ENFOQUE

Las redes sociales y sus riesgos

El hombre es un ser gregario. Vive en comunidad. Necesita interactuar con sus pares. Comunicarse.
Internet y las redes sociales brindan la posibilidad de lograr ese fin. "Facebook nació para dar a la gente el poder de compartir y hacer del mundo un lugar más abierto y conectado”, afirmó Mark Zuckerberg, creador de Facebook, la red social por antonomasia de nuestro tiempo.
Dichas redes sociales posibilitan, como ya lo he señalado, ese interactuar con otros individuos, sean estos amigos del pasado, actuales o nuevas amistades.
Nadie puede desconocer que la efectiva y más sana interacción entre dos personas se logra a través de la cercanía física, la real.
El contacto virtual canalizado por las redes sociales puede facilitar esa comunicación, en su faz positiva, pero también puede ser llevado a su otro extremo, aislando a los individuos, creando una relación pseudo-real encapsulada en ese entorno virtual.
Independientemente de las ventajas y desventajas a nivel relacional/personal que este tipo de vínculos en las redes pueden ocasionar, también desde una visión jurídica estos vínculos merecen ser analizados, sobre todo para prevenir ciertas situaciones que pueden llegar a lesionar derechos tan importantes como lo son los derechos personalísimos (a la intimidad, imagen, honor, etc.).
Se observa en la mayoría de los usuarios de las redes sociales un desenfreno por mostrarlo todo, en ésta, la época del striptease virtual de la intimidad. Ante amistades de la vida real y ante desconocidos (“amigos virtuales”) sin advertir los peligros que conllevan estas prácticas.
Se hace necesario, así, que todo usuario de una red social sepa manejar sus datos personales. En las redes sociales las personas indican en detalle cuáles son sus trabajos o profesiones, aficiones, rutinas, exponiendo cada una de las actividades que éstas desarrollan contadas en fotos y comentadas convenientemente.
Cada usuario debe medir el alcance de todo lo que allí verterá porque su pasado quedará en las redes sociales como un diario de su vida en formato digital, que perdurará en el tiempo. De aquello que se enorgullece de mostrar pero también de lo que puede el día de mañana avergonzar a una persona y hasta a su descendencia. Muchas empresas, como un aporte importante en el proceso selectivo de su personal (jerárquico o no), consultan en las redes sociales todo lo que haya sido publicado sobre el aspirante al puesto. Cualquier publicación embarazosa o incriminatoria, sin importar lo antigua que sea, podría evitar que se obtenga ese nuevo empleo.
Tener de contactos a personas que no conocemos o dejarla a merced de amigos de nuestros amigos en la red posibilita dejar abierta una puerta a extraños de toda aquella información personal, la cual puede ser utilizada para fines ilícitos puesto que los delincuentes, camuflados entre sus contactos, pueden emplear dichos datos a manera de tarea previa de inteligencia, por ejemplo, para saber el nivel de vida que tiene determinada persona por sus fotos, ya sean éstas de viajes, autos, casa, etc. No pocos robos y secuestros han acaecido por estas circunstancias.
La suplantación de identidad es otro de los peligros latente en las redes sociales puesto que mediante la creación de un falso perfil, se pueden acceder a datos personales e imágenes de otros usuarios. No pocos proyectos de ley intentan penalizar dicha práctica.
El derecho a la propia imagen es un derecho personalísimo, autónomo, como emanación de la personalidad. Por ello, toda persona tiene sobre su imagen un derecho exclusivo que se extiende a su utilización, de modo de poder oponerse a su difusión cuando ésta sea hecha sin su autorización. Subir fotos a los perfiles puede constituirse en un eventual y serio perjuicio a dicho derecho, ya que terceros pueden emplearlo en contra de nuestra voluntad.
Especial atención merecen los menores, puesto que son sin dudas el sector más vulnerable en cuanto al empleo de las redes sociales, a pesar de que varias redes sociales tienen una edad mínima para ser considerado usuario (Facebook autoriza a abrir una cuenta a partir de los 13 años), es relativamente fácil falsificar información para ser usuario de la misma.
Es importante en este tema que exista un adecuado control paterno para impedir que los menores de edad ingresen en las redes sociales, y aquellos que pueden hacerlo por su edad, vayan contando con un incremento de su privacidad de acuerdo a su crecimiento. Los padres deben interesarse sobremanera en lo que hacen sus hijos en las redes sociales. Quiénes son sus contactos. Si los conoce o no en la vida real.
Un adulto puede hacerse pasar por un menor de edad (groomer) y entablar una relación con otro menor de edad. Los groomers pueden averiguar los gustos y preferencias de su víctima y perfilar mejor su “identidad falsa”, haciéndola más atractiva para el menor. Puede dentro de las redes sociales buscar contactar a otras personas de su círculo de amigos y tratar de ‘’pertenecer” al grupo del menor para facilitar el acercamiento. Una vez concretada la puesta en escena, el groomer buscará crear una relación de confianza, cercanía y amistad, basada en la empatía, gustos y preferencias similares. Solo después de crear confianza, buscan un encuentro presencial en donde ocurre el ataque sexual. También se está tratando la penalización del grooming en nuestro Congreso Nacional.
También la exhibición de fotografías y vídeos de adolescentes desnudos o semidesnudos, colgados por ellos mismos o por terceros (sexting-sexo más texto) y la posterior extorsión con fines sexuales (sextorsion-extorsión sexual) suelen observarse en las redes sociales.
Estos son sólo algunos de los peligros que conlleva el empleo de las redes sociales.
Se conozca o no a los contactos siempre es deseable y recomendable resguardar muy bien nuestros datos frente a la mirada del otro, por ejemplo, definiendo quiénes y qué pueden ver nuestros contactos, elaborando niveles de privacidad con las herramientas que están disponibles en cada red social y aún así saber que en la era de Internet por más recaudos que se adopten nuestros datos pueden estar a merced de cualquiera (por ejemplo, de un hacker).

COMENTARIOS