SlideShare una empresa de Scribd logo
1 de 10
Protección de los derechos en
el mundo digital
DigitaLex
Sandra Flores Expósito
José Miguel Alfonso Maldonado
Ohiana Álvarez Orozco
Carlos Fuentes Botella
1
Índice
1. Introducción 3
2. Marco jurídico 4
3. Medidas de protección 5
4. Sujetos implicados 6
5. Casos reales 7
6. Consecuencias 8
7. Conclusiones 9
8. Bibliografía 9
2
1.Introducción
 Hemos creado DigitaLex para conocer cuáles son los sujetos que tienen protección
en el mundo digital, ya sea un menor, una persona conocida o una persona
jurídica, para ello hemos elaborado una tabla de planificación para un mejor
reparto de tareas y una mayor organización y una tabla de búsquedas relacionadas
con la protección del honor y el derecho a la intimidad en el mundo digital, estas
tablas junto con unos acuerdos grupales previamente establecidos han sido la base
del proyecto.
 Continuamos con el proyecto y nos centramos en las búsquedas de noticias,
artículos, leyes y sentencias des del punto de vista legal y casos reales para
concienciar de lo cotidiano que puede llegar a ser la vulneración de estos derechos
y sus posibles consecuencias.
 Tras todo este proceso de investigación llegamos a la conclusión que la sociedad
no es consciente de que se esta vulnerando un derecho fundamental porque estos
delitos los vemos a diario
3
2. Marco
jurídico
4
El marco jurídico es una serie de normas, leyes, sentencias o disposiciones
legales utilizadas para obtener una mayor información y que la misma está
fundamentada legalmente. En este proyecto hemos trabajado con:
La constitución es la norma suprema del ordenamiento jurídico
complementada con diferentes leyes y reglamentos, que regulan y garantizan
los derechos fundamentales básicos.
Ley Orgánica 10/1995 del Código Penal
Ley Orgánica 1/1982 de protección civil del derecho al honor, a la intimidad
personal, familiar y a la propia imagen.
Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los
derechos digitales.
Sentencia 247/2022 procedimiento ordinario
3. Medidas de
protección
5
 Conocer que tipo de medidas se
pueden utilizar para garantizar nuestros
derechos en el mundo digital es
importante, a continuación las
nombramos:
 Mantener precaución con
notificaciones falsas
 Contraseñas únicas y un segundo
dispositivo de autenticación
 Instalar sólo aplicaciones de fuentes
seguras
 Software siempre actualizado
 Proteger nuestra intimidad digital
Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND
4. Sujetos protegidos
 Hemos centrado nuestro proyecto en la protección de cada
individuo pero concretamente en los casos que consideramos que
requieren de una legislación un poco más específica como es el
caso de los menores, ya que son los tutores legales los que toman
las decisiones en su nombre y puede darse el caso de que un
menor esté sobreexpuesto en una red social o que simplemente
colgando una fotografía del menor en las redes, ésta puede
utilizarse con otros fines.
 En el caso de las personas conocidas pueden surgir discrepancias,
quizás se tiene el concepto de que al ser conocido su vida ha de
estar expuesta al público pero hay un límite legal que no se debe
tolerar y es el vulnerar su derecho al honor y a la intimidad, con
esto queremos transmitir que no se puede controlar de ninguna
manera que se le tome una fotografía o se le formulen preguntas
en la calle pero si que se pude regular que la información que se
ofrece no dañe la integridad del individuo.
6
Esta foto de Autor desconocido está bajo licencia CC BY-NC
5. Casos reales
7
 Hemos trabajado con varias noticias sobre nuestro proyecto:
 Grooming, sexting y acoso
 Suplantación de identidad
 Derecho al honor y a la intimidad de los famosos
 Revelación de secretos
 Habeas Data
Esta foto de Autor desconocido está bajo licencia CC BY
6. Consecuencias
 Hay diferentes consecuencias a aplicar según la gravedad de la infracción, el
derecho al honor y a la intimidad está regulado fundamentalmente en la
Constitución y la infracción se aplica según la Ley Orgánica 10/1995 del Código
Penal, Ley Orgánica 1/1982
 También consideramos relevante exponer esta serie de delitos:
Inducción al suicidio generalmente producido por el acoso escolar y como medio se
utilizan las redes sociales. Penas de 1 a 4 años.
Inducción a la autolesión contenido que incite a la autolesión concretamente en
menores y personas discapacitadas, las penas varía de 6 meses a 3 años.
Amenazas a través de internet, las penas son de 1 a 5 años.
Coacciones se puede castigar al acosador con pena de prisión o multa.
Embaucamiento a menores se castiga a las personas que engañan a menores con el
fin de obtener beneficios sexuales, las penas pueden ser económicas o penales.
Exhibir y distribuir material pornográfico en este caso se puede imponer una
sanción económica o un castigo penal.
Descubrir secretos, injurias y calumnias castigado con multas o penas de prisión.
Estafas también se castiga con penas de prisión o sanciones económicas.
8
Esta foto de Autor desconocido está bajo licencia CC BY
7. Conclusiones
 Tras realizar este proyecto llegamos a la conclusión de la importancia de
concienciar sobre los derechos al honor y a la intimidad, tener acceso a
información para prevenir estos delitos y conocer las penas establecidas en caso de
su vulneración
8. Bibliografía
 www.Google.es
 www.boe.es
 10 consejos de seguridad para usuarios digitales (uoc.edu)
 Ley orgánica 10/1995
 Ley Orgánica 1/1982
 Ley orgánica 3/2018
9
10

Más contenido relacionado

Similar a DigitaLex.pptx

Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidadmelysuazo
 
Comparecencia subcomisión congreso estudio redes sociales
Comparecencia subcomisión congreso estudio redes socialesComparecencia subcomisión congreso estudio redes sociales
Comparecencia subcomisión congreso estudio redes socialesIurismatica Abogados, S.L.P.
 
Sobre el respeto a la intimidad (2)
Sobre el respeto a la intimidad (2)Sobre el respeto a la intimidad (2)
Sobre el respeto a la intimidad (2)JUA MANUEL GONZALEZ
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
La ética y la tecnología I
La ética y la tecnología I La ética y la tecnología I
La ética y la tecnología I danielonb2010
 
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacionjanett
 
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacionjanett
 
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacionjanett
 
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacionjanett
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Marco Juridico-Cruz Garcia Uriel.pptx
Marco Juridico-Cruz Garcia Uriel.pptxMarco Juridico-Cruz Garcia Uriel.pptx
Marco Juridico-Cruz Garcia Uriel.pptxUrielCGz
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 

Similar a DigitaLex.pptx (20)

Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidad
 
Comparecencia subcomisión congreso estudio redes sociales
Comparecencia subcomisión congreso estudio redes socialesComparecencia subcomisión congreso estudio redes sociales
Comparecencia subcomisión congreso estudio redes sociales
 
Sobre el respeto a la intimidad (2)
Sobre el respeto a la intimidad (2)Sobre el respeto a la intimidad (2)
Sobre el respeto a la intimidad (2)
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
La ética y la tecnología I
La ética y la tecnología I La ética y la tecnología I
La ética y la tecnología I
 
La ética y la tecnología
La ética y la tecnologíaLa ética y la tecnología
La ética y la tecnología
 
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
 
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
 
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
 
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
 
Ada1 b2 azulejos
Ada1 b2 azulejosAda1 b2 azulejos
Ada1 b2 azulejos
 
La ética y la tecnología
La ética y la tecnologíaLa ética y la tecnología
La ética y la tecnología
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
Marco Juridico-Cruz Garcia Uriel.pptx
Marco Juridico-Cruz Garcia Uriel.pptxMarco Juridico-Cruz Garcia Uriel.pptx
Marco Juridico-Cruz Garcia Uriel.pptx
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 

Último

CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power pointRominaGrosso3
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 

Último (20)

CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power point
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 

DigitaLex.pptx

  • 1. Protección de los derechos en el mundo digital DigitaLex Sandra Flores Expósito José Miguel Alfonso Maldonado Ohiana Álvarez Orozco Carlos Fuentes Botella 1
  • 2. Índice 1. Introducción 3 2. Marco jurídico 4 3. Medidas de protección 5 4. Sujetos implicados 6 5. Casos reales 7 6. Consecuencias 8 7. Conclusiones 9 8. Bibliografía 9 2
  • 3. 1.Introducción  Hemos creado DigitaLex para conocer cuáles son los sujetos que tienen protección en el mundo digital, ya sea un menor, una persona conocida o una persona jurídica, para ello hemos elaborado una tabla de planificación para un mejor reparto de tareas y una mayor organización y una tabla de búsquedas relacionadas con la protección del honor y el derecho a la intimidad en el mundo digital, estas tablas junto con unos acuerdos grupales previamente establecidos han sido la base del proyecto.  Continuamos con el proyecto y nos centramos en las búsquedas de noticias, artículos, leyes y sentencias des del punto de vista legal y casos reales para concienciar de lo cotidiano que puede llegar a ser la vulneración de estos derechos y sus posibles consecuencias.  Tras todo este proceso de investigación llegamos a la conclusión que la sociedad no es consciente de que se esta vulnerando un derecho fundamental porque estos delitos los vemos a diario 3
  • 4. 2. Marco jurídico 4 El marco jurídico es una serie de normas, leyes, sentencias o disposiciones legales utilizadas para obtener una mayor información y que la misma está fundamentada legalmente. En este proyecto hemos trabajado con: La constitución es la norma suprema del ordenamiento jurídico complementada con diferentes leyes y reglamentos, que regulan y garantizan los derechos fundamentales básicos. Ley Orgánica 10/1995 del Código Penal Ley Orgánica 1/1982 de protección civil del derecho al honor, a la intimidad personal, familiar y a la propia imagen. Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales. Sentencia 247/2022 procedimiento ordinario
  • 5. 3. Medidas de protección 5  Conocer que tipo de medidas se pueden utilizar para garantizar nuestros derechos en el mundo digital es importante, a continuación las nombramos:  Mantener precaución con notificaciones falsas  Contraseñas únicas y un segundo dispositivo de autenticación  Instalar sólo aplicaciones de fuentes seguras  Software siempre actualizado  Proteger nuestra intimidad digital Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND
  • 6. 4. Sujetos protegidos  Hemos centrado nuestro proyecto en la protección de cada individuo pero concretamente en los casos que consideramos que requieren de una legislación un poco más específica como es el caso de los menores, ya que son los tutores legales los que toman las decisiones en su nombre y puede darse el caso de que un menor esté sobreexpuesto en una red social o que simplemente colgando una fotografía del menor en las redes, ésta puede utilizarse con otros fines.  En el caso de las personas conocidas pueden surgir discrepancias, quizás se tiene el concepto de que al ser conocido su vida ha de estar expuesta al público pero hay un límite legal que no se debe tolerar y es el vulnerar su derecho al honor y a la intimidad, con esto queremos transmitir que no se puede controlar de ninguna manera que se le tome una fotografía o se le formulen preguntas en la calle pero si que se pude regular que la información que se ofrece no dañe la integridad del individuo. 6 Esta foto de Autor desconocido está bajo licencia CC BY-NC
  • 7. 5. Casos reales 7  Hemos trabajado con varias noticias sobre nuestro proyecto:  Grooming, sexting y acoso  Suplantación de identidad  Derecho al honor y a la intimidad de los famosos  Revelación de secretos  Habeas Data Esta foto de Autor desconocido está bajo licencia CC BY
  • 8. 6. Consecuencias  Hay diferentes consecuencias a aplicar según la gravedad de la infracción, el derecho al honor y a la intimidad está regulado fundamentalmente en la Constitución y la infracción se aplica según la Ley Orgánica 10/1995 del Código Penal, Ley Orgánica 1/1982  También consideramos relevante exponer esta serie de delitos: Inducción al suicidio generalmente producido por el acoso escolar y como medio se utilizan las redes sociales. Penas de 1 a 4 años. Inducción a la autolesión contenido que incite a la autolesión concretamente en menores y personas discapacitadas, las penas varía de 6 meses a 3 años. Amenazas a través de internet, las penas son de 1 a 5 años. Coacciones se puede castigar al acosador con pena de prisión o multa. Embaucamiento a menores se castiga a las personas que engañan a menores con el fin de obtener beneficios sexuales, las penas pueden ser económicas o penales. Exhibir y distribuir material pornográfico en este caso se puede imponer una sanción económica o un castigo penal. Descubrir secretos, injurias y calumnias castigado con multas o penas de prisión. Estafas también se castiga con penas de prisión o sanciones económicas. 8 Esta foto de Autor desconocido está bajo licencia CC BY
  • 9. 7. Conclusiones  Tras realizar este proyecto llegamos a la conclusión de la importancia de concienciar sobre los derechos al honor y a la intimidad, tener acceso a información para prevenir estos delitos y conocer las penas establecidas en caso de su vulneración 8. Bibliografía  www.Google.es  www.boe.es  10 consejos de seguridad para usuarios digitales (uoc.edu)  Ley orgánica 10/1995  Ley Orgánica 1/1982  Ley orgánica 3/2018 9
  • 10. 10