Todas las personas tenemos derecho a ejercer el libre control sobre
nuestra sexualidad y reproducción sin sufrir discriminación, coacción ni violencia. En todo el mundo, a millones personas se les impide ejercer estos derechos o son perseguidas si se atreven a hacerlo. Numerosos gobiernos, grupos religiosos, líderes políticos, o incluso personas cercanas intentan dictar a quién podemos besar, a quién podemos amar, cómo debemos vestirnos, cuándo podemos tener hijos y cuántos. La falta de control sobre el propio cuerpo y la sexualidad tiene un tremendo impacto especialmente en la vida de las mujeres y las niñas, pero también se ceba con las personas gays, lesbianas, transgénero, bisexuales o intersexuales.
Caso 2 (Robo de Información)
Al igual que los ladrones, los piratas informáticos tienen muchas
formas diferentes de robar dinero e información. Del mismo modo que no le darías la llave de tu casa a un ladrón, debemos asegurarnos de protegernos contra el fraude y el robo de identidad online. la violencia o intimidación en el robo puede producirse ésta antes de que el delincuente se apodere de la cosa, es decir, que actúe de forma violenta para conseguir su objetivo.
Caso 3 (Robo de identidad)
Este tipo de acciones pueden deberse a problemas personales y
venganzas en los que alguien intenta dañar la imagen de la víctima. en redes sociales, que no está de más recordar que es un delito, no sólo es para la persona o marca a la que están suplantando, sino también para sus seguidores o clientes. Este tipo de perfiles falsos inducen a engaño, lo que por la confianza de los seguidores en la identidad real puede suponer un grave riesgo en tanto que, sencillamente, les impulse a hacer click sobre un enlace, por ejemplo, para robar sus datos.
Caso 4 (Baja de perfil Facebook – exposición de verdadera identidad
ante plataforma de red social)
No podemos calificar de buenas o malas en sí mismas a las redes
sociales. Dependerá de la utilización que cada uno de los usuarios haga de esta interfaz informática, aunque cabe advertir que, al crearse una nueva forma de relación interpersonal, se ha creado potencialmente una nueva forma de infringir un daño al otro.
Si bien resulta imposible evitar totalmente la publicación de
contenidos difamatorios, deben fomentarse medidas de educación de la población a fin de que el ciudadano tome conciencia de la importancia de efectuar un uso responsable de Internet.
Caso 5 (Allanamiento de instalaciones)
El allanamiento se da a los delincuentes de alta peligrosidad la
obligatoriedad de una orden de allanamiento para el ingreso de una vivienda y una orden judicial para la privación de la libertad de una persona. Debemos tomar las medidas necesarias de protección hacia el ciudadano, si no conoces a la persona no abras la puerta uno nunca sabe las intenciones que tenga, uno siempre tiene que velar por su seguridad así tengas cámaras, alarmas de seguridad.
Caso 6 (Ataque al servidor de la organización)
cada vez más sofisticados lo que utilizamos para una combinación de
ingeniería social y habilidades técnicas para penetrar en su red y obtener acceso a sus activos más importantes. Este aumento en la complejidad y el nivel de habilidad del adversario significa que no hay una solución única para prevenir los ciberataques, cuando uno sufre un ataque que además daña la imagen de la organización es difícil darles nuevamente confianza a las personas.
Caso 7 (Ataques a identidad personal y profesional (desprestigio)
Para evitar todos estos peligros y una posible pérdida de reputación
por parte del ciudadano al gobierno además de las posibles pérdidas económicas, es necesario prepararse ante cualquier situación como esta y tomar las medidas necesarias para prevenir ser víctima de estos ataques, a ningún gobierno le gusta que le digan lo que está haciendo mal. Ejemplo: Venezuela estamos viviendo gran parte de los abusos de los derechos humanos y la gran perdía de ética y sociedad del ser humano.