Seguiremos atentos el desarrollo de esta nueva red social online para prevenir sobre sus potenciales riesgos, con especial atención a los que afecten a los menores de edad.
Problemas de seguridad en la navegación por Internet de los menores y consejos para minimizarlos.
lunes, 11 de julio de 2011
Google+ arranca con invitaciones peligrosas para la privacidad de sus usuarios
Seguiremos atentos el desarrollo de esta nueva red social online para prevenir sobre sus potenciales riesgos, con especial atención a los que afecten a los menores de edad.
lunes, 18 de abril de 2011
Recomendaciones para que los adolescentes protejan su privacidad en las redes sociales de Internet
Principales retos de las redes sociales: privacidad y convivencia.
- Pérdida de privacidad.
Es un hecho constatado que las redes sociales, en cuanto que giran en torno a personas identificadas e identificables, han puesto en compromiso la privacidad de quienes las usamos. La merma de privacidad es un daño en sí mismo, efectivamente, una pérdida. Supone además un factor de riesgo o catalizador en otras circunstancias desagradables puesto que cuanto más se sepa de una persona, sin duda, más vulnerable es: pensemos en el acoso de un pederasta, en un caso de ciberbullying o en un traumático fin de una relación personal.
Por otro lado, un efecto derivado y poco deseable relacionado con la pérdida de privacidad es una conformación de la identidad digital más compleja, compuesta de más informaciones, y más diferida, en tanto que depende en mayor medida de lo que las demás personas refieran respecto de uno. - Mayor exigencia para la ciberconvivencia.
Las redes sociales, suelo decir, son las “verbenas de Internet”. Disfrutamos pero todos estamos más juntos, rozamos más, incluso nos damos codazos o empujones sin pretenderlo, tropezando unos con otros. Esto genera, como en las verbenas, más amoríos y más peleas. El nivel de exigencia para la convivencia es elevado en las redes sociales porque, efectivamente, nos “socializan”, en muchas ocasiones de forma abusiva y sin que lo percibamos.
¿Cómo proteger la privacidad en las redes sociales? Seis claves para ayudar a los adolescentes.
La protección de la privacidad en general y en las redes sociales en particular debe ser un tema relevante en la formación de los menores que, según los estudios, desde los once años comienzan a coquetear con estos entornos. Para ello, se detallan seis acciones son las líneas a incentivar, las competencias y actitudes que en ellos debemos ser capaces de estimular:
- Conocer y configurar de manera detallada las opciones de privacidad.
Se trata de un consejo clave pero, en general, mal asumido. Enseñar a configurar las opciones de privacidad es importante pero considero que lo fundamental es ayudar a conocer cómo funcionan y los efectos posibles de una mala configuración así como las limitaciones de estas opciones. Veáse este vídeo de ejemplo. - Identificar las funciones y los efectos de cada acción.
Es demasiado frecuente equivocarse y ubicar en lugar erróneo alguna información. Ya hace tiempo Facebook realizó cambios en este sentido avisando de forma gráfica sobre en qué lugares, de qué forma, se propagaría un determinado comentario. Además, aunque la acción ocasione el efecto buscado, con frecuencia se desconoce qué otras implicaciones o consecuencias tiene. Se trata de un terreno donde la iniciativa corre por cuenta de la red social. Lo mismo sucede en el proceso de alta, donde conviene señalar que las condiciones planteadas son de especial importancia y afectan a cómo y dónde pueden usarse nuestros datos, por lo que es preciso una detallada lectura. - Proteger los datos personales.
Se trata de datos esenciales y su especial relevancia debe ser puesta de manifiesto para dotarles de una especial protección. En esta labor nos amparan las leyes aunque, a pesar del gran camino andado, no siempre son eficientes o aplicables. - Proteger personalmente los datos.
Este es un aspecto clave. Los datos (imágenes, informaciones…) aunque en muy diferentes formas, suelen tener origen en uno mismo. Ése es el primer filtro. Parece evidente pero decimos demasiadas cosas de nosotros mismos sin reflexionar sobre su oportunidad en diferentes momentos o contextos. - Mantener una actitud proactiva en la defensa de los datos propios.
En las redes sociales son demasiado abundantes los datos que unas personas aportan sobre las demás y es, por desgracia y en especial en la adolescencia, muy común que lo hagan de manera inconsciente, negligente, compulsiva o incluso temeraria. Frente a esto se ha de mantener una actitud proactiva en defensa de la privacidad y ello supone tres acciones: - informar a los demás sobre nuestro criterio al respecto.
- supervisar lo que se publica de nosotros.
- ejercer, si es preciso, nuestro derecho a eliminarlos.
- Evaluar las actitudes y condiciones de privacidad de los contactos.
Los contactos, a quienes las redes sociales llaman “amigos”, son un factor clave en relación a la propia privacidad. Sin embargo, es sabido que los adolescentes pueden sumar con facilidad varios cientos de amigos que tendrán criterios al respecto desconocidos y dispares. Al margen de su actitud, más o menos considerada, es importante conocer las condiciones en las que usan las redes sociales. Estas condiciones hacen referencia a sus conocimientos y competencias y, en relación con éstas, a sus configuraciones de privacidad. Así, un contacto que pudiera ser considerado y respetuoso puede afectar de manera involuntaria nuestra privacidad con una configuración y/o acción inadecuada.
El etiquetado en las fotografías es un ejemplo muy ilustrativo.
En la base de todo esto está la cultura de la privacidad : valorarla y aprender a cuidarla. En este sentido están haciendo una destacable labor las Agencias de Protección de Datos que, más allá de la protección de datos personales realizan campañas de concienciación al respecto. Un recurso online para la sensibilización temprana son “Las aventuras de Reda y Neto” Preservar la privacidad merece realmente la pena porque Internet es un difusor de información muy potente y con mucha, pero que mucha memoria.
Fuente: PantallasAmigas. Publicado previamente por Jorge Flores
miércoles, 16 de febrero de 2011
Protección de menores en Internet: las 10 claves

Hace unos días se celebraba el Día Internacional de la Internet Segura 2011, una fecha señalada para llamar la atención sobre la necesidad de una Red más amable con los más pequeños. Participaron numerosas organizaciones e instituciones aportando su grano de arena por la noble causa. Fue un día señalado que invita a la reflexión y que nos ha llevado a confirmar la relación de áreas de mejora que identificamos hace tiempo en materia de políticas públicas relacionadas con el uso seguro y saludable de las TIC por parte de la infancia y adolescencia.
Desde 2004, en PantallasAmigas hemos venido trabajando en este ámbito con la mirada puesta en países que nos superaban en cuanto al grado de penetración de las TIC en la sociedad (Canadá, Estados Unidos, Australia, Reino Unido, Finlandia, Suecia…) y en las políticas que en materia de uso sin riesgos de Internet se promovían en la Unión Europea iniciadas con el Programa Safer Internet (1999-2004). Esta experiencia y el trabajo de campo nos lleva a decir que nos queda mucho por hacer y que se puede hacer de manera más eficiente.
Diez claves para una mejor protección y promoción de la infancia y la adolescencia online.
- Dejar de considerar a niños y adolescentes únicamente como víctimas pasivas de los riesgos de la Red y tomarlos como elementos activos.
Son agentes activos y forman parte del problema, porque en muchas ocasiones están ellos mismos también en su origen y, sobre todo, de la solución, puesto que pueden realizar extraordinarios aportes cuantitativos y cualitativos en las labores de sensibilización y formación al respecto (véase una experiencia en www.cibermanagers.com ).
- Evolucionar desde las soluciones de urgencia basadas en el uso de las TIC por parte de los más pequeños hacia apuestas estratégicas para la vida digital.
En los momentos iniciales los niños usaban la Red mientras que ahora viven con naturalidad en ese entorno que es real, no virtual, pero digital. Por ello, además de promover el uso seguro y saludable de las TIC, es preciso el impulso de estrategias que conformen ciberciudadanos activos y responsables (ejemplos pueden ser www.netiquetate.com o www.internetamiga.com ).
- Abandonar el abordaje basado en los ejes tecnológicos (Internet, telefonía celular, videojuegos) para centrarse en lo sustancial y transversal.
Con la convergencia de aplicaciones y dispositivos cada vez tiene menos sentido realizar un análisis separado, por ejemplo, de las adicciones o del ciberbullying en relación a un determinado canal o eje tecnológico. Es preciso, siguiendo el ejemplo, dejar de tomar la adicción a Internet como un problema y hablar, pongamos el caso, del reto que supone el uso abusivo de las redes sociales, al margen del dispositivo o contexto en el que se produzca. Otra cuestión diferente es que en las labores dirigidas a la ciudadanía sea preciso hablar de ejes concretos para un aprendizaje más significativo.
- Apostar de manera sistemática y curricular por las tareas de sensibilización y formación desde edades tempranas, eludiendo las acciones esporádicas.
La velocidad con la que acontecen los cambios sociológicos y educativos ligados a las TIC nos ha llevado a la adopción de medidas puntuales, fraccionadas y aisladas. Es preciso, por la relevancia de la cuestión, realizar un esfuerzo de planificación y sistematización incluyendo de manera formal y regular en las aulas momentos para esta labor.
- Incorporar a padres y madres al nuevo contexto digital para que comprendan y acompañen mejor la vida de sus hijos.
No es fácil abordar este aspecto por la enorme heterogeneidad de las situaciones y los perfiles que se pueden dar. Sin embargo, es preciso tener claro que la vida online de hijos e hijas es cada vez más intensa y se inicia a edades más tempranas y que únicamente desde una posición próxima a la misma podemos actuar con la diligencia y acierto deseable como padres y madres. Éstos deben ser capaces de tomar y adecuar sus propias decisiones en las labores de prevención, protección y educación, huyendo de la búsqueda de soluciones estandarizadas.
- Dejar de presuponer que niños, niñas y adolescentes desean estar al margen de las acciones que en torno a su relación con las TIC emprendemos los adultos y permitirles y ayudarles a implicarse.
En demasiadas ocasiones se piensa que hijos e hijas desean mantener una relación con la tecnología al margen de los adultos de la familia y, por ello, no les damos la oportunidad de que compartan su vida y conocimientos digitales. Algunas veces es la propia inseguridad la que actúa de barrera y, en otras, la mera comodidad. Es necesario interpelarles, darles la oportunidad para acercarse, escucharles, incluirles para que nos incluyan.
- Acortar los tiempos entre las labores de investigación y la aplicación de las conclusiones a las tareas de educación y prevención.
Día a día vemos la rapidez con la que evolucionan tecnologías, usos y costumbres en relación a las TIC. Es fundamental estudiar con rigor científico estos fenómenos (véase el proyecto europeo EUKids online o los estudios del Foro Generaciones Interactivas en Latinoamérica y España) pero no lo es menos actuar diligentemente para que los resultados de las investigaciones sirvan para ser aplicados antes de que cambie la realidad analizada. En este sentido también es importante coordinar estudios para obtener valor añadido de su planificación conjunta y complementaria, soportada en metodologías compatibles. Por último, los objetivos e hipótesis de las investigaciones emprendidas habrían de ser puestos de manera previa a disposición de las organizaciones que posteriormente van a utilizar los resultados finales en sus labores de prevención, de manera que les permita anticipar ciertas variables y acompasar sus acciones.
- Se hace necesario compartir experiencias y recursos, comenzando por su registro previo y su caracterización y catalogación posterior.
Aunque existen distintas realidades en cada país (idiosincrasia, grado de desarrollo tecnológico, nivel socieconómico…) las diferencias en cuanto al uso de las TIC son cada vez menores. Siendo la Red el espacio global por excelencia donde no existen distancias ni limitaciones geográficas, es obvio que compartir y colaborar son dos de las opciones más adecuadas especialmente cuando hablamos de intervenciones online (véase el caso de www.cuidatuimagenonline.com).
- Impulsar una más rápida adecuación de las leyes y los instrumentos de trabajo de la justicia.
Los avances realizados en cuestiones relativas a la protección de datos personales, a la adecuación del código penal en relación al grooming o las voces que piden la figura del agente encubierto son primeros y tardíos pasos de un camino que se alarga por momentos y que, sin embargo, estamos obligados a acortar cuanto antes.
- Insistir a la industria, a la oferta, para que adopte una mayor y más transparente implicación.
Las operadoras de telecomunicaciones, las redes sociales… tienen una responsabilidad que en muchas ocasiones no les es exigible por Ley. Las labores de autocontrol o regulación convenida y voluntaria se muestran escasas, insuficientes y demasiado etéreas. Sin su plena, constante y sincera colaboración no son posibles avances imprescindibles para la protección de la infancia y la adolescencia online.
No es cosa menor lo que todas las sociedades nos jugamos tanto en lo que tiene que ver con el bienestar de los niños, niñas y adolescentes actuales como con la conformación de los futuros ciudadanos. Estoy convencido de que estas diez sencillas orientaciones estratégicas nos resultarán de ayuda.
Fuente: PantallasAmigas, publicado previamente en Un Blog en Red
Privacidad y redes sociales
El siguiente vídeo de dibujos animados ilustra los conceptos citados en este artículo en el ámbito concreto de privacidad y redes sociales.
jueves, 20 de enero de 2011
10 consejos para ponerle freno al 'grooming' de menores por Internet
Condición necesaria para el acecho sexual en la Red
Conceptos: acoso sexual de menores online e Internet Grooming
El grooming es una forma en que se manifiesta el acoso sexual en la Red hacia los menores, pero no la única. Se puede hablar de grooming cuando se produce un acecho sexual donde previamente ha habido una estrategia de acercamiento, de engatusamiento, con el fin de ganarse la confianza del menor por parte del depredador sexual para así obtener ese elemento de fuerza con el que iniciar el chantaje. Sin embargo, en muchos casos el acecho sexual no se produce de esta manera, no hay una fase previa. Ocurre, por ejemplo, cuando el depredador accede a informaciones o imágenes de su víctima usando la fuerza (robo de contraseñas, por ejemplo) o valiéndose de terceras personas o medios alternativos. Aunque en este caso el enjuiciamiento no sería el mismo por la diferente naturaleza de las acciones previas, a efectos de la víctima nos sitúa prácticamente en el mismo lugar.
Hay que destacar el papel que tiene la webcam tanto para la obtención del elemento de fuerza como para la realización de concesiones al depredador por lo que debe ser considerada un componente crítico en estos casos y, por lo tanto, una condición necesaria.
Tres fases y diez claves para luchar contra el acoso sexual en la Red
Prevención: evitar la obtención del elemento de fuerza por parte del depredador.
Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable. Para ello es recomendable:
- No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto.
- Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.
- Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.
Afrontamiento: tomar conciencia de la realidad y magnitud de la situación.
Cuando se comienzan a recibir amenazas e intimidaciones es importante:
- No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.
- Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.
- Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.
- Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello:
- Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso.
- Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales.
- En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador…).
Intervención
Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el final para lo cual es conveniente:
- Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas. Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal.
- Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes… todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido.
- Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido.
Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede ser recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia inmediata a la policía es la opción más razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en la mayoría de los casos y mientras la policía ofrece su asistencia.
Cibergrooming
¿De verdad quieres usar tu webcam?
Fuente: PantallasAmigas. Publicado previamente por Jorge Flores
CuidadoConLaWebcam.com: prevención en dibujos animados sobre los riesgos de las cámaras web
Problemas como el grooming, la sextorsión o el ciberacoso se producen en muchas ocasiones gracias a que la víctima dispone de una cámara web y en ese sentido es condición necesaria para que surjan esos graves problemas. También es una vía muy utilizada para la producción de sexting, una moda que puede tener consecuencias muy desagradables para los adolescentes que la protagonizan, e incluso implicar responsabilidades penales.
Además de aportar consejos preventivos para los menores y para sus progenitores, el web no olvida las aplicaciones positivas de este elemento tecnológico cada día más presente en los ordenadores personales de millones de adolescentes y niños. A pesar de sus riesgos, las cámaras web ofrecen algunos interesantes atractivos para la comunicación cara-a-cara en la Red o la creatividad audiovisual, que son sugeridos por otra animación presente en el web.
miércoles, 24 de noviembre de 2010
CuidaTuImagenOnline sensibilizará a niños y niñas para el uso seguro de su imagen en Internet
Cuando se trata de la protección de la infancia y la adolescencia, no hay fronteras. Depredadores y víctimas pueden estar cerca o a cientos de kilómetros. Los retos que los más pequeños afrontan en su vida online son los mismos aunque vivan en países distantes. Por ello, la unión de esfuerzos, el trabajo conjunto de organizaciones civiles y de instituciones gubernamentales sin importar su localización, es el camino seguido en este caso.
El recurso que se presenta tiene como objetivo sensibilizar y formar de manera lúdica a los menores entre 11 y 15 años sobre aspectos relacionados con su seguridad, bienestar y reputación online: protección de la imagen y los datos personales, uso adecuado de la webcam, los peligros del sexting y el cuidado de la privacidad en las redes sociales.
Diversión y entretenimiento con juegos y aventuras animadas
El sitio web se estructura principalmente en torno a un juego llamado Privial, a modo de Trivial de la Privacidad, con 75 cuestiones sobre las áreas temáticas principales y cinco divertidas animaciones. La dieta digital de niños y adolescentes es lúdica y audiovisual. No en vano, los estudios revelan en España que, con 11 años, los webs más visitados son YouTube y Minijuegos, por este orden. Es por ello que CuidaTuImagenOnLine.com es un recurso construido a su medida.
Vídeo de presentación de CuidaTuImagenOnline
Según manifiesta el impulsor de la iniciativa, Jorge Flores
“debemos acercarnos a niños, niñas y adolescentes con la forma de comunicación que les es grata. Si usamos el lenguaje adecuado, el éxito está garantizado porque, además, les gusta que les hablen de todo aquello relacionado con Internet y la telefonía móvil. Ésta es una de las claves de este proyecto. Por otro lado, hay que abordar las cuestiones de base, dándoles significación en situaciones concretas, pero hablando de los conceptos que perduran a las tecnologías y sus usos. Ésta es la segunda clave, ver diferentes manifestaciones de un problema único: la gestión y cuidado de la imagen y la privacidad propia y ajena”.
Amplio respaldo institucional e internacional
Además del apoyo de organismos internacionales como la OEI y la RIATE se suma el respaldo de Ministerios e instituciones de países como Argentina, Bolivia, Colombia, Costa Rica, Nicaragua y República Dominicana. Uruguay, Paraguay y Venezuela también están representadas, en este caso por importantes organizaciones de acción social por la Infancia.
En España, tanto el Ministerio de Sanidad, Política Social e Igualdad como el Ministerio de Industria, Turismo y Comercio, por sus respectivas competencias sobre la Infancia y la Sociedad de la Información, han apoyado la iniciativa.
Este proyecto ha sido desarrollado y coordinado por PantallasAmigas con el apoyo y las aportaciones de los expertos colaboradores de diferentes países.
miércoles, 17 de noviembre de 2010
Publicar fotos en redes sociales desde el móvil puede ser inseguro
La fotos y vídeos obtenidos mediante teléfonos dotados de capacidad GPS, pueden contener geoetiquetas, información que informa de las coordenadas (longitud y latitud) del punto donde se sacaron. Así, pueden revelar con precisión el lugar donde vive una persona. Y si el tweet que acompaña la foto dice "Ahora me voy a trabajar", o "Salimos de vacaciones", es una información muy jugosa para los ladrones.
Los especialistas en seguridad y privacidad han empezado a advertir sobre los peligros del geotagging. Dado que los datos de localización no aparecen a simple vista, sino que se graban de manera invisible dentro de la imagen, mucha gente no se da cuenta de que esa información está ahí, y esto hace que pongan en peligro su privacidad –o su seguridad– al publicarlas en Internet.
Varios trabajos de hackers éticos demuestran la omnipresencia de fotos y videos geoetiquetados en sitios web como Twitter, YouTube, Flickr y Craigslist, y cómo pueden usarse esas fotos para averiguar dónde vive una persona o qué lugares frecuenta.
En muchas de las fotos analizadas se ven chicos jugando en o frente a sus casas. Otras revelan posesiones tentadoras para los amigos de lo ajeno, como coches caros, ordenadores o televisores de pantalla plana. También hay fotos de gente en casas de amigos o en la cafetería que frecuentan cada mañana.
Además, dado que webs como Twitter y YouTube tienen inferfaces de programación de aplicaciones (API) a disposición de cualquier programador, se pueden crear programas para buscar masivamente fotos geoetiquetadas para localizar por ejemplo fotos que estén acompañadas de textos como "de vacaciones" o las que se hayan sacado en un lugar concreto. Según Gerald Friedland, investigador de la Universidad de California en Berkeley, "Cualquier chico de dieciséis años que tenga conocimientos básicos de programación puede hacerlo". Junto con su colega Robin Sommer, es autor de un trabajo titulado "Sobre las implicaciones del geoetiquetado para la privacidad", que fue presentado ante la Asociación de Sistemas de Computación Avanzados.
Debido a la manera en que reformatean las fotos algunos webs, como Facebook y Match.com, la información de la geoetiqueta no se mantiene en todas las que se publican en Internet y esto proporciona protección. Otras redes sociales, como Flickr, recientemente tomaron medidas para bloquear el acceso a la información de las geoetiquetas de las imágenes enviadas, a menos que el usuario lo permita expresamente.
Al analizar las geoetiquetas conjuntamente con el texto de los posts, afirma el investigador Sommer, "se puede determinar con facilidad dónde vive la gente, qué tipo de cosas tiene en la casa y también cuándo no va a estar." Pero proteger la privacidad no es sólo una cuestión de estar informado y ser responsable, según Sommer. Un amigo puede sacar una foto geoetiquetada de nuestra casa y subirla, poniéndonos en peligro sin que lo sepamos.
El sitio web ICanStalkU.com proporciona instrucciones paso a paso para desactivar la función de geoetiquetado de fotos en aparatos iPhone, BlackBerry, Android y Palm, una opción de configuración que no es sencilla ni fácil de localizar.
Fuentes: ICanStalkU y Clarín.
miércoles, 10 de noviembre de 2010
La Unión Europea pretende regular más estrictamente la privacidad en las redes sociales online
"La protección de los datos personales es un derecho fundamental", ha recordado la vicepresidenta de la Comisión y responsable de Justicia, Viviane Reding.
Además, las empresas estarán obligadas a notificar a sus clientes cualquier acceso ilegal a sus datos personales. Bruselas quiere extender esta obligación a otras áreas, como los servicios financieros.
Esta reforma pretende mejorar el ejercicio de los derechos de acceso, rectificación y supresión de los datos personales, entre otras maneras fijando plazos de respuesta a las peticiones o regulando el ejercicio de estos derechos por vía electrónica.
Estas mejoras apuntan especialmente a las redes sociales donde en la actualidad para ejercer un control efectivo sobre sus datos, los interesados chocan con importantes problemas. En este sentido se han recibido quejas de personas que no han podido recuperar datos personales de este tipo de empresas, por ejemplo sus fotos.
Para hacer frente a estos problemas, la Comisión reforzará el derecho de los usuarios a borrar sus datos completamente cuando dejen de ser necesarios para los fines para los que se recabaron o cuando el cliente se dé de baja de la red social de turno.
También se aprovechará para garantizar la portabilidad de los datos (fotos o una lista de amigos) de una aplicación o un servicio (una red social, p.ej.) y transferirlos a otra sin que los responsables puedan ponerle obstáculos.
De paso la Comisión quiere que los usuarios estén informados de cómo se está controlando su uso de Internet para dirigirles publicidad. "Los usuarios deben saber cuándo los comercios 'on-line' usan las páginas web visitadas con anterioridad como base para hacer sugerencias de productos".
La reforma intentará acabar con las discrepancias en la aplicación de las normas de protección de datos entre los diferentes Estados miembros, como ha ocurrido con el caso del servicio Google Street View, que ha sido sometido a exigencias de privacidad más estrictas en Alemania y más laxas en otros Estados miembros.
Fuente: Europa Press