SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
RESPONSABILIDAD
INTERMEDIARIOS
Modelos de regulación
Matías Jackson - @mjacksonuy
PROBLEMAS
➤ Pedofilia y pornografía infantil
➤ La difusión de material obsceno o inmoral;
➤ Actividades terroristas, producción y tráfico de
drogas
➤ Odio y discriminación sexual, 

étnica, racial, religiosa o de otro tipo;
➤ La difusión de contenidos falsos que generen
alarma o conmoción pública o inciten al
desorden público;
➤ Calumnia, difamación e injurias
➤ Las conductas de hurto y destrucción de datos
➤ La recolección, procesamiento y transmisión no
autorizada de datos de carácter personal;
➤ Suplantación de identidad con ánimo de fraude,
➤ Difusión de información legalmente protegida,
privilegiada o confidencial, tales como: secretos
de carácter estatal, industrial o profesional;
➤ Difusión no autorizada de contenidos protegidos
por derechos de autor o derechos conexos..
DMCA (1998)
➤ Implementa Tratados de
Internet OMPI
➤ Notice and Take Down
➤ Safe Harbour
✤ Transitory comunications
✤ System caching
✤ Hosting
✤ Location tools
✤ Instituciones educativas sin
fines de lucro
➤ No responde de forma
automática. Vía judicial.
CC0 Public Domain
DIRECTIVA 2000/31 CE
➤ Eximentes de responsabilidad:
➤ Mera transmisión 3 requisitos:
no haya originado la
transmisión, no seleccione al
destinatario, no seleccione ni
modifique los datos
➤ Caching
➤ Alojamiento a) prestador no
tiene conocimiento efectivo, b)
en cuanto tenga conocimiento
actúe con prontitud
➤ Prestadores no tienen la obligación
de supervisar contenido pero se los
puede obligar a comunicar a las
autoridades sobre presuntos datos
ilícitos.
CC0 Public Domain
DIFERENCIAS
1) Europa no es solo por derechos de autor sino por toda propiedad
intelectual.
2) Europa no tiene eximente para motores de búsqueda ni instituciones
educativas sin fines de lucro.
3) Europa no establece el mecanismo de retirada que debe ser adoptado
por cada país.
4) Europa no obliga a tener mecanismos de identificación de infractor.
CC0 Public Domain
“Ninguno de los dos sistemas exime de
responsabilidad al proveedor de
contenidos que cree, modifique o
seleccione la información puesta a
disposición ya que en ninguno de los
dos sistemas ésta hipótesis configura
actividad intermediaria.
ARGENTINA
Da Cunha c/ Yahoo argentina
y otros.
CC0 Public Domain
BRASIL
Marco Civil
CC0 Public Domain

Más contenido relacionado

Similar a Responsabilidad intermediarios - 2015

Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPAlberto Ramirez Ayon
 
DERECHOS HUMANOS Y EL DERECHO A LA LIBERTAD DE EXPRESIÓN EN LA TECNOLOGÍA DIG...
DERECHOS HUMANOS Y EL DERECHO A LA LIBERTAD DE EXPRESIÓN EN LA TECNOLOGÍA DIG...DERECHOS HUMANOS Y EL DERECHO A LA LIBERTAD DE EXPRESIÓN EN LA TECNOLOGÍA DIG...
DERECHOS HUMANOS Y EL DERECHO A LA LIBERTAD DE EXPRESIÓN EN LA TECNOLOGÍA DIG...drjorgeluissaavedra
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasLEMAN1998
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslineyperez
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionRey Morgan
 
Presentacion buen uso de internet
Presentacion buen uso de internetPresentacion buen uso de internet
Presentacion buen uso de internetronaldmmolina
 
Presentacion buen uso de internet
Presentacion buen uso de internetPresentacion buen uso de internet
Presentacion buen uso de internetronaldmmolina
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 

Similar a Responsabilidad intermediarios - 2015 (20)

Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
DERECHOS HUMANOS Y EL DERECHO A LA LIBERTAD DE EXPRESIÓN EN LA TECNOLOGÍA DIG...
DERECHOS HUMANOS Y EL DERECHO A LA LIBERTAD DE EXPRESIÓN EN LA TECNOLOGÍA DIG...DERECHOS HUMANOS Y EL DERECHO A LA LIBERTAD DE EXPRESIÓN EN LA TECNOLOGÍA DIG...
DERECHOS HUMANOS Y EL DERECHO A LA LIBERTAD DE EXPRESIÓN EN LA TECNOLOGÍA DIG...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Docentes 2.0
Docentes 2.0Docentes 2.0
Docentes 2.0
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Uso responsable de las redes sociales
Uso responsable de las redes socialesUso responsable de las redes sociales
Uso responsable de las redes sociales
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Protección de Datos.pptx
Protección de Datos.pptxProtección de Datos.pptx
Protección de Datos.pptx
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Juan sebastian hernandez 7
Juan sebastian hernandez 7Juan sebastian hernandez 7
Juan sebastian hernandez 7
 
Juan sebastian hernandez 7
Juan sebastian hernandez 7Juan sebastian hernandez 7
Juan sebastian hernandez 7
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
 
Presentacion buen uso de internet
Presentacion buen uso de internetPresentacion buen uso de internet
Presentacion buen uso de internet
 
Presentacion buen uso de internet
Presentacion buen uso de internetPresentacion buen uso de internet
Presentacion buen uso de internet
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 

Más de Matías Jackson

ICANN Fellowship and NextGen
ICANN Fellowship and NextGenICANN Fellowship and NextGen
ICANN Fellowship and NextGenMatías Jackson
 
Documento y Firma Electrónica
Documento y Firma ElectrónicaDocumento y Firma Electrónica
Documento y Firma ElectrónicaMatías Jackson
 
Jurisprudencia de Acceso a la Información Pública
Jurisprudencia de Acceso a la Información PúblicaJurisprudencia de Acceso a la Información Pública
Jurisprudencia de Acceso a la Información PúblicaMatías Jackson
 
Algunos datos sobre Acceso a la Información Pública
Algunos datos sobre Acceso a la Información PúblicaAlgunos datos sobre Acceso a la Información Pública
Algunos datos sobre Acceso a la Información PúblicaMatías Jackson
 
5 errores que los abogados cometen sobre timbres judiciales
5 errores que los abogados cometen sobre timbres judiciales5 errores que los abogados cometen sobre timbres judiciales
5 errores que los abogados cometen sobre timbres judicialesMatías Jackson
 
Recomendaciones para tu sistema de videovigilancia
Recomendaciones para tu sistema de videovigilanciaRecomendaciones para tu sistema de videovigilancia
Recomendaciones para tu sistema de videovigilanciaMatías Jackson
 
Fortaleciendo la Ley de Protección de Datos Personales
Fortaleciendo la Ley de Protección de Datos PersonalesFortaleciendo la Ley de Protección de Datos Personales
Fortaleciendo la Ley de Protección de Datos PersonalesMatías Jackson
 
Internet: Discusiones pendientes
Internet: Discusiones pendientesInternet: Discusiones pendientes
Internet: Discusiones pendientesMatías Jackson
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016Matías Jackson
 

Más de Matías Jackson (13)

ICANN Fellowship and NextGen
ICANN Fellowship and NextGenICANN Fellowship and NextGen
ICANN Fellowship and NextGen
 
Documento y Firma Electrónica
Documento y Firma ElectrónicaDocumento y Firma Electrónica
Documento y Firma Electrónica
 
Gobierno electrónico
Gobierno electrónicoGobierno electrónico
Gobierno electrónico
 
Jurisprudencia de Acceso a la Información Pública
Jurisprudencia de Acceso a la Información PúblicaJurisprudencia de Acceso a la Información Pública
Jurisprudencia de Acceso a la Información Pública
 
Algunos datos sobre Acceso a la Información Pública
Algunos datos sobre Acceso a la Información PúblicaAlgunos datos sobre Acceso a la Información Pública
Algunos datos sobre Acceso a la Información Pública
 
5 errores que los abogados cometen sobre timbres judiciales
5 errores que los abogados cometen sobre timbres judiciales5 errores que los abogados cometen sobre timbres judiciales
5 errores que los abogados cometen sobre timbres judiciales
 
Recomendaciones para tu sistema de videovigilancia
Recomendaciones para tu sistema de videovigilanciaRecomendaciones para tu sistema de videovigilancia
Recomendaciones para tu sistema de videovigilancia
 
Fortaleciendo la Ley de Protección de Datos Personales
Fortaleciendo la Ley de Protección de Datos PersonalesFortaleciendo la Ley de Protección de Datos Personales
Fortaleciendo la Ley de Protección de Datos Personales
 
Internet: Discusiones pendientes
Internet: Discusiones pendientesInternet: Discusiones pendientes
Internet: Discusiones pendientes
 
Gobernanza de internet
Gobernanza de internetGobernanza de internet
Gobernanza de internet
 
Sujetos de Internet
Sujetos de InternetSujetos de Internet
Sujetos de Internet
 
Bienes Informáticos
Bienes InformáticosBienes Informáticos
Bienes Informáticos
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016
 

Último

Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFMirianTabares1
 
gobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiagobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiaangiebrid
 
Constitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfConstitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfAdolfoGonzalez96
 
03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidadCarlosGPNCCUTIMB
 
Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024BRYANENRIQUEMENDEZAQ
 
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfVillarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfAndres OH
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaAlexGranados20
 
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptxAdolfoGonzalez96
 
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfjoseph957764
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfTERESAJASMYNPISCOCHA
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxPilarStefannyBuitrag
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfAngelyDamaris
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774jesusdanielmontielar1
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...LuisFernando672460
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxLuzElminaVargasRimar
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfAdolfoGonzalez96
 
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
LA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptxLA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptx
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptxSofy FRamirez
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...LuisFernando672460
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxingdeliamarherazo
 

Último (19)

Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDF
 
gobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiagobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografia
 
Constitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfConstitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdf
 
03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad
 
Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024
 
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfVillarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
 
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
 
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
 
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
LA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptxLA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptx
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
 

Responsabilidad intermediarios - 2015

  • 2. PROBLEMAS ➤ Pedofilia y pornografía infantil ➤ La difusión de material obsceno o inmoral; ➤ Actividades terroristas, producción y tráfico de drogas ➤ Odio y discriminación sexual, 
 étnica, racial, religiosa o de otro tipo; ➤ La difusión de contenidos falsos que generen alarma o conmoción pública o inciten al desorden público; ➤ Calumnia, difamación e injurias ➤ Las conductas de hurto y destrucción de datos ➤ La recolección, procesamiento y transmisión no autorizada de datos de carácter personal; ➤ Suplantación de identidad con ánimo de fraude, ➤ Difusión de información legalmente protegida, privilegiada o confidencial, tales como: secretos de carácter estatal, industrial o profesional; ➤ Difusión no autorizada de contenidos protegidos por derechos de autor o derechos conexos..
  • 3. DMCA (1998) ➤ Implementa Tratados de Internet OMPI ➤ Notice and Take Down ➤ Safe Harbour ✤ Transitory comunications ✤ System caching ✤ Hosting ✤ Location tools ✤ Instituciones educativas sin fines de lucro ➤ No responde de forma automática. Vía judicial. CC0 Public Domain
  • 4. DIRECTIVA 2000/31 CE ➤ Eximentes de responsabilidad: ➤ Mera transmisión 3 requisitos: no haya originado la transmisión, no seleccione al destinatario, no seleccione ni modifique los datos ➤ Caching ➤ Alojamiento a) prestador no tiene conocimiento efectivo, b) en cuanto tenga conocimiento actúe con prontitud ➤ Prestadores no tienen la obligación de supervisar contenido pero se los puede obligar a comunicar a las autoridades sobre presuntos datos ilícitos. CC0 Public Domain
  • 5. DIFERENCIAS 1) Europa no es solo por derechos de autor sino por toda propiedad intelectual. 2) Europa no tiene eximente para motores de búsqueda ni instituciones educativas sin fines de lucro. 3) Europa no establece el mecanismo de retirada que debe ser adoptado por cada país. 4) Europa no obliga a tener mecanismos de identificación de infractor. CC0 Public Domain
  • 6. “Ninguno de los dos sistemas exime de responsabilidad al proveedor de contenidos que cree, modifique o seleccione la información puesta a disposición ya que en ninguno de los dos sistemas ésta hipótesis configura actividad intermediaria.
  • 7. ARGENTINA Da Cunha c/ Yahoo argentina y otros. CC0 Public Domain