SlideShare ist ein Scribd-Unternehmen logo
1 von 12
PROTECCIÓ DELS CIUTADANS A LA
XARXA: BUITS LEGALS

Grup 6 CAM: PASSWORD
Mireia Ventura i Aurora Riera
UATIC / 1r Sem / Dret / UOC
EL GRUP CAM: PASSWORD

Password és un grup que inicialment va
estar format per 4 persones, però al llarg
del semestre només han quedat dues: La
Mireia Ventura i l’Aurora Riera. Agraïrem
que en sigueu conscients de les
limitacions que això suposa al llarg de la
presentació.
EL TEMA: BUITS LEGALS DE LA
PROTECCIÓ CIUTADANA A LES XARXES
Degut a l’era tecnològica en la que vivim i l’expansió que ha suposat pels

mitjans de comunicació, Internet s’ha convertit en una eina d’ús quotidià
per a moltes persones fent-la cada cop més densa i amb més risc al
navegar-hi. Aquesta xarxa global, il·limitada i de fàcil accés dificulta
interposar mesures de seguretat sòlides i sense fissures, i la inervenció del
dret resulta cada vegada més complexa e insuficient.
El nostre

objectiu

principal seria el de identificar les mesures de
protecció i buits legals al que estan exposats els usuaris de la xarxa
actualment.
 Per tan la nostra

hipòtesis seria que l'actual marc legislatiu espanyol

no té eines per protegir completament als ciutadans de la seva intimitat
i honor a les xarxes d'Internet.

 Per defensar-la hem estudiat:
 Delictes contra els drets de la personalitat:

Dret a l’honor
 Dret a la initimitat personal
 Dret a la initimitat familiar
 la llibertat d’expressió


 Altres delictes importants: Fraus, estafes i virus
MAPA CONCEPTUAL
MÈTODOLOGIA
 Per tal de conèixer els delictes als drets de la personalitat i

altres delictes tècnics hem seguit el següent esquema:
1. Estudi dels conceptes
2. Estudi de casos de violació o controvèrsia
3. Estudi de la normativa vigent
4. Plantejament dels buits legals
1. ESTUDI DELS CONCEPTES
 Dret a l’honor: “reputació” o bona opinió que la societat té sobre una

persona.
 Dret a la intimitat personal: econeix al individu una esfera de vida

personal exclusiva i excloent en la qual es pot desenvolupar amb
libertat i que està protegida de ingerències de tercers
 Dret a la intimitat familiar: intimitat de la vida amb altres persones amb

les qui es guarda una especial i estreta vinculació, com és la familiar.
 Dret a la propia imatge: facultat exclusiva de l'interessat a difondre o

publicar la seva pròpia imatge i, per això, el seu dret a evitar-ne la
reproducció.
 Llibertat

d’expressió: la possibilitat de difondre lliurement els
pensaments, idees i opinions personals sobre un objecte, sempre i quan
no vaigi en contra dels drets de la personalitat.
2. ESTUDI DE CASOS DE VIOLACIÓ O
CONTROVÈRSIA
 Contra l’honor:


Ciberbullying i Grooming



Calúmnia i difamació

 Contra la intimitat personal o familiar:


Espionatge per part d'organitzacions, estats i multinacionals

 Tècnics: fraus i estafes:


Phishing, Pharming, Scam o Phishing laboral



Virus informàtics
3. ESTUDI DE LA NORMATIVA VIGENT


Tot i que els drets de la personalitat no estàn reconeguts directament en els
nostes codis civils, la Constitució Espanyola (CE) en l'article 18.1 garanteix el
dret a l'honor, a la intimitat personal i familiar i a la pròpia imatge i els considera
drets fonamentals, amb la qual cosa estàn protegits pel recurs d'empara.
http://www.boe.es/buscar/doc.php?id=BOE-A-1978-31229



La normativa més important és La Llei Orgànica 1/1982, de 5 de maig, de
protecció civil del dret a l'honor, a la intimitat personal i familiar i a la pròpia
imatge (LODHI). https://www.boe.es/buscar/doc.php?id=BOE-A-1982-11196



No obstant al llarg del treball ens hem basat majoritàriament en jurispruència
que es pot trobar en l’apartat de normativa i en la webgrafia
4. ELS BUITS LEGALS ACTUALS
 Buits legals més rellevants els hem trobat en les volacions als drets A

LA INTIMITAT I LA PRÒPIA IMATGE:


Per la desinformació interessada de la privacitat de la informació



Per l'abús de la informació de la personalitat privada

 Altres buits legals tècnics:


Dificultat tècnica de perseguir extorsionadors anònims a la xarxa



Dificultat tècnica de perseguir hackers i creadors de fraus, estafes i
virus
CONCLUSIONS
 La tecnologia avança a passos més accelerats que el procés d’adequació

de les lleis a aquestes noves situacions.
 L’activitat que s’hi genera té molta potència que s’hauria d’abastir

mitjançant una unificació global de la regulació jurídica en matèria dels
delictes informàtics per a tots els països
 l Codi Penal que regula i sanciona moltes d’aquestes situacions no té

definit específicament el delicte informàtic això provoca que el
procediment de resolució jurídica s’allargui en el temps i costi
demostrar les fases i intencionalitats amb les que s’ha comès
 Dificultat en poder provar i fer un seguiment d’un delicte realitzat a

través de la xarxa
MOLTES GRÀCIES
MIREIA VENTURA I AURORA RIERA

Weitere ähnliche Inhalte

Was ist angesagt?

XARXA D'INTERNET
XARXA D'INTERNETXARXA D'INTERNET
XARXA D'INTERNETEstherClara
 
Les dades personals a la xarxa
Les dades personals a la xarxaLes dades personals a la xarxa
Les dades personals a la xarxaUOC
 
Començaments i orígens d’internet practica 1
Començaments i orígens d’internet practica 1Començaments i orígens d’internet practica 1
Començaments i orígens d’internet practica 1icolgom
 
Historia d'Internet
Historia d'Internet Historia d'Internet
Historia d'Internet fhajji
 
Pràctica 1 informàtica
Pràctica 1 informàticaPràctica 1 informàtica
Pràctica 1 informàticafhajji
 
Grup Nine Presentació Treball
Grup Nine Presentació TreballGrup Nine Presentació Treball
Grup Nine Presentació Treballmiquelprofi
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjamenteduksport
 

Was ist angesagt? (9)

XARXA D'INTERNET
XARXA D'INTERNETXARXA D'INTERNET
XARXA D'INTERNET
 
Les dades personals a la xarxa
Les dades personals a la xarxaLes dades personals a la xarxa
Les dades personals a la xarxa
 
Començaments i orígens d’internet practica 1
Començaments i orígens d’internet practica 1Començaments i orígens d’internet practica 1
Començaments i orígens d’internet practica 1
 
Historia d'Internet
Historia d'Internet Historia d'Internet
Historia d'Internet
 
Pràctica 1 informàtica
Pràctica 1 informàticaPràctica 1 informàtica
Pràctica 1 informàtica
 
Història d'internet
Història d'internetHistòria d'internet
Història d'internet
 
Grup Nine Presentació Treball
Grup Nine Presentació TreballGrup Nine Presentació Treball
Grup Nine Presentació Treball
 
Internet
InternetInternet
Internet
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 

Ähnlich wie UATIC_CAMPASSWORD

Presentació crex
Presentació crexPresentació crex
Presentació crexErik6840
 
Presentació Privacitat i xarxes socials, una gran paradoxa
Presentació Privacitat i xarxes socials, una gran paradoxaPresentació Privacitat i xarxes socials, una gran paradoxa
Presentació Privacitat i xarxes socials, una gran paradoxalhisado
 
Grup Nine Presentació Treball
Grup Nine Presentació TreballGrup Nine Presentació Treball
Grup Nine Presentació Treballmiquelprofi
 
PowerPoint Codi d'Honor
PowerPoint Codi d'HonorPowerPoint Codi d'Honor
PowerPoint Codi d'HonorSandra Garcia
 
Presentacióctic versiofinalmarina (1)
Presentacióctic versiofinalmarina (1)Presentacióctic versiofinalmarina (1)
Presentacióctic versiofinalmarina (1)lmartinezdv
 
Llibertatdexpressio Pac4
Llibertatdexpressio Pac4Llibertatdexpressio Pac4
Llibertatdexpressio Pac4neus borrell
 
Projecte final: La llibertat d'expressió i la protecció de dades a les xarxes...
Projecte final: La llibertat d'expressió i la protecció de dades a les xarxes...Projecte final: La llibertat d'expressió i la protecció de dades a les xarxes...
Projecte final: La llibertat d'expressió i la protecció de dades a les xarxes...Alba Pueyo Busquets
 
Llibertat d’expressió a la web 2 (1)
Llibertat d’expressió a la web 2 (1)Llibertat d’expressió a la web 2 (1)
Llibertat d’expressió a la web 2 (1)aflorensagu
 
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2PEDRO DE LA HERMOSA MORAL
 
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXAREGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXAPEDRO DE LA HERMOSA MORAL
 
Defensa dels drets dins la xarxa.
Defensa dels drets dins la xarxa.Defensa dels drets dins la xarxa.
Defensa dels drets dins la xarxa.mimarmon
 
Presentació crex
Presentació crex Presentació crex
Presentació crex Erik6840
 
Internet i els drets fonamentals
Internet i els drets fonamentalsInternet i els drets fonamentals
Internet i els drets fonamentalsGrup8
 
Internet i els drets fonamentals
Internet i els drets fonamentalsInternet i els drets fonamentals
Internet i els drets fonamentalsGrup8
 
Rastre digital alba
Rastre digital albaRastre digital alba
Rastre digital albaajuaneda
 
Protecció dels menors a la xares socials
Protecció dels menors a la xares socialsProtecció dels menors a la xares socials
Protecció dels menors a la xares socialsAriadna Geli
 
La suplantació d’identitat
La suplantació d’identitatLa suplantació d’identitat
La suplantació d’identitatVictor Aguilera
 
Navega però no t'enfonsis.1
Navega però no t'enfonsis.1Navega però no t'enfonsis.1
Navega però no t'enfonsis.1aneta1990
 
Presentacio grup Dades
Presentacio grup DadesPresentacio grup Dades
Presentacio grup Dadesrllbarbera
 

Ähnlich wie UATIC_CAMPASSWORD (20)

Presentació crex
Presentació crexPresentació crex
Presentació crex
 
Presentació Privacitat i xarxes socials, una gran paradoxa
Presentació Privacitat i xarxes socials, una gran paradoxaPresentació Privacitat i xarxes socials, una gran paradoxa
Presentació Privacitat i xarxes socials, una gran paradoxa
 
Grup Nine Presentació Treball
Grup Nine Presentació TreballGrup Nine Presentació Treball
Grup Nine Presentació Treball
 
PowerPoint Codi d'Honor
PowerPoint Codi d'HonorPowerPoint Codi d'Honor
PowerPoint Codi d'Honor
 
Presentacióctic versiofinalmarina (1)
Presentacióctic versiofinalmarina (1)Presentacióctic versiofinalmarina (1)
Presentacióctic versiofinalmarina (1)
 
Llibertatdexpressio Pac4
Llibertatdexpressio Pac4Llibertatdexpressio Pac4
Llibertatdexpressio Pac4
 
Projecte final: La llibertat d'expressió i la protecció de dades a les xarxes...
Projecte final: La llibertat d'expressió i la protecció de dades a les xarxes...Projecte final: La llibertat d'expressió i la protecció de dades a les xarxes...
Projecte final: La llibertat d'expressió i la protecció de dades a les xarxes...
 
Llibertat d’expressió a la web 2 (1)
Llibertat d’expressió a la web 2 (1)Llibertat d’expressió a la web 2 (1)
Llibertat d’expressió a la web 2 (1)
 
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2
 
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXAREGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA
 
Defensa dels drets dins la xarxa.
Defensa dels drets dins la xarxa.Defensa dels drets dins la xarxa.
Defensa dels drets dins la xarxa.
 
Presentació crex
Presentació crex Presentació crex
Presentació crex
 
Internet i els drets fonamentals
Internet i els drets fonamentalsInternet i els drets fonamentals
Internet i els drets fonamentals
 
Internet i els drets fonamentals
Internet i els drets fonamentalsInternet i els drets fonamentals
Internet i els drets fonamentals
 
Habeas_data_v4
Habeas_data_v4Habeas_data_v4
Habeas_data_v4
 
Rastre digital alba
Rastre digital albaRastre digital alba
Rastre digital alba
 
Protecció dels menors a la xares socials
Protecció dels menors a la xares socialsProtecció dels menors a la xares socials
Protecció dels menors a la xares socials
 
La suplantació d’identitat
La suplantació d’identitatLa suplantació d’identitat
La suplantació d’identitat
 
Navega però no t'enfonsis.1
Navega però no t'enfonsis.1Navega però no t'enfonsis.1
Navega però no t'enfonsis.1
 
Presentacio grup Dades
Presentacio grup DadesPresentacio grup Dades
Presentacio grup Dades
 

UATIC_CAMPASSWORD

  • 1. PROTECCIÓ DELS CIUTADANS A LA XARXA: BUITS LEGALS Grup 6 CAM: PASSWORD Mireia Ventura i Aurora Riera UATIC / 1r Sem / Dret / UOC
  • 2. EL GRUP CAM: PASSWORD Password és un grup que inicialment va estar format per 4 persones, però al llarg del semestre només han quedat dues: La Mireia Ventura i l’Aurora Riera. Agraïrem que en sigueu conscients de les limitacions que això suposa al llarg de la presentació.
  • 3. EL TEMA: BUITS LEGALS DE LA PROTECCIÓ CIUTADANA A LES XARXES Degut a l’era tecnològica en la que vivim i l’expansió que ha suposat pels mitjans de comunicació, Internet s’ha convertit en una eina d’ús quotidià per a moltes persones fent-la cada cop més densa i amb més risc al navegar-hi. Aquesta xarxa global, il·limitada i de fàcil accés dificulta interposar mesures de seguretat sòlides i sense fissures, i la inervenció del dret resulta cada vegada més complexa e insuficient. El nostre objectiu principal seria el de identificar les mesures de protecció i buits legals al que estan exposats els usuaris de la xarxa actualment.
  • 4.  Per tan la nostra hipòtesis seria que l'actual marc legislatiu espanyol no té eines per protegir completament als ciutadans de la seva intimitat i honor a les xarxes d'Internet.  Per defensar-la hem estudiat:  Delictes contra els drets de la personalitat: Dret a l’honor  Dret a la initimitat personal  Dret a la initimitat familiar  la llibertat d’expressió   Altres delictes importants: Fraus, estafes i virus
  • 6. MÈTODOLOGIA  Per tal de conèixer els delictes als drets de la personalitat i altres delictes tècnics hem seguit el següent esquema: 1. Estudi dels conceptes 2. Estudi de casos de violació o controvèrsia 3. Estudi de la normativa vigent 4. Plantejament dels buits legals
  • 7. 1. ESTUDI DELS CONCEPTES  Dret a l’honor: “reputació” o bona opinió que la societat té sobre una persona.  Dret a la intimitat personal: econeix al individu una esfera de vida personal exclusiva i excloent en la qual es pot desenvolupar amb libertat i que està protegida de ingerències de tercers  Dret a la intimitat familiar: intimitat de la vida amb altres persones amb les qui es guarda una especial i estreta vinculació, com és la familiar.  Dret a la propia imatge: facultat exclusiva de l'interessat a difondre o publicar la seva pròpia imatge i, per això, el seu dret a evitar-ne la reproducció.  Llibertat d’expressió: la possibilitat de difondre lliurement els pensaments, idees i opinions personals sobre un objecte, sempre i quan no vaigi en contra dels drets de la personalitat.
  • 8. 2. ESTUDI DE CASOS DE VIOLACIÓ O CONTROVÈRSIA  Contra l’honor:  Ciberbullying i Grooming  Calúmnia i difamació  Contra la intimitat personal o familiar:  Espionatge per part d'organitzacions, estats i multinacionals  Tècnics: fraus i estafes:  Phishing, Pharming, Scam o Phishing laboral  Virus informàtics
  • 9. 3. ESTUDI DE LA NORMATIVA VIGENT  Tot i que els drets de la personalitat no estàn reconeguts directament en els nostes codis civils, la Constitució Espanyola (CE) en l'article 18.1 garanteix el dret a l'honor, a la intimitat personal i familiar i a la pròpia imatge i els considera drets fonamentals, amb la qual cosa estàn protegits pel recurs d'empara. http://www.boe.es/buscar/doc.php?id=BOE-A-1978-31229  La normativa més important és La Llei Orgànica 1/1982, de 5 de maig, de protecció civil del dret a l'honor, a la intimitat personal i familiar i a la pròpia imatge (LODHI). https://www.boe.es/buscar/doc.php?id=BOE-A-1982-11196  No obstant al llarg del treball ens hem basat majoritàriament en jurispruència que es pot trobar en l’apartat de normativa i en la webgrafia
  • 10. 4. ELS BUITS LEGALS ACTUALS  Buits legals més rellevants els hem trobat en les volacions als drets A LA INTIMITAT I LA PRÒPIA IMATGE:  Per la desinformació interessada de la privacitat de la informació  Per l'abús de la informació de la personalitat privada  Altres buits legals tècnics:  Dificultat tècnica de perseguir extorsionadors anònims a la xarxa  Dificultat tècnica de perseguir hackers i creadors de fraus, estafes i virus
  • 11. CONCLUSIONS  La tecnologia avança a passos més accelerats que el procés d’adequació de les lleis a aquestes noves situacions.  L’activitat que s’hi genera té molta potència que s’hauria d’abastir mitjançant una unificació global de la regulació jurídica en matèria dels delictes informàtics per a tots els països  l Codi Penal que regula i sanciona moltes d’aquestes situacions no té definit específicament el delicte informàtic això provoca que el procediment de resolució jurídica s’allargui en el temps i costi demostrar les fases i intencionalitats amb les que s’ha comès  Dificultat en poder provar i fer un seguiment d’un delicte realitzat a través de la xarxa