SlideShare una empresa de Scribd logo
1 de 8
El etiquetado sin
consentimiento
Grupo: LaborOmniaVincit
Raúl Díaz Aranda
Eva María Romero Torres
Pedro Cano García
Daniel Hinojo Medina
Tema y objetivos del proyecto
El tema escogido para el proyecto desarrollado ha sido el de los Derechos y responsabilidades
del usuario de RRSS y dentro del mismo concretamente “el etiquetado sin consentimiento”
El proyecto en el que nos iniciamos desarrolla minuciosamente este tema y los puntos a tratar
del mismo intentando cubrir todas las dudas que hoy en dia surgen y cuestiones que se plantea
tanto el usuario como la persona afectada por el mal uso de las redes sociales.
En este proyecto encontraremos un planteamiento conciso del tratamiento y uso del etiquetado,
la normativa reguladora a la que podremos acudir, la pronunciación de tribunales y la
jurisprudencia creada al respecto, asi como los derechos, deberes y consecuencias de este tipo
de actuaciones.
Ideas fundamentales
ANONIMATO.
Cuando decidimos acceder desde internet a redes sociales, decidimos también exponernos a
una serie de riesgos. El anonimato es una premisa muy a tener en cuenta para protegernos en
el uso de aplicaciones en las cuales nos exponemos a riesgos que a priori pueden parecer
superfluos o insignificantes.
RESPONSABILIDAD SOBRE TERCEROS.
No debemos pasar por alto que el uso de imágenes de terceras personas están protegidas por
la ley, y salvo que tengamos su consentimiento, no deberíamos hacer uso de las mismas ya que
si lo hacemos podríamos exponernos a sufrir repercusiones legales. El derecho a la protección
de nuestros datos personales nos concede la capacidad de decisión y disposición de nuestra
información personal y esta se encuentra en el Reglamento (UE) 2016/679 General de
Protección de Datos (RGPD), en el Derecho de la Unión Europea y por último en la Constitución
Española. Cabe no olvidar que no tenemos la obligación de dar los o autorización de uso o
difusión de imágenes. Podemos informarnos y consultar dudas sobre este ámbito en la guía del
ciudadano en cuanto al derecho de protección de datos publicada por la Agencia Española de
Protección de Datos o visitar el canal del ciudadano disponible en su web www.agpd.es.
EXPOSICIÓN DE IMÁGENES EN UNA RED SOCIAL.
Las precauciones siempre son pocas en cuanto a este tema, ya que de forma predeterminada
en todas las redes sociales nos solicitan muchos datos personal tipo domicilio, aficiones,
trabajo, planes vacacionales, familiares o gustos que no son obligatorios, así que debemos
valorar muy mucho lo que queremos proporcionar. Nuestra privacidad puede ser utilizada en
nuestra contra. Las redes sociales no deberían ser una puerta abierta a nuestra intimidad.
CONCIENCIACIÓN
Por último es importante plantearnos las preguntas clave, que son dos: ¿Que quiero
compartir? y ¿Con quién quiero compartir?
Revisemos nuestras configuraciones relativas tanto a privacidad como a seguridad de las
redes sociales que usemos con el objeto de saber quién puede etiquetarnos o la visibilidad de
nuestro perfil. Siempre tenemos que tener presente que a nuestra información sólo puede
acceder quien nosotros queramos.
VÍDEO
https://www.youtube.com/watch?v=ELDlQj1aLmo
CONCLUSIONES
VIOLACIÓN, IMPACTO Y LÍMITES RRSS
- HECHOS COMUNES: CALUMNIAS, INJURIAS, AMENAZAS Y SUPLANTACIÓN DE
IDENTIDAD.
- SABER QUE PUBLICAMOS O LA APARICIÓN DE TERCERAS PERSONAS.
- USO DE REDES SOCIALES POR MENORES.
- LIBERTAD DE EXPRESIÓN Y DERECHO A LA IMAGEN Y EL HONOR.
EL DERECHO DE INTERNET
- CESIÓN DERECHO IMÁGEN: EXPLOTACIÓN ECONÓMICA, SOCIEDAD INTERPUESTA,
IMAGEN Y CANTIDAD A IMPUTAR.
- CONTRATO CESIÓN DERECHOS IMAGEN: NUEVA ERA DIGITAL, MAYOR ALCANCE,
TIEMPO USO IMAGEN Y LÍMITE DE CIRCULACIÓN.
- SABER LOS ELEMENTOS DE UN CONTRATO DE CESIÓN DE IMAGEN.
- PROTECCIÓN CONSTITUCIÓN Y EL TRIBUNAL SUPREMO A LA DIFUSIÓN DE
IMÁGENES SIN CONSENTIR.
DELITOS Y NORMATIVA SOBRE PROTECCIÓN DE
DATOS
- LA TUTELA PENAL SOBRE LA INTIMIDAD ES RECOGIDA EN EL ART 197 CP.
- QUÉ HACER ANTE EL ETIQUETADO SIN AUTORIZACIÓN.
- QUÉ HACER ANTE LA CREACIÓN DE PERFILES FALSOS Y HACKEOS.
- DELITOS CONTRA EL HONOR: CALUMNIAS E INJURIAS.
- CONFLICTO ENTRE LA LIBERTAD DE EXPRESIÓN Y EL HONOR.
- ¿QUÉ PODEMOS HACER ANTE UNA LESIÓN AL HONOR?
TIC

Más contenido relacionado

La actualidad más candente

Seguridad en internet y redes sociales 2016 17 (y ii)
Seguridad  en  internet  y redes  sociales 2016 17 (y ii)Seguridad  en  internet  y redes  sociales 2016 17 (y ii)
Seguridad en internet y redes sociales 2016 17 (y ii)Capestella
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraFelipeAgisPeres
 
Confidencialidad de datos en redes sociales
Confidencialidad de datos en redes socialesConfidencialidad de datos en redes sociales
Confidencialidad de datos en redes socialesRicky Ricky
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.Milagros Rodriguez
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALbrendita1234
 
Trabajo de tecnologia e informática valentina castrillon 9 c
Trabajo de tecnologia e informática valentina castrillon 9 cTrabajo de tecnologia e informática valentina castrillon 9 c
Trabajo de tecnologia e informática valentina castrillon 9 cvalencastricsj
 
Navegar por la red de forma segura
Navegar por la red de forma seguraNavegar por la red de forma segura
Navegar por la red de forma seguraMireya Andrade
 
Tecnologia de la comunicación
Tecnologia de la comunicaciónTecnologia de la comunicación
Tecnologia de la comunicaciónAna Caballero
 

La actualidad más candente (9)

Seguridad en internet y redes sociales 2016 17 (y ii)
Seguridad  en  internet  y redes  sociales 2016 17 (y ii)Seguridad  en  internet  y redes  sociales 2016 17 (y ii)
Seguridad en internet y redes sociales 2016 17 (y ii)
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Confidencialidad de datos en redes sociales
Confidencialidad de datos en redes socialesConfidencialidad de datos en redes sociales
Confidencialidad de datos en redes sociales
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUAL
 
Trabajo de tecnologia e informática valentina castrillon 9 c
Trabajo de tecnologia e informática valentina castrillon 9 cTrabajo de tecnologia e informática valentina castrillon 9 c
Trabajo de tecnologia e informática valentina castrillon 9 c
 
Navegar por la red de forma segura
Navegar por la red de forma seguraNavegar por la red de forma segura
Navegar por la red de forma segura
 
Tecnologia de la comunicación
Tecnologia de la comunicaciónTecnologia de la comunicación
Tecnologia de la comunicación
 

Similar a TIC (20)

Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Redes sociales: Derechos e Imagen.
Redes sociales: Derechos e Imagen. Redes sociales: Derechos e Imagen.
Redes sociales: Derechos e Imagen.
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Informatica trab terminado
Informatica trab terminadoInformatica trab terminado
Informatica trab terminado
 
PRESENTACION DE REDES SOCIALES
PRESENTACION DE REDES SOCIALESPRESENTACION DE REDES SOCIALES
PRESENTACION DE REDES SOCIALES
 
Relaciones sociales en internet.
Relaciones sociales en internet.Relaciones sociales en internet.
Relaciones sociales en internet.
 
Redes sociales ensayo argumentativo
Redes sociales ensayo argumentativoRedes sociales ensayo argumentativo
Redes sociales ensayo argumentativo
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
IDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIGIDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIG
 
Informatica trab-terminado fin
Informatica trab-terminado finInformatica trab-terminado fin
Informatica trab-terminado fin
 
Informatica trab-terminado
Informatica trab-terminadoInformatica trab-terminado
Informatica trab-terminado
 
redes sociales y propiedad intelectual
redes sociales y propiedad intelectualredes sociales y propiedad intelectual
redes sociales y propiedad intelectual
 
Proyecto ADCA.pptx
Proyecto ADCA.pptxProyecto ADCA.pptx
Proyecto ADCA.pptx
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Nti cx
Nti cxNti cx
Nti cx
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 

Último

UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 

Último (20)

UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 

TIC

  • 1. El etiquetado sin consentimiento Grupo: LaborOmniaVincit Raúl Díaz Aranda Eva María Romero Torres Pedro Cano García Daniel Hinojo Medina
  • 2. Tema y objetivos del proyecto El tema escogido para el proyecto desarrollado ha sido el de los Derechos y responsabilidades del usuario de RRSS y dentro del mismo concretamente “el etiquetado sin consentimiento” El proyecto en el que nos iniciamos desarrolla minuciosamente este tema y los puntos a tratar del mismo intentando cubrir todas las dudas que hoy en dia surgen y cuestiones que se plantea tanto el usuario como la persona afectada por el mal uso de las redes sociales. En este proyecto encontraremos un planteamiento conciso del tratamiento y uso del etiquetado, la normativa reguladora a la que podremos acudir, la pronunciación de tribunales y la jurisprudencia creada al respecto, asi como los derechos, deberes y consecuencias de este tipo de actuaciones.
  • 3. Ideas fundamentales ANONIMATO. Cuando decidimos acceder desde internet a redes sociales, decidimos también exponernos a una serie de riesgos. El anonimato es una premisa muy a tener en cuenta para protegernos en el uso de aplicaciones en las cuales nos exponemos a riesgos que a priori pueden parecer superfluos o insignificantes. RESPONSABILIDAD SOBRE TERCEROS. No debemos pasar por alto que el uso de imágenes de terceras personas están protegidas por la ley, y salvo que tengamos su consentimiento, no deberíamos hacer uso de las mismas ya que si lo hacemos podríamos exponernos a sufrir repercusiones legales. El derecho a la protección de nuestros datos personales nos concede la capacidad de decisión y disposición de nuestra información personal y esta se encuentra en el Reglamento (UE) 2016/679 General de Protección de Datos (RGPD), en el Derecho de la Unión Europea y por último en la Constitución Española. Cabe no olvidar que no tenemos la obligación de dar los o autorización de uso o difusión de imágenes. Podemos informarnos y consultar dudas sobre este ámbito en la guía del ciudadano en cuanto al derecho de protección de datos publicada por la Agencia Española de Protección de Datos o visitar el canal del ciudadano disponible en su web www.agpd.es.
  • 4. EXPOSICIÓN DE IMÁGENES EN UNA RED SOCIAL. Las precauciones siempre son pocas en cuanto a este tema, ya que de forma predeterminada en todas las redes sociales nos solicitan muchos datos personal tipo domicilio, aficiones, trabajo, planes vacacionales, familiares o gustos que no son obligatorios, así que debemos valorar muy mucho lo que queremos proporcionar. Nuestra privacidad puede ser utilizada en nuestra contra. Las redes sociales no deberían ser una puerta abierta a nuestra intimidad. CONCIENCIACIÓN Por último es importante plantearnos las preguntas clave, que son dos: ¿Que quiero compartir? y ¿Con quién quiero compartir? Revisemos nuestras configuraciones relativas tanto a privacidad como a seguridad de las redes sociales que usemos con el objeto de saber quién puede etiquetarnos o la visibilidad de nuestro perfil. Siempre tenemos que tener presente que a nuestra información sólo puede acceder quien nosotros queramos. VÍDEO https://www.youtube.com/watch?v=ELDlQj1aLmo
  • 5. CONCLUSIONES VIOLACIÓN, IMPACTO Y LÍMITES RRSS - HECHOS COMUNES: CALUMNIAS, INJURIAS, AMENAZAS Y SUPLANTACIÓN DE IDENTIDAD. - SABER QUE PUBLICAMOS O LA APARICIÓN DE TERCERAS PERSONAS. - USO DE REDES SOCIALES POR MENORES. - LIBERTAD DE EXPRESIÓN Y DERECHO A LA IMAGEN Y EL HONOR.
  • 6. EL DERECHO DE INTERNET - CESIÓN DERECHO IMÁGEN: EXPLOTACIÓN ECONÓMICA, SOCIEDAD INTERPUESTA, IMAGEN Y CANTIDAD A IMPUTAR. - CONTRATO CESIÓN DERECHOS IMAGEN: NUEVA ERA DIGITAL, MAYOR ALCANCE, TIEMPO USO IMAGEN Y LÍMITE DE CIRCULACIÓN. - SABER LOS ELEMENTOS DE UN CONTRATO DE CESIÓN DE IMAGEN. - PROTECCIÓN CONSTITUCIÓN Y EL TRIBUNAL SUPREMO A LA DIFUSIÓN DE IMÁGENES SIN CONSENTIR.
  • 7. DELITOS Y NORMATIVA SOBRE PROTECCIÓN DE DATOS - LA TUTELA PENAL SOBRE LA INTIMIDAD ES RECOGIDA EN EL ART 197 CP. - QUÉ HACER ANTE EL ETIQUETADO SIN AUTORIZACIÓN. - QUÉ HACER ANTE LA CREACIÓN DE PERFILES FALSOS Y HACKEOS. - DELITOS CONTRA EL HONOR: CALUMNIAS E INJURIAS. - CONFLICTO ENTRE LA LIBERTAD DE EXPRESIÓN Y EL HONOR. - ¿QUÉ PODEMOS HACER ANTE UNA LESIÓN AL HONOR?