SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
La seguridad en las redes
sociales: aspectos legales




                             Francisco Pérez Bes
                             Abogado
                             @pacoperezbes
La seguridad en redes sociales


La seguridad en redes sociales se compone de:


-   La protección de los activos materiales: software, hardware, sistemas…


-   La protección de los activos intangibles: derechos patrimoniales (cuentas
    de usuario, imagen personal, marcas, nombres de dominio, derechos de
    autor, reputación online…)
La seguridad en redes sociales


La gestión de la seguridad en redes sociales incluye:


-   Aspectos relacionados con la diligencia del responsable:
      -   Política robusta de contraseñas y custodia de documentación
      -   Auditorías de seguridad y restricciones de accesos externos


-   Reacciones ante un ataque a la seguridad:
      -   Herramientas internas y de las propias plataformas
      -   Organismos y Autoridades
Normativa aplicable en materia de seguridad


Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información (LSSI).
Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter
personal (LOPD) y su Real Decreto 1720/2007, de 21 de diciembre, Reglamento de
la LOPD.
Normativa General: Ley General de Telecomunicaciones, Ley de Propiedad
Intelectual, Ley de Marcas, Ley de Competencia Desleal, Ley General de Publicidad,
Ley de protección del Derecho al Honor, Código Penal, etc…


Organismos con competencias en materia de seguridad en Internet: AEPD, Fuerzas
y Cuerpos de Seguridad del Estado, INTECO, Tribunales de Justicia.
La privacidad en redes sociales
El anonimato en Internet


Los peligros del anonimato:




-   La aparición de “trolls”.

-   Las cuentas “fake”.

-   Supuestos de suplantación de identidad en Internet.
La extraterritorialidad de las leyes


   ¿Cuándo aplica la Ley española?

        El forum delicti comisi

        Lugar     de     establecimiento   del
         prestador:

             En España

             En la UE

             Fuera de la UE
Ámbito de aplicación de la LSSI




   Control en origen: La LSSI se aplica a los prestadores de servicios de la
    sociedad de la información establecidos en España y a los servicios
    prestados por ellos. (art. 2).


-   Residencia o domicilio social en territorio español, siempre que coincidan
    con el lugar en que esté efectivamente centralizada la gestión administrativa
    y la dirección de sus negocios. (y establecimiento permanente)
-   De no ser así, lugar en que se realice dicha gestión o dirección.
Ámbito de aplicación de la LSSI


Prestadores de servicios establecidos en la UE o en el EEE:

   Art. 3.1 LSSI : “esta Ley se aplicará a los prestadores de servicios de la sociedad de la
    información establecidos en otro Estado miembro de la Unión Europea o del Espacio
    Económico Europeo cuando el destinatario de los servicios radique en España y los
    servicios afecten a las materias siguientes:

    a) Derechos de Propiedad intelectual e industrial
    d) Obligaciones nacidas de los contratos celebrados por personas físicas que tengan la
    condición de consumidores.
    f) licitud de las comunicaciones comerciales por correo electrónico u otro medio de
    comunicación electrónica equivalente no solicitadas”.
Ámbito de aplicación de la LSSI



Prestadores de servicios establecidos fuera de la UE o EEE:

   Art. 4 LSSI : “A los prestadores establecidos en países que no sean miembros de la
    Unión Europea o del Espacio Económico Europeo, les será de aplicación lo dispuesto
    en los artículos 7.2 y 11.2 (libre prestación de servicios y limitaciones de acceso).

    Los prestadores que dirijan sus servicios específicamente al territorio español
    quedarán sujetos, además, a las obligaciones previstas en esta Ley, siempre que ello no
    contravenga lo establecido en tratados o convenios internacionales que sean
    aplicables”.
Interrupción del servicio y retirada de datos: Art. 8


1. En caso de que un determinado servicio de la sociedad de la información atente o pueda
    atentar contra los principios que se expresan a continuación, los órganos competentes
    para su protección, en ejercicio de las funciones que tengan legalmente atribuidas,
    podrán adoptar las medidas necesarias para que se interrumpa su prestación o para
    retirar los datos que los vulneran. Los principios a que alude este apartado son los
    siguientes:
a) La salvaguarda del orden público, la investigación penal, la seguridad pública y la
    defensa nacional.
b) La protección de la salud pública o de las personas físicas o jurídicas que tengan la
    condición de consumidores o usuarios, incluso cuando actúen como inversores.
c) El respeto a la dignidad de la persona y al principio de no discriminación por motivos de
    raza, sexo, religión, opinión, nacionalidad, discapacidad o cualquier otra circunstancia
    personal o social, y
d) La protección de la juventud y de la infancia.
e) La salvaguarda de los derechos de Propiedad Intelectual
Responsabilidad de los intermediarios (LSSI)



   Art. 13 y ss. LSSI: Responsabilidad civil, penal y administrativa de los PSSI

   Art. 16: Exención de responsabilidad de prestadores de housing y hosting
    siempre que no tengan “conocimiento efectivo” de que la actividad o
    información es ilícita o lesiona bienes o derechos de terceros.

   Art. 17: Exención de responsabilidad de prestadores de linking o buscador
    salvo “conocimiento efectivo”.
Responsabilidad de los intermediarios (LSSI)


“Conocimiento efectivo”:

“cuando un órgano competente haya declarado la ilicitud de los datos,
   ordenado su retirada o que se imposibilite su acceso a los mismos, o se
   hubiera declarado la existencia de la lesión, y el prestador conociera la
   correspondiente resolución, sin perjuicio de los procedimientos de detección
   y retirada de contenidos que los prestadores apliquen en virtud de acuerdos
   voluntarios y de otros medios de conocimiento efectivo que pudieran
   establecerse”.

Excepciones a la doctrina del “conocimiento efectivo”.
Instalación de cookies


Art. 22.2 LSSI (y 31 del Código de Confianza Online).

Cuando los prestadores de servicios empleen dispositivos de almacenamiento y
recuperación de datos en equipos terminales, informarán a los destinatarios de
manera clara y completa sobre su utilización y finalidad, ofreciéndoles la
posibilidad de rechazar el tratamiento de los datos mediante un procedimiento
sencillo y gratuito.

Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de
efectuar o facilitar técnicamente la transmisión de una comunicación por una red
de comunicaciones electrónicas o, en la medida que resulte estrictamente
necesario, para la prestación de un servicio de la sociedad de la información
expresamente solicitado por el destinatario.
Instalación de cookies


El futuro de las cookies

-   Transposición de la e-Directiva: modificación del artículo 22.2 LSSI

-   Autorregulación de las tracking cookies: el do not track y OBA

-   El problema: las flash cookies, übercookies, etc.
La protección de la identidad de la empresa
Ejemplo de uso de metatags / adwords
Uso de palabras clave coincidentes con marcas


- Infracción derecho marca del competidor:
     Art. 34.3.b) Ley de Marcas: el titular de una marca registrada puede prohibir
el uso del signo distintivo registrado en redes de comunicación     telemática   y
como nombre de dominio. (pe. Jazz País 30 y Europa 15 / nocilla.com).

Art. 8 Código Confianza Online: se prohíbe “la introducción en el código fuente
de nombres ocultos (metanames) que coincidan con marcas, rótulos o
denominaciones de empresas o servicios sobre los que no se ostente la
titularidad o autorización de uso”.

 Medidas de protección frente a ataques a los bienes intangibles de la empresa:
        - El registro de la marca en la OEPM
        - El registro del nombre de dominio: casos de typosquatting
Ejemplo de uso de marcas ajenas en redes sociales




                 - Utilización en Facebook de la marca Tuenti sin el
                 oportuno consentimiento en el tráfico económico
                 y para la promoción de un programa de control
                 parental.

                 Soluciones:
                 - Protocolos internos de la propia red social.
                 - Requerimientos al infractor.
                 - Resolución judicial o extrajudicial de conflictos
Derechos de autor: TRLPI 1/1996


Los derechos patrimoniales (art. 17 y ss):

Corresponde al autor el ejercicio exclusivo de los derechos de explotación
de su obra en cualquier forma y, en especial, los derechos de reproducción,
distribución, comunicación pública y transformación, que no podrán ser
realizadas sin su autorización, salvo en los casos previstos en la presente
Ley.
Ejemplo de protección de activos
Los derechos de propiedad intelectual


 Vías de protección:

 -   El copyright, el Registro de la Propiedad Intelectual, el depósito
     notarial…

 -   Desarrollo de licencias Creative Commons.
 http://es.creativecommons.org/licencia/

 -   La Ley Sinde y la Sección Segunda de la Comisión de Propiedad
     Intelectual.
Derecho al honor



Art. 7.7 LO 1/1982: Es intromisión ilegítima en el derecho al honor de
una persona:

La imputación de hechos o la manifestación de juicios de valor a través
de acciones o expresiones que de cualquier modo lesionen la dignidad
de otra persona, menoscabando su fama o atentando contra su propia
estimación.
Denigración


Ley 3/1991, de Competencia Desleal

Artículo 9.- Actos de denigración.
Se considera desleal la realización o difusión de manifestaciones sobre la
actividad, las prestaciones, el establecimiento o las relaciones mercantiles de un
tercero que sean aptas para menoscabar su crédito en el mercado, a no ser que
sean exactas, verdaderas y pertinentes.

En particular, no se estiman pertinentes las manifestaciones que tengan por
objeto la nacionalidad, las creencias o ideología, la vida privada o cualesquiera
otras circunstancias estrictamente personales del afectado.
Injurias

Artículo 208 del Código Penal.
Es injuria la acción o expresión que lesionan la dignidad de otra persona,
menoscabando su fama o atentando contra su propia estimación.
Solamente serán constitutivas de delito las injurias que, por su naturaleza, efectos
y circunstancias, sean tenidas en el concepto público por graves.
Las injurias que consistan en la imputación de hechos no se considerarán graves,
salvo cuando se hayan llevado a cabo con conocimiento de su falsedad o
temerario desprecio hacia la verdad.

Artículo 209 del Código Penal.
Las injurias graves hechas con publicidad se castigarán con la pena de multa de
seis a catorce meses y, en otro caso, con la de tres a siete meses.
Muchas gracias

   fperezbes@icab.es

   @pacoperezbes

   Francisco Perez Bes

Más contenido relacionado

La actualidad más candente

Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datosPUCE
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticosEnza Almanzar
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datosgabi
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datosgabi
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...AMIPCI
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro Jhon Suarez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajoseptower
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexicoJulio Lopez
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informáticaElisa Torres Esparza
 
Ley del comercio eléctronico
Ley del comercio eléctronicoLey del comercio eléctronico
Ley del comercio eléctronicoTatiana Frias
 

La actualidad más candente (20)

Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datos
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datos
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informática
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Ley del comercio eléctronico
Ley del comercio eléctronicoLey del comercio eléctronico
Ley del comercio eléctronico
 

Destacado

Encuadre de la asignatura y programa. Gestión de Redes sociales
Encuadre de la asignatura y programa. Gestión de Redes socialesEncuadre de la asignatura y programa. Gestión de Redes sociales
Encuadre de la asignatura y programa. Gestión de Redes socialesJosé Delgado
 
Aprendiendo medicina en las redes sociales
Aprendiendo medicina en las redes socialesAprendiendo medicina en las redes sociales
Aprendiendo medicina en las redes socialesSoledad Castro
 
Aprendiendo medicina en las redes sociales
Aprendiendo medicina en las redes socialesAprendiendo medicina en las redes sociales
Aprendiendo medicina en las redes socialesSoledad Castro
 
Redes sociales y cobertura informativa
Redes sociales y cobertura informativaRedes sociales y cobertura informativa
Redes sociales y cobertura informativaJohn Ospina
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesIsmael Briasco
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesElias Said Hung
 

Destacado (11)

El sndrome de bullying
El sndrome de bullyingEl sndrome de bullying
El sndrome de bullying
 
Encuadre de la asignatura y programa. Gestión de Redes sociales
Encuadre de la asignatura y programa. Gestión de Redes socialesEncuadre de la asignatura y programa. Gestión de Redes sociales
Encuadre de la asignatura y programa. Gestión de Redes sociales
 
Aprendiendo medicina en las redes sociales
Aprendiendo medicina en las redes socialesAprendiendo medicina en las redes sociales
Aprendiendo medicina en las redes sociales
 
Aprendiendo medicina en las redes sociales
Aprendiendo medicina en las redes socialesAprendiendo medicina en las redes sociales
Aprendiendo medicina en las redes sociales
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes sociales
 
Redes sociales y cobertura informativa
Redes sociales y cobertura informativaRedes sociales y cobertura informativa
Redes sociales y cobertura informativa
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales Virtuales
 
Nuevas Subjetividades
Nuevas SubjetividadesNuevas Subjetividades
Nuevas Subjetividades
 
Redes Sociales Trabajo Bueno
Redes Sociales Trabajo BuenoRedes Sociales Trabajo Bueno
Redes Sociales Trabajo Bueno
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 

Similar a Curso aerco tucamon seguridad en redes sociales

Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales
Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales
Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales Zinia Business Design
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datosgabi
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docxFernandoCamposAdrian
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Prc Empresa Web 2.0
Prc Empresa Web 2.0Prc Empresa Web 2.0
Prc Empresa Web 2.0Value4Chain
 
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0alejodm
 
Sociedad de la información y comercio electrónico.
Sociedad de la información y comercio electrónico.Sociedad de la información y comercio electrónico.
Sociedad de la información y comercio electrónico.José María
 
Examen de recuperación
Examen de recuperaciónExamen de recuperación
Examen de recuperaciónDaniel Vega
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridicodonas_11_21
 
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Joel A. Gómez Treviño
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datossprewill
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 

Similar a Curso aerco tucamon seguridad en redes sociales (20)

Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales
Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales
Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datos
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
RGPD
RGPDRGPD
RGPD
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Prc Empresa Web 2.0
Prc Empresa Web 2.0Prc Empresa Web 2.0
Prc Empresa Web 2.0
 
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
 
Sociedad de la información y comercio electrónico.
Sociedad de la información y comercio electrónico.Sociedad de la información y comercio electrónico.
Sociedad de la información y comercio electrónico.
 
Examen de recuperación
Examen de recuperaciónExamen de recuperación
Examen de recuperación
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Seminario “Protección de datos e Internet"
Seminario “Protección de datos e Internet"Seminario “Protección de datos e Internet"
Seminario “Protección de datos e Internet"
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 

Más de Aerco-PSM

David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...Aerco-PSM
 
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”Aerco-PSM
 
Pedro García Aguado "Mi aventura en Redes Sociales"
Pedro García Aguado "Mi aventura en Redes Sociales"Pedro García Aguado "Mi aventura en Redes Sociales"
Pedro García Aguado "Mi aventura en Redes Sociales"Aerco-PSM
 
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”Aerco-PSM
 
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"Aerco-PSM
 
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?Aerco-PSM
 
Socio Premium AERCO-PSM
Socio Premium AERCO-PSMSocio Premium AERCO-PSM
Socio Premium AERCO-PSMAerco-PSM
 
Presentación Asamblea General AERCO-PSM
Presentación Asamblea General AERCO-PSMPresentación Asamblea General AERCO-PSM
Presentación Asamblea General AERCO-PSMAerco-PSM
 
Gestión de Trolls #AERCOtrolling
Gestión de Trolls #AERCOtrollingGestión de Trolls #AERCOtrolling
Gestión de Trolls #AERCOtrollingAerco-PSM
 
Nuevo modelo de formación de la AERCO-PSM
Nuevo modelo de formación de la AERCO-PSMNuevo modelo de formación de la AERCO-PSM
Nuevo modelo de formación de la AERCO-PSMAerco-PSM
 
AERCOgram: Cómo gestionar tu comunidad en Instagram
AERCOgram: Cómo gestionar tu comunidad en InstagramAERCOgram: Cómo gestionar tu comunidad en Instagram
AERCOgram: Cómo gestionar tu comunidad en InstagramAerco-PSM
 
Curso AERCO-PSM de Social TV
Curso AERCO-PSM de Social TVCurso AERCO-PSM de Social TV
Curso AERCO-PSM de Social TVAerco-PSM
 
Curso AERCO-PSM en Social Mobile Marketing
Curso AERCO-PSM en Social Mobile MarketingCurso AERCO-PSM en Social Mobile Marketing
Curso AERCO-PSM en Social Mobile MarketingAerco-PSM
 
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...Aerco-PSM
 
Curso AERCO-PSM en Branded Content
Curso AERCO-PSM en Branded ContentCurso AERCO-PSM en Branded Content
Curso AERCO-PSM en Branded ContentAerco-PSM
 
Curso AERCO-PSM en Social Media Gaming
Curso AERCO-PSM en Social Media GamingCurso AERCO-PSM en Social Media Gaming
Curso AERCO-PSM en Social Media GamingAerco-PSM
 
Memoria anual de actividades 2012 de la aerco psm
Memoria anual de actividades 2012 de la aerco psmMemoria anual de actividades 2012 de la aerco psm
Memoria anual de actividades 2012 de la aerco psmAerco-PSM
 
Social raising social media y captación de fondos, greenpeace
Social raising social media y captación de fondos, greenpeaceSocial raising social media y captación de fondos, greenpeace
Social raising social media y captación de fondos, greenpeaceAerco-PSM
 
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...Aerco-PSM
 
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"Aerco-PSM
 

Más de Aerco-PSM (20)

David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
 
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
 
Pedro García Aguado "Mi aventura en Redes Sociales"
Pedro García Aguado "Mi aventura en Redes Sociales"Pedro García Aguado "Mi aventura en Redes Sociales"
Pedro García Aguado "Mi aventura en Redes Sociales"
 
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
 
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
 
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
 
Socio Premium AERCO-PSM
Socio Premium AERCO-PSMSocio Premium AERCO-PSM
Socio Premium AERCO-PSM
 
Presentación Asamblea General AERCO-PSM
Presentación Asamblea General AERCO-PSMPresentación Asamblea General AERCO-PSM
Presentación Asamblea General AERCO-PSM
 
Gestión de Trolls #AERCOtrolling
Gestión de Trolls #AERCOtrollingGestión de Trolls #AERCOtrolling
Gestión de Trolls #AERCOtrolling
 
Nuevo modelo de formación de la AERCO-PSM
Nuevo modelo de formación de la AERCO-PSMNuevo modelo de formación de la AERCO-PSM
Nuevo modelo de formación de la AERCO-PSM
 
AERCOgram: Cómo gestionar tu comunidad en Instagram
AERCOgram: Cómo gestionar tu comunidad en InstagramAERCOgram: Cómo gestionar tu comunidad en Instagram
AERCOgram: Cómo gestionar tu comunidad en Instagram
 
Curso AERCO-PSM de Social TV
Curso AERCO-PSM de Social TVCurso AERCO-PSM de Social TV
Curso AERCO-PSM de Social TV
 
Curso AERCO-PSM en Social Mobile Marketing
Curso AERCO-PSM en Social Mobile MarketingCurso AERCO-PSM en Social Mobile Marketing
Curso AERCO-PSM en Social Mobile Marketing
 
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
 
Curso AERCO-PSM en Branded Content
Curso AERCO-PSM en Branded ContentCurso AERCO-PSM en Branded Content
Curso AERCO-PSM en Branded Content
 
Curso AERCO-PSM en Social Media Gaming
Curso AERCO-PSM en Social Media GamingCurso AERCO-PSM en Social Media Gaming
Curso AERCO-PSM en Social Media Gaming
 
Memoria anual de actividades 2012 de la aerco psm
Memoria anual de actividades 2012 de la aerco psmMemoria anual de actividades 2012 de la aerco psm
Memoria anual de actividades 2012 de la aerco psm
 
Social raising social media y captación de fondos, greenpeace
Social raising social media y captación de fondos, greenpeaceSocial raising social media y captación de fondos, greenpeace
Social raising social media y captación de fondos, greenpeace
 
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
 
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Curso aerco tucamon seguridad en redes sociales

  • 1. La seguridad en las redes sociales: aspectos legales Francisco Pérez Bes Abogado @pacoperezbes
  • 2. La seguridad en redes sociales La seguridad en redes sociales se compone de: - La protección de los activos materiales: software, hardware, sistemas… - La protección de los activos intangibles: derechos patrimoniales (cuentas de usuario, imagen personal, marcas, nombres de dominio, derechos de autor, reputación online…)
  • 3. La seguridad en redes sociales La gestión de la seguridad en redes sociales incluye: - Aspectos relacionados con la diligencia del responsable: - Política robusta de contraseñas y custodia de documentación - Auditorías de seguridad y restricciones de accesos externos - Reacciones ante un ataque a la seguridad: - Herramientas internas y de las propias plataformas - Organismos y Autoridades
  • 4. Normativa aplicable en materia de seguridad Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información (LSSI). Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (LOPD) y su Real Decreto 1720/2007, de 21 de diciembre, Reglamento de la LOPD. Normativa General: Ley General de Telecomunicaciones, Ley de Propiedad Intelectual, Ley de Marcas, Ley de Competencia Desleal, Ley General de Publicidad, Ley de protección del Derecho al Honor, Código Penal, etc… Organismos con competencias en materia de seguridad en Internet: AEPD, Fuerzas y Cuerpos de Seguridad del Estado, INTECO, Tribunales de Justicia.
  • 5. La privacidad en redes sociales
  • 6. El anonimato en Internet Los peligros del anonimato: - La aparición de “trolls”. - Las cuentas “fake”. - Supuestos de suplantación de identidad en Internet.
  • 7. La extraterritorialidad de las leyes  ¿Cuándo aplica la Ley española?  El forum delicti comisi  Lugar de establecimiento del prestador:  En España  En la UE  Fuera de la UE
  • 8. Ámbito de aplicación de la LSSI  Control en origen: La LSSI se aplica a los prestadores de servicios de la sociedad de la información establecidos en España y a los servicios prestados por ellos. (art. 2). - Residencia o domicilio social en territorio español, siempre que coincidan con el lugar en que esté efectivamente centralizada la gestión administrativa y la dirección de sus negocios. (y establecimiento permanente) - De no ser así, lugar en que se realice dicha gestión o dirección.
  • 9. Ámbito de aplicación de la LSSI Prestadores de servicios establecidos en la UE o en el EEE:  Art. 3.1 LSSI : “esta Ley se aplicará a los prestadores de servicios de la sociedad de la información establecidos en otro Estado miembro de la Unión Europea o del Espacio Económico Europeo cuando el destinatario de los servicios radique en España y los servicios afecten a las materias siguientes: a) Derechos de Propiedad intelectual e industrial d) Obligaciones nacidas de los contratos celebrados por personas físicas que tengan la condición de consumidores. f) licitud de las comunicaciones comerciales por correo electrónico u otro medio de comunicación electrónica equivalente no solicitadas”.
  • 10. Ámbito de aplicación de la LSSI Prestadores de servicios establecidos fuera de la UE o EEE:  Art. 4 LSSI : “A los prestadores establecidos en países que no sean miembros de la Unión Europea o del Espacio Económico Europeo, les será de aplicación lo dispuesto en los artículos 7.2 y 11.2 (libre prestación de servicios y limitaciones de acceso). Los prestadores que dirijan sus servicios específicamente al territorio español quedarán sujetos, además, a las obligaciones previstas en esta Ley, siempre que ello no contravenga lo establecido en tratados o convenios internacionales que sean aplicables”.
  • 11. Interrupción del servicio y retirada de datos: Art. 8 1. En caso de que un determinado servicio de la sociedad de la información atente o pueda atentar contra los principios que se expresan a continuación, los órganos competentes para su protección, en ejercicio de las funciones que tengan legalmente atribuidas, podrán adoptar las medidas necesarias para que se interrumpa su prestación o para retirar los datos que los vulneran. Los principios a que alude este apartado son los siguientes: a) La salvaguarda del orden público, la investigación penal, la seguridad pública y la defensa nacional. b) La protección de la salud pública o de las personas físicas o jurídicas que tengan la condición de consumidores o usuarios, incluso cuando actúen como inversores. c) El respeto a la dignidad de la persona y al principio de no discriminación por motivos de raza, sexo, religión, opinión, nacionalidad, discapacidad o cualquier otra circunstancia personal o social, y d) La protección de la juventud y de la infancia. e) La salvaguarda de los derechos de Propiedad Intelectual
  • 12. Responsabilidad de los intermediarios (LSSI)  Art. 13 y ss. LSSI: Responsabilidad civil, penal y administrativa de los PSSI  Art. 16: Exención de responsabilidad de prestadores de housing y hosting siempre que no tengan “conocimiento efectivo” de que la actividad o información es ilícita o lesiona bienes o derechos de terceros.  Art. 17: Exención de responsabilidad de prestadores de linking o buscador salvo “conocimiento efectivo”.
  • 13. Responsabilidad de los intermediarios (LSSI) “Conocimiento efectivo”: “cuando un órgano competente haya declarado la ilicitud de los datos, ordenado su retirada o que se imposibilite su acceso a los mismos, o se hubiera declarado la existencia de la lesión, y el prestador conociera la correspondiente resolución, sin perjuicio de los procedimientos de detección y retirada de contenidos que los prestadores apliquen en virtud de acuerdos voluntarios y de otros medios de conocimiento efectivo que pudieran establecerse”. Excepciones a la doctrina del “conocimiento efectivo”.
  • 14. Instalación de cookies Art. 22.2 LSSI (y 31 del Código de Confianza Online). Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito. Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de efectuar o facilitar técnicamente la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario.
  • 15. Instalación de cookies El futuro de las cookies - Transposición de la e-Directiva: modificación del artículo 22.2 LSSI - Autorregulación de las tracking cookies: el do not track y OBA - El problema: las flash cookies, übercookies, etc.
  • 16. La protección de la identidad de la empresa
  • 17. Ejemplo de uso de metatags / adwords
  • 18. Uso de palabras clave coincidentes con marcas - Infracción derecho marca del competidor: Art. 34.3.b) Ley de Marcas: el titular de una marca registrada puede prohibir el uso del signo distintivo registrado en redes de comunicación telemática y como nombre de dominio. (pe. Jazz País 30 y Europa 15 / nocilla.com). Art. 8 Código Confianza Online: se prohíbe “la introducción en el código fuente de nombres ocultos (metanames) que coincidan con marcas, rótulos o denominaciones de empresas o servicios sobre los que no se ostente la titularidad o autorización de uso”. Medidas de protección frente a ataques a los bienes intangibles de la empresa: - El registro de la marca en la OEPM - El registro del nombre de dominio: casos de typosquatting
  • 19. Ejemplo de uso de marcas ajenas en redes sociales - Utilización en Facebook de la marca Tuenti sin el oportuno consentimiento en el tráfico económico y para la promoción de un programa de control parental. Soluciones: - Protocolos internos de la propia red social. - Requerimientos al infractor. - Resolución judicial o extrajudicial de conflictos
  • 20. Derechos de autor: TRLPI 1/1996 Los derechos patrimoniales (art. 17 y ss): Corresponde al autor el ejercicio exclusivo de los derechos de explotación de su obra en cualquier forma y, en especial, los derechos de reproducción, distribución, comunicación pública y transformación, que no podrán ser realizadas sin su autorización, salvo en los casos previstos en la presente Ley.
  • 22. Los derechos de propiedad intelectual Vías de protección: - El copyright, el Registro de la Propiedad Intelectual, el depósito notarial… - Desarrollo de licencias Creative Commons. http://es.creativecommons.org/licencia/ - La Ley Sinde y la Sección Segunda de la Comisión de Propiedad Intelectual.
  • 23. Derecho al honor Art. 7.7 LO 1/1982: Es intromisión ilegítima en el derecho al honor de una persona: La imputación de hechos o la manifestación de juicios de valor a través de acciones o expresiones que de cualquier modo lesionen la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación.
  • 24. Denigración Ley 3/1991, de Competencia Desleal Artículo 9.- Actos de denigración. Se considera desleal la realización o difusión de manifestaciones sobre la actividad, las prestaciones, el establecimiento o las relaciones mercantiles de un tercero que sean aptas para menoscabar su crédito en el mercado, a no ser que sean exactas, verdaderas y pertinentes. En particular, no se estiman pertinentes las manifestaciones que tengan por objeto la nacionalidad, las creencias o ideología, la vida privada o cualesquiera otras circunstancias estrictamente personales del afectado.
  • 25. Injurias Artículo 208 del Código Penal. Es injuria la acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación. Solamente serán constitutivas de delito las injurias que, por su naturaleza, efectos y circunstancias, sean tenidas en el concepto público por graves. Las injurias que consistan en la imputación de hechos no se considerarán graves, salvo cuando se hayan llevado a cabo con conocimiento de su falsedad o temerario desprecio hacia la verdad. Artículo 209 del Código Penal. Las injurias graves hechas con publicidad se castigarán con la pena de multa de seis a catorce meses y, en otro caso, con la de tres a siete meses.
  • 26. Muchas gracias fperezbes@icab.es @pacoperezbes Francisco Perez Bes