El documento trata sobre aspectos legales relacionados con la identidad digital. Explica que los datos personales son cualquier información concerniente a personas identificadas o identificables. Además, destaca que la LOPD y LSSICE regulan el tratamiento de datos personales y comercio electrónico respectivamente. Por último, discute el choque entre el derecho a la intimidad y libertad de expresión en blogs, y la responsabilidad de los administradores por contenidos publicados.
Este documento discute varios aspectos legales relacionados con la identidad digital y la reputación en línea. Explica la diferencia entre identidad digital y reputación digital, y los pasos básicos para crear una identidad digital. También analiza el choque entre el derecho a la intimidad y la libre expresión en blogs y leyes. Finalmente, resume una sentencia sobre la responsabilidad de quien aloja comentarios injuriosos.
Este documento contiene dos formularios de consentimiento informado para tratamientos odontológicos en la Clínica Odontológica de la Universidad Peruana Los Andes. El primero es para pacientes mayores de edad que consienten tratamientos realizados por estudiantes de odontología supervisados por docentes. El segundo es para padres o tutores legales que dan su consentimiento para tratamientos de menores de edad realizados en la misma clínica docente. Ambos formularios solicitan la identificación del paciente, detalles del tratamiento y la
El documento discute cómo debe ser el consentimiento informado válido. Explica que el paciente debe comprender y aceptar voluntariamente los riesgos involucrados en el procedimiento médico propuesto. Además, señala que la simple firma en un documento no es suficiente, y que el consentimiento informado debe ser un acto médico en el que el médico informe adecuadamente al paciente. También destaca la importancia de que el documento de consentimiento contenga la firma y sello del médico, así como la firma del paciente o familiar para tener validez
Este documento es un formulario de consentimiento informado para una cirugía dermatológica con anestesia local. Explica el procedimiento quirúrgico propuesto, los riesgos generales como dolor, sangrado e infección, y los riesgos específicos del paciente. El paciente o su representante legal declaran que entienden los riesgos y beneficios potenciales y consienten realizar el procedimiento quirúrgico. También pueden revocar su consentimiento en cualquier momento.
En mayo de 2012, más de cincuenta miembros del Grupo Profesionales Españoles del Seguro debatieron sobre malas prácticas en el seguro y la necesidad de combatir la impunidad. Se presentó una solución para resolver la grave situación que atenta contra los derechos de los consumidores de seguros. Se decidió crear una asociación independiente con una herramienta informática para vehicular reclamaciones de afectados y generar una base de datos que permita futuras demandas colectivas.
Este documento presenta una breve historia de los términos y condiciones de uso de una plataforma, incluyendo limitaciones de edad y responsabilidad del usuario por su cuenta. También describe las configuraciones de seguridad disponibles como marcas de agua, eliminación de contenido robado, bloqueo de usuarios y herramientas de geolocalización. El documento concluye agradeciendo la atención del lector.
El documento resume varias noticias de México, incluyendo la detención de Pablo Salazar, ex gobernador de Chiapas, acusado de peculado; el apoyo de los empresarios a la recuperación del salario mínimo; y la detención de Jorge Hank Rhon y otras personas acusadas de posesión de armas. También discute temas como la candidatura presidencial de Josefina Vázquez Mota del PAN, la caída de un puente en el Estado de México que dejó dos muertos, y la muerte del escritor espa
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
Este documento trata sobre la protección y privacidad de datos personales en internet. Explica que los datos personales son cualquier información que identifique a una persona, y que existen derechos como el acceso y la rectificación de datos. También describe organizaciones como la Agencia Española de Protección de Datos que velan por la protección de datos, y peligros como el robo de identidad. El objetivo es crear conciencia sobre la importancia de proteger los datos personales en la era digital.
Este documento discute varios aspectos legales relacionados con la identidad digital y la reputación en línea. Explica la diferencia entre identidad digital y reputación digital, y los pasos básicos para crear una identidad digital. También analiza el choque entre el derecho a la intimidad y la libre expresión en blogs y leyes. Finalmente, resume una sentencia sobre la responsabilidad de quien aloja comentarios injuriosos.
Este documento contiene dos formularios de consentimiento informado para tratamientos odontológicos en la Clínica Odontológica de la Universidad Peruana Los Andes. El primero es para pacientes mayores de edad que consienten tratamientos realizados por estudiantes de odontología supervisados por docentes. El segundo es para padres o tutores legales que dan su consentimiento para tratamientos de menores de edad realizados en la misma clínica docente. Ambos formularios solicitan la identificación del paciente, detalles del tratamiento y la
El documento discute cómo debe ser el consentimiento informado válido. Explica que el paciente debe comprender y aceptar voluntariamente los riesgos involucrados en el procedimiento médico propuesto. Además, señala que la simple firma en un documento no es suficiente, y que el consentimiento informado debe ser un acto médico en el que el médico informe adecuadamente al paciente. También destaca la importancia de que el documento de consentimiento contenga la firma y sello del médico, así como la firma del paciente o familiar para tener validez
Este documento es un formulario de consentimiento informado para una cirugía dermatológica con anestesia local. Explica el procedimiento quirúrgico propuesto, los riesgos generales como dolor, sangrado e infección, y los riesgos específicos del paciente. El paciente o su representante legal declaran que entienden los riesgos y beneficios potenciales y consienten realizar el procedimiento quirúrgico. También pueden revocar su consentimiento en cualquier momento.
En mayo de 2012, más de cincuenta miembros del Grupo Profesionales Españoles del Seguro debatieron sobre malas prácticas en el seguro y la necesidad de combatir la impunidad. Se presentó una solución para resolver la grave situación que atenta contra los derechos de los consumidores de seguros. Se decidió crear una asociación independiente con una herramienta informática para vehicular reclamaciones de afectados y generar una base de datos que permita futuras demandas colectivas.
Este documento presenta una breve historia de los términos y condiciones de uso de una plataforma, incluyendo limitaciones de edad y responsabilidad del usuario por su cuenta. También describe las configuraciones de seguridad disponibles como marcas de agua, eliminación de contenido robado, bloqueo de usuarios y herramientas de geolocalización. El documento concluye agradeciendo la atención del lector.
El documento resume varias noticias de México, incluyendo la detención de Pablo Salazar, ex gobernador de Chiapas, acusado de peculado; el apoyo de los empresarios a la recuperación del salario mínimo; y la detención de Jorge Hank Rhon y otras personas acusadas de posesión de armas. También discute temas como la candidatura presidencial de Josefina Vázquez Mota del PAN, la caída de un puente en el Estado de México que dejó dos muertos, y la muerte del escritor espa
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
Este documento trata sobre la protección y privacidad de datos personales en internet. Explica que los datos personales son cualquier información que identifique a una persona, y que existen derechos como el acceso y la rectificación de datos. También describe organizaciones como la Agencia Española de Protección de Datos que velan por la protección de datos, y peligros como el robo de identidad. El objetivo es crear conciencia sobre la importancia de proteger los datos personales en la era digital.
Este documento presenta los objetivos y resultados de un proyecto de aula sobre seguridad de la información. El objetivo principal era buscar cómo evitar que la información sea manipulada y cómo actúan los ladrones de información. Se incluyen tips para prevenir el robo de información personal y un resumen de nuevas normativas de seguridad. Finalmente, se muestran los resultados de una encuesta a 50 personas sobre su conocimiento de estrategias de engaño y seguridad informática.
El documento describe los principales riesgos de navegar en Internet y usar redes sociales, como el robo de información personal, perfiles falsos y riesgos para menores de edad. También ofrece consejos como mantener la privacidad, no aceptar desconocidos y ser discreto con la información publicada para evitar estafas o problemas laborales.
El documento discute la aprobación del presupuesto de egresos para 2014 en México y los efectos de cambios recientes a la Ley del Impuesto Sobre la Renta. Los cambios reducen las deducciones fiscales que las empresas pueden tomar por prestaciones otorgadas a los trabajadores, lo que aumentará los costos para las empresas y podría desincentivar la creación de empleos. Expertos advierten que esto también podría afectar las prestaciones de previsión social y ahorro de los trabajadores. El presidente mexicano prometió ejercer los fondos públicos con
El derecho a la privacidad del usuario en relación a las políticas de usoSoftware Guru
Discutiremos sobre cómo se ve afectado el derecho a la privacidad en Internet de los usuarios, por las políticas de uso restrictivas de las compañias que brindan los servicios. Dichas compañías de servicios online, tales como las que utilizamos a diario para los servicios de correo electrónico, plataformas sociales, etc., presentan normativas para la aceptación de su uso, que en un alto porcentaje de casos, aceptamos sin haber leído en absoluto.
El documento habla sobre la ciudadanía digital y la seguridad en Internet. Explica los riesgos de compartir información personal en línea y la importancia de configurar adecuadamente la privacidad en las redes sociales. También describe un caso real de phishing donde ciberdelincuentes robaron información bancaria de un municipio argentino y se llevaron 3,5 millones de pesos.
Aspectos legales del Comercio Electrónicorios abogados
El documento presenta información sobre aspectos legales del comercio electrónico en México. Incluye definiciones de términos como firma electrónica y mensajes de datos. También describe los elementos involucrados en la conservación de datos como la firma electrónica avanzada, los prestadores de servicios de certificación y el sello de tiempo digital. Se requiere conservar documentos electrónicos por 10 años de acuerdo con la ley comercial mexicana.
El documento resume los principales conceptos relacionados con la ética y estética en las interacciones en línea. Explica la netiqueta, la identidad digital, la protección de datos personales y varios tipos de fraude común en Internet como el phishing, pharming y scams falsos. También describe las medidas para proteger la información personal y evitar ser víctima de estafas cibernéticas.
Este documento describe un fraude cometido por funcionarios de la DIAN en Colombia entre 2004 y 2009, en el que se involucraron 12 empleados de la entidad. El fraude consistió en el cobro de devoluciones del IVA con facturas falsas, que inicialmente ascendió a $1.3 billones de pesos colombianos y luego a $3.8 billones. La organización responsable creó cerca de 3,600 empresas ficticias para generar certificados falsos y solicitar devoluciones injustificadas del IVA. El director de la DIAN indicó que la
Este documento presenta una introducción a la programación en GNU/Linux, enfocándose en los lenguajes Bash y C. Explica que Bash es útil para administrar el sistema, mientras que C puede usarse para cualquier propósito. También define los paradigmas de programación estructurada y orientada a objetos, e introduce los conceptos de compiladores e intérpretes.
Metodología de la inv legislación datos colombia (2)xelak
Este documento analiza la fragilidad e insuficiente regulación legal para la protección de datos personales en Colombia. Examina el marco histórico del tema, desde los años 80 cuando se empezó a interactuar más en el mundo virtual hasta la actualidad. Resalta que a pesar de avances como el decreto 1377 de 2013, aún hace falta una ley que brinde mayor protección a los datos e intimidad de los ciudadanos colombianos en entornos virtuales e informáticos. El objetivo es determinar las condiciones legales y de privacidad para asegurar deb
El documento discute los riesgos para la privacidad planteados por el uso extensivo de datos personales en Internet. Señala que las personas están registradas en múltiples bases de datos y que sus vidas ya no les pertenecen completamente debido a la cantidad de información disponible en línea. También advierte que las redes sociales y otras empresas recopilan y comparten datos personales sin el debido consentimiento o protección de los usuarios.
La ley de protección de datos española (LOPD) regula la recopilación y uso de datos personales. Un community manager que maneje datos personales de seguidores u otros usuarios está sujeto a la LOPD y debe asegurarse de cumplir con sus requisitos, como informar a los usuarios sobre el uso de sus datos y obtener su consentimiento. De lo contrario, podrían enfrentar sanciones de la Agencia Española de Protección de Datos. Es importante que los community managers conozcan bien la LOPD y tomen las medidas adecuadas para prote
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacionjanett
1. El documento presenta información sobre varias conferencias y presentaciones relacionadas con el derecho a la información, la privacidad de datos y la libertad de expresión.
2. Los expositores discutieron temas como la protección de datos personales, el derecho a la privacidad en internet, la credencial de elector y su uso, y la coexistencia de la libertad de expresión y otros derechos como el honor.
3. También se presentó un diccionario sobre el derecho de acceso a la información y se habló sobre los retos de la libertad de expres
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacionjanett
1. El documento presenta información sobre varias conferencias y presentaciones relacionadas con el derecho a la información, la privacidad de datos y la libertad de expresión.
2. Los expositores discutieron temas como la protección de datos personales, el derecho a la privacidad en internet, la credencial de elector y su uso, y la coexistencia de la libertad de expresión y otros derechos como el honor.
3. También se presentó un diccionario sobre el derecho de acceso a la información y se habló sobre los retos de la libertad de expres
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacionjanett
1. El documento presenta información sobre varias conferencias y presentaciones relacionadas con el derecho a la información, la privacidad de datos y la libertad de expresión.
2. Los expositores discutieron temas como la protección de datos personales, el derecho a la privacidad en internet, la credencial de elector y su uso, y la coexistencia de la libertad de expresión y otros derechos como el honor.
3. También se presentó un diccionario sobre el derecho de acceso a la información y se habló sobre los retos de la libertad de expres
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacionjanett
1. El documento presenta información sobre varias conferencias y presentaciones relacionadas con el derecho a la información, la privacidad de datos y la libertad de expresión.
2. Los expositores discutieron temas como la protección de datos personales, el derecho a la privacidad en internet, la credencial de elector y su uso, y los retos en garantizar el acceso a la información.
3. También se presentaron libros relacionados a estos temas y se debatió sobre la coexistencia de la libertad de expresión y otros derechos como el honor
Charla sobre Derechos de Autor y Protección de Datos Personales en la función pública realizada a funcionarios de la Secretaría de Educación de Popayán el 7 de mayo de 2019.
Este documento trata sobre el robo de identidad, definido como cuando un criminal asume la identidad de otra persona para acceder a sus recursos y bienes. Explica que las víctimas pueden sufrir consecuencias graves como deudas adquiridas a su nombre. Además, recomienda precauciones como no compartir información personal en línea, usar contraseñas seguras y revisar extractos bancarios para prevenir este delito. Finalmente, indica que si alguien es víctima debe mantener la calma y seguir los pasos necesarios como contact
Esta es nuestra ADA 4 somos el Equipo 1, en la cual presentamos el tema de Identidad digital, con diferentes conceptos que explican detalladamente el concepto.
Este documento presenta los objetivos y resultados de un proyecto de aula sobre seguridad de la información. El objetivo principal era buscar cómo evitar que la información sea manipulada y cómo actúan los ladrones de información. Se incluyen tips para prevenir el robo de información personal y un resumen de nuevas normativas de seguridad. Finalmente, se muestran los resultados de una encuesta a 50 personas sobre su conocimiento de estrategias de engaño y seguridad informática.
El documento describe los principales riesgos de navegar en Internet y usar redes sociales, como el robo de información personal, perfiles falsos y riesgos para menores de edad. También ofrece consejos como mantener la privacidad, no aceptar desconocidos y ser discreto con la información publicada para evitar estafas o problemas laborales.
El documento discute la aprobación del presupuesto de egresos para 2014 en México y los efectos de cambios recientes a la Ley del Impuesto Sobre la Renta. Los cambios reducen las deducciones fiscales que las empresas pueden tomar por prestaciones otorgadas a los trabajadores, lo que aumentará los costos para las empresas y podría desincentivar la creación de empleos. Expertos advierten que esto también podría afectar las prestaciones de previsión social y ahorro de los trabajadores. El presidente mexicano prometió ejercer los fondos públicos con
El derecho a la privacidad del usuario en relación a las políticas de usoSoftware Guru
Discutiremos sobre cómo se ve afectado el derecho a la privacidad en Internet de los usuarios, por las políticas de uso restrictivas de las compañias que brindan los servicios. Dichas compañías de servicios online, tales como las que utilizamos a diario para los servicios de correo electrónico, plataformas sociales, etc., presentan normativas para la aceptación de su uso, que en un alto porcentaje de casos, aceptamos sin haber leído en absoluto.
El documento habla sobre la ciudadanía digital y la seguridad en Internet. Explica los riesgos de compartir información personal en línea y la importancia de configurar adecuadamente la privacidad en las redes sociales. También describe un caso real de phishing donde ciberdelincuentes robaron información bancaria de un municipio argentino y se llevaron 3,5 millones de pesos.
Aspectos legales del Comercio Electrónicorios abogados
El documento presenta información sobre aspectos legales del comercio electrónico en México. Incluye definiciones de términos como firma electrónica y mensajes de datos. También describe los elementos involucrados en la conservación de datos como la firma electrónica avanzada, los prestadores de servicios de certificación y el sello de tiempo digital. Se requiere conservar documentos electrónicos por 10 años de acuerdo con la ley comercial mexicana.
El documento resume los principales conceptos relacionados con la ética y estética en las interacciones en línea. Explica la netiqueta, la identidad digital, la protección de datos personales y varios tipos de fraude común en Internet como el phishing, pharming y scams falsos. También describe las medidas para proteger la información personal y evitar ser víctima de estafas cibernéticas.
Este documento describe un fraude cometido por funcionarios de la DIAN en Colombia entre 2004 y 2009, en el que se involucraron 12 empleados de la entidad. El fraude consistió en el cobro de devoluciones del IVA con facturas falsas, que inicialmente ascendió a $1.3 billones de pesos colombianos y luego a $3.8 billones. La organización responsable creó cerca de 3,600 empresas ficticias para generar certificados falsos y solicitar devoluciones injustificadas del IVA. El director de la DIAN indicó que la
Este documento presenta una introducción a la programación en GNU/Linux, enfocándose en los lenguajes Bash y C. Explica que Bash es útil para administrar el sistema, mientras que C puede usarse para cualquier propósito. También define los paradigmas de programación estructurada y orientada a objetos, e introduce los conceptos de compiladores e intérpretes.
Metodología de la inv legislación datos colombia (2)xelak
Este documento analiza la fragilidad e insuficiente regulación legal para la protección de datos personales en Colombia. Examina el marco histórico del tema, desde los años 80 cuando se empezó a interactuar más en el mundo virtual hasta la actualidad. Resalta que a pesar de avances como el decreto 1377 de 2013, aún hace falta una ley que brinde mayor protección a los datos e intimidad de los ciudadanos colombianos en entornos virtuales e informáticos. El objetivo es determinar las condiciones legales y de privacidad para asegurar deb
El documento discute los riesgos para la privacidad planteados por el uso extensivo de datos personales en Internet. Señala que las personas están registradas en múltiples bases de datos y que sus vidas ya no les pertenecen completamente debido a la cantidad de información disponible en línea. También advierte que las redes sociales y otras empresas recopilan y comparten datos personales sin el debido consentimiento o protección de los usuarios.
La ley de protección de datos española (LOPD) regula la recopilación y uso de datos personales. Un community manager que maneje datos personales de seguidores u otros usuarios está sujeto a la LOPD y debe asegurarse de cumplir con sus requisitos, como informar a los usuarios sobre el uso de sus datos y obtener su consentimiento. De lo contrario, podrían enfrentar sanciones de la Agencia Española de Protección de Datos. Es importante que los community managers conozcan bien la LOPD y tomen las medidas adecuadas para prote
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacionjanett
1. El documento presenta información sobre varias conferencias y presentaciones relacionadas con el derecho a la información, la privacidad de datos y la libertad de expresión.
2. Los expositores discutieron temas como la protección de datos personales, el derecho a la privacidad en internet, la credencial de elector y su uso, y la coexistencia de la libertad de expresión y otros derechos como el honor.
3. También se presentó un diccionario sobre el derecho de acceso a la información y se habló sobre los retos de la libertad de expres
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacionjanett
1. El documento presenta información sobre varias conferencias y presentaciones relacionadas con el derecho a la información, la privacidad de datos y la libertad de expresión.
2. Los expositores discutieron temas como la protección de datos personales, el derecho a la privacidad en internet, la credencial de elector y su uso, y la coexistencia de la libertad de expresión y otros derechos como el honor.
3. También se presentó un diccionario sobre el derecho de acceso a la información y se habló sobre los retos de la libertad de expres
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacionjanett
1. El documento presenta información sobre varias conferencias y presentaciones relacionadas con el derecho a la información, la privacidad de datos y la libertad de expresión.
2. Los expositores discutieron temas como la protección de datos personales, el derecho a la privacidad en internet, la credencial de elector y su uso, y la coexistencia de la libertad de expresión y otros derechos como el honor.
3. También se presentó un diccionario sobre el derecho de acceso a la información y se habló sobre los retos de la libertad de expres
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacionjanett
1. El documento presenta información sobre varias conferencias y presentaciones relacionadas con el derecho a la información, la privacidad de datos y la libertad de expresión.
2. Los expositores discutieron temas como la protección de datos personales, el derecho a la privacidad en internet, la credencial de elector y su uso, y los retos en garantizar el acceso a la información.
3. También se presentaron libros relacionados a estos temas y se debatió sobre la coexistencia de la libertad de expresión y otros derechos como el honor
Charla sobre Derechos de Autor y Protección de Datos Personales en la función pública realizada a funcionarios de la Secretaría de Educación de Popayán el 7 de mayo de 2019.
Este documento trata sobre el robo de identidad, definido como cuando un criminal asume la identidad de otra persona para acceder a sus recursos y bienes. Explica que las víctimas pueden sufrir consecuencias graves como deudas adquiridas a su nombre. Además, recomienda precauciones como no compartir información personal en línea, usar contraseñas seguras y revisar extractos bancarios para prevenir este delito. Finalmente, indica que si alguien es víctima debe mantener la calma y seguir los pasos necesarios como contact
Esta es nuestra ADA 4 somos el Equipo 1, en la cual presentamos el tema de Identidad digital, con diferentes conceptos que explican detalladamente el concepto.
2. Somos esclavos de lo que subimos y dueños
de lo que callamos
José Antonio Monago, presidente de la Junta
de
Andalucía…….
Explicación : Según explicó a través de
Twitter el
secretario general de Comunicación de la
Junta de
Extremadura, Juan Rodríguez Plaza, el tweet
de
Monago volvió a deberse en esta ocasión a
una
"mano inocente". "No saquemos las cosas
de quicio"
continuaba Rodríguez Plaza, para informar
de que
el presidente extremeño tiene previsto
3. Somos esclavos de lo que subimos y dueños
de lo que callamos
Fátima Bañez García, ministra de Trabajo, el
día que se anunciaba el rescate…..
Explicación : A pesar de que poco después
se borrara el tuit en cuestión y desde la
cuenta se haya justificado que ha sido "una
travesura infantil", supuestamente de un hijo
de la ministra, ha dado igual. A 5.639.500
parados les gusta esto", asegura un tuitero.
"Rajoy culpa al anterior Gobierno, Fátima
Báñez a su hijo...", apunta otro. "Para un tuit
que manda en dos meses va y lo borra ;-
)", dice @iescolar.
4. Somos esclavos de lo que subimos y dueños
de lo que callamos
ADMITIÓ QUE SU ESPOSA "SUFRIÓ
UN POCO" POR LO OCURRIDO
Cañizares desvela quién fotografió a su
mujer desnuda
El exportero del Valencia y actual piloto
de rallies explicó la rocambolesca historia
que terminó con una foto de su mujer
desnuda publicada en Twitter. Noticia
5. • Datos : De carácter personal, es cualquier información
numérica, alfabética, gráfica, fotográfica, acústica o de
cualquier otro tipo concerniente a personas físicas
identificadas o identificables.
• Persona identificada : Toda persona cuya identidad está
determinada.
• Persona identificable: Toda persona cuya identidad
pueda determinarse ya sea directa o
indirectamente, mediante cualquier información referida a
su identidad física, fisiológica, etc. No se considerará
identificable si requiere plazos o actividades
desproporcionados.
• Datos : Conjunto organizado de datos de carácter personal
que permita el acceso a dichos datos con arreglo a criterios
determinados , cualquiera que sea la forma o modalidad de
creación, almacenamiento, organización y acceso.
6. • LOPD: No es tan complicada como parece, básicamente
hay tres cosas que hacer:
• Dar de alta los ficheros que vayamos a usar en la
Agencia Española de Protección de Datos.
• Avisar a nuestros clientes/visitantes web, de los
derechos de A.R.C.O.
• Crear un Documento de Seguridad.
• LSSICE : Se refiere más al comercio
electrónico, basándose en la LOPD. Hay que registrar los
dominios, avisar los datos registrales de la
Mercantil, políticas de contrataciones, etc.
7. La identidad digital es diferente a la reputación digital,
aunque guarden relación. Quienes generan la reputación
online de una entidad o marca no es la propia marca sino
sus usuarios, a través de las conversaciones que mantienen
en la red. Al contrario que la identidad digital, la reputación
online no está en el sitio web de la empresa o en su perfil
público de Facebook o Twitter sino que se crea y propaga, a
través de terceros, en múltiples canales de la web social:
foros, chats, blogs, redes sociales... ayudando a crear un
clima de opinión favorable o desfavorable hacia una marca,
empresa, producto o servicio.
8. • Crea un nombre de usuario fijo y único en la red.
• Conoce y define tus expectativas (quién eres, qué
ofreces, cómo quieres que te vean, qué quieres
comunicar o contar).
• Define la estrategia para crear y transmitir esa identidad
digital.
• Mide resultados.
9.
10. Con los blogs y las leyes que hemos visto, se produce un
choque entre dos conceptos básicos de nuestros
derechos :
el derecho a la intimidad.
el derecho a la libre expresión.
Cómo saber cuál es el límite entre uno y otro? Quién es
el responsable de una opinión dejada en nuestro blog o
web? El usuario? El administrador ?.......
Podríamos entrar en largas discusiones, sobretodo
porque el artículo 16 cita lo siguiente:
11. Artículo 16. Responsabilidad de los prestadores de servicios de
alojamiento o almacenamiento de datos.
• 1. Los prestadores de un servicio de intermediación consistente en
albergar datos proporcionados por el destinatario de este servicio no
serán responsables por la información almacenada a petición del
destinatario, siempre que:
• No tengan conocimiento efectivo de que la actividad o la información
almacenada es ilícita o de que lesiona bienes o derechos de un tercero
susceptibles de indemnización, o
• Si lo tienen, actúen con diligencia para retirar los datos o hacer
imposible el acceso a ellos.
• Se entenderá que el prestador de servicios tiene el conocimiento
efectivo a que se refiere el párrafo a) cuando un órgano competente
haya declarado la ilicitud de los datos, ordenado su retirada o que se
imposibilite el acceso a los mismos, o se hubiera declarado la
existencia de la lesión, y el prestador conociera la correspondiente
resolución, sin perjuicio de los procedimientos de detección y retirada
de contenidos que los prestadores apliquen en virtud de acuerdos
voluntarios y de otros medios de conocimiento efectivo que pudieran
establecerse.
• 2. La exención de responsabilidad establecida en el apartado 1 no
operará en el supuesto de que el destinatario del servicio actúe bajo la
dirección, autoridad o control de su prestador.
12. Pero a no preocuparse…. Ya hay sentencia.. y SI es
responsable quien aloja comentarios injuriosos.
Una sentencia de la Audiencia de Toledo ha condenado
al administrador de un foro como responsable civil por no
impedir que se vertieran comentarios subidos de tono
contra dos funcionarios públicos.
Leer artículo.
Así que… HAY que revisar bien los comentarios que
aceptamos y lo que escribimos.. Y recuerden :
Somos esclavos de lo que subimos y dueños de
lo que callamos