SlideShare una empresa de Scribd logo
1 de 12
REDES SOCIALES Y EL DERECHO
Autores:
Carlos Salas Mora
Adriana Tudor Tudor
Yidan Chen Qiu
Omar Acevedo Alarcón.
Universidad Oberta de
Catalunya
Proyecto:
Uso y Aplicación de las TIC
Índice del proyecto:
1. Libertad de expresión y el ciberespacio
(Omar Acevedo Alarcón)
Página 3-4.
2. Bulos (fake news) y repercusión sociopolítica
(Carlos Salas Mora).
Página 5-6
3. Las redes sociales y el ciberbullying.
(Adriana Tudor Tudor).
Página 7-8
4. Economía en el ciberespacio.
(Yidan Chen Qiu)
Página 9-10
5. Conclusiones
6. Datos
2
Libertad de expresión y el ciberespacio
1.1. Libertad de expresión y el ciberespacio
Las comunicaciones en el ciberespacio han evolucionado drásticamente en las últimas décadas siendo uno
de los campos más desarrollados las redes sociales.
Previsión global de la población que utilizara las redes sociales La globalización han obligado a establecer
unas normas y legislación para garantizar la
seguridad y protección de los usuarios:
1. A nivel internacional
2. A nivel nacional
3. Legislación privada de las compañías
La libertad de expresión : (…) buscar,
recibir y difundir información e ideas
a través de cualquier medio de
comunicación.
3
Libertad de expresión y el ciberespacio
1. “Asegurar el respeto a los derechos o a la
reputación de los demás”.
2. “La protección de la seguridad nacional, el
orden público o la salud o la moral
públicas.”
El control de las redes sociales ha provocado fricciones entre la concepción de aquello que es legal y no, y
aquello que afecta a la libertad de expresión:
4
Ejemplos de cumbres a nivel internacional para
su regulación:
- XXXII Conferencia Internacional de
Agencias de Protección de Datos y
Privacidad.
-Memorándum de Roma.
-Cumbre Mundial sobre la Sociedad de la
Información (CMSI)
Casos de violación de los derechos de los
usuarios:
- Caso Cambridge Analytica
- Facebook y agencias de seguridad de EEUU
El control, un arma de doble filo:
Censura de información y protección de datos
5
2. BULOS (FAKE NEWS)
Informaciones falsas diseñadas para hacerse pasar por noticias con el objetivo
de difundir un engaño o una desinformación deliberada para obtener un fin
político o financiero
CARACTERÍSTICAS PRINCIPALES
•INFORMACIÓN FALSA
•PRETEXTO DE INFORMA
•OBJETIVO DESINFORMAR Y
MANIPULAR
INTERESES OCULTOS
•POLÍTICOS
•ECONÓMICOS
•SOCIALES
FENÓMENO HISTÓRICO:
GUERRAS
RELATOS LÍDERES
FENÓMENO ACTUAL
REDES SOCIALES
EFECTO VIRAL
HERRAMIENTAS PARA COMBATIR
LAS FAKE NEWS:
•BÚSQUEDA DE INFORMACIÓN EN
MEDIOS PRESTIGIOSOS
•FAKE NEWS BLOCKER
•WEBS: https://maldita.es/
EJEMPLOS DE REPERCUSIÓN SOCIOPOLÍTICA
DE LAS FAKE NEWS 6
2.1 REPERCUSIÓN SOCIOPOLÍTICA
PODER DE LAS
FAKE NEWS
ELECCIONES
•TRUMP
•BOLSONARO
CONFLICTO
•PROCÉS CATALÁN ECONÓMICO
Las redes sociales y el ciberbullying
3.1. Las redes sociales y el ciberbullying
Se trata del bullying en el ambiente virtual,
conocido también como online harassment
donde el autor utiliza las herramientas de
las TIC, en especial de internet y el celular,
para maltratar a sus compañeros y puede
ser una experiencia tan dura
emocionalmente que algunos jóvenes han
llegado, incluso, hasta el suicidio.
7
El ciberbullying consiste en el uso de los medios telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
Hay varias formas de definirlo:
• Rumors
• Teasing
• Gosiping
• Insults
• Threats
• Lies
• Name-calling
• Harassment
• Mean words
Las redes sociales y el ciberbullying
3.2. Las redes sociales y el ciberbullying
8
Aunque no exista una regulación específica que tipifique de manera expresa esta
conducta, tanto la doctrina como la jurisprudencia han acudido a figuras ya existentes
(por analogía) en nuestro ordenamiento para castigar este tipo de comportamientos.
Según el Código Penal español, los delitos informáticos que podrían encajar con esta figura delictiva, si bien no exactamente son:
•Delitos contra la intimidad
•Amenazas.
•La alteración, destrucción o los daños en datos, programas o documentos electrónicos ajenos. En este tipo delictivo se incluirían
conductas como, por ejemplo, los actos de sabotaje contra soportes electrónicos, o la introducción de virus electrónicos para
causar daños.
•La pornografía infantil, que se ha visto favorecida por el anonimato que proporciona la red.
•Delitos contra el honor: Las injurias y las calumnias. Generalmente las que se cometen en redes sociales, foros o por correo
electrónico.
•Coacciones
https://elderecho.com/tratamiento-y-proteccion-penal-contra-el-ciberacoso-escolar-o-cyberbullying
https://www.ambitojuridico.com/noticias/educacion-y-cultura/el-papel-del-derecho-en-el-cyberbullying
https://www.raco.cat/index.php/IDP/article/viewFile/272045/3600
4.1.Economía en el ciberespacio
El comercio electrónico se refiere a las actividades comerciales realizadas mediante la utilización de
instrumentos electrónicos como Internet.
• Plataforma de transacciones
se refiere a la suma de los sistemas de redes de información que facilitan la transacción y los
servicios conexos que se prestan servicios a las partes.
• Operador de la plataforma
El explotador de la Plataforma de transacciones se refiere a las personas físicas, jurídicas y de
otras que se inscriben en la administración de empresas y reciben una licencia de explotación.
• Sistema de pagos
se compone de intermediarios que prestan servicios de liquidación y de medios técnicos
especializados para el pago y la liquidación de fondos.
9
4.2. Economía en el ciberespacio
El comercio electrónico tiene un alcance amplio y suele dividirse en varios modos:
1: ABC: Agent-Business-Consumer
2: B2B: Business-to-Business,
3: B2C: Business-to-Consumer
4: C2C:Consumer-to-Consumer
5: Business-to-Government
6: O2O: Online To Offline
7: Business To Family
8: Provide to Demand
9: O2P: Online to Partner
Acuerdos de seguridad:
》el Acuerdo de transmisión de información sobre la seguridad (S - http):
》el Acuerdo técnico sobre transacciones seguras (stt: Secure Transaction Technology):
》el Acuerdo sobre transacciones electrónicas de Seguridad (Sect: Secure Electronic
Transaction).
10
Libertad de expresión y el ciberespacio
CONCLUSIONES:
● La globalización de la información ha llevado a los distintos organismos internacionales y
nacionales ha desarrollar un nuevo campo legislativo antes no conocido: el espacio
cibernético (económico, social, tecnológico, etc...).
● La estafa, usurpación de identidad, online harassment y las informaciones falsas son
algunos de los problemas que existen a día de hoy.
● La libertad de expresión, seguridad y protección de datos son algunas de los espacios
contrapuestos en los que la legislación debe encontrar un equilibrio para garantizar la
convivencia y cohesión social.
11
UNIVERSITAT OBERTA DE CATALUNYA
DEPARTAMENTO DE RELACIONES INTERNACIONALES
ASIGNATURA:
USO Y APLICACIÓN DE LAS TIC
PROYECTO:
REDES SOCIALES Y EL DERECHO
GRUPO:
SOCIALEX
AUTORES:
CARLOS SALAS MORA
ADRIANA TUDOR TUDOR
YIDAN CHEN QIU
OMAR ACEVEDO ALARCÓN
COORDINADOR:
Oscar Serra Salvia

Más contenido relacionado

La actualidad más candente

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
Diza
 
Eticas y politicas digitales
Eticas y politicas digitalesEticas y politicas digitales
Eticas y politicas digitales
etipoldig
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
DENICALOVE-MELON
 

La actualidad más candente (17)

Advierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidadesAdvierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidades
 
Acceso denegado
Acceso denegadoAcceso denegado
Acceso denegado
 
Los derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazadosLos derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazados
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Eticas y politicas digitales
Eticas y politicas digitalesEticas y politicas digitales
Eticas y politicas digitales
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en México
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
 
La protection de la e-réputation en Espagne
La protection de la e-réputation en EspagneLa protection de la e-réputation en Espagne
La protection de la e-réputation en Espagne
 
procesos legales
procesos legalesprocesos legales
procesos legales
 
U4: Flujo internacional de datos
U4: Flujo internacional de datosU4: Flujo internacional de datos
U4: Flujo internacional de datos
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)
 
Exposición en ISAE Universidad
Exposición en ISAE UniversidadExposición en ISAE Universidad
Exposición en ISAE Universidad
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
 
Ada 2 b1 plg
Ada 2 b1 plgAda 2 b1 plg
Ada 2 b1 plg
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 

Similar a P power point_proyecto_socialex_tic_-grupo 14

Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
MAD_UOC
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
Ensayo la red completo
Ensayo la red completoEnsayo la red completo
Ensayo la red completo
paulash726
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
K-rito23
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 

Similar a P power point_proyecto_socialex_tic_-grupo 14 (20)

Uso responsable de las redes sociales y tic´s
Uso responsable  de las redes sociales y tic´sUso responsable  de las redes sociales y tic´s
Uso responsable de las redes sociales y tic´s
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Ensayo la red completo
Ensayo la red completoEnsayo la red completo
Ensayo la red completo
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Delito en la red
Delito en la redDelito en la red
Delito en la red
 
03 etica e informatica
03 etica e informatica03 etica e informatica
03 etica e informatica
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
Proyecto ADCA.pptx
Proyecto ADCA.pptxProyecto ADCA.pptx
Proyecto ADCA.pptx
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Revolución digital
Revolución digitalRevolución digital
Revolución digital
 
Esto es asi abril 2013 ver pps
Esto es asi   abril 2013 ver ppsEsto es asi   abril 2013 ver pps
Esto es asi abril 2013 ver pps
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

Último

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 

Último (20)

Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 

P power point_proyecto_socialex_tic_-grupo 14

  • 1. REDES SOCIALES Y EL DERECHO Autores: Carlos Salas Mora Adriana Tudor Tudor Yidan Chen Qiu Omar Acevedo Alarcón. Universidad Oberta de Catalunya Proyecto: Uso y Aplicación de las TIC
  • 2. Índice del proyecto: 1. Libertad de expresión y el ciberespacio (Omar Acevedo Alarcón) Página 3-4. 2. Bulos (fake news) y repercusión sociopolítica (Carlos Salas Mora). Página 5-6 3. Las redes sociales y el ciberbullying. (Adriana Tudor Tudor). Página 7-8 4. Economía en el ciberespacio. (Yidan Chen Qiu) Página 9-10 5. Conclusiones 6. Datos 2
  • 3. Libertad de expresión y el ciberespacio 1.1. Libertad de expresión y el ciberespacio Las comunicaciones en el ciberespacio han evolucionado drásticamente en las últimas décadas siendo uno de los campos más desarrollados las redes sociales. Previsión global de la población que utilizara las redes sociales La globalización han obligado a establecer unas normas y legislación para garantizar la seguridad y protección de los usuarios: 1. A nivel internacional 2. A nivel nacional 3. Legislación privada de las compañías La libertad de expresión : (…) buscar, recibir y difundir información e ideas a través de cualquier medio de comunicación. 3
  • 4. Libertad de expresión y el ciberespacio 1. “Asegurar el respeto a los derechos o a la reputación de los demás”. 2. “La protección de la seguridad nacional, el orden público o la salud o la moral públicas.” El control de las redes sociales ha provocado fricciones entre la concepción de aquello que es legal y no, y aquello que afecta a la libertad de expresión: 4 Ejemplos de cumbres a nivel internacional para su regulación: - XXXII Conferencia Internacional de Agencias de Protección de Datos y Privacidad. -Memorándum de Roma. -Cumbre Mundial sobre la Sociedad de la Información (CMSI) Casos de violación de los derechos de los usuarios: - Caso Cambridge Analytica - Facebook y agencias de seguridad de EEUU El control, un arma de doble filo: Censura de información y protección de datos
  • 5. 5 2. BULOS (FAKE NEWS) Informaciones falsas diseñadas para hacerse pasar por noticias con el objetivo de difundir un engaño o una desinformación deliberada para obtener un fin político o financiero CARACTERÍSTICAS PRINCIPALES •INFORMACIÓN FALSA •PRETEXTO DE INFORMA •OBJETIVO DESINFORMAR Y MANIPULAR INTERESES OCULTOS •POLÍTICOS •ECONÓMICOS •SOCIALES FENÓMENO HISTÓRICO: GUERRAS RELATOS LÍDERES FENÓMENO ACTUAL REDES SOCIALES EFECTO VIRAL HERRAMIENTAS PARA COMBATIR LAS FAKE NEWS: •BÚSQUEDA DE INFORMACIÓN EN MEDIOS PRESTIGIOSOS •FAKE NEWS BLOCKER •WEBS: https://maldita.es/
  • 6. EJEMPLOS DE REPERCUSIÓN SOCIOPOLÍTICA DE LAS FAKE NEWS 6 2.1 REPERCUSIÓN SOCIOPOLÍTICA PODER DE LAS FAKE NEWS ELECCIONES •TRUMP •BOLSONARO CONFLICTO •PROCÉS CATALÁN ECONÓMICO
  • 7. Las redes sociales y el ciberbullying 3.1. Las redes sociales y el ciberbullying Se trata del bullying en el ambiente virtual, conocido también como online harassment donde el autor utiliza las herramientas de las TIC, en especial de internet y el celular, para maltratar a sus compañeros y puede ser una experiencia tan dura emocionalmente que algunos jóvenes han llegado, incluso, hasta el suicidio. 7 El ciberbullying consiste en el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Hay varias formas de definirlo: • Rumors • Teasing • Gosiping • Insults • Threats • Lies • Name-calling • Harassment • Mean words
  • 8. Las redes sociales y el ciberbullying 3.2. Las redes sociales y el ciberbullying 8 Aunque no exista una regulación específica que tipifique de manera expresa esta conducta, tanto la doctrina como la jurisprudencia han acudido a figuras ya existentes (por analogía) en nuestro ordenamiento para castigar este tipo de comportamientos. Según el Código Penal español, los delitos informáticos que podrían encajar con esta figura delictiva, si bien no exactamente son: •Delitos contra la intimidad •Amenazas. •La alteración, destrucción o los daños en datos, programas o documentos electrónicos ajenos. En este tipo delictivo se incluirían conductas como, por ejemplo, los actos de sabotaje contra soportes electrónicos, o la introducción de virus electrónicos para causar daños. •La pornografía infantil, que se ha visto favorecida por el anonimato que proporciona la red. •Delitos contra el honor: Las injurias y las calumnias. Generalmente las que se cometen en redes sociales, foros o por correo electrónico. •Coacciones https://elderecho.com/tratamiento-y-proteccion-penal-contra-el-ciberacoso-escolar-o-cyberbullying https://www.ambitojuridico.com/noticias/educacion-y-cultura/el-papel-del-derecho-en-el-cyberbullying https://www.raco.cat/index.php/IDP/article/viewFile/272045/3600
  • 9. 4.1.Economía en el ciberespacio El comercio electrónico se refiere a las actividades comerciales realizadas mediante la utilización de instrumentos electrónicos como Internet. • Plataforma de transacciones se refiere a la suma de los sistemas de redes de información que facilitan la transacción y los servicios conexos que se prestan servicios a las partes. • Operador de la plataforma El explotador de la Plataforma de transacciones se refiere a las personas físicas, jurídicas y de otras que se inscriben en la administración de empresas y reciben una licencia de explotación. • Sistema de pagos se compone de intermediarios que prestan servicios de liquidación y de medios técnicos especializados para el pago y la liquidación de fondos. 9
  • 10. 4.2. Economía en el ciberespacio El comercio electrónico tiene un alcance amplio y suele dividirse en varios modos: 1: ABC: Agent-Business-Consumer 2: B2B: Business-to-Business, 3: B2C: Business-to-Consumer 4: C2C:Consumer-to-Consumer 5: Business-to-Government 6: O2O: Online To Offline 7: Business To Family 8: Provide to Demand 9: O2P: Online to Partner Acuerdos de seguridad: 》el Acuerdo de transmisión de información sobre la seguridad (S - http): 》el Acuerdo técnico sobre transacciones seguras (stt: Secure Transaction Technology): 》el Acuerdo sobre transacciones electrónicas de Seguridad (Sect: Secure Electronic Transaction). 10
  • 11. Libertad de expresión y el ciberespacio CONCLUSIONES: ● La globalización de la información ha llevado a los distintos organismos internacionales y nacionales ha desarrollar un nuevo campo legislativo antes no conocido: el espacio cibernético (económico, social, tecnológico, etc...). ● La estafa, usurpación de identidad, online harassment y las informaciones falsas son algunos de los problemas que existen a día de hoy. ● La libertad de expresión, seguridad y protección de datos son algunas de los espacios contrapuestos en los que la legislación debe encontrar un equilibrio para garantizar la convivencia y cohesión social. 11
  • 12. UNIVERSITAT OBERTA DE CATALUNYA DEPARTAMENTO DE RELACIONES INTERNACIONALES ASIGNATURA: USO Y APLICACIÓN DE LAS TIC PROYECTO: REDES SOCIALES Y EL DERECHO GRUPO: SOCIALEX AUTORES: CARLOS SALAS MORA ADRIANA TUDOR TUDOR YIDAN CHEN QIU OMAR ACEVEDO ALARCÓN COORDINADOR: Oscar Serra Salvia