El derecho a la propia imagen y las Redes Sociales


El derecho a la propia imagen atribuye al individuo la capacidad de decidir libremente sobre la captación, reproducción o difusión de su imagen entendida como representación gráfica de la figura humana. Este derecho faculta a las personas a difundir o publicar su propia imagen y, por ende, su derecho a evitar su reproducción.





En este sentido, las Redes sociales han permitido un nuevo medio de interacción entre sus usuarios donde existe la posibilidad de intercambiar fotografías, videos y otros datos que convierte la comunicación inter partes más inmediata e interesante. El usuario de las Redes sociales tiene la facultad de decidir si consiente la difusión de su imagen y la información que revela sobre su intimidad, o de lo contrario prefiere mantener dicho contenido en una esfera más privada.

Pero, ¿qué ocurre cuando las fotografías han sido publicadas por terceras personas?

El derecho a la propia imagen es un derecho personalísimo dirigido a proteger la dimensión moral, que atribuye a su titular un derecho a determinar la información gráfica generada por sus rasgos físicos personales que puede tener difusión pública. Por tanto, cuando han sido publicadas fotografías sin nuestro consentimiento, ni si quiera tácito, las posibilidades que tenemos para que esa imagen sea eliminada serán las siguientes:

.– Podemos avisar al usuario que ha subido la imagen a la red social y pedirle que la elimine porque consideramos que es preferible mantenerla en una esfera más privada, ya que tenemos contactos a los que no les interesa el contenido de esa fotografía o pueden desvirtuar el contexto de la misma y puede hacernos sentir vergüenza. Este primer paso, y en principio debería de ser el último, no tiene una gran importancia entre los menores de edad, quienes a la mayoría de ellos les parece un juego y donde la vergüenza no es salir de una determinada manera sino pedir que se elimine.

.– Si este usuario declina nuestra petición, exite en todas las Redes sociales la posibilidad de acceder al sistema de abuso y denuncia, accesible para todos los usuarios, donde se tendrá que detallar las “razones por las que se considera que dicha fotografía no debe estar publicada”. A pesar de que su eliminación no es inmediata, debemos confiar en que “hemos dado razones suficientes” para que pueda llevarse a cabo.

.– Por supuesto, si ninguno de estos pasos funciona, es razonable que tenga que ponerse en manos de Abogados especialistas en las Nuevas Tecnologías y delitos informaticos, para que puedan solucionar el problema.

CONSENTIMIENTO

La actitud que toma el sujeto ante la toma de una fotografía desempeña un papel importante en el derecho a la propia imagen. Numerosa jurisprudencia ha diferenciado entre el consentimiento para posar y el consentimiento para la exhibición fotográfica, es decir, que el hecho de que posemos en fotografías o nos filmen en un video, no es condición para que puede ser publicada y difundida libremente por aquél que tomó la foto o quienes la posean.

En este sentido, los personajes públicos deben soportar un cierto riesgo de lesión en sus derechos de la personalidad que las personas privadas. Si bien es preciso distinguir entre las imágenes que forman parte del contenido consustancial de su proyección pública y aquéllas otras que afectan a la propia intimidad de cada persona.

.En resumen se considera ilegítimo:

.– La captación, reproducción o publicación por fotografía, filme o cualquier otro procedimiento, de la imagen de una persona en lugares o momentos de su vida privada o fuera de ellos, cuando no se cuente con la debida autorización.

.– La utilización del nombre, de la voz o de la imagen de una persona para fines publicitarios, comerciales o de naturaleza análoga, sin el debido consentimiento.

.Y legítimo:

.– La captación, reproducción o publicación por cualquier medio cuando se trate de personas que ejerzan un cargo público o una profesión de notoriedad o proyección pública y la imagen se capte durante un acto público o en lugares abiertos al público.

.– La utilización de la caricatura de estas personas, de acuerdo con el uso social.

.– La información gráfica sobre un suceso o acaecimiento público cuando la imagen de una persona determinada aparezca como meramente accesoria.


Fuente:
Javier Girón
http://www.delitosinformaticos.com/



Otras noticias de interés:

Exploit 0-Day ataca a usuarios de RealPlayer
Los usuarios que tengan instalado RealPlayer en sus equipos, podrían ser afectados por la instalación de software no deseado, a partir de la simple visualización de una página Web. ...
¿Sabías que MSN Messenger Tiene un SpyWare?
El MSN Messenger posee un SpyWare (espía) muy famoso es el QMGR. Para limpiar este espía de Microsoft tendrás que seguir estos pasos: ...
Microsoft bloquea Windows Live desde GNU/Linux
Microsoft decidió que los cibernautas que no utilicen MS-Windows como sistema operativo no pueden tener acceso a la versión completa de Windows Live; así como tampoco a la versión extendida de Hotmail. ...
¿Un malware puede derribar una empresa?
¿Una amenaza cibernética es capaz de inutilizar completamente una compañía, donde la única solución sea el comprar equipos nuevos? Esto ha ocurrido se puede decir. Durante el manejo de una crisis, el CIO (Director de Informática o Sistemas), p...
Nueve de cada 10 empleados utilizan redes inalámbricas inseguras
Las áreas de protección de datos, políticas de acceso móvil y control de aplicaciones e integridad en los puestos de trabajo son las más vulnerables de la empresa, según una encuesta de Novell....
El delito informático evoluciona muy rápido
Pocos son los ciudadanos que reparan en ello, pero las formas de delito y su comisión se multiplican a través de Internet. Aunque con años de retraso, la Justicia ha comenzado a poner remedio con el nombramiento de fiscales especializados en delin...
Seguridad nuclear de EE.UU. podría ser vulnerable a ciberataques
Un informe revela datos preocupantes acerca de las prácticas de seguridad cibernética que lleva a cabo el Departamento de Energía de EE.UU. (DOE, por sus siglas en inglés), responsable de salvaguardar las armas nucleares del país....
Aparece Xombre, un nuevo virus tras una actualización de Windows
Empresas se seguridad informática han informado de la aparición de Xombre, un nuevo virus informático que simula ser una actualización de seguridad para Windows XP....
Cómo saltarse el detector de billetes de Photoshop ?.
Tras reconocer públicamente Adobe que la nueva versión de su programa incorpora un protector de billetes, ya se conocen varias formas de saltarse el polémico detector. ...
Llegó Super OS 10.04
Basado en Ubuntu y conocido como Super Ubuntu, no es más que Ubuntu 10.04 Lucid Lynx tonificado y fortificado. Super Ubuntu, tuvo que cambiar su nombre a Super OS por problemas de licencias. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • derecho
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • imagen
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • propia
  • redes
  • sabayon
  • seguridad
  • sociales
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra