El derecho a la propia imagen y las Redes Sociales


El derecho a la propia imagen atribuye al individuo la capacidad de decidir libremente sobre la captación, reproducción o difusión de su imagen entendida como representación gráfica de la figura humana. Este derecho faculta a las personas a difundir o publicar su propia imagen y, por ende, su derecho a evitar su reproducción.





En este sentido, las Redes sociales han permitido un nuevo medio de interacción entre sus usuarios donde existe la posibilidad de intercambiar fotografías, videos y otros datos que convierte la comunicación inter partes más inmediata e interesante. El usuario de las Redes sociales tiene la facultad de decidir si consiente la difusión de su imagen y la información que revela sobre su intimidad, o de lo contrario prefiere mantener dicho contenido en una esfera más privada.

Pero, ¿qué ocurre cuando las fotografías han sido publicadas por terceras personas?

El derecho a la propia imagen es un derecho personalísimo dirigido a proteger la dimensión moral, que atribuye a su titular un derecho a determinar la información gráfica generada por sus rasgos físicos personales que puede tener difusión pública. Por tanto, cuando han sido publicadas fotografías sin nuestro consentimiento, ni si quiera tácito, las posibilidades que tenemos para que esa imagen sea eliminada serán las siguientes:

.– Podemos avisar al usuario que ha subido la imagen a la red social y pedirle que la elimine porque consideramos que es preferible mantenerla en una esfera más privada, ya que tenemos contactos a los que no les interesa el contenido de esa fotografía o pueden desvirtuar el contexto de la misma y puede hacernos sentir vergüenza. Este primer paso, y en principio debería de ser el último, no tiene una gran importancia entre los menores de edad, quienes a la mayoría de ellos les parece un juego y donde la vergüenza no es salir de una determinada manera sino pedir que se elimine.

.– Si este usuario declina nuestra petición, exite en todas las Redes sociales la posibilidad de acceder al sistema de abuso y denuncia, accesible para todos los usuarios, donde se tendrá que detallar las “razones por las que se considera que dicha fotografía no debe estar publicada”. A pesar de que su eliminación no es inmediata, debemos confiar en que “hemos dado razones suficientes” para que pueda llevarse a cabo.

.– Por supuesto, si ninguno de estos pasos funciona, es razonable que tenga que ponerse en manos de Abogados especialistas en las Nuevas Tecnologías y delitos informaticos, para que puedan solucionar el problema.

CONSENTIMIENTO

La actitud que toma el sujeto ante la toma de una fotografía desempeña un papel importante en el derecho a la propia imagen. Numerosa jurisprudencia ha diferenciado entre el consentimiento para posar y el consentimiento para la exhibición fotográfica, es decir, que el hecho de que posemos en fotografías o nos filmen en un video, no es condición para que puede ser publicada y difundida libremente por aquél que tomó la foto o quienes la posean.

En este sentido, los personajes públicos deben soportar un cierto riesgo de lesión en sus derechos de la personalidad que las personas privadas. Si bien es preciso distinguir entre las imágenes que forman parte del contenido consustancial de su proyección pública y aquéllas otras que afectan a la propia intimidad de cada persona.

.En resumen se considera ilegítimo:

.– La captación, reproducción o publicación por fotografía, filme o cualquier otro procedimiento, de la imagen de una persona en lugares o momentos de su vida privada o fuera de ellos, cuando no se cuente con la debida autorización.

.– La utilización del nombre, de la voz o de la imagen de una persona para fines publicitarios, comerciales o de naturaleza análoga, sin el debido consentimiento.

.Y legítimo:

.– La captación, reproducción o publicación por cualquier medio cuando se trate de personas que ejerzan un cargo público o una profesión de notoriedad o proyección pública y la imagen se capte durante un acto público o en lugares abiertos al público.

.– La utilización de la caricatura de estas personas, de acuerdo con el uso social.

.– La información gráfica sobre un suceso o acaecimiento público cuando la imagen de una persona determinada aparezca como meramente accesoria.


Fuente:
Javier Girón
http://www.delitosinformaticos.com/



Otras noticias de interés:

Vulnerabilidad DoS en Call of Duty 4: Modern Warfare
Luigi Auriemma ha reportado una vulnerabilidad DoS en Call of Duty 4: Modern Warfare, un popular videojuego publicado por Activision que cuenta con opción de multijugador en línea....
Vulnerabilidades de impacto desconocido en Adobe Reader 8.x
Adobe ha publicado una nueva actualización para Adobe Reader 8.x, la versión 8.1.2, que soluciona varias vulnerabilidades de impacto desconocido de las que no se ha suministrado ningún detalle. ...
Política de privacidad de Google, no es bien vista
Desde el jueves pasado, Google ya inicio el funcionamiento de una nueva política de privacidad, con la que a juicio de esta corporación, intenta hacer que el usuario navegue por Internet con una mayor facilidad, lo cual se simplifica en que mantend...
AOL lanza una herramienta para bloquear la publicidad emergente al navegar!
America Online (AOL) lanzó hoy una herramienta para que sus millones de usuarios puedan bloquear la mayoría de las ventanas publicitarias emergentes que se abren encima (pop-up) y debajo (pop-under) de los web que visitan, dificultando su navega...
Microsoft publicará un solo boletín de seguridad el próximo martes
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se espera un solo boletín de seguridad. La actualización afectaría al sistema operativo Windows....
Múltiples vulnerabilidades en MySQL
Dentro del boletín de actualizaciones de Oracle se han anunciado un total de 24 vulnerabilidades en el conocido gestor de base de datos MySQL, que podrían permitir a atacantes remotos provocar condiciones de denegación de servicio, así como acced...
Navega anonimamente desde tu memoria USB con PortableTor
En el sitio carlosleopoldo.com comentan el propietario de una herramienta bastante útil para navegar anónimamente, para aquellos que hemos usado alguna vez Tor para navegar estamos al tanto de las bondades de esa aplicación....
2 sitio web más de Gobierno Venezolano han sido Hackeados
Se suman a la lista dos sitios web del Gobierno Venezolano. Cadafe y Ministerio de Finanzas ...
DoS en Windows Explorer mediante imágenes PNG
Microsoft Windows Explorer es propenso a una vulnerabilidad del tipo denegación de servicio, debido a que por diseño, maneja incorrectamente ciertas imágenes de formato PNG malformadas. ...
Usuarios de Hotmail y Windows Mail Live en peligro
Numerosos foros y sitios de seguridad, mayormente en español, han reportado la existencia de un importante error en los servicios de correo de Hotmail, que permiten a un atacante obtener las credenciales de acceso de su víctima....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • derecho
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • imagen
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • propia
  • redes
  • sabayon
  • seguridad
  • sociales
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra