PROTECCIÓN+DE+LA+INTIMIDAD

//**Tratamiento de datos personales**//
La sociedad de la información en la que vivimos hace que los datos personales que se revelan a través de la red sean cada vez más numerosos. La consecuencia de esto es que el número de empresas, administraciones públicas, particulares, etc., que conocen y tratan estos datos sea cada vez mayor. Cuando se habla de datos personales no hace referencia únicamente al nombre, sexo, dirección, teléfono, etc., sino también a información acerca de nuestras costumbres, gustos, etc. Toda esta información puede ser utilizada de forma ilegal.

//La protección de datos personales//
Los datos personales forman parte de la intimidad de las personas. En el mundo de la comunicación las leyes no protegen la intimidad de los usuarios y tampoco existe una cultura o educación que impida a cualquiera invadir la intimidad del prójimo. Aunque la mayoría de los países disponen de sus propias leyes para hacer frente a este tipo de problemas, el carácter mundial que tiene internet hace necesario que existan leyes internacionales. 

**Normativa de la Unión Europea**  La Unión Europea dispone de una normativa para el tratamiento de los datos personales. Dichas normas son las siguentes:  **Delitos contra la intimidad.**
 * Los datos deben recopilarse con fines claros.
 * Los datos deben ser exactos y estar actualizados.
 * Los responsables del tratamiento tienen que dejar que los interesados puedan rectificar o suprimir los datos incorrectos sobre su persona.
 * Los datos personales no se deben mantener más tiempo del necesario.
 * Los estados de la Unión Europea designarán unas autoridades para vigilar las aplicaciones.
 * Todos los responsables de datos tienen que notificar a las autoridades si están tratando datos.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">Los estados miembros podrán solicitar controles previos.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">Entrada en el disco duro sin permiso.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">Registro y almacenamiento de datos sin permiso.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">Transferencia de datos sin autorización.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">Utilización de una dirección IP asignada a otro ordenador.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">Intercepción de mensajes de correo electrónico.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">Suplantación de personalidad.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">Acoso electrónico.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">Uso indebido de directorios del correo o de listas de usuarios.


 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 17px; line-height: 25px;">CASOS QUE NO SON DELITO: **
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">Contar cosas de otras personas
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">Verse por webcam, chatear o citarse por el chat con un menor.

<span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">**De qué hay que protegerse:**
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">**Hackers** o piratas informáticos, aquellas personas que fisgonean por los equipos informáticos pero sin causar ningún daño.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">Los **crackers** buscan vulnear la seguridad de los equipos informáticos con el objetivo de dañar a la empresa o a la persona.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">Un **phone phreaker**, es un pirata informático especializado en compañías telefónicas.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">Los **cortafuegos** son mecanismos de seguridad para proteger los ficheros de personas no autorizadas.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">Un **troyano** es un programa utilizadopara atacar ordenadores, tratando de averiguar las contraseñas.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">Los **gusanos** son programas dedicados al mismo fin que los troyanos pero se reproducen por si solos una vez en el sistema.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">Un **sniffer** es un programa cuya misión es buscar usuarios y contraseñas, también gestiona redes.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">Las **cookies** son pequeños ficheros que se instalan en los equipos para enviar información a sus creadores acerca del usuario sin que se de cuenta.

**<span style="font-family: 'Times New Roman',Times,serif;">CASOS EN INTERNET: ** <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">Ocurre con frecuencia cuando se produce una ruptura sentimental y suelen ser los hombres los que entran en el correo de sus parejas. El delito es el mismo que el que se comete cuando se viola la correspondencia postal. Imágenes: Se denuncian cada vez con mayor frecuencia imágenes colgadas en portales como YouTube sin el consentimiento de la persona que aparece en las mismas. Las imágenes pueden ser ofensivas o de carácter estrictamente privado y a veces aparecen acompañadas de textos denigrantes.

<span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;"> **Insultos**: Desde una cuenta de correo anónima se mandan gran cantidad de mensajes en los que se insulta a la persona. Constituyen un delito contra el honor. Contactos: El teléfono de la persona a la que se quiere agraviar aparece en un anuncio de contactos sexuales, junto al texto del reclamo.

<span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;"> **Web**: Se crean páginas en la Red y blogs anónimos, desde los que se insulta a particulares, organismos e instituciones.

<span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">**EJEMPLOS:**

**TUENTI** <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">- Un sindicato de profesores ha denunciado que en la red social de internet Tuenti, muy popular entre los adolescentes, se "viola" la intimidad de los maestros y se producen burlas, y la suplantación de sus personas, entre otros hechos.

**CORRUPCIÓN DE MENORES** <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">- Tras más de un año y medio de investigación, el Grupo de Delitos Tecnológicos de la Policía Nacional detuvo el pasado 11 de mayo a un hombre acusado de corrupción de menores y pornografía infantil a través de Internet. Los agentes han determinado que C.P.G., de 31 años y puesto a disposición judicial, poseía más de 1.100 contactos de niños vinculados al mundo del fútbol base zaragozano, con el que él también se encuentra relacionado. En el registro practicado en su casa, la Policía intervino fotos y vídeos en los que aparecen menores de edad practicando sexo y también imágenes de ellos desnudos en vestuarios y duchas de instalaciones deportivas.

**PORNOGRAFÍA** <span style="font-family: 'Times New Roman',Times,serif; font-size: 130%;">- Agentes del Cuerpo Nacional de Policía pertenecientes a los Grupos de Atención Familiar (SAF) y Grupo de Delincuencia Tecnológica de la Comisaría Provincial de Granada procedieron en días pasados a la detención e imputación de dos hombres a los que se les atribuyen la presunta comisión de varios delitos, en particular, por colgar y subir en 'blogs' y redes sociales fotografías y vídeos de sus ex parejas en actitudes íntimas, todo ello, según manifestaciones de las víctimas, "como venganza por haber roto relaciones sentimentales en ambos casos".

<span style="font-family: 'Times New Roman',Times,serif; font-size: 110%;">http://es.answers.yahoo.com/question/index?qid=20090924095640AAJkA8l