SlideShare una empresa de Scribd logo
1 de 12
REDES SOCIALES Y EL DERECHO
Autores:
Carlos Salas Mora
Adriana Tudor Tudor
Yidan Chen Qiu
Omar Acevedo Alarcón.
Universidad Oberta de
Catalunya
Proyecto:
Uso y Aplicación de las TIC
Índice del proyecto:
1. Libertad de expresión y el ciberespacio
(Omar Acevedo Alarcón)
Página 3-4.
2. Bulos (fake news) y repercusión sociopolítica
(Carlos Salas Mora).
Página 5-6
3. Las redes sociales y el ciberbullying.
(Adriana Tudor Tudor).
Página 7-8
4. Economía en el ciberespacio.
(Yidan Chen Qiu)
Página 9-10
5. Conclusiones
6. Datos
2
Libertad de expresión y el ciberespacio
1.1. Libertad de expresión y el ciberespacio
Las comunicaciones en el ciberespacio han evolucionado drásticamente en las últimas décadas siendo uno
de los campos más desarrollados las redes sociales.
Previsión global de la población que utilizara las redes sociales La globalización han obligado a establecer
unas normas y legislación para garantizar la
seguridad y protección de los usuarios:
1. A nivel internacional
2. A nivel nacional
3. Legislación privada de las compañías
La libertad de expresión : (…) buscar,
recibir y difundir información e ideas
a través de cualquier medio de
comunicación.
3
Libertad de expresión y el ciberespacio
1. “Asegurar el respeto a los derechos o a la
reputación de los demás”.
2. “La protección de la seguridad nacional, el
orden público o la salud o la moral
públicas.”
El control de las redes sociales ha provocado fricciones entre la concepción de aquello que es legal y no, y
aquello que afecta a la libertad de expresión:
4
Ejemplos de cumbres a nivel internacional para
su regulación:
- XXXII Conferencia Internacional de
Agencias de Protección de Datos y
Privacidad.
-Memorándum de Roma.
-Cumbre Mundial sobre la Sociedad de la
Información (CMSI)
Casos de violación de los derechos de los
usuarios:
- Caso Cambridge Analytica
- Facebook y agencias de seguridad de EEUU
El control, un arma de doble filo:
Censura de información y protección de datos
5
2. BULOS (FAKE NEWS)
Informaciones falsas diseñadas para hacerse pasar por noticias con el objetivo
de difundir un engaño o una desinformación deliberada para obtener un fin
político o financiero
CARACTERÍSTICAS PRINCIPALES
•INFORMACIÓN FALSA
•PRETEXTO DE INFORMA
•OBJETIVO DESINFORMAR Y
MANIPULAR
INTERESES OCULTOS
•POLÍTICOS
•ECONÓMICOS
•SOCIALES
FENÓMENO HISTÓRICO:
GUERRAS
RELATOS LÍDERES
FENÓMENO ACTUAL
REDES SOCIALES
EFECTO VIRAL
HERRAMIENTAS PARA COMBATIR
LAS FAKE NEWS:
•BÚSQUEDA DE INFORMACIÓN EN
MEDIOS PRESTIGIOSOS
•FAKE NEWS BLOCKER
•WEBS: https://maldita.es/
EJEMPLOS DE REPERCUSIÓN SOCIOPOLÍTICA
DE LAS FAKE NEWS 6
2.1 REPERCUSIÓN SOCIOPOLÍTICA
PODER DE LAS
FAKE NEWS
ELECCIONES
•TRUMP
•BOLSONARO
CONFLICTO
•PROCÉS CATALÁN ECONÓMICO
Las redes sociales y el ciberbullying
3.1. Las redes sociales y el ciberbullying
Se trata del bullying en el ambiente virtual,
conocido también como online harassment
donde el autor utiliza las herramientas de
las TIC, en especial de internet y el celular,
para maltratar a sus compañeros y puede
ser una experiencia tan dura
emocionalmente que algunos jóvenes han
llegado, incluso, hasta el suicidio.
7
El ciberbullying consiste en el uso de los medios telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
Hay varias formas de definirlo:
• Rumors
• Teasing
• Gosiping
• Insults
• Threats
• Lies
• Name-calling
• Harassment
• Mean words
Las redes sociales y el ciberbullying
3.2. Las redes sociales y el ciberbullying
8
Aunque no exista una regulación específica que tipifique de manera expresa esta
conducta, tanto la doctrina como la jurisprudencia han acudido a figuras ya existentes
(por analogía) en nuestro ordenamiento para castigar este tipo de comportamientos.
Según el Código Penal español, los delitos informáticos que podrían encajar con esta figura delictiva, si bien no exactamente son:
•Delitos contra la intimidad
•Amenazas.
•La alteración, destrucción o los daños en datos, programas o documentos electrónicos ajenos. En este tipo delictivo se incluirían
conductas como, por ejemplo, los actos de sabotaje contra soportes electrónicos, o la introducción de virus electrónicos para
causar daños.
•La pornografía infantil, que se ha visto favorecida por el anonimato que proporciona la red.
•Delitos contra el honor: Las injurias y las calumnias. Generalmente las que se cometen en redes sociales, foros o por correo
electrónico.
•Coacciones
https://elderecho.com/tratamiento-y-proteccion-penal-contra-el-ciberacoso-escolar-o-cyberbullying
https://www.ambitojuridico.com/noticias/educacion-y-cultura/el-papel-del-derecho-en-el-cyberbullying
https://www.raco.cat/index.php/IDP/article/viewFile/272045/3600
4.1.Economía en el ciberespacio
El comercio electrónico se refiere a las actividades comerciales realizadas mediante la utilización de
instrumentos electrónicos como Internet.
• Plataforma de transacciones
se refiere a la suma de los sistemas de redes de información que facilitan la transacción y los
servicios conexos que se prestan servicios a las partes.
• Operador de la plataforma
El explotador de la Plataforma de transacciones se refiere a las personas físicas, jurídicas y de
otras que se inscriben en la administración de empresas y reciben una licencia de explotación.
• Sistema de pagos
se compone de intermediarios que prestan servicios de liquidación y de medios técnicos
especializados para el pago y la liquidación de fondos.
9
4.2. Economía en el ciberespacio
El comercio electrónico tiene un alcance amplio y suele dividirse en varios modos:
1: ABC: Agent-Business-Consumer
2: B2B: Business-to-Business,
3: B2C: Business-to-Consumer
4: C2C:Consumer-to-Consumer
5: Business-to-Government
6: O2O: Online To Offline
7: Business To Family
8: Provide to Demand
9: O2P: Online to Partner
Acuerdos de seguridad:
》el Acuerdo de transmisión de información sobre la seguridad (S - http):
》el Acuerdo técnico sobre transacciones seguras (stt: Secure Transaction Technology):
》el Acuerdo sobre transacciones electrónicas de Seguridad (Sect: Secure Electronic
Transaction).
10
Libertad de expresión y el ciberespacio
CONCLUSIONES:
● La globalización de la información ha llevado a los distintos organismos internacionales y
nacionales ha desarrollar un nuevo campo legislativo antes no conocido: el espacio
cibernético (económico, social, tecnológico, etc...).
● La estafa, usurpación de identidad, online harassment y las informaciones falsas son
algunos de los problemas que existen a día de hoy.
● La libertad de expresión, seguridad y protección de datos son algunas de los espacios
contrapuestos en los que la legislación debe encontrar un equilibrio para garantizar la
convivencia y cohesión social.
11
UNIVERSITAT OBERTA DE CATALUNYA
DEPARTAMENTO DE RELACIONES INTERNACIONALES
ASIGNATURA:
USO Y APLICACIÓN DE LAS TIC
PROYECTO:
REDES SOCIALES Y EL DERECHO
GRUPO:
SOCIALEX
AUTORES:
CARLOS SALAS MORA
ADRIANA TUDOR TUDOR
YIDAN CHEN QIU
OMAR ACEVEDO ALARCÓN
COORDINADOR:
Oscar Serra Salvia

Más contenido relacionado

La actualidad más candente

Advierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidadesAdvierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidadesAnibal Magnum
 
Los derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazadosLos derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazadosIvan Castillo
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En InternetDiza
 
Eticas y politicas digitales
Eticas y politicas digitalesEticas y politicas digitales
Eticas y politicas digitalesetipoldig
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en MéxicoDayana Kibilds
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web isaguerrero19
 
La protection de la e-réputation en Espagne
La protection de la e-réputation en EspagneLa protection de la e-réputation en Espagne
La protection de la e-réputation en EspagneMarc Gallardo
 
U4: Flujo internacional de datos
U4: Flujo internacional de datosU4: Flujo internacional de datos
U4: Flujo internacional de datosYasuri Puc
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 
El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)Dra. Myrna García
 
Exposición en ISAE Universidad
Exposición en ISAE UniversidadExposición en ISAE Universidad
Exposición en ISAE UniversidadLeonardo Toribio
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateriatatyrosa2015
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internetDENICALOVE-MELON
 

La actualidad más candente (17)

Advierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidadesAdvierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidades
 
Acceso denegado
Acceso denegadoAcceso denegado
Acceso denegado
 
Los derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazadosLos derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazados
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Eticas y politicas digitales
Eticas y politicas digitalesEticas y politicas digitales
Eticas y politicas digitales
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en México
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
 
La protection de la e-réputation en Espagne
La protection de la e-réputation en EspagneLa protection de la e-réputation en Espagne
La protection de la e-réputation en Espagne
 
procesos legales
procesos legalesprocesos legales
procesos legales
 
U4: Flujo internacional de datos
U4: Flujo internacional de datosU4: Flujo internacional de datos
U4: Flujo internacional de datos
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)
 
Exposición en ISAE Universidad
Exposición en ISAE UniversidadExposición en ISAE Universidad
Exposición en ISAE Universidad
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
 
Ada 2 b1 plg
Ada 2 b1 plgAda 2 b1 plg
Ada 2 b1 plg
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 

Similar a P power point_proyecto_socialex_tic_-grupo 14

Uso responsable de las redes sociales y tic´s
Uso responsable  de las redes sociales y tic´sUso responsable  de las redes sociales y tic´s
Uso responsable de las redes sociales y tic´sJulieth Rubio
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03MAD_UOC
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Ensayo la red completo
Ensayo la red completoEnsayo la red completo
Ensayo la red completopaulash726
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayadlaecita
 
Revolución digital
Revolución digitalRevolución digital
Revolución digitalJose Pacheco
 
Esto es asi abril 2013 ver pps
Esto es asi   abril 2013 ver ppsEsto es asi   abril 2013 ver pps
Esto es asi abril 2013 ver ppsasimexico
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 

Similar a P power point_proyecto_socialex_tic_-grupo 14 (20)

Uso responsable de las redes sociales y tic´s
Uso responsable  de las redes sociales y tic´sUso responsable  de las redes sociales y tic´s
Uso responsable de las redes sociales y tic´s
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Ensayo la red completo
Ensayo la red completoEnsayo la red completo
Ensayo la red completo
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Delito en la red
Delito en la redDelito en la red
Delito en la red
 
03 etica e informatica
03 etica e informatica03 etica e informatica
03 etica e informatica
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
Proyecto ADCA.pptx
Proyecto ADCA.pptxProyecto ADCA.pptx
Proyecto ADCA.pptx
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Revolución digital
Revolución digitalRevolución digital
Revolución digital
 
Esto es asi abril 2013 ver pps
Esto es asi   abril 2013 ver ppsEsto es asi   abril 2013 ver pps
Esto es asi abril 2013 ver pps
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

Último

CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power pointRominaGrosso3
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 

Último (20)

CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power point
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 

P power point_proyecto_socialex_tic_-grupo 14

  • 1. REDES SOCIALES Y EL DERECHO Autores: Carlos Salas Mora Adriana Tudor Tudor Yidan Chen Qiu Omar Acevedo Alarcón. Universidad Oberta de Catalunya Proyecto: Uso y Aplicación de las TIC
  • 2. Índice del proyecto: 1. Libertad de expresión y el ciberespacio (Omar Acevedo Alarcón) Página 3-4. 2. Bulos (fake news) y repercusión sociopolítica (Carlos Salas Mora). Página 5-6 3. Las redes sociales y el ciberbullying. (Adriana Tudor Tudor). Página 7-8 4. Economía en el ciberespacio. (Yidan Chen Qiu) Página 9-10 5. Conclusiones 6. Datos 2
  • 3. Libertad de expresión y el ciberespacio 1.1. Libertad de expresión y el ciberespacio Las comunicaciones en el ciberespacio han evolucionado drásticamente en las últimas décadas siendo uno de los campos más desarrollados las redes sociales. Previsión global de la población que utilizara las redes sociales La globalización han obligado a establecer unas normas y legislación para garantizar la seguridad y protección de los usuarios: 1. A nivel internacional 2. A nivel nacional 3. Legislación privada de las compañías La libertad de expresión : (…) buscar, recibir y difundir información e ideas a través de cualquier medio de comunicación. 3
  • 4. Libertad de expresión y el ciberespacio 1. “Asegurar el respeto a los derechos o a la reputación de los demás”. 2. “La protección de la seguridad nacional, el orden público o la salud o la moral públicas.” El control de las redes sociales ha provocado fricciones entre la concepción de aquello que es legal y no, y aquello que afecta a la libertad de expresión: 4 Ejemplos de cumbres a nivel internacional para su regulación: - XXXII Conferencia Internacional de Agencias de Protección de Datos y Privacidad. -Memorándum de Roma. -Cumbre Mundial sobre la Sociedad de la Información (CMSI) Casos de violación de los derechos de los usuarios: - Caso Cambridge Analytica - Facebook y agencias de seguridad de EEUU El control, un arma de doble filo: Censura de información y protección de datos
  • 5. 5 2. BULOS (FAKE NEWS) Informaciones falsas diseñadas para hacerse pasar por noticias con el objetivo de difundir un engaño o una desinformación deliberada para obtener un fin político o financiero CARACTERÍSTICAS PRINCIPALES •INFORMACIÓN FALSA •PRETEXTO DE INFORMA •OBJETIVO DESINFORMAR Y MANIPULAR INTERESES OCULTOS •POLÍTICOS •ECONÓMICOS •SOCIALES FENÓMENO HISTÓRICO: GUERRAS RELATOS LÍDERES FENÓMENO ACTUAL REDES SOCIALES EFECTO VIRAL HERRAMIENTAS PARA COMBATIR LAS FAKE NEWS: •BÚSQUEDA DE INFORMACIÓN EN MEDIOS PRESTIGIOSOS •FAKE NEWS BLOCKER •WEBS: https://maldita.es/
  • 6. EJEMPLOS DE REPERCUSIÓN SOCIOPOLÍTICA DE LAS FAKE NEWS 6 2.1 REPERCUSIÓN SOCIOPOLÍTICA PODER DE LAS FAKE NEWS ELECCIONES •TRUMP •BOLSONARO CONFLICTO •PROCÉS CATALÁN ECONÓMICO
  • 7. Las redes sociales y el ciberbullying 3.1. Las redes sociales y el ciberbullying Se trata del bullying en el ambiente virtual, conocido también como online harassment donde el autor utiliza las herramientas de las TIC, en especial de internet y el celular, para maltratar a sus compañeros y puede ser una experiencia tan dura emocionalmente que algunos jóvenes han llegado, incluso, hasta el suicidio. 7 El ciberbullying consiste en el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Hay varias formas de definirlo: • Rumors • Teasing • Gosiping • Insults • Threats • Lies • Name-calling • Harassment • Mean words
  • 8. Las redes sociales y el ciberbullying 3.2. Las redes sociales y el ciberbullying 8 Aunque no exista una regulación específica que tipifique de manera expresa esta conducta, tanto la doctrina como la jurisprudencia han acudido a figuras ya existentes (por analogía) en nuestro ordenamiento para castigar este tipo de comportamientos. Según el Código Penal español, los delitos informáticos que podrían encajar con esta figura delictiva, si bien no exactamente son: •Delitos contra la intimidad •Amenazas. •La alteración, destrucción o los daños en datos, programas o documentos electrónicos ajenos. En este tipo delictivo se incluirían conductas como, por ejemplo, los actos de sabotaje contra soportes electrónicos, o la introducción de virus electrónicos para causar daños. •La pornografía infantil, que se ha visto favorecida por el anonimato que proporciona la red. •Delitos contra el honor: Las injurias y las calumnias. Generalmente las que se cometen en redes sociales, foros o por correo electrónico. •Coacciones https://elderecho.com/tratamiento-y-proteccion-penal-contra-el-ciberacoso-escolar-o-cyberbullying https://www.ambitojuridico.com/noticias/educacion-y-cultura/el-papel-del-derecho-en-el-cyberbullying https://www.raco.cat/index.php/IDP/article/viewFile/272045/3600
  • 9. 4.1.Economía en el ciberespacio El comercio electrónico se refiere a las actividades comerciales realizadas mediante la utilización de instrumentos electrónicos como Internet. • Plataforma de transacciones se refiere a la suma de los sistemas de redes de información que facilitan la transacción y los servicios conexos que se prestan servicios a las partes. • Operador de la plataforma El explotador de la Plataforma de transacciones se refiere a las personas físicas, jurídicas y de otras que se inscriben en la administración de empresas y reciben una licencia de explotación. • Sistema de pagos se compone de intermediarios que prestan servicios de liquidación y de medios técnicos especializados para el pago y la liquidación de fondos. 9
  • 10. 4.2. Economía en el ciberespacio El comercio electrónico tiene un alcance amplio y suele dividirse en varios modos: 1: ABC: Agent-Business-Consumer 2: B2B: Business-to-Business, 3: B2C: Business-to-Consumer 4: C2C:Consumer-to-Consumer 5: Business-to-Government 6: O2O: Online To Offline 7: Business To Family 8: Provide to Demand 9: O2P: Online to Partner Acuerdos de seguridad: 》el Acuerdo de transmisión de información sobre la seguridad (S - http): 》el Acuerdo técnico sobre transacciones seguras (stt: Secure Transaction Technology): 》el Acuerdo sobre transacciones electrónicas de Seguridad (Sect: Secure Electronic Transaction). 10
  • 11. Libertad de expresión y el ciberespacio CONCLUSIONES: ● La globalización de la información ha llevado a los distintos organismos internacionales y nacionales ha desarrollar un nuevo campo legislativo antes no conocido: el espacio cibernético (económico, social, tecnológico, etc...). ● La estafa, usurpación de identidad, online harassment y las informaciones falsas son algunos de los problemas que existen a día de hoy. ● La libertad de expresión, seguridad y protección de datos son algunas de los espacios contrapuestos en los que la legislación debe encontrar un equilibrio para garantizar la convivencia y cohesión social. 11
  • 12. UNIVERSITAT OBERTA DE CATALUNYA DEPARTAMENTO DE RELACIONES INTERNACIONALES ASIGNATURA: USO Y APLICACIÓN DE LAS TIC PROYECTO: REDES SOCIALES Y EL DERECHO GRUPO: SOCIALEX AUTORES: CARLOS SALAS MORA ADRIANA TUDOR TUDOR YIDAN CHEN QIU OMAR ACEVEDO ALARCÓN COORDINADOR: Oscar Serra Salvia