona de saber para qué, cuándo y con qué fin
se utilizan sus datos.
2. El bloqueo. La eliminación de esos datos una vez cumplida la finalidad.
3. Consentimiento del titular. Se refiere al consentimiento del tratamiento de
datos.
4. Datos personales informáticos. Tratados a través de medios electrónicos o
automatizados.
se detallan los derechos del titular de la cuenta, dentro de ellos se destaca el
derecho a solicitar información, rectificar, modificar, o eliminar sus datos
personales. También, la competencia de la dirección de protección de datos
personales, quienes tienen la obligación de asesorar a los que estén interesados
en saber de la presente ley, mantener una vigilancia para que los datos sean
confidenciales, para resguardar la integridad de dichos datos.
Las sanciones están divididas en leves, graves, y muy graves:
Leves:
a) El envío de publicidad a través de medios electrónicos
b) Omitir la solicitud de eliminación
c) Tratar los datos personales sin consentimiento
Graves:
a) Tratamiento de datos para fines fraudulentos.
b) Impedir u obstaculizar el derecho a la autodeterminación del titular.
c) Reincidir en las infracciones leves.
Sanciones administrativas:
a) Suspensión de operaciones, clausura o cancelación de los ficheros.
b) Dependiendo de la infracción y del daño causado se aplicara la sanción.

Conclusión
Es evidente que los usuarios en algún momento se sienten indefensos. Las
entidades que trabajan bajo la línea de la protección de datos mejoran de manera
lenta las opciones de privacidad. Mientras tanto personas inescrupulosas
aprovechan la situación, los publicistas llegan de manera más barata y rápida a su
público demandante. Por ultimo están los beneficios de usuarios quienes
aprovechan de forma limitada las herramientas digitales.

Lista de referencias bibliográficas
Torres, C. (2013, Noviembre). Ventajas y desventajas del internet. Recuperado el
20 de marzo de 2015, de http://formared.blogspot.com/2013/11/ventajas-ydesventajas-del-internet.html

La gaceta. (2012,Marzo). Ley número 787. Recuperado el 20 de marzo de 2015,
de http://www.oas.org/es/sla/ddi/docs/N3%20Ley%20de%20Proteccion
%20de%20Datos%20Personales.pdf

Marañon, O. (2012, Julio). Redes sociales y jóvenes: una intimidad cuestionada en
internet. Recuperado el 20 de marzo de 2015, de
http://www.apostadigital.com/revistav3/hemeroteca/coliva.pdf

Sign up to vote on this title
UsefulNot useful