Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Comunidades virtuales vs. violación a la intimidad (página 2)



Partes: 1, 2

Después de esta etapa, los internautas
descubrieron que Internet podía servir de plataforma para
crear una gigantesca biblioteca electrónica, donde se
podían almacenar enormes cantidades de información.
Así surgió el Gopher y casi inmediatamente
después el World Wide Web.

La primera comunidad virtual nace en la década de
los 70's, si bien no es hasta los años ´90 cuando se
desarrollan de forma exponencial y se convierten en accesibles
para el público en general, todo ello gracias al
nacimiento de la World Wide Web (WWW) y la generalización
de herramientas como el correo electrónico, los chats o la
mensajería instantánea. Hasta entonces, su uso
quedaba limitado al ámbito científico y a los
expertos en informática.

Los usuarios civiles, sin acceso a Internet,
implementaron y popularizaron el uso del BBS o Bulletin Board
System (Sistema de Tablón de Anuncios), un sistema que
funcionaba mediante acceso por módem mediante línea
telefónica a una central (el BBS) que podía basarse
en una o más líneas telefónicas. En los BBS
era posible entablar conversaciones, publicar comentarios,
intercambiar archivos, etc. Era muy común en la
época que individuos particulares utilizaran sus equipos
propios de casa para proveer el servicio hasta con un solo
módem de entrada.

Actualmente, se está produciendo una convergencia
entre servicios de almacenamiento y búsqueda de
información y servicios de comunicación. La Web
permite integrar funciones de comunicación y así ha
dado nacimiento a las comunidades virtuales que poseen un sitio
web como centro de coordinación tanto de
información como de comunicaciones. El sitio web se ha
convertido en el territorio de la comunidad virtual, en un
territorio "electrónico".

Las comunidades virtuales hoy en día, son una
herramienta muy útil desde un punto de vista empresarial,
ya que permiten a las organizaciones mejorar su dinámica
de trabajo interno, las relaciones con sus clientes o incrementar
su eficiencia procedimental. En cuanto a su función
social, las comunidades virtuales se han convertido en un lugar
en el que el individuo puede desarrollarse y relacionarse con los
demás, actuando así como un instrumento de
socialización y de esparcimiento.

Elementos de la
comunidad

Un Espacio Virtual es un grupo de personas que comprende
los siguientes elementos:

  • Desean interactuar para satisfacer sus necesidades o
    llevar a cabo roles específicos.

  • Comparten un propósito determinado que
    constituye la razón de ser de la comunidad
    virtual.

Queda definida por 3 aspectos distintos:

  • La comunidad virtual como un lugar: en el que los
    individuos pueden mantener relaciones de carácter
    social o económico.

  • La comunidad virtual como un símbolo: ya que
    la comunidad virtual posee una dimensión
    simbólica. Los individuos tienden a sentirse
    simbólicamente unidos a la comunidad virtual,
    creándose una sensación de
    pertenencia.

  • La comunidad virtual como virtual: las comunidades
    virtuales poseen rasgos comunes a las comunidades
    físicas, sin embargo el rasgo diferenciador de la
    comunidad virtual es que ésta se desarrolla, al menos
    parcialmente, en un lugar virtual, o en un lugar construido a
    partir de conexiones telemáticas.

Los objetivos principales de la comunidad virtual son
los siguientes:

  • Intercambiar información (obtener
    respuestas)

  • Ofrecer apoyo (empatía, expresar
    emoción)

  • Conversar y socializar de manera informal a
    través de la comunicación
    simultánea

  • Debatir, normalmente a través de la
    participación de moderadores.

Hay diferentes tipos de comunidades virtuales

  • Foros de discusión

  • Correo electrónico y grupos de correo
    electrónico

  • Grupos de noticias

  • Chat

  • Gestores de contenido

  • BBS o Bulletin Board System (Sistema de
    Tablón de Anuncios)

  • Dimensión de Usuario Múltiple: es un
    sistema que permite a sus usuarios convertirse en el
    personaje que deseen y visitar mundos imaginarios en los que
    participar junto a otros individuos en juegos u otro tipo de
    actividad.

Una comunidad virtual se asienta sobre 2 pilares
fundamentales: La comunicación y un deseo de
relación entre los miembros con intereses
comunes.

A continuación se muestran cuales son los
principales aspectos a considerar para alcanzar el máximo
desarrollo de las iniciativas empresariales sustentadas en
comunidades virtuales.

  • Medir el éxito

  • Fortalecer el sentimiento de comunidad

  • Analizar necesidades

  • Especializar papeles

  • Estructura tecnológica

Clasificación
de las comunidades virtuales

Los tipos de comunidades que se presentan a
continuación, tienen, como primer objetivo, mostrar la
diversidad y amplitud del fenómeno. Pero, por otra parte,
pueden ayudar para darse cuenta de los posibles usos de Internet
para agrupar a las personas.

4.1 Comunidades de debate y discusión en
tiempo real

Son las más visitadas. Nos referimos aquí
a los canales de discusión a través de aplicaciones
de chat. Estas aplicaciones permiten dialogar con todas las
personas que en ese momento están en el mismo canal en
tiempo real. La conversación es, generalmente, escrita,
aunque ya las aplicaciones permiten conversaciones con voz e
imágenes si se dispone de un micrófono y una
webcam. Los canales de chat suelen estar agrupados por temas y la
lista de argumentos es variadísima. Normalmente hay una
sala general donde todos pueden ir escribiendo sus comentarios y,
si se desea, se puede abrir una ventana para hablar en privado,
uno a uno, con uno de los participantes.

El tipo de relación que se establece puede ser
muy efímero; los chats son un espacio de
socialización muy flexible donde cada uno entra y sale
cuando quiere. Es curioso que, precisamente, se utilice el
término sala-salón para indicar su fin: charlar,
conocer a gente nueva, entrar en contacto con otros. Los
participantes deben adoptar un apodo (nickname) para ser
identificables, pero que lo pueden cambiar a su antojo. A la hora
de presentarse ante los demás, cada participante puede dar
los datos de sí que le parezca oportuno o, incluso, crear
una identidad distinta, práctica que suele ser bastante
frecuente. A diferencia de otras aplicaciones de
comunicación, las conversaciones del chat no pueden ser
copiadas y desaparecen cuando se cierra el programa, aunque ya
existen algunos programas que lo permiten.

Un contacto mayor con algunos miembros y la
relación continúa con el teléfono, e-mail, o
encuentro real.

4.2 Comunidades de socialización,
información, discusión o juego

Aprovechando muchas de las aplicaciones que ofrece
Internet (chat, grupos de noticias, listas de correo, espacios
para páginas personales, paneles de mensajes) se han ido
creando este tipo de comunidades. Respecto a las anteriores, el
tipo de relación es más estable. Para formar parte
de ellas es necesario inscribirse, dar algunos datos personales,
aceptar un código de conducta.

Exigen, por parte de los usuarios, una mayor
dedicación y constancia. Se pueden incluir en este tipo
las comunidades creadas alrededor de juegos online. Otras, se
presentan como puntos de encuentro y socialización
alternativos a la sociedad real.

Este tipo de comunidades está más
estructurado y organizado. Las relaciones que se establecen son
más duraderas y exigen una mayor implicación
personal. Los que forman parte de ellas lo hacen conscientes de
querer aprovechar las posibilidades de la red para establecer
relaciones, lazos más estrechos con personas de cualquier
parte del mundo. También dentro de esta categoría
se pueden situar las redes cívicas, una interesante
experiencia de comunidad virtual en un territorio determinado.
Son los casos de algunas ciudades (citemos el caso de la red
cívica de Milán, Bolonia o Ámsterdam) que ya
están conectando a los ciudadanos y que se presentan como
una nueva forma de socialización, de lugar de encuentro,
entre los que viven en un área concreta.

4.3 Comunidades temáticas de
investigación o acción
política

Utilizando las aplicaciones típicas de Internet
señaladas en el tipo anterior, estas comunidades se
caracterizan por aglutinar a sus miembros alrededor de un tema
concreto o una actividad de investigación.

También, en el tipo de relación que se
crea alrededor de un portal o un sitio web entre estudiosos de un
mismo argumento. Un aspecto interesante que subrayar en este
apartado es la posibilidad, en esas comunidades de estudio, de
confrontarse con personas y situaciones de realidades lejanas a
donde se vive.

Dentro de este grupo están las emergentes
comunidades de acción política. Internet
está sirviendo como medio de unión entre personas
de ideologías afines. Pero no sólo como medio de
exposición de ideas o debates, sino como un verdadero
medio que aglutina y da espacio a la socialización entre
quienes comparten las mismas ideas. Además, está
sirviendo para coordinar acciones a escala internacional.
Internet, unida al teléfono móvil, se ha demostrado
elemento fundamental para dar cohesión a esos
grupos.

Alrededor de las páginas de algunos de estos
grupos, los usuarios han podido contactar, conocer programas,
conocerse entre ellos, coordinarse, intercambiar ideas y
opiniones. Pero no sólo este tipo de grupos,
también muchas organizaciones no gubernamentales
están creando verdaderas redes de comunicación y de
colaboración para llevar adelante sus proyectos. No se
limitan a darse a conocer, sino que utilizan la red como lugar de
encuentro, de formación y de intercambio.

4.4 Comunidades de organizaciones e
instituciones

Podemos incluir en este tipo las comunidades que surgen
paralelas a instituciones gubernativas, políticas o
sociales. Internet sirve para crear redes internas al servicio de
esa institución. Hasta ahora la mayor parte de las
instituciones que mantienen sitios web aprovechan una
mínima parte de las posibilidades de Internet:
función de marketing hacia fuera y comunicaciones
internas.

Pero las potencialidades del uso de las nuevas
tecnologías en esta perspectiva van mucho más
allá de eso y cambiaría la forma de ser de esas
instituciones.

Con la posibilidad de acceso restringido, a
través de contraseña (password), el sitio de la
institución o el grupo puede convertirse en una verdadera
comunidad virtual que reúne a los miembros hacia dentro de
la misma institución, se podría mejorar el sentido
de pertenencia a la misma, la toma de decisiones en común,
democratizar y fomentar la participación de los miembros
de esa institución, desarrollar formas de trabajo
colaborativo más eficaces, diversificar los momentos de
formación y puesta al día, mayor facilidad para
participar en proyectos de esa institución incluso en
diversas partes del mundo. También hacia fuera puede
hacerse más clara la implantación en el territorio,
sea local o transnacional, darse a conocer, contactar con nuevas
personas interesadas en lo que esa institución ofrece,
etc.

Como se ha visto, los tipos de participación e
implicación en las comunidades virtuales son muy diversos.
Como son diferentes los objetivos y fines de las distintas
comunidades. Lo que es cierto es que se está utilizando
Internet para establecer relaciones interpersonales con otros
individuos, más allá de los límites del
espacio geográfico impuestos por la interacción
cara a cara. Ahora bien, este tipo de comunidad plantea algunos
problemas que nacen de la tecnología que se utiliza y del
tipo de interacción que se establece entre los
participantes.

Ventajas y
desventajas

5.1 Ventajas  

Los principales beneficios que aportan las
comunidades virtuales específicamente en los negocios son
los siguientes.

  • Branding

  • Marketing de relaciones

  • Reducción de costos

  • Provisión de ingresos

  • Desarrollo de nuevos
    productos

  • Introducción de nuevos
    productos

  • Creación de barreras a la
    entrada

  • Adquisición de nuevos
    clientes

  • Cibercultura

  • Facilitan la fidelidad de los clientes
    y la diferenciación en los mercados
    competitivos

  • Son auto-generadoras de contenidos y la
    actualización y mantenimiento no requieren grandes
    inversiones.       

  • Se promocionan mediante el
    "boca-oreja", produciendo una mayor retroalimentación
    por parte de los clientes sobre los productos y servicios.
     

  • Facilitan el acceso a
    información sobre las necesidades del cliente, con lo
    cual, los proveedores pueden diseñar mejores productos
    y servicios.  

  • Son generadoras de masas
    críticas de usuarios, que a su vez determinan el
    atractivo para otros ofertantes de productos y servicios
    complementarios, mediante acuerdos y alianzas.  
     

  • La evolución y mantenimiento en
    el tiempo de las relaciones personales y comerciales entre
    los miembros, se traduce en una lealtad y confianza hacia el
    promotor de la Comunidad.  

  • Permiten segmentar el mercado en
    clientes de uno en uno, haciendo percibir a este cliente una
    oferta absolutamente personalizada y única, lo que
    implica su fidelización, y la creación de valor
    mutuo.    

  • La publicidad deja de ser intrusiva. Esto permite
    tener clientes potenciales realmente interesados en los
    productos y servicios que estamos ofreciendo.

5.2 Desventajas

Las desventajas que presentan son las
siguientes:

  • Adicción

  • Anarquía

  • Malformaciones en el idioma

  • Acceso a contenidos
    inadecuados

  • Carencia de cortesía

  • Disminución generalizada de la
    actividad física

  • Disminución de la
    sociabilidad.

  • Rechazo a dedicar tiempo extra en
    actividades fuera de la Red.

  • Deseo de estar más tiempo frente
    a la computadora.

  • Desmitificación de una imagen
    real.

  • Falsificación y
    alteración de información.

  • Temas triviales que no logran el
    desarrollo.

  • Exceso de información:
    Infoxicación.

  • Fraude.

  • Violación al derecho de
    autor.

  • Brecha digital.

  • Poca privacidad.

  • Ataques de crackers.

  • Dependencia.

  • Peligros informáticos: virus,
    publicidad sospechosa

Impacto en la
sociedad

Las comunidades virtuales han cobrado nueva fuerza, y
constituyen la tendencia actual en el ciberespacio. El
énfasis en el contenido y la actualización refuerza
la utilidad y potencial de estas comunidades para satisfacer las
crecientes necesidades de una economía y de una sociedad
global, altamente competitiva, y que desea compartir experiencias
y proyectos, tener la facilidad de acceder a datos, intercambiar
opiniones, y obtener información, de una manera integral,
rápida, fluida, confiable y segura. Las comunidades
virtuales tienden a organizar y estructurar un poco, los inmensos
recursos que las nuevas tecnologías de comunicación
e información ponen a nuestra disposición en la
actualidad.

Utilidad de las
comunidades virtuales

En la mayor parte de las ciudades virtuales,
además de proporcionarnos ayuda en cuanto a utilidades
informáticas, podemos encontrar un trato humano. Se
organizan fiestas y encuentros y la gente se da a conocer de las
maneras más diversas.

Hay personas que construyen sus propias ciudades con
barrios y calles. Edificios, tiendas y centros comerciales
utópicos pasan a formar parte de los planos para ciudades
futuras en el mundo real. Lo que pretenden las ciudades virtuales
es unificar las comunicaciones a través de espacios
informáticos donde poder compartir experiencias,
conocimientos, hobbies, intereses o ideas de cualquier tipo. Por
lo tanto, lo que se puede hacer es infinito, desde introducirnos
en un chat para hablar con un experto en nuestro tema favorito,
hasta participar en una novela colectiva. Una de las mejores
posibilidades que tienen estas ciudades es que permiten crear la
página sin necesidad de saber programar.

Tan sólo se necesita rellenar un cuestionario
donde hay que escoger entre diferentes tipos de barras
espaciadoras, imágenes, sonidos, fondos de pantalla y
poner el texto y el título que se desea. Después el
nuevo fichero es enviado automáticamente al administrador
y en un par de días se puede ver la página
emplazada en la ciudad virtual elegida previamente. Los
requisitos que se solicitan para poder crear un entorno en
cualquiera de las ciudades consisten en responder a un breve
formulario que será absolutamente confidencial. Los datos
que nos solicitan son: sexo, edad, residencia, país de
origen, país de nacimiento, signo del zodíaco,
aficiones y dirección de correo electrónico, entre
otros.

Comunidades virtuales
y
comercio electrónico

La fuerza principal de la Red consiste en su capacidad
de comunicar a personas con personas. Internet permite establecer
y reforzar conexiones entre las personas.

Las empresas comerciales empiezan a utilizar Internet
como una forma de expandir sus mercados a través de la
Red, logrando así derrumbar las barreras que restringen a
los canales convencionales. Sin embargo, Internet no ha sido
entendido en su real dimensión.

La comunidad virtual, desde este punto de vista, es un
modelo de negocio que toma las características de Internet
y las aprovecha para expandir los mercados comerciales a
través de ella, proporcionando beneficios tanto al
consumidor como al proveedor de productos y servicios.

Los empresarios deben ver a la comunidad virtual como un
sitio en Internet donde las personas con intereses comunes
intercambian información e interactúan. El
crecimiento explosivo en Internet producirá un nuevo
estilo de vida y una nueva economía que se regirá
por sus normas particulares. Las comunidades virtuales no son la
excepción, por el contrario, ellas tienen un papel muy
importante en la nueva economía:

  • Los compradores exigirán la
    mayor cantidad, el mayor confort posible y buscarán
    aquellos sitios de Internet que les proporcionen la
    información que les permita tomar una decisión
    de compra, en un proceso de autoservicio.

  • En este medio, la comparación de
    precios entre diferentes oferentes de un producto o servicio
    va a ser cada vez más fácil. Por ello, los
    precios de los productos tenderán a reducirse, y los
    consumidores obtendrán mejores condiciones comerciales
    y servicios.

  • A través de la comunidad
    virtual, el comprador puede obtener información de
    otros miembros de la comunidad que ya hayan experimentado con
    los productos y servicios que se ofrecen.

Aspectos
negativos

En los últimos años ha surgido cierta
preocupación en relación con el impacto negativo de
las nuevas tecnologías de información y
comunicación. Esta preocupación está
centrada en la desazón de personas que narran sus
vicisitudes o las de sus conocidos sobre cómo fueron
lesionadas en sus derechos o intereses y cómo el sistema
de administración de justicia no ha podido corregir la
situación. Estos impactos negativos se relacionan
también con el ciberdelito, la pornografía, la
difamación, el SPAM, entre otros. Una de estas
preocupaciones ha sido la invasión de la privacidad y la
difusión de datos personales, y el correlativo impacto en
la intimidad y la proliferación de prácticas
discriminatorias. Desde esa fecha hasta hoy no sólo han
aumentado las preocupaciones y la discusión sobre nuevos
riesgos, sino que también se ha observado una
reacción positiva pero aún muy tímida en las
políticas públicas. Probablemente otros riesgos
—como las violaciones a la propiedad intelectual
hayan monopolizado el interés.

Con el auge del movimiento social en Internet los
riesgos se han multiplicado significativamente y situaciones que
antes eran aisladas ahora se ven mucho más asociadas a
grupos vulnerables. Un ejemplo es el crecimiento de la
utilización de niños y adolescentes en
pornografía para la que la modalidad comercial en Internet
ofrece un atractivo muy especial.

Los antecedentes mencionados y los nuevos riesgos ya
identificados dejan ver que es necesario un mayor consenso sobre
la necesidad de prevenir y generar políticas
públicas capaces de aproximar un equilibrio entre los
beneficios de un significativamente mayor acceso a la
información que ha generado Internet y políticas de
prevención, regulación y compensación de las
desventajas.

Sin olvidar que el desarrollo de Internet ha sido
ampliamente reconocido por sus logros a favor del acceso al
conocimiento, facilidad de las comunicaciones, expectativas de
más libertad de expresión, también
—como todos los cambios tecnológicos que le
precedieron— supone nuevos riesgos.

Es necesario un sistema de identificación
permanente de los riesgos, Internet es un espacio de gran
creatividad y los cambios se producen a gran velocidad; a mucha
más velocidad que los procesos de creación de
políticas públicas, sanción de las leyes, o
de las buenas intenciones autorregulatorias.

Otra dificultad es que no todas las víctimas de
estos riesgos son consientes de su condición de
víctimas. Esto significa que la identificación de
riesgos debe estar acompañada por la identificación
y acompañamiento de grupos vulnerables.

Los riesgos y las políticas que es necesario
desarrollar determinan dos dimensiones para la acción. En
primer lugar, se encuentra el gobierno y el contexto de las
políticas de acceso a la información. Una segunda
dimensión queda definida donde son los mismos usuarios que
comparten situaciones íntimas y datos personales, muchas
veces por desconocimiento de los riesgos que pueden
acarrear.

Conflictos en las
comunidades virtuales

En la medida que una comunidad crece y sus miembros
participan activamente y se conocen entre sí, con
frecuencia se da un fenómeno con el cual resulta
paradójicamente difícil lidiar. Y es la
formación de pequeños grupos de participantes
asiduos que se leen y comentan unos a otros, generando una
cohesión social y relación de amistad,
camaradería y fidelidad que en ocasiones tiende a ser
excluyente y por lo general es muy celosa de estas relaciones y
cualquier acción que involucre a sus miembros.

La paradoja se encuentra en que en toda actividad
comunitaria, se busca que los actores se apropien del medio, de
los recursos y el entorno que ocupan, sintiéndolo suyo, lo
cual pudiera parecer que ocurre en estos grupos, aunque con
frecuencia lo que ocurre es que sienten una identidad y sentido
de pertenencia con su propia cohesión y relaciones,
más que con el entorno mismo.

Los procesos de conflicto tienden a surgir en las
comunidades virtuales en varios escenarios frecuentes:

  • Cuando se cambian las normas de
    participación.

  • Cuando se intenta aplicar normas de
    participación que no habían sido aplicadas
    previamente o eran ignoradas.

  • Cuando se cambia la estructura, forma,
    contenidos, categorías, espacios y
    características del entorno y espacio
    compartido.

  • Cuando uno o más usuarios ven
    afectado su protagonismo, simpatía, relevancia o
    seguimiento en la comunidad por la llegada de nuevos miembros
    o la participación activa de otros
    usuarios.

  • Cuando uno o más usuarios asumen
    actitudes conflictivas, discriminatorias, provocadoras,
    agresivas o de desdén hacia otros usuarios, en
    particular basándose en su antigüedad, nivel de
    participación, relaciones amistosas o visibilidad
    dentro de la comunidad.

  • Lo anterior también se da cuando
    un grupo de usuarios se convierte en un círculo
    estrecho de fuerte cohesión social que desdeña
    a los que no son parte de dicho círculo o están
    en desacuerdo con cualquiera de sus miembros.

Propongo algunas estrategias para minimizar
los conflictos:

  • Definir normas claras para la
    participación en un espacio compartido.

  • Justificar estas normas, indicando
    claramente los beneficios concretos de las mismas.

  • Someter las normas a criticismo y
    sugerencias de los participantes, pero dejando claro que hay
    ciertos valores que son intrínsecos y propios a la
    naturaleza del espacio compartido y por lo cual algunas cosas
    no cambiarían (aceptación de porno,
    promoción masiva, discriminación, ofensas,
    etc.).

  • Hacer de la aceptación de estas
    normas una condición para la participación en
    el espacio compartido.

  • Hacer cumplir las normas en todo
    momento y para todos, de lo contrario se da pie a acusaciones
    de parcialización o privilegios.

  • Ofrecer acceso fácil a las
    normas en todo momento.

  • Mantener un espacio abierto para
    quejas, críticas, reclamaciones y cuestionamientos.
    Este espacio servirá tanto para expresar quejas de
    otros usuarios, del funcionamiento de la plataforma, como
    para cuestionar las acciones mismas de los moderadores y
    administradores.

  • Mantener un espacio abierto para
    sugerencias, propuestas y votaciones.

  • Documentar las acciones de
    moderación y administración y permitir a los
    usuarios comentarlas, criticarlas y cuestionarlas.

Violación de
la intimidad

Las redes sociales disponibles en Internet suponen un
foco importante de documentación y datos para los
delincuentes informáticos, ya que en ellas se obtiene gran
cantidad de información personal.  El peligro radica
en que no sólo afecta a la integridad del usuario, sino a
la de los allegados, ya que al agregarlos como "amigos" en estas
redes sociales, ponen a disposición del delincuente datos
que usará sin consentimiento.

Otro peligro añadido es que parte de los usuarios
son menores de edad, por lo que se considera que la única
medida eficaz contra la violación de la intimidad es la
educación por la prevención en el mundo virtual.
Los delitos informáticos tienen difícil
resolución debido a la insuficiente legislación y
la operatividad de las investigaciones.

Se producen delitos informáticos de diversa
índole como la estafa, la pornografía, el acoso a
las parejas o el ciberterrorismo, también llamado "guerra
de cuarta generación". Debido a la gran variedad de
delitos y a la ausencia de datos fiables, las estadísticas
de resolución es escasa, aunque en los últimos
años las denuncias por violación de derechos a
través de la red se han incrementado en un 25 ó 30
por ciento. Por último, la necesidad de tener bien
protegido el ordenador personal y controlar la cesión de
datos para evitar estas situaciones.

La participación en estas redes no esta exenta de
riesgos, como los robos de identidad. O la averiguación de
antecedentes o conductas por parte de los actuales o posibles
empleadores de algún usuario. Puede leer más sobre
estos temas en la nota relacionada al final.

Esta falta de privacidad abre nuevas oportunidades de
negocio para desarrolladores de software que proveen servicios de
redes sociales privadas a organizaciones que deben mantener
relaciones con un gran número de personas en forma
periódica.

Los delitos
informáticos

Con el término delito
informático aglutinamos los hechos que, basándose
en técnicas o mecanismos informáticos, pudieren ser
tipificados como delito en el Código Penal, tales como:
delito de estafa, delito contra la propiedad intelectual e
industrial, etc. Debido a los avances tecnológicos y a los
nuevos mecanismos para delinquir se ha hecho necesario introducir
y modificar determinados artículos que permitan aglutinar
éstos.Partiendo de la base que no hay ningún
apartado específico de delitos informáticos en el
Código Penal, atenderemos a la clasificación de los
mismos, siempre y cuando, los datos o sistemas
informáticos formen parte de la comisión del
delito, a saber:

  • Las amenazas.

  • Los delitos de exhibicionismo y
    provocación sexual.

  • Los delitos relativos a la
    prostitución y corrupción de
    menores.

  • Delitos contra la intimidad, el derecho
    a la propia imagen y la inviolabilidad de
    domicilio.

  • El descubrimiento y revelación
    de secretos, la interceptación de correo
    vendría asimilada a la violación de
    correspondencia, siempre que no exista consentimiento y haya
    intención de desvelar secretos o vulnerar la intimidad
    de un tercero. También sería un delito contra
    la intimidad la usurpación y cesión de datos
    reservados de carácter personal.

  • Delitos contra el honor: Calumnias e
    injurias, habiéndose especial mención cuando
    estas se realizaren con publicidad -se propaguen-.

  • Las estafas.

  • Las defraudaciones de fluido
    eléctrico. Incluye de forma expresa la
    defraudación en telecomunicaciones siempre y cuando se
    utilice un mecanismo para la realización de la misma,
    o alterando maliciosamente las indicaciones o empleando
    medios clandestinos.

  • Los daños. Destaca de la
    ampliación de la definición existente con
    anterioridad, incluyendo un apartado específico para
    los daños inmateriales "La misma pena se
    impondrá al que por cualquier medio destruya, altere,
    inutilice o de cualquier otro modo dañe los datos,
    programas o documentos electrónicos ajenos contenidos
    en redes, soportes o sistemas
    informáticos".

  • Los delitos relativos a la propiedad
    industrial

  • Los delitos relativos al mercado y a
    los consumidores. Aquí se encontraría incluida
    la publicidad engañosa que se publique o difunda por
    Internet, siempre y cuando se hagan alegaciones falsas o
    manifiesten características inciertas sobre los
    mismos, de modo que puedan causar un perjuicio grave y
    manifiesto a los consumidores.

Penalizaciones
legales

Pero, ¿qué sucede con aquellos hechos por
todos conocidos como el spam, el scaneo de puertos, comercio
electrónico, etc. que no tienen cabida en el Código
Penal? Pues bien, para aquellos casos en los que el hecho
previsiblemente infractor no fuere perseguible vía penal,
habría que acudir a la legislación propia que
regula la sociedad de la información donde sí se
encuentran y cada vez mejor tipificados éstas
infracciones: en materia de protección de datos personales
(Ley Orgánica de Protección de Datos Personales);
en cuestiones de la sociedad de la información y
envío de correos electrónicos (Ley de Servicios de
la Sociedad de la Información y Comercio
Electrónico).

Con respecto a la presentación de denuncias
cuando no se encuentra recogido el delito o falta dentro del
Código Penal, habrá que atenerse a la
legislación específica

Precauciones

Ignora y elimina el spam: no abras ni
respondas a los correos ni otros mensajes procedentes de personas
que no conozcas ni te merezcan confianza. Utiliza un filtro para
correo no deseado, para que reduzca la cantidad de spam que
recibes en tu correo electrónico. • Vigila los
posibles intentos de estafa:
debes aprender a distinguir el
aspecto de estos ataques. Suelen ser mensajes alarmistas y
amenazas de clausura de tu cuenta, promesas de dinero
fácil que parecen demasiado buenas para ser
ciertas… a menudo son indicios de intentos de
estafa.

Nunca debes responder a estos mensajes.
Protege tu información privada: procura
proteger y ocultar la información relacionada con cuentas
bancarias, tarjetas de crédito o números de
identidad (DNI, seguridad social, tarjetas de residencia, etc.).
Revelar este tipo de datos a desconocidos puede derivar en un
robo de identidad. Si una empresa conocida te pide datos
personales por e-mail, no respondas nunca y contacta con esa
empresa directamente.

Usa passwords complicados: la
mayoría de los passwords se descubren mediante programas
de ordenador, no se trata de personas que prueban suerte. Para
garantizar una máxima seguridad, inventa passwords con al
menos ocho caracteres, combinación de letras,
números y símbolos. Mantén tus passwords
bien resguardadas y cámbialos con regularidad.•
Cuidado con las descargas: asegúrate de que
descargas software y otra información únicamente de
sitios Web de confianza, y donde existen políticas de
privacidad. • Piénsalo antes de pulsar:
sé prudente con los enlaces y archivos adjuntos en correos
y mensajes instantáneos. Piénsatelo dos veces antes
de pulsar sobre anuncios o ventajas emergentes.  Ten cuidado
con los programas "peer-to-peer" y nunca compartas archivos con
desconocidos. Lo que crees que es solo música o
vídeo puede contener virus, spyware o su posesión
puede constituir delito (como sucede con la pornografía
infantil).

Anexo

LA PRIMERA COMUNIDAD
VIRTUAL

"The Well" fue la primera comunidad virtual, creada en
1985 por un grupo de ecologistas vinculados a empresas
tecnológicas. Según sus propias palabras es
"literalmente un pozo de agua para pensadores con diferentes
tipos de vida, sean ellos artistas, periodistas, programadores,
educadores o activistas". Los miles de miembros de Well se
conectan casi a diario para participar en conferencias de temas
tan amplios como arte, negocios o computadores, todo
después de firmar un compromiso de derechos y
responsabilidades, con libertad de expresión, pero
obligando a cada uno de sus asiduos visitantes a
responsabilizarse de sus palabras.

El Whole Earth 'Lectronic Link, normalmente abreviado
como The WELL, es una de las comunidades virtuales más
antigüas que continúa operando. Actualmente tiene
unos 4000 miembros. Es muy conocida por sus foros de Internet,
pero también provee email, cuentas shell y páginas
web. Los temas de discusión en WELL van desde los
más profundos y serios hasta los más
frívolos, dependiendo de la naturaliza y los intereses de
los participantes.

Fundado en Sausalito, California, en la actualidad se
opera desde San Francisco.

LAS COMUNIDADES MÁS
POPULARES

  • Photolog o Fotolog: comunidad creada para
    compartir fotos e ideas asociadas a las mismas.

  • Orkut: tiene la posibilidad de desarrollar
    perfiles personales y relacionarse con otros participantes de
    la comunidad.

  • MySpace: perfiles personales con
    información, fotos, blog y redes de amigos.

  • FaceBook: una red social nacida en un
    ambiente universitario y abierta al público. Es uno de
    los sitios más visitados en Internet y su principal
    fortaleza es que permite el desarrollo de aplicaciones a
    terceros.

  • Twitter: red para enviar micro-mensajes
    (hasta 140 caracteres como si se tratase de un
    SMS).

  • Flickr y Picassa: servicios adquiridos por
    Yahoo! y Google respectivamente, para compartir
    fotos.

  • LinkedIn: una red social orientada a
    contactos de negocios. Se puede encontrar personas del mismo
    interés académico o laboral.

  • Second Life: podría ser la
    evolución de las anteriores, ya que no sólo
    permite interactuar con las personas sino que ya es un mundo
    virtual completo en 3D, inspirado en novelas de ciencia
    ficción.

Diccionario
técnico

  • BRANDING: es un anglicismo empleado en
    mercadotecnia (marketing) que hace referencia al proceso de
    hacer y construir una marca (en inglés, brand equity)
    mediante la administración estratégica del
    conjunto total de activos vinculados en forma directa o
    indirecta al nombre y/o símbolo (icono) que
    identifican a la marca influyendo en el valor de la marca,
    tanto para el cliente como para la empresa propietaria de la
    marca.

  • BULLETIN BOARD SYSTEM o BBS:
    (Sistema de Tablón de Anuncios) es un software para
    redes de computadoras que permite a los usuarios conectarse
    al sistema (a través de internet o a través de
    una línea telefónica) y utilizando un programa
    terminal (o telnet si es a través de internet),
    realizar funciones tales como descargar software y datos,
    leer noticias, intercambiar mensajes con otros usuarios,
    disfrutar de juegos en línea, leer los boletines,
    etc.

  • COMERCIO ELECTRÓNICO: El comercio
    electrónico, también conocido como e-commerce,
    consiste en la compra y venta de productos o de servicios a
    través de medios electrónicos, tales como el
    Internet y otras redes de ordenadores. Originalmente el
    término se aplicaba a la realización de
    transacciones mediante medios electrónicos tales como
    el Intercambio electrónico de datos, sin embargo con
    el advenimiento de la Internet y la World Wide Web a mediados
    de los años 90 comenzó a referirse
    principalmente a la venta de bienes y servicios a
    través de la Internet, usando como forma de pago
    medios electrónicos, tales como las tarjetas de
    crédito.

  • CRACKER: persona que intenta romper las
    protecciones de un cierto sistema informático,
    normalmente con fines maliciosos (distinto de un "hacker",
    que procura profundizar en un cierto sistema para aprender de
    él).

  • ESCANEO DE PUERTOS: El término
    escáner de puertos o escaneo de puertos se emplea para
    designar la acción de analizar por medio de un
    programa el estado de los puertos de una máquina
    conectada a una red de comunicaciones. Detecta si un puerto
    está abierto, cerrado, o protegido por un cortafuegos.
    Se utiliza para detectar qué servicios comunes
    está ofreciendo la máquina y posibles
    vulnerabilidades de seguridad según los puertos
    abiertos. También puede llegar a detectar el sistema
    operativo que está ejecutando la máquina
    según los puertos que tiene abiertos. Es usado por
    administradores de sistemas para analizar posibles problemas
    de seguridad, pero también es utilizado por usuarios
    malintencionados que intentan comprometer la seguridad de la
    máquina o la red.

  • GOPHER: es un servicio de
    Internet consistente en el acceso a la información a
    través de menús. La información se
    organiza de forma arborescente: sólo los nodos
    contienen menús de acceso a otros menús o a
    hojas, mientras que las hojas contienen simplemente
    información textual. En cierto modo es un predecesor
    de la Web, aunque sólo se permiten enlaces desde
    nodos-menús hasta otros nodos-menús o a hojas,
    y las hojas no tienen ningún tipo de
    hiperenlaces.

  • HACKER: experto informático
    especialista en entrar en sistemas ajenos sin permiso,
    generalmente para mostrar la baja seguridad de los mismos o
    simplemente para demostrar que es capaz de
    hacerlo.

  • MALWARE: Esta expresión es un
    término general muy utilizado por profesionales de la
    computación para definir una variedad de software o
    programas de códigos hostiles e intrusivos. Muchos
    usuarios de computadores no están aún
    familiarizados con este término y otros incluso nunca
    lo han utilizado. Sin embargo la expresión "virus
    informático" es más utilizada en el lenguaje
    cotidiano y a menudo en los medios de comunicación
    para describir todos los tipos de malware. Se debe considerar
    que el ataque a la vulnerabilidad por malware, puede ser a
    una aplicación, una computadora, un sistema operativo
    o una red.

  • NICKNAME: Nombre de fantasía que un
    usuario de Internet utiliza, por ejemplo, para participar de
    un Chat.

  • PASSWORD: Una contraseña o clave (en
    inglés password) es una forma de
    autentificación que utiliza información secreta
    para controlar el acceso hacia algún recurso. La
    contraseña normalmente debe mantenerse en secreto ante
    aquellos a quien no se les permite el acceso. Aquellos que
    desean acceder a la información se les solicita una
    clave; si conocen o no conocen la contraseña, se
    concede o se niega el acceso a la información
    según sea el caso.

  • PEER-TO-PEER: es una red de computadoras en
    la que todos o algunos aspectos de esta funcionan sin
    clientes ni servidores fijos, sino una serie de nodos que se
    comportan como iguales entre si. Es decir, actúan
    simultáneamente como clientes y servidores respecto a
    los demás nodos de la red.

  • SPAM: Se llama spam, correo basura o sms
    basura a los mensajes no solicitados, habitualmente de tipo
    publicitario, enviados en grandes cantidades (incluso
    masivas) que perjudican de alguna o varias maneras al
    receptor. La acción de enviar dichos mensajes se
    denomina spamming. Aunque se puede hacer por distintas
    vías, la más utilizada entre el público
    en general es la basada en el correo
    electrónico.

  • WORLD WIDE WEB: cuya traducción
    podría ser Red Global Mundial, es un sistema de
    documentos de hipertexto y/o hipermedios enlazados y
    accesibles a través de Internet. Con un navegador web,
    un usuario visualiza sitios web compuestos de páginas
    web que pueden contener texto, imágenes, videos u
    otros contenidos multimedia, y navega a través de
    ellas usando hiperenlaces.

Conclusiones

La evolución tecnológica en la que estamos
acarrea diversos adelantos, pero así también serios
problemas, algunos de estos problemas son apenas molestos pero
otros en cambio, como la usurpación de la intimidad y los
robos de tarjetas de crédito son graves delitos y la ley
no esta preparada para sancionarla.

La verdad será un problema de muy difícil
solución que, además, tiene mucho que ver con la
ética y los valores.

Es posible que estamos perdiendo esos valores, pero son
necesarios para una vida más comunitaria; también
se observan en el caso de las comunidades virtuales como los
jóvenes crean perfiles ficticios y se sumergen en una vida
virtual incluso dejando a un lado su vida real.

La evolución de las ventajas del uso extensivo de
Internet introduce cierta complejidad; mientras que en algunos
aspectos Internet ya ha mostrado fabulosos resultados, en otros
aspectos los beneficios están por debajo de las
expectativas.

Al concluir este trabajo, siento que la mayor
herramienta que tenemos, es decir, el internet, también
trae consigo una serie de riesgos.

También me doy cuenta de lo
importante que es resguardar la seguridad de uno mismo y espero
haberles orientado.

Bibliografía

AGRADECIMIENTOS

A Dios, por su grandeza y por guiarme en el camino del
saber.

A mis padres, que me brindaron su apoyo y los recursos
necesarios para la elaboración de este proyecto

DEDICATORIA

A mis compañeros, porque nos mantuvimos unidos
hasta el final del curso

A mis profesores, que me guiaron durante todo este
tiempo

 

 

Autor:

Juan Vicente Bogado

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter