SlideShare una empresa de Scribd logo
1 de 14
• INTEGRANTES:
• KLAUDIA MILENA BLANCO ÁLVAREZ.
• JULIAN CAMILO FORERO AGUDELO.
• PAOLA ANDREA GÓMEZ CERÓN.
Aspectos legales
de las Redes
Sociales
y Responsabilidad
Legal
• Legislación Colombiana.
• Constitución Nacional.
• Ley 527 de 1999.
• Ley 1273 de 2009.
• Ley 1266 de 2008 (principios).
• Ley 1480 de 2011.
• Resolución 3066 de 2011 CRC.
• Nueva ley de protección de datos.
RED SOCIAL
• Aplicación Web dirigida a comunidades
de usuarios en las que se les permite
intercambiar
fotos, archivos, aplicaciones, mensajes
cortos de texto –SMS– y otro tipo de
contenidos en línea y en tiempo real.
• Resolución 3066 DE 2011. Art. 9
Artículo 48.
PQR trasladadas por el Gobierno
Nacional.
Los proveedores deberán recibir, atender, tramitar y
responder todas las PQR que les sean trasladadas a través
de los mecanismos de atención al usuario dispuestos para
tal fin por parte del Gobierno Nacional, incluidas las PQR
presentadas a través de redes sociales o medios
electrónicos, las cuales serán respondidas directamente a
los usuarios en su calidad de peticionarios o recurrentes a
través del mismo medio utilizado por estos, bien sea físico
o electrónico, en este último caso a través del correo
electrónico suministrado como dirección de notificación.
Lo anterior de conformidad con los términos previstos en
el Código Contencioso Administrativo.
Artículo 15
«Todas las personas tienen derecho a su intimidad
personal y familiar y a su buen nombre, y el Estado
debe respetarlos y hacerlos respetar. De igual
modo, tienen derecho a conocer, actualizar y
rectificar las informaciones que se hayan recogido
sobre ellas en bancos de datos y en archivos de
entidades públicas y privadas
en la recolección, tratamiento y circulación de datos se
respetarán la libertad y demás garantías consagradas
en la constitución. La correspondencia y demás formas
de comunicación privada son inviolables.
Sólo pueden ser interceptadas o registradas mediante
orden judicial, en los casos y con las formalidades que
establezca la ley.
¿Cuáles son los riesgos legales a los
que se enfrentan los usuarios de
redes sociales?
Redes sociales y privacidad
Derecho a la intimidad: «La intimidad, el espacio
exclusivo de cada uno, es aquella órbita reservada para
cada persona, que busca el aislamiento o inmunidad del
individuo frente a la necesaria injerencia de los
demás, dada la sociabilidad natural del ser humano»
(Sentencia T-969 de 1996) .
• Formas de vulneración
1. Intromisión o intrusión a la orbita que la persona se ha
reservado.
2. Divulgación de hechos privados.
3. Presentación mentirosa o deformada de
circunstancias personales.
Aplicaciones espías
Según el Universal de México son seis (6)
De la empresa Zynga:
– FarmVille, (con 59,4 millones de usuarios a nivel
mundial)
–Texas HoldEm (36,3)
– FrontierVille (30,6)
– Café World (21,9)
– Mafia Wars (21,9) y
– Treasure Isle (15,3)
• El resto son:
• – Phrases (43,4 millones)
• – Causes (26,7)
• – Quiz Planet (16,5)
• – IHeart (14,0).
Redes sociales, derecho a la honra y
buen nombre.
Injuria y Calumnia
• Artículo 220. Injuria. El que haga a otra persona
imputaciones deshonrosas, incurrirá en prisión de
dieciséis (16) a cincuenta y cuatro (54) meses y multa
de trece punto treinta y tres (13.33) a mil quinientos
(1.500) salarios mínimos legales mensuales vigentes.
• Artículo 221. Calumnia. El que impute
falsamente a otro una conducta típica, incurrirá en
prisión de dieciséis (16) a setenta y dos (72) meses y
multa de trece punto treinta y tres (13.33) a mil
quinientos (1.500) salarios mínimos legales mensuales
vigentes.
Derecho al habeas data: «Es aquel que otorga la
facultad al titular de datos personales, de exigir a las
administradoras de datos personales el
acceso, inclusión, corrección, adición, actualización, y
certificación de los datos, así como la limitación en las
posibilidades de divulgación, publicación o cesión de los
mismos, conforme a los principios que informan el
proceso de administración de bases de datos».
Delitos informáticos cometidos a través
de redes sociales
• Acceso abusivo a un sistema informático.
• Violación de datos personales.
• Daño informático.
• Uso de software malicioso.
• Obstaculización ilegitima de un sistema informático.
• Suplantación de sitios web.
• Denuncia ante la Fiscalía.
• URI (Unidad de Reacción Inmediata).
• Hechos.
• Pruebas.
Aspectos legales de las redes sociales

Más contenido relacionado

La actualidad más candente

Perú. Ley de Transparencia y Acceso a la Información Pública
Perú. Ley de Transparencia y Acceso a la Información PúblicaPerú. Ley de Transparencia y Acceso a la Información Pública
Perú. Ley de Transparencia y Acceso a la Información PúblicaInstituto Bartolomé de Las Casas
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...D_Informatico
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Heidy Balanta
 
Habeas data melissa
Habeas data melissaHabeas data melissa
Habeas data melissamuqui21
 
Rchaname Habeas Data
Rchaname Habeas DataRchaname Habeas Data
Rchaname Habeas Dataliderando
 
Habeas data
Habeas dataHabeas data
Habeas dataPICHU10
 

La actualidad más candente (11)

Ley ADA
Ley ADALey ADA
Ley ADA
 
Perú. Ley de Transparencia y Acceso a la Información Pública
Perú. Ley de Transparencia y Acceso a la Información PúblicaPerú. Ley de Transparencia y Acceso a la Información Pública
Perú. Ley de Transparencia y Acceso a la Información Pública
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
 
Habeas Data
Habeas DataHabeas Data
Habeas Data
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Habeas data melissa
Habeas data melissaHabeas data melissa
Habeas data melissa
 
Rchaname Habeas Data
Rchaname Habeas DataRchaname Habeas Data
Rchaname Habeas Data
 
Ley sopa, ley pipa
Ley sopa, ley pipaLey sopa, ley pipa
Ley sopa, ley pipa
 
Habeas data
Habeas dataHabeas data
Habeas data
 

Similar a Aspectos legales de las redes sociales

Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...D_Informatico
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes socialesHeidy Balanta
 
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesDe Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesEspacio Público
 
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...PaolaBarrera61
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ
 
TICs y Protección de Datos Personales
TICs y Protección de Datos PersonalesTICs y Protección de Datos Personales
TICs y Protección de Datos PersonalesIriarte & Asociados
 
OAIP-UNI.pptx
OAIP-UNI.pptxOAIP-UNI.pptx
OAIP-UNI.pptxmigo17
 
Capacitacion 11 febrero 2013
Capacitacion 11 febrero 2013Capacitacion 11 febrero 2013
Capacitacion 11 febrero 2013robespierre33
 
Capacitacion acceso a la informacion
Capacitacion acceso a la informacionCapacitacion acceso a la informacion
Capacitacion acceso a la informacionrobespierre33
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesDerecho Informático
 
Yuri mauricio vallejo_medranda
Yuri mauricio vallejo_medranda Yuri mauricio vallejo_medranda
Yuri mauricio vallejo_medranda yurivallejo7
 
LAS REDES SOCIALES
LAS REDES SOCIALES LAS REDES SOCIALES
LAS REDES SOCIALES mcordobes
 
Exposicion redes sociales
Exposicion redes socialesExposicion redes sociales
Exposicion redes socialeskbareno753
 
Administracion jenny
Administracion jennyAdministracion jenny
Administracion jennyAby Vallejo
 
Derechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las EscuelasDerechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las Escuelasrios abogados
 

Similar a Aspectos legales de las redes sociales (20)

Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes sociales
 
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesDe Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
 
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
 
TICs y Protección de Datos Personales
TICs y Protección de Datos PersonalesTICs y Protección de Datos Personales
TICs y Protección de Datos Personales
 
OAIP-UNI.pptx
OAIP-UNI.pptxOAIP-UNI.pptx
OAIP-UNI.pptx
 
Capacitacion 11 febrero 2013
Capacitacion 11 febrero 2013Capacitacion 11 febrero 2013
Capacitacion 11 febrero 2013
 
Capacitacion acceso a la informacion
Capacitacion acceso a la informacionCapacitacion acceso a la informacion
Capacitacion acceso a la informacion
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y Limites
 
Yuri mauricio vallejo_medranda
Yuri mauricio vallejo_medranda Yuri mauricio vallejo_medranda
Yuri mauricio vallejo_medranda
 
Ley 621.pptx
Ley 621.pptxLey 621.pptx
Ley 621.pptx
 
LAS REDES SOCIALES
LAS REDES SOCIALES LAS REDES SOCIALES
LAS REDES SOCIALES
 
Habeasdatamexico
HabeasdatamexicoHabeasdatamexico
Habeasdatamexico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 
Exposicion redes sociales
Exposicion redes socialesExposicion redes sociales
Exposicion redes sociales
 
09052016 mat
09052016 mat09052016 mat
09052016 mat
 
Administracion jenny
Administracion jennyAdministracion jenny
Administracion jenny
 
Derechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las EscuelasDerechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las Escuelas
 

Más de Julian Camilo Forero Agudelo (20)

Civil bienes
Civil bienesCivil bienes
Civil bienes
 
Pn
PnPn
Pn
 
Penal
PenalPenal
Penal
 
Penal
PenalPenal
Penal
 
Tesauro
TesauroTesauro
Tesauro
 
Tesauro
TesauroTesauro
Tesauro
 
Tesauro
TesauroTesauro
Tesauro
 
Tutorialparacrearunblogenblogger
TutorialparacrearunblogenbloggerTutorialparacrearunblogenblogger
Tutorialparacrearunblogenblogger
 
Subir video
Subir videoSubir video
Subir video
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Ley 527
Ley 527Ley 527
Ley 527
 
Decreto1929
Decreto1929Decreto1929
Decreto1929
 
Decreto1747
Decreto1747Decreto1747
Decreto1747
 
Comercio electronico colombia
Comercio electronico colombiaComercio electronico colombia
Comercio electronico colombia
 
Comelectronico uncitral
Comelectronico uncitralComelectronico uncitral
Comelectronico uncitral
 
Cmosubirarchivosenslideshare
CmosubirarchivosenslideshareCmosubirarchivosenslideshare
Cmosubirarchivosenslideshare
 
Taller ley 527
Taller ley 527Taller ley 527
Taller ley 527
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 

Aspectos legales de las redes sociales

  • 1. • INTEGRANTES: • KLAUDIA MILENA BLANCO ÁLVAREZ. • JULIAN CAMILO FORERO AGUDELO. • PAOLA ANDREA GÓMEZ CERÓN. Aspectos legales de las Redes Sociales y Responsabilidad Legal
  • 2. • Legislación Colombiana. • Constitución Nacional. • Ley 527 de 1999. • Ley 1273 de 2009. • Ley 1266 de 2008 (principios). • Ley 1480 de 2011. • Resolución 3066 de 2011 CRC. • Nueva ley de protección de datos.
  • 3. RED SOCIAL • Aplicación Web dirigida a comunidades de usuarios en las que se les permite intercambiar fotos, archivos, aplicaciones, mensajes cortos de texto –SMS– y otro tipo de contenidos en línea y en tiempo real. • Resolución 3066 DE 2011. Art. 9
  • 4. Artículo 48. PQR trasladadas por el Gobierno Nacional. Los proveedores deberán recibir, atender, tramitar y responder todas las PQR que les sean trasladadas a través de los mecanismos de atención al usuario dispuestos para tal fin por parte del Gobierno Nacional, incluidas las PQR presentadas a través de redes sociales o medios electrónicos, las cuales serán respondidas directamente a los usuarios en su calidad de peticionarios o recurrentes a través del mismo medio utilizado por estos, bien sea físico o electrónico, en este último caso a través del correo electrónico suministrado como dirección de notificación. Lo anterior de conformidad con los términos previstos en el Código Contencioso Administrativo.
  • 5. Artículo 15 «Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas en la recolección, tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas en la constitución. La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley.
  • 6. ¿Cuáles son los riesgos legales a los que se enfrentan los usuarios de redes sociales?
  • 7. Redes sociales y privacidad Derecho a la intimidad: «La intimidad, el espacio exclusivo de cada uno, es aquella órbita reservada para cada persona, que busca el aislamiento o inmunidad del individuo frente a la necesaria injerencia de los demás, dada la sociabilidad natural del ser humano» (Sentencia T-969 de 1996) . • Formas de vulneración 1. Intromisión o intrusión a la orbita que la persona se ha reservado. 2. Divulgación de hechos privados. 3. Presentación mentirosa o deformada de circunstancias personales.
  • 8. Aplicaciones espías Según el Universal de México son seis (6) De la empresa Zynga: – FarmVille, (con 59,4 millones de usuarios a nivel mundial) –Texas HoldEm (36,3) – FrontierVille (30,6) – Café World (21,9) – Mafia Wars (21,9) y – Treasure Isle (15,3)
  • 9. • El resto son: • – Phrases (43,4 millones) • – Causes (26,7) • – Quiz Planet (16,5) • – IHeart (14,0).
  • 10. Redes sociales, derecho a la honra y buen nombre. Injuria y Calumnia • Artículo 220. Injuria. El que haga a otra persona imputaciones deshonrosas, incurrirá en prisión de dieciséis (16) a cincuenta y cuatro (54) meses y multa de trece punto treinta y tres (13.33) a mil quinientos (1.500) salarios mínimos legales mensuales vigentes. • Artículo 221. Calumnia. El que impute falsamente a otro una conducta típica, incurrirá en prisión de dieciséis (16) a setenta y dos (72) meses y multa de trece punto treinta y tres (13.33) a mil quinientos (1.500) salarios mínimos legales mensuales vigentes.
  • 11. Derecho al habeas data: «Es aquel que otorga la facultad al titular de datos personales, de exigir a las administradoras de datos personales el acceso, inclusión, corrección, adición, actualización, y certificación de los datos, así como la limitación en las posibilidades de divulgación, publicación o cesión de los mismos, conforme a los principios que informan el proceso de administración de bases de datos».
  • 12. Delitos informáticos cometidos a través de redes sociales • Acceso abusivo a un sistema informático. • Violación de datos personales. • Daño informático. • Uso de software malicioso. • Obstaculización ilegitima de un sistema informático. • Suplantación de sitios web.
  • 13. • Denuncia ante la Fiscalía. • URI (Unidad de Reacción Inmediata). • Hechos. • Pruebas.