SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
La seguridad en las redes
sociales: aspectos legales




                             Francisco Pérez Bes
                             Abogado
                             @pacoperezbes
La seguridad en redes sociales


La seguridad en redes sociales se compone de:


-   La protección de los activos materiales: software, hardware, sistemas…


-   La protección de los activos intangibles: derechos patrimoniales (cuentas
    de usuario, imagen personal, marcas, nombres de dominio, derechos de
    autor, reputación online…)
La seguridad en redes sociales


La gestión de la seguridad en redes sociales incluye:


-   Aspectos relacionados con la diligencia del responsable:
      -   Política robusta de contraseñas y custodia de documentación
      -   Auditorías de seguridad y restricciones de accesos externos


-   Reacciones ante un ataque a la seguridad:
      -   Herramientas internas y de las propias plataformas
      -   Organismos y Autoridades
Normativa aplicable en materia de seguridad


Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información (LSSI).
Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter
personal (LOPD) y su Real Decreto 1720/2007, de 21 de diciembre, Reglamento de
la LOPD.
Normativa General: Ley General de Telecomunicaciones, Ley de Propiedad
Intelectual, Ley de Marcas, Ley de Competencia Desleal, Ley General de Publicidad,
Ley de protección del Derecho al Honor, Código Penal, etc…


Organismos con competencias en materia de seguridad en Internet: AEPD, Fuerzas
y Cuerpos de Seguridad del Estado, INTECO, Tribunales de Justicia.
La privacidad en redes sociales
El anonimato en Internet


Los peligros del anonimato:




-   La aparición de “trolls”.

-   Las cuentas “fake”.

-   Supuestos de suplantación de identidad en Internet.
La extraterritorialidad de las leyes


   ¿Cuándo aplica la Ley española?

        El forum delicti comisi

        Lugar     de     establecimiento   del
         prestador:

             En España

             En la UE

             Fuera de la UE
Ámbito de aplicación de la LSSI




   Control en origen: La LSSI se aplica a los prestadores de servicios de la
    sociedad de la información establecidos en España y a los servicios
    prestados por ellos. (art. 2).


-   Residencia o domicilio social en territorio español, siempre que coincidan
    con el lugar en que esté efectivamente centralizada la gestión administrativa
    y la dirección de sus negocios. (y establecimiento permanente)
-   De no ser así, lugar en que se realice dicha gestión o dirección.
Ámbito de aplicación de la LSSI


Prestadores de servicios establecidos en la UE o en el EEE:

   Art. 3.1 LSSI : “esta Ley se aplicará a los prestadores de servicios de la sociedad de la
    información establecidos en otro Estado miembro de la Unión Europea o del Espacio
    Económico Europeo cuando el destinatario de los servicios radique en España y los
    servicios afecten a las materias siguientes:

    a) Derechos de Propiedad intelectual e industrial
    d) Obligaciones nacidas de los contratos celebrados por personas físicas que tengan la
    condición de consumidores.
    f) licitud de las comunicaciones comerciales por correo electrónico u otro medio de
    comunicación electrónica equivalente no solicitadas”.
Ámbito de aplicación de la LSSI



Prestadores de servicios establecidos fuera de la UE o EEE:

   Art. 4 LSSI : “A los prestadores establecidos en países que no sean miembros de la
    Unión Europea o del Espacio Económico Europeo, les será de aplicación lo dispuesto
    en los artículos 7.2 y 11.2 (libre prestación de servicios y limitaciones de acceso).

    Los prestadores que dirijan sus servicios específicamente al territorio español
    quedarán sujetos, además, a las obligaciones previstas en esta Ley, siempre que ello no
    contravenga lo establecido en tratados o convenios internacionales que sean
    aplicables”.
Interrupción del servicio y retirada de datos: Art. 8


1. En caso de que un determinado servicio de la sociedad de la información atente o pueda
    atentar contra los principios que se expresan a continuación, los órganos competentes
    para su protección, en ejercicio de las funciones que tengan legalmente atribuidas,
    podrán adoptar las medidas necesarias para que se interrumpa su prestación o para
    retirar los datos que los vulneran. Los principios a que alude este apartado son los
    siguientes:
a) La salvaguarda del orden público, la investigación penal, la seguridad pública y la
    defensa nacional.
b) La protección de la salud pública o de las personas físicas o jurídicas que tengan la
    condición de consumidores o usuarios, incluso cuando actúen como inversores.
c) El respeto a la dignidad de la persona y al principio de no discriminación por motivos de
    raza, sexo, religión, opinión, nacionalidad, discapacidad o cualquier otra circunstancia
    personal o social, y
d) La protección de la juventud y de la infancia.
e) La salvaguarda de los derechos de Propiedad Intelectual
Responsabilidad de los intermediarios (LSSI)



   Art. 13 y ss. LSSI: Responsabilidad civil, penal y administrativa de los PSSI

   Art. 16: Exención de responsabilidad de prestadores de housing y hosting
    siempre que no tengan “conocimiento efectivo” de que la actividad o
    información es ilícita o lesiona bienes o derechos de terceros.

   Art. 17: Exención de responsabilidad de prestadores de linking o buscador
    salvo “conocimiento efectivo”.
Responsabilidad de los intermediarios (LSSI)


“Conocimiento efectivo”:

“cuando un órgano competente haya declarado la ilicitud de los datos,
   ordenado su retirada o que se imposibilite su acceso a los mismos, o se
   hubiera declarado la existencia de la lesión, y el prestador conociera la
   correspondiente resolución, sin perjuicio de los procedimientos de detección
   y retirada de contenidos que los prestadores apliquen en virtud de acuerdos
   voluntarios y de otros medios de conocimiento efectivo que pudieran
   establecerse”.

Excepciones a la doctrina del “conocimiento efectivo”.
Instalación de cookies


Art. 22.2 LSSI (y 31 del Código de Confianza Online).

Cuando los prestadores de servicios empleen dispositivos de almacenamiento y
recuperación de datos en equipos terminales, informarán a los destinatarios de
manera clara y completa sobre su utilización y finalidad, ofreciéndoles la
posibilidad de rechazar el tratamiento de los datos mediante un procedimiento
sencillo y gratuito.

Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de
efectuar o facilitar técnicamente la transmisión de una comunicación por una red
de comunicaciones electrónicas o, en la medida que resulte estrictamente
necesario, para la prestación de un servicio de la sociedad de la información
expresamente solicitado por el destinatario.
Instalación de cookies


El futuro de las cookies

-   Transposición de la e-Directiva: modificación del artículo 22.2 LSSI

-   Autorregulación de las tracking cookies: el do not track y OBA

-   El problema: las flash cookies, übercookies, etc.
La protección de la identidad de la empresa
Ejemplo de uso de metatags / adwords
Uso de palabras clave coincidentes con marcas


- Infracción derecho marca del competidor:
     Art. 34.3.b) Ley de Marcas: el titular de una marca registrada puede prohibir
el uso del signo distintivo registrado en redes de comunicación     telemática   y
como nombre de dominio. (pe. Jazz País 30 y Europa 15 / nocilla.com).

Art. 8 Código Confianza Online: se prohíbe “la introducción en el código fuente
de nombres ocultos (metanames) que coincidan con marcas, rótulos o
denominaciones de empresas o servicios sobre los que no se ostente la
titularidad o autorización de uso”.

 Medidas de protección frente a ataques a los bienes intangibles de la empresa:
        - El registro de la marca en la OEPM
        - El registro del nombre de dominio: casos de typosquatting
Ejemplo de uso de marcas ajenas en redes sociales




                 - Utilización en Facebook de la marca Tuenti sin el
                 oportuno consentimiento en el tráfico económico
                 y para la promoción de un programa de control
                 parental.

                 Soluciones:
                 - Protocolos internos de la propia red social.
                 - Requerimientos al infractor.
                 - Resolución judicial o extrajudicial de conflictos
Derechos de autor: TRLPI 1/1996


Los derechos patrimoniales (art. 17 y ss):

Corresponde al autor el ejercicio exclusivo de los derechos de explotación
de su obra en cualquier forma y, en especial, los derechos de reproducción,
distribución, comunicación pública y transformación, que no podrán ser
realizadas sin su autorización, salvo en los casos previstos en la presente
Ley.
Ejemplo de protección de activos
Los derechos de propiedad intelectual


 Vías de protección:

 -   El copyright, el Registro de la Propiedad Intelectual, el depósito
     notarial…

 -   Desarrollo de licencias Creative Commons.
 http://es.creativecommons.org/licencia/

 -   La Ley Sinde y la Sección Segunda de la Comisión de Propiedad
     Intelectual.
Derecho al honor



Art. 7.7 LO 1/1982: Es intromisión ilegítima en el derecho al honor de
una persona:

La imputación de hechos o la manifestación de juicios de valor a través
de acciones o expresiones que de cualquier modo lesionen la dignidad
de otra persona, menoscabando su fama o atentando contra su propia
estimación.
Denigración


Ley 3/1991, de Competencia Desleal

Artículo 9.- Actos de denigración.
Se considera desleal la realización o difusión de manifestaciones sobre la
actividad, las prestaciones, el establecimiento o las relaciones mercantiles de un
tercero que sean aptas para menoscabar su crédito en el mercado, a no ser que
sean exactas, verdaderas y pertinentes.

En particular, no se estiman pertinentes las manifestaciones que tengan por
objeto la nacionalidad, las creencias o ideología, la vida privada o cualesquiera
otras circunstancias estrictamente personales del afectado.
Injurias

Artículo 208 del Código Penal.
Es injuria la acción o expresión que lesionan la dignidad de otra persona,
menoscabando su fama o atentando contra su propia estimación.
Solamente serán constitutivas de delito las injurias que, por su naturaleza, efectos
y circunstancias, sean tenidas en el concepto público por graves.
Las injurias que consistan en la imputación de hechos no se considerarán graves,
salvo cuando se hayan llevado a cabo con conocimiento de su falsedad o
temerario desprecio hacia la verdad.

Artículo 209 del Código Penal.
Las injurias graves hechas con publicidad se castigarán con la pena de multa de
seis a catorce meses y, en otro caso, con la de tres a siete meses.
Muchas gracias

   fperezbes@icab.es

   @pacoperezbes

   Francisco Perez Bes

Weitere ähnliche Inhalte

Was ist angesagt?

Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datosPUCE
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticosEnza Almanzar
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datosgabi
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datosgabi
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...AMIPCI
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro Jhon Suarez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajoseptower
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexicoJulio Lopez
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informáticaElisa Torres Esparza
 
Ley del comercio eléctronico
Ley del comercio eléctronicoLey del comercio eléctronico
Ley del comercio eléctronicoTatiana Frias
 

Was ist angesagt? (20)

Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datos
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datos
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informática
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Ley del comercio eléctronico
Ley del comercio eléctronicoLey del comercio eléctronico
Ley del comercio eléctronico
 

Andere mochten auch

Encuadre de la asignatura y programa. Gestión de Redes sociales
Encuadre de la asignatura y programa. Gestión de Redes socialesEncuadre de la asignatura y programa. Gestión de Redes sociales
Encuadre de la asignatura y programa. Gestión de Redes socialesJosé Delgado
 
Aprendiendo medicina en las redes sociales
Aprendiendo medicina en las redes socialesAprendiendo medicina en las redes sociales
Aprendiendo medicina en las redes socialesSoledad Castro
 
Aprendiendo medicina en las redes sociales
Aprendiendo medicina en las redes socialesAprendiendo medicina en las redes sociales
Aprendiendo medicina en las redes socialesSoledad Castro
 
Redes sociales y cobertura informativa
Redes sociales y cobertura informativaRedes sociales y cobertura informativa
Redes sociales y cobertura informativaJohn Ospina
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesIsmael Briasco
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesElias Said Hung
 

Andere mochten auch (11)

El sndrome de bullying
El sndrome de bullyingEl sndrome de bullying
El sndrome de bullying
 
Encuadre de la asignatura y programa. Gestión de Redes sociales
Encuadre de la asignatura y programa. Gestión de Redes socialesEncuadre de la asignatura y programa. Gestión de Redes sociales
Encuadre de la asignatura y programa. Gestión de Redes sociales
 
Aprendiendo medicina en las redes sociales
Aprendiendo medicina en las redes socialesAprendiendo medicina en las redes sociales
Aprendiendo medicina en las redes sociales
 
Aprendiendo medicina en las redes sociales
Aprendiendo medicina en las redes socialesAprendiendo medicina en las redes sociales
Aprendiendo medicina en las redes sociales
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes sociales
 
Redes sociales y cobertura informativa
Redes sociales y cobertura informativaRedes sociales y cobertura informativa
Redes sociales y cobertura informativa
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales Virtuales
 
Nuevas Subjetividades
Nuevas SubjetividadesNuevas Subjetividades
Nuevas Subjetividades
 
Redes Sociales Trabajo Bueno
Redes Sociales Trabajo BuenoRedes Sociales Trabajo Bueno
Redes Sociales Trabajo Bueno
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 

Ähnlich wie Curso aerco tucamon seguridad en redes sociales

Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales
Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales
Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales Zinia Business Design
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datosgabi
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docxFernandoCamposAdrian
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Prc Empresa Web 2.0
Prc Empresa Web 2.0Prc Empresa Web 2.0
Prc Empresa Web 2.0Value4Chain
 
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0alejodm
 
Sociedad de la información y comercio electrónico.
Sociedad de la información y comercio electrónico.Sociedad de la información y comercio electrónico.
Sociedad de la información y comercio electrónico.José María
 
Examen de recuperación
Examen de recuperaciónExamen de recuperación
Examen de recuperaciónDaniel Vega
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridicodonas_11_21
 
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Joel A. Gómez Treviño
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datossprewill
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 

Ähnlich wie Curso aerco tucamon seguridad en redes sociales (20)

Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales
Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales
Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datos
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
RGPD
RGPDRGPD
RGPD
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Prc Empresa Web 2.0
Prc Empresa Web 2.0Prc Empresa Web 2.0
Prc Empresa Web 2.0
 
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
 
Sociedad de la información y comercio electrónico.
Sociedad de la información y comercio electrónico.Sociedad de la información y comercio electrónico.
Sociedad de la información y comercio electrónico.
 
Examen de recuperación
Examen de recuperaciónExamen de recuperación
Examen de recuperación
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Seminario “Protección de datos e Internet"
Seminario “Protección de datos e Internet"Seminario “Protección de datos e Internet"
Seminario “Protección de datos e Internet"
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 

Mehr von Aerco-PSM

David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...Aerco-PSM
 
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”Aerco-PSM
 
Pedro García Aguado "Mi aventura en Redes Sociales"
Pedro García Aguado "Mi aventura en Redes Sociales"Pedro García Aguado "Mi aventura en Redes Sociales"
Pedro García Aguado "Mi aventura en Redes Sociales"Aerco-PSM
 
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”Aerco-PSM
 
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"Aerco-PSM
 
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?Aerco-PSM
 
Socio Premium AERCO-PSM
Socio Premium AERCO-PSMSocio Premium AERCO-PSM
Socio Premium AERCO-PSMAerco-PSM
 
Presentación Asamblea General AERCO-PSM
Presentación Asamblea General AERCO-PSMPresentación Asamblea General AERCO-PSM
Presentación Asamblea General AERCO-PSMAerco-PSM
 
Gestión de Trolls #AERCOtrolling
Gestión de Trolls #AERCOtrollingGestión de Trolls #AERCOtrolling
Gestión de Trolls #AERCOtrollingAerco-PSM
 
Nuevo modelo de formación de la AERCO-PSM
Nuevo modelo de formación de la AERCO-PSMNuevo modelo de formación de la AERCO-PSM
Nuevo modelo de formación de la AERCO-PSMAerco-PSM
 
AERCOgram: Cómo gestionar tu comunidad en Instagram
AERCOgram: Cómo gestionar tu comunidad en InstagramAERCOgram: Cómo gestionar tu comunidad en Instagram
AERCOgram: Cómo gestionar tu comunidad en InstagramAerco-PSM
 
Curso AERCO-PSM de Social TV
Curso AERCO-PSM de Social TVCurso AERCO-PSM de Social TV
Curso AERCO-PSM de Social TVAerco-PSM
 
Curso AERCO-PSM en Social Mobile Marketing
Curso AERCO-PSM en Social Mobile MarketingCurso AERCO-PSM en Social Mobile Marketing
Curso AERCO-PSM en Social Mobile MarketingAerco-PSM
 
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...Aerco-PSM
 
Curso AERCO-PSM en Branded Content
Curso AERCO-PSM en Branded ContentCurso AERCO-PSM en Branded Content
Curso AERCO-PSM en Branded ContentAerco-PSM
 
Curso AERCO-PSM en Social Media Gaming
Curso AERCO-PSM en Social Media GamingCurso AERCO-PSM en Social Media Gaming
Curso AERCO-PSM en Social Media GamingAerco-PSM
 
Memoria anual de actividades 2012 de la aerco psm
Memoria anual de actividades 2012 de la aerco psmMemoria anual de actividades 2012 de la aerco psm
Memoria anual de actividades 2012 de la aerco psmAerco-PSM
 
Social raising social media y captación de fondos, greenpeace
Social raising social media y captación de fondos, greenpeaceSocial raising social media y captación de fondos, greenpeace
Social raising social media y captación de fondos, greenpeaceAerco-PSM
 
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...Aerco-PSM
 
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"Aerco-PSM
 

Mehr von Aerco-PSM (20)

David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
 
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
 
Pedro García Aguado "Mi aventura en Redes Sociales"
Pedro García Aguado "Mi aventura en Redes Sociales"Pedro García Aguado "Mi aventura en Redes Sociales"
Pedro García Aguado "Mi aventura en Redes Sociales"
 
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
 
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
 
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
 
Socio Premium AERCO-PSM
Socio Premium AERCO-PSMSocio Premium AERCO-PSM
Socio Premium AERCO-PSM
 
Presentación Asamblea General AERCO-PSM
Presentación Asamblea General AERCO-PSMPresentación Asamblea General AERCO-PSM
Presentación Asamblea General AERCO-PSM
 
Gestión de Trolls #AERCOtrolling
Gestión de Trolls #AERCOtrollingGestión de Trolls #AERCOtrolling
Gestión de Trolls #AERCOtrolling
 
Nuevo modelo de formación de la AERCO-PSM
Nuevo modelo de formación de la AERCO-PSMNuevo modelo de formación de la AERCO-PSM
Nuevo modelo de formación de la AERCO-PSM
 
AERCOgram: Cómo gestionar tu comunidad en Instagram
AERCOgram: Cómo gestionar tu comunidad en InstagramAERCOgram: Cómo gestionar tu comunidad en Instagram
AERCOgram: Cómo gestionar tu comunidad en Instagram
 
Curso AERCO-PSM de Social TV
Curso AERCO-PSM de Social TVCurso AERCO-PSM de Social TV
Curso AERCO-PSM de Social TV
 
Curso AERCO-PSM en Social Mobile Marketing
Curso AERCO-PSM en Social Mobile MarketingCurso AERCO-PSM en Social Mobile Marketing
Curso AERCO-PSM en Social Mobile Marketing
 
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
 
Curso AERCO-PSM en Branded Content
Curso AERCO-PSM en Branded ContentCurso AERCO-PSM en Branded Content
Curso AERCO-PSM en Branded Content
 
Curso AERCO-PSM en Social Media Gaming
Curso AERCO-PSM en Social Media GamingCurso AERCO-PSM en Social Media Gaming
Curso AERCO-PSM en Social Media Gaming
 
Memoria anual de actividades 2012 de la aerco psm
Memoria anual de actividades 2012 de la aerco psmMemoria anual de actividades 2012 de la aerco psm
Memoria anual de actividades 2012 de la aerco psm
 
Social raising social media y captación de fondos, greenpeace
Social raising social media y captación de fondos, greenpeaceSocial raising social media y captación de fondos, greenpeace
Social raising social media y captación de fondos, greenpeace
 
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
 
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
 

Kürzlich hochgeladen

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Kürzlich hochgeladen (20)

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Curso aerco tucamon seguridad en redes sociales

  • 1. La seguridad en las redes sociales: aspectos legales Francisco Pérez Bes Abogado @pacoperezbes
  • 2. La seguridad en redes sociales La seguridad en redes sociales se compone de: - La protección de los activos materiales: software, hardware, sistemas… - La protección de los activos intangibles: derechos patrimoniales (cuentas de usuario, imagen personal, marcas, nombres de dominio, derechos de autor, reputación online…)
  • 3. La seguridad en redes sociales La gestión de la seguridad en redes sociales incluye: - Aspectos relacionados con la diligencia del responsable: - Política robusta de contraseñas y custodia de documentación - Auditorías de seguridad y restricciones de accesos externos - Reacciones ante un ataque a la seguridad: - Herramientas internas y de las propias plataformas - Organismos y Autoridades
  • 4. Normativa aplicable en materia de seguridad Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información (LSSI). Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (LOPD) y su Real Decreto 1720/2007, de 21 de diciembre, Reglamento de la LOPD. Normativa General: Ley General de Telecomunicaciones, Ley de Propiedad Intelectual, Ley de Marcas, Ley de Competencia Desleal, Ley General de Publicidad, Ley de protección del Derecho al Honor, Código Penal, etc… Organismos con competencias en materia de seguridad en Internet: AEPD, Fuerzas y Cuerpos de Seguridad del Estado, INTECO, Tribunales de Justicia.
  • 5. La privacidad en redes sociales
  • 6. El anonimato en Internet Los peligros del anonimato: - La aparición de “trolls”. - Las cuentas “fake”. - Supuestos de suplantación de identidad en Internet.
  • 7. La extraterritorialidad de las leyes  ¿Cuándo aplica la Ley española?  El forum delicti comisi  Lugar de establecimiento del prestador:  En España  En la UE  Fuera de la UE
  • 8. Ámbito de aplicación de la LSSI  Control en origen: La LSSI se aplica a los prestadores de servicios de la sociedad de la información establecidos en España y a los servicios prestados por ellos. (art. 2). - Residencia o domicilio social en territorio español, siempre que coincidan con el lugar en que esté efectivamente centralizada la gestión administrativa y la dirección de sus negocios. (y establecimiento permanente) - De no ser así, lugar en que se realice dicha gestión o dirección.
  • 9. Ámbito de aplicación de la LSSI Prestadores de servicios establecidos en la UE o en el EEE:  Art. 3.1 LSSI : “esta Ley se aplicará a los prestadores de servicios de la sociedad de la información establecidos en otro Estado miembro de la Unión Europea o del Espacio Económico Europeo cuando el destinatario de los servicios radique en España y los servicios afecten a las materias siguientes: a) Derechos de Propiedad intelectual e industrial d) Obligaciones nacidas de los contratos celebrados por personas físicas que tengan la condición de consumidores. f) licitud de las comunicaciones comerciales por correo electrónico u otro medio de comunicación electrónica equivalente no solicitadas”.
  • 10. Ámbito de aplicación de la LSSI Prestadores de servicios establecidos fuera de la UE o EEE:  Art. 4 LSSI : “A los prestadores establecidos en países que no sean miembros de la Unión Europea o del Espacio Económico Europeo, les será de aplicación lo dispuesto en los artículos 7.2 y 11.2 (libre prestación de servicios y limitaciones de acceso). Los prestadores que dirijan sus servicios específicamente al territorio español quedarán sujetos, además, a las obligaciones previstas en esta Ley, siempre que ello no contravenga lo establecido en tratados o convenios internacionales que sean aplicables”.
  • 11. Interrupción del servicio y retirada de datos: Art. 8 1. En caso de que un determinado servicio de la sociedad de la información atente o pueda atentar contra los principios que se expresan a continuación, los órganos competentes para su protección, en ejercicio de las funciones que tengan legalmente atribuidas, podrán adoptar las medidas necesarias para que se interrumpa su prestación o para retirar los datos que los vulneran. Los principios a que alude este apartado son los siguientes: a) La salvaguarda del orden público, la investigación penal, la seguridad pública y la defensa nacional. b) La protección de la salud pública o de las personas físicas o jurídicas que tengan la condición de consumidores o usuarios, incluso cuando actúen como inversores. c) El respeto a la dignidad de la persona y al principio de no discriminación por motivos de raza, sexo, religión, opinión, nacionalidad, discapacidad o cualquier otra circunstancia personal o social, y d) La protección de la juventud y de la infancia. e) La salvaguarda de los derechos de Propiedad Intelectual
  • 12. Responsabilidad de los intermediarios (LSSI)  Art. 13 y ss. LSSI: Responsabilidad civil, penal y administrativa de los PSSI  Art. 16: Exención de responsabilidad de prestadores de housing y hosting siempre que no tengan “conocimiento efectivo” de que la actividad o información es ilícita o lesiona bienes o derechos de terceros.  Art. 17: Exención de responsabilidad de prestadores de linking o buscador salvo “conocimiento efectivo”.
  • 13. Responsabilidad de los intermediarios (LSSI) “Conocimiento efectivo”: “cuando un órgano competente haya declarado la ilicitud de los datos, ordenado su retirada o que se imposibilite su acceso a los mismos, o se hubiera declarado la existencia de la lesión, y el prestador conociera la correspondiente resolución, sin perjuicio de los procedimientos de detección y retirada de contenidos que los prestadores apliquen en virtud de acuerdos voluntarios y de otros medios de conocimiento efectivo que pudieran establecerse”. Excepciones a la doctrina del “conocimiento efectivo”.
  • 14. Instalación de cookies Art. 22.2 LSSI (y 31 del Código de Confianza Online). Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito. Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de efectuar o facilitar técnicamente la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario.
  • 15. Instalación de cookies El futuro de las cookies - Transposición de la e-Directiva: modificación del artículo 22.2 LSSI - Autorregulación de las tracking cookies: el do not track y OBA - El problema: las flash cookies, übercookies, etc.
  • 16. La protección de la identidad de la empresa
  • 17. Ejemplo de uso de metatags / adwords
  • 18. Uso de palabras clave coincidentes con marcas - Infracción derecho marca del competidor: Art. 34.3.b) Ley de Marcas: el titular de una marca registrada puede prohibir el uso del signo distintivo registrado en redes de comunicación telemática y como nombre de dominio. (pe. Jazz País 30 y Europa 15 / nocilla.com). Art. 8 Código Confianza Online: se prohíbe “la introducción en el código fuente de nombres ocultos (metanames) que coincidan con marcas, rótulos o denominaciones de empresas o servicios sobre los que no se ostente la titularidad o autorización de uso”. Medidas de protección frente a ataques a los bienes intangibles de la empresa: - El registro de la marca en la OEPM - El registro del nombre de dominio: casos de typosquatting
  • 19. Ejemplo de uso de marcas ajenas en redes sociales - Utilización en Facebook de la marca Tuenti sin el oportuno consentimiento en el tráfico económico y para la promoción de un programa de control parental. Soluciones: - Protocolos internos de la propia red social. - Requerimientos al infractor. - Resolución judicial o extrajudicial de conflictos
  • 20. Derechos de autor: TRLPI 1/1996 Los derechos patrimoniales (art. 17 y ss): Corresponde al autor el ejercicio exclusivo de los derechos de explotación de su obra en cualquier forma y, en especial, los derechos de reproducción, distribución, comunicación pública y transformación, que no podrán ser realizadas sin su autorización, salvo en los casos previstos en la presente Ley.
  • 22. Los derechos de propiedad intelectual Vías de protección: - El copyright, el Registro de la Propiedad Intelectual, el depósito notarial… - Desarrollo de licencias Creative Commons. http://es.creativecommons.org/licencia/ - La Ley Sinde y la Sección Segunda de la Comisión de Propiedad Intelectual.
  • 23. Derecho al honor Art. 7.7 LO 1/1982: Es intromisión ilegítima en el derecho al honor de una persona: La imputación de hechos o la manifestación de juicios de valor a través de acciones o expresiones que de cualquier modo lesionen la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación.
  • 24. Denigración Ley 3/1991, de Competencia Desleal Artículo 9.- Actos de denigración. Se considera desleal la realización o difusión de manifestaciones sobre la actividad, las prestaciones, el establecimiento o las relaciones mercantiles de un tercero que sean aptas para menoscabar su crédito en el mercado, a no ser que sean exactas, verdaderas y pertinentes. En particular, no se estiman pertinentes las manifestaciones que tengan por objeto la nacionalidad, las creencias o ideología, la vida privada o cualesquiera otras circunstancias estrictamente personales del afectado.
  • 25. Injurias Artículo 208 del Código Penal. Es injuria la acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación. Solamente serán constitutivas de delito las injurias que, por su naturaleza, efectos y circunstancias, sean tenidas en el concepto público por graves. Las injurias que consistan en la imputación de hechos no se considerarán graves, salvo cuando se hayan llevado a cabo con conocimiento de su falsedad o temerario desprecio hacia la verdad. Artículo 209 del Código Penal. Las injurias graves hechas con publicidad se castigarán con la pena de multa de seis a catorce meses y, en otro caso, con la de tres a siete meses.
  • 26. Muchas gracias fperezbes@icab.es @pacoperezbes Francisco Perez Bes