SlideShare a Scribd company logo
1 of 41
Javier Álvarez Hernando – Abogado – 
E-mail: javier.alvarez@ac-abogados.es
1
QUE HAY QUE CONOCER DESDE
UN PUNTO DE VISTA LEGAL
PROTECCION DE DATOS
2
USO DE RRSS EN EL AMBITO LABORAL
CONSECUENCIAS PENALES
COMUNICACIONES
COMERCIALES
COOKIES
GEOLOCALIZACION
PROPIEDAD INTELECTUAL
PROTECCION DE DATOS
 Aparente gratuidad ---tiene como
contraprestación el comercio de perfiles
con finalidades de MK.
 Publicación de gran cantidad de
datos...imágenes /videos…
 Constituye un verdadero perfil indicativo
de la personalidad de un
individuo….aficiones…….intereses….
preferencias de compra…geolocalización..
 Límites: LOPD y RLOPD.. 3
Mantener una página corporativa implica tratar datos de los usuarios que se aceptan
como “amigos” o se declaran “fans” de esa empresa.
 Riesgos:
Perder de vista lo que se publica en
RRSS….tratamientos de datos por terceros sin
consentimiento…CUIDADO CON LO QUE SE
PUBLICA por el CM.
Derecho al olvido digital.
Comunicaciones comerciales…LSSICE.
Actividades delictivas en el seno de la RRSS como Scam,
Social Spammer o Likejacking.
4
PROTECCION DE DATOS
 Esencial: Configurar
conscientemente el
perfil de la red
social.
5
PROTECCION DE DATOS
 Los contenidos de una red social no
son Fuentes Accesibles al Público
(FAP) desde el punto de vista de la
LOPD.
 Empresas que se dedican a recopilar
info de candidatos en procesos de
selección o posibles fraudes en los
seguros…p.e. www.socialintel.com
…OJO….ILEGAL EN EUROPA
6
PROTECCION DE DATOS
PERO QUE ES LA PROTECCION DE DATOS Y
QUE SON LAS FAP ??????
¿QUÉ ASPECTOS BÁSICOS EN
PROTECCIÓN DE DATOS DEBE CONOCER
UN CM?
 Derecho fundamental exclusivo de personas físicas.
(excluido del ámbito de aplicación: fallecidos y
personas de contacto de personas jurídicas).
 Busca proteger los datos personales que les conciernen
frente a intromisiones o violaciones ilegítimas de su intimidad o
privacidad.
 Obliga a todo responsable del tratamiento a observar
una serie de obligaciones formales y materiales.
 Entre estas obligaciones destacan principalmente: la necesidad
de inscribir los ficheros en el Registro General de
Protección de Datos; recabar el consentimiento, cuando sea
necesario; cumplir con el principio de información; guardar
secreto; adoptar medidas de seguridad; y dar cumplida
respuesta al ejercicio de derechos.
7
CONCEPTO DE PROTECCIÓN DE DATOS
Es el amparo debido a los ciudadanos contra la
posible utilización por terceros, en forma no
autorizada, de sus datos personales susceptibles de
tratamiento automatizado, (o no automatizado)
para, de esta forma, confeccionar una información
que, identificable con él, afecte a su entorno
personal, social o profesional, en los límites de su
intimidad.
Sanciones:
- Leves: multa desde 900 hasta 40.000 €.
- Graves: multa desde 40.001 € hasta 300.000 €.
- Muy graves: multa de 300.001 €. hasta 600.000 €.8
PRIMER ACERCAMIENTO A LA
PROTECCIÓN DE DATOS
 Un dato de carácter personal es cualquier información
concerniente a personas físicas identificadas o
identificables, es decir, todos aquellos datos que se vinculen
o se puedan relacionar con una determinada persona física.
 No todos los datos concernientes a una persona son objeto del
mismo nivel de protección, siendo considerados como
especialmente protegidos los que se refieran a la
ideología, afiliación sindical, religión o creencias,
origen racial o étnico, salud y vida sexual.
9
PRIMER ACERCAMIENTO A LA
PROTECCIÓN DE DATOS
 CONCEPTO DE FICHERO: todo conjunto
organizado de datos de carácter personal,
cualquiera que sea la forma o modalidad de
su creación, almacenamiento, organización y
acceso:
 ficheros automatizados y
 ficheros manuales o en soporte papel,
 siempre que se encuentren estructurados y organizados,
de tal modo que puedan efectuarse búsquedas que
permitan la localización de datos.
10
PRIMER ACERCAMIENTO A LA
PROTECCIÓN DE DATOS
 La LOPD no es de aplicación a los ficheros que se
mantengan por personas físicas en el ejercicio de
actividades exclusivamente personales o domésticas.
Tampoco es de aplicación a aquéllos ficheros que
almacenan datos disociados. Tampoco los sometidos a la
normativa de materias clasificadas o los que son objeto de
investigaciones del terrorismo.
 El tratamiento de datos son operaciones y procedimientos
técnicos que permiten la recogida, grabación, conservación,
elaboración, modificación, bloqueo y cancelación, cesiones o
comunicaciones de datos, consultas, interconexiones, y
transferencias de datos de carácter personal. 11
FUENTES DE ACCESO PUBLICO (FAP)
 Las fuentes de acceso público son ficheros cuya consulta puede
ser realizada por cualquier persona, no impedida por una norma
limitativa o sin más exigencia que, en su caso, el abono de una
contraprestación.
Lo son exclusivamente:
•Censo promocional.
•Repertorios telefónicos (guías de servicios de comunicaciones
electrónicas).
•Listas pertenecientes a grupos de profesionales (determinados datos).
•Diarios y boletines oficiales.
•Medios de comunicación social.
¿Cuándo pierden su carácter de FAP?
 En estos casos, el responsable del fichero no necesita contar
previamente con el consentimiento del afectado, ni para tratar
sus datos ni para cederlos a terceros.
12
PRINCIPIOS DE PROTECCIÓN DE DATOS
 ConsentimientoConsentimiento. Regla General y. Regla General y
excepciones.excepciones.
 Calidad de los datosCalidad de los datos: datos: datos
adecuados, pertinentes y noadecuados, pertinentes y no
excesivos para la finalidad.excesivos para la finalidad.
 Información.Información.
 FinalidadFinalidad
 Seguridad de los datos.Seguridad de los datos.
 Deber de guardar secreto.Deber de guardar secreto.
 Cesión de datosCesión de datos yy acceso a datosacceso a datos
por cuenta de terceros.por cuenta de terceros.
ES NECESARIO INTERRELACIONARLOS !!
13
EJERCICIO DE DERECHOS.
 Los titulares de los datos personales
almacenados en ficheros, sean automatizados o no,
tienen la capacidad de ejercer, frente al
responsable del fichero, los derechos de
acceso, rectificación, cancelación, oposición,
exclusión, impugnar valoraciones, y en su
caso, reclamar una indemnización ante la
jurisdicción civil.
 TC: poder de control por parte de los
interesados sobre sus datos de carácter
personal.
14
EJERCICIO DE DERECHOS
Pero, ¿a qué tiene derecho un interesado?
 Puede consultar el Registro General de Protección de Datos, para recabar
información acerca de los responsables de los tratamientos de datos, que han declarado sus
ficheros. 
 Puede ejercer su derecho de acceso para recabar determinada información de un
responsable de fichero acerca de los datos que sobre su persona están siendo tratados.
 Puede solicitar la rectificación de sus datos, ya que resultan inexactos o incompletos.
 Puede solicitar la cancelación de sus datos que están siendo objeto de tratamiento.
 Puede oponerse a que sus datos sean objeto de un determinado tratamiento.
 Puede impugnar las decisiones, con efectos jurídicos, realizadas respecto a su
persona, como consecuencia de tratamientos de evaluación de la personalidad.
 Puede solicitar la exclusión de sus datos, incluidos en ficheros, y que hayan sido
incluidos en fuentes de acceso al público.
 Puede solicitar una indemnización ante la jurisdicción ordinaria si como consecuencia de
vulneraciones de la LOPD, por parte de los responsables de los ficheros, han sufrido una
lesión en sus bienes o derechos.
15
EJERCICIO DE DERECHOS
 Derechos personalísimos.
 El responsable de ficheros tiene la obligación de facilitar y dar
cumplida respuesta al ejercicio de tales derechos.
 Acreditación fehaciente de la identidad.
 Contenido de la solicitud:
 Datos identificativos de quien ejercita el derecho.
 Petición en que se concreta la solicitud.
 Domicilio a efectos de notificaciones.
 Documentos acreditativos de la petición que se formula.
 Fecha y firma.
 Acreditación de los envíos. Inversión de la carga de la prueba.
16
EJERCICIO DE DERECHOS
Consulta al Registro General de Protección de Datos.
17
RETOMAMOS….
18
 Los contenidos de una red social no
son Fuentes Accesibles al Público
(FAP) desde el punto de vista de la
LOPD.
 Empresas que se dedican a recopilar
info de candidatos en procesos de
selección o posibles fraudes en los
seguros…p.e. www.socialintel.com
…OJO….ILEGAL EN EUROPA
19
PROTECCION DE DATOS (BIS)
PROTECCION DE DATOS
 Autoridades europeas de protección de datos.GT29: (Opinión
5/2009 sobre redes sociales en línea) no consideran de aplicación la
normativa sobre protección de datos, al considerarse
actividades en el ámbito doméstico o privado salvo:
 Uso de la red social como plataforma empresarial para conseguir
objetivos comerciales…
 Cuando se trate de datos especialmente protegidos.
 Cuando el acceso a la información del perfil de un usuario en una
RRSS se amplía más allá de los contactos seleccionados: p.e. Cuando
se indexa por buscadores.
20
GEOLOCALIZACION
 Dictamen del GT Artículo 29, denominado, “Opinion 13/2011 on
Geolocation services on smart mobile devices”: destaca que esta tecnología,
puede llegar a revelar detalles íntimos sobre la vida privada de su
propietario, permitiendo a los proveedores de servicios de
geolocalización una visión personal de los hábitos y los patrones del
propietario del dispositivo posibilitando la creación de perfiles
exhaustivos, que pueden también incluir categorías especiales de
datos.
21
Los servicios de geolocalización
están muy extendidos en
entornos sociales online, como
Tuenti Sitios o Foursquare.
LOS USUARIOS NO SOMOS
CONSCIENTES.
GEOLOCALIZACIÓN POR PARTE DE LOS
PROVEEDORES DE SERVICIOS Y
APLICACIONES EN ESTOS DISPOSITIVOS:
 Necesidad de obtener el consentimiento previo, específico e informado
del usuario.Y se debe poder revocarlo sin que conlleve consecuencias
negativas para el uso del dispositivo.
 Necesidad de informar de los fines para los cuales los datos de
geolocalización van a ser objeto de tratamiento.
 De forma predeterminada, los servicios de localización deben estar
desactivados.
 El Grupo deTrabajo recomienda limitar el alcance del consentimiento
en términos de tiempo y recordárselo a los usuarios por lo menos una
vez al año.
 Deben respetarse y cumplirse el ejercicio de los derechos de los
usuarios a acceder, rectificar o borrar los datos de ubicación que se han
recogido.
22
USO DE COOKIES
 Importante incidencia en el ámbito de la privacidad
 A través de las cookies, se pueden crear detallados
perfiles de usuario, y realizar un seguimiento
continuo de los individuos a través de su navegación
en múltiples sitios web. Esta es la esencia de lo que
se conoce como publicidad online basada en el
comportamiento (behavioural advertising).
 Las llamadas “cookies de rastreo” (tracking cookies)
se utilizan para recopilar información sobre el
comportamiento de navegación de los individuos
con el objetivo de presentarles anuncios dirigidos y
personalizados. 23
 LaLSSICE permite el uso de cookies (lo llama,
“dispositivos de almacenamiento y recuperación de
datos en equipos terminales de los destinatarios”)
siempre y cuando los usuarios hayan dado
su consentimiento después de que se
les haya facilitado información clara y
completa sobre su utilización, en
particular, sobre los fines del tratamiento de
los datos, con arreglo a lo dispuesto en la
LOPD.
 Se exige, por tanto, una acción del usuario,
bien aceptando la instalación de cookies en el
momento de la instalación del navegador (o
aplicación que se trate), o bien,
posteriormente cuando se produzca una
actualización.
24
SOBRE PROTECCIÓN DE DATOS ESPAÑOLA
(Y EUROPEA) CUANDO UNA ENTIDAD
UBICADA FUERA DE LA UE INSTALA UNA
COOKIE EN UN EQUIPO SITUADO EN
ESPAÑA?
 Se considera que las condiciones en que
pueden recogerse datos personales del
usuario mediante la colocación de
cookies en su disco duro son reguladas
por el Derecho nacional del Estado
miembro donde se sitúa este ordenador
personal, es decir, si se ubica en España,
es de aplicación a ese tratamiento de
datos, la LOPD.
25
REDES SOCIALES COMO PLATAFORMAS PARA
EL ENVÍO DE COMUNICACIONES
COMERCIALES
 “Comunicación comercial” es toda forma de
comunicación dirigida a la promoción, directa
o indirecta, de la imagen o de los bienes o
servicios de una empresa, organización o
persona que realice una actividad comercial,
industrial, artesanal o profesional.
 Se requiere el consentimiento previo y
expreso del afectado. Este consentimiento,
además de previo, específico e inequívoco,
deberá ser informado.
 La exigencia de consentimiento expreso
impide justificar la obtención de direcciones
de e-mail de “fuentes accesibles al público”.
26
AUTORIZACIÓN O SOLICITUD DEL DESTINATARIO
SIEMPRE QUE SE DEN TODAS LAS
CIRCUNSTANCIAS SIGUIENTES:
 Que exista una relación contractual previa;
 Que se hubieran obtenido de forma lícita los datos del
destinatario; 
 Que se emplearan esos datos para el envío de comunicaciones
comerciales referentes a productos o servicios de su
propia empresa que sean similares a los que inicialmente
fueron objeto de contratación con el cliente; y
 Que se ofrezca al destinatario la posibilidad de oponerse al
tratamiento de sus datos con fines promocionales mediante un
procedimiento sencillo y gratuito, tanto en el momento de
recogida de los datos como en cada una de las comunicaciones
comerciales que le dirija. 27
 Se considera como una práctica desleal
la realización de propuestas no deseadas y
reiteradas entre otros, por correo
electrónico u otros medios de
comunicación a distancia.
 Sanciones por la AEPD que pueden
alcanzar los 150.000 euros.
28
PROPIEDAD INTELECTUAL DE LOS
CONTENIDOS EN REDES SOCIALES
 Mecanismos internos dentro de las redes sociales.
 La LPI concede a los autores de las obras derechos
en exclusiva sobre éstas, lo que supone que
cualquier tratamiento, reproducción, puesta a
disposición o transmisión de la obra en una red
social deberá ser realizada con la autorización de los
titulares de derechos. Hay límites en la LPI como
cuando se empleen obras para su parodia, como cita
o ilustración de enseñanza, trabajos sobre temas de
actualidad…
 Licencias Creative Commons.“Algunos Derechos
Reservados”. Problemas en los Juzgados españoles. 29
30
¿CÓMO SE OBTIENE UNA LICENCIA
CC?
http://creativecommons.org/choo
En este formulario el autor debe
determinar si desea permitir el
uso comercial de su obra; si
permite su modificación; y la
jurisdicción de la misma (bien
internacional, o localizado
geográficamente en un país). Del
mismo modo, el autor tiene la
potestad de prestar más información
que conformaría la licencia CC.
31
USO DE LAS REDES SOCIALES EN LAS
EMPRESAS
 Mantener una página corporativa
implica tratar datos de los usuarios que
se aceptan como “amigos” o se declaran
“fans” de esa empresa. Por ello, la
LOPD es de plena aplicación,
considerándose a la entidad como
“responsable de ese tratamiento” de esos
“potenciales clientes”.
 En el caso de que la función social media
se haya externalizado, esta figura (sea
persona física o jurídica) sería
considerada como “encargada del
tratamiento
32
USO DE LAS REDES SOCIALES EN LAS
EMPRESAS
 Resulta esencial que la entidad mantenga en su perfil una política de
privacidad corporativa, siendo recomendable, incluso elaborar un
mensaje de bienvenida a nuevos contactos que enlace al mismo,
en el que se informe acerca del tratamiento de los datos con finalidades
comerciales o publicitarias y la posible distribución de datos a terceros.
 En cuanto al uso de las RRSS por parte de los trabajadores, se
está viendo cada vez más necesaria la delimitación y supervisión de su
utilización dentro de la jornada laboral, con el convencimiento de que
constituyen un nuevo canal de comunicación con los clientes y una
nueva forma de obtención de información valiosa para cualquier
organización. Sin embargo, su uso para fines privados en horario
laboral supone una evidente pérdida de productividad, y en
consecuencia podrían justificar un despido disciplinario del trabajador.
33
CONTROL EMPRESARIAL SOBRE LOS
MEDIOS INFORMÁTICOS (TAMBIÉN
RRSS) EN EL TRABAJO.
 Con ese fin, y porque así lo ha dicho el
TS la empresa está habilitada a controlar
los medios tecnológicos (e-mails, disco
duro…) que se otorga a los trabajadores
para el desarrollo de sus funciones. Pero
para ello, deben establecer y
comunicarse un conjunto de reglas de
uso de esos medios, debiendo informar
a los empleados de la potencialidad de la
existencia de controles, señalando los
medios o herramientas que se aplicarían
en la comprobación de la corrección de
los usos.
34
CÓDIGOS DE CONDUCTA INTERNOS (ONLINE
SOCIAL MEDIA PRINCIPLES)
 Mediante los cuales establecen las
acciones permitidas y las prohibidas
por la organización dentro de las
redes sociales por parte de los
trabajadores que actúan en nombre
de esa empresa, determinando
incluso las consecuencias para el
empleado en caso de la vulneración
de las mismas.
35
EN LOS DERECHOS AL HONOR, A LA INTIMIDAD
Y A LA PROPIA IMAGEN EN EL ÁMBITO DE LAS
REDES SOCIALES, ENTRE OTROS: (LEY
1/1982)
 La utilización de cualquier medio que permita acceder a los
mensajes o contenidos privados de un usuario, así como su
registro o reproducción.
 La divulgación en RRSS de hechos relativos a la vida privada de
una persona o familia que afecten a su reputación y buen
nombre, así como la revelación o publicación del contenido de
cartas, memorias u otros escritos personales de carácter íntimo.
 La publicación en una RRSS de fotografías de una persona en
lugares o momentos de su vida privada, sin su consentimiento.
 La imputación de hechos o la manifestación de juicios de
valor a través de la publicación de comentarios en una RRSS, que
lesionen la dignidad de otra persona, menoscabando su fama o
atentando contra su propia estimación.
36
SUPLANTACIÓN DE IDENTIDAD EN LAS REDES
SOCIALES
 La suplantación de
identidad se corresponde
con lo que nuestro
Código Penal llama
“usurpación del estado
civil”, estando castigado
por el artículo 401 con la
pena de prisión de 6
meses a 3 años.
37
DESCUBRIMIENTO Y REVELACIÓN DE
SECRETOS
 Descubrir secretos o vulnerar la intimidad de
otro, apoderándose, por ejemplo de mensajes de
correo electrónico, o de datos de carácter
personal o familiar registrados en un fichero se
castiga con penas de prisión de 1 a 4 años y multa
de 12 a 24 meses. Igual pena se impondría si se
alteran dichos datos o se utilizan en perjuicio de
esa persona o de terceros.
 No obstante lo anterior, es muy frecuente que los
datos personales se difundan a través de las
propias redes sociales, por lo que se estaría
produciendo una cesión a terceros, castigándose
esta circunstancia con penas de prisión de 2 a 5
años.
38
DELITOS CONTRA EL HONOR
 Calumniar es imputar a alguien un delito con conocimiento de su
falsedad o temerario desprecio hacia la verdad . Este tipo penal que
se castiga con penas de prisión de 6 meses a 2 años o multa de 12 a
24 meses, si se publican en una red social.
 Injuriar es la acción o expresión que lesionan la dignidad de otra
persona, menoscabando su fama o atentando contra su propia
estimación. Si esas injurias graves se hicieran con publicidad, es
decir, publicándolas en una red social, se agravaría la pena a imponer
castigándose con la pena de multa de 6 a 14 meses.
 Si bien las acciones lacerantes de una persona frente a otra a través
de una red social pudieran no ser constitutivo de delito, atendiendo
a la leve gravedad de las mismas, podrían ser castigadas como faltas,
a la pena de multa de 10 a 20 días
39
EXTORSIÓN Y AMENAZAS
 Extorsión (art. 243 CP):el que, con ánimo de lucro, obligue a otro
con intimidación a realizar alguna acción en perjuicio de su
patrimonio o del de un tercero, será castigado con la pena de prisión
de 1 a 5 años. Por ejem. si un tercero “secuestra” un perfil en una red
social y obliga al que sería legítimo titular, a abonar una cantidad de
dinero a cambio de no publicar determinados comentarios o
fotografías comprometedoras.
 Por su parte, amenazar a una persona , a través de una red social, (con
un mal que constituya delitos de homicidio, lesiones, contra la
libertad, torturas y contra la integridad moral, la libertad sexual, la
intimidad, el honor, el patrimonio y el orden socioeconómico)
conlleva un castigo de pena de prisión de 6 meses a 2 años . Si bien,
puede ser considerado como una falta de amenazas, tal y como
indicábamos en el apartado anterior, y ser castigado con pena de multa
de 10 a 20 días.
40
41

More Related Content

What's hot

Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos Personales
AndreaYebra
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datos
erickg98
 
Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpoint
AlvaroPalaciios
 

What's hot (20)

Guia implantacion de lopd
Guia implantacion de lopdGuia implantacion de lopd
Guia implantacion de lopd
 
Introducción a la LOPD
Introducción a la LOPDIntroducción a la LOPD
Introducción a la LOPD
 
LOPD Presentacion
LOPD PresentacionLOPD Presentacion
LOPD Presentacion
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos Personales
 
Seguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPDSeguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPD
 
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
LOPD y Seguridad Web - Jornadas de Innovación Parla 2011
 
Celia Rueda
Celia RuedaCelia Rueda
Celia Rueda
 
AI06 Auditoria LOPD
AI06 Auditoria LOPDAI06 Auditoria LOPD
AI06 Auditoria LOPD
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datos
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPD
 
Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpoint
 
La Protección de Datos en las Escuelas de Idiomas
La Protección de Datos en las Escuelas de IdiomasLa Protección de Datos en las Escuelas de Idiomas
La Protección de Datos en las Escuelas de Idiomas
 
Curso LOPD ICAV
Curso LOPD ICAVCurso LOPD ICAV
Curso LOPD ICAV
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Privacidad y Datos Personales
Privacidad y Datos PersonalesPrivacidad y Datos Personales
Privacidad y Datos Personales
 
José Ramón Cortiñas Jurado 1.3.pptx
José Ramón Cortiñas Jurado 1.3.pptxJosé Ramón Cortiñas Jurado 1.3.pptx
José Ramón Cortiñas Jurado 1.3.pptx
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos Personales
 

Similar to COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.

PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
Imadeinnova
 
Protege los datos personaless
Protege los datos personalessProtege los datos personaless
Protege los datos personaless
santcdg
 
Protege los datos personalest
Protege los datos personalestProtege los datos personalest
Protege los datos personalest
ts701
 

Similar to COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER. (20)

Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)
 
Derecho de las Nuevas tecnologías: la protección de datos
Derecho de las Nuevas tecnologías: la protección de datosDerecho de las Nuevas tecnologías: la protección de datos
Derecho de las Nuevas tecnologías: la protección de datos
 
Privacidad datos
Privacidad datosPrivacidad datos
Privacidad datos
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en España
 
Lopd
LopdLopd
Lopd
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
La Protección de Datos
La Protección de DatosLa Protección de Datos
La Protección de Datos
 
La protección de datos definitiva
La protección de datos definitivaLa protección de datos definitiva
La protección de datos definitiva
 
Clase 05 protección de datos de carácter personal videconferencia my2011
Clase 05   protección de datos de carácter personal videconferencia my2011Clase 05   protección de datos de carácter personal videconferencia my2011
Clase 05 protección de datos de carácter personal videconferencia my2011
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopd
 
Ponencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, LimaPonencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, Lima
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
 
C2 Legislación Informática En México
C2 Legislación Informática En MéxicoC2 Legislación Informática En México
C2 Legislación Informática En México
 
ideilin.pptx
ideilin.pptxideilin.pptx
ideilin.pptx
 
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
 
Protege los datos personaless
Protege los datos personalessProtege los datos personaless
Protege los datos personaless
 
Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
 
Protege los datos personalest
Protege los datos personalestProtege los datos personalest
Protege los datos personalest
 

More from Javier Alvarez Hernando

More from Javier Alvarez Hernando (8)

Protección de datos para proyectos Big data. 2017
Protección de datos para proyectos Big data. 2017Protección de datos para proyectos Big data. 2017
Protección de datos para proyectos Big data. 2017
 
ADECUACION DE LAS ORGANIZACIONES AL NUEVO MODELO NORMATIVO DE PROTECCION DE D...
ADECUACION DE LAS ORGANIZACIONES AL NUEVO MODELO NORMATIVO DE PROTECCION DE D...ADECUACION DE LAS ORGANIZACIONES AL NUEVO MODELO NORMATIVO DE PROTECCION DE D...
ADECUACION DE LAS ORGANIZACIONES AL NUEVO MODELO NORMATIVO DE PROTECCION DE D...
 
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
 
Big data: Aspectos legales y éticos reguladores.
Big data: Aspectos legales y éticos reguladores. Big data: Aspectos legales y éticos reguladores.
Big data: Aspectos legales y éticos reguladores.
 
MEDIOS DE COMUNICACIÓN Y DERECHO AL OLVIDO
MEDIOS DE COMUNICACIÓN Y DERECHO AL OLVIDOMEDIOS DE COMUNICACIÓN Y DERECHO AL OLVIDO
MEDIOS DE COMUNICACIÓN Y DERECHO AL OLVIDO
 
Visión práctica de la mediación penal desde la perspectiva de un abogado
Visión práctica de la mediación penal desde la perspectiva de un abogadoVisión práctica de la mediación penal desde la perspectiva de un abogado
Visión práctica de la mediación penal desde la perspectiva de un abogado
 
Presentacion reutilizacion datos del sector público. Por Javier Alvarez Hernando
Presentacion reutilizacion datos del sector público. Por Javier Alvarez HernandoPresentacion reutilizacion datos del sector público. Por Javier Alvarez Hernando
Presentacion reutilizacion datos del sector público. Por Javier Alvarez Hernando
 
Derecho al olvido en Internet
Derecho al olvido en InternetDerecho al olvido en Internet
Derecho al olvido en Internet
 

Recently uploaded

SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 

Recently uploaded (20)

SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 

COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.

  • 1. Javier Álvarez Hernando – Abogado –  E-mail: javier.alvarez@ac-abogados.es 1 QUE HAY QUE CONOCER DESDE UN PUNTO DE VISTA LEGAL
  • 2. PROTECCION DE DATOS 2 USO DE RRSS EN EL AMBITO LABORAL CONSECUENCIAS PENALES COMUNICACIONES COMERCIALES COOKIES GEOLOCALIZACION PROPIEDAD INTELECTUAL
  • 3. PROTECCION DE DATOS  Aparente gratuidad ---tiene como contraprestación el comercio de perfiles con finalidades de MK.  Publicación de gran cantidad de datos...imágenes /videos…  Constituye un verdadero perfil indicativo de la personalidad de un individuo….aficiones…….intereses…. preferencias de compra…geolocalización..  Límites: LOPD y RLOPD.. 3 Mantener una página corporativa implica tratar datos de los usuarios que se aceptan como “amigos” o se declaran “fans” de esa empresa.
  • 4.  Riesgos: Perder de vista lo que se publica en RRSS….tratamientos de datos por terceros sin consentimiento…CUIDADO CON LO QUE SE PUBLICA por el CM. Derecho al olvido digital. Comunicaciones comerciales…LSSICE. Actividades delictivas en el seno de la RRSS como Scam, Social Spammer o Likejacking. 4 PROTECCION DE DATOS
  • 5.  Esencial: Configurar conscientemente el perfil de la red social. 5 PROTECCION DE DATOS
  • 6.  Los contenidos de una red social no son Fuentes Accesibles al Público (FAP) desde el punto de vista de la LOPD.  Empresas que se dedican a recopilar info de candidatos en procesos de selección o posibles fraudes en los seguros…p.e. www.socialintel.com …OJO….ILEGAL EN EUROPA 6 PROTECCION DE DATOS PERO QUE ES LA PROTECCION DE DATOS Y QUE SON LAS FAP ??????
  • 7. ¿QUÉ ASPECTOS BÁSICOS EN PROTECCIÓN DE DATOS DEBE CONOCER UN CM?  Derecho fundamental exclusivo de personas físicas. (excluido del ámbito de aplicación: fallecidos y personas de contacto de personas jurídicas).  Busca proteger los datos personales que les conciernen frente a intromisiones o violaciones ilegítimas de su intimidad o privacidad.  Obliga a todo responsable del tratamiento a observar una serie de obligaciones formales y materiales.  Entre estas obligaciones destacan principalmente: la necesidad de inscribir los ficheros en el Registro General de Protección de Datos; recabar el consentimiento, cuando sea necesario; cumplir con el principio de información; guardar secreto; adoptar medidas de seguridad; y dar cumplida respuesta al ejercicio de derechos. 7
  • 8. CONCEPTO DE PROTECCIÓN DE DATOS Es el amparo debido a los ciudadanos contra la posible utilización por terceros, en forma no autorizada, de sus datos personales susceptibles de tratamiento automatizado, (o no automatizado) para, de esta forma, confeccionar una información que, identificable con él, afecte a su entorno personal, social o profesional, en los límites de su intimidad. Sanciones: - Leves: multa desde 900 hasta 40.000 €. - Graves: multa desde 40.001 € hasta 300.000 €. - Muy graves: multa de 300.001 €. hasta 600.000 €.8
  • 9. PRIMER ACERCAMIENTO A LA PROTECCIÓN DE DATOS  Un dato de carácter personal es cualquier información concerniente a personas físicas identificadas o identificables, es decir, todos aquellos datos que se vinculen o se puedan relacionar con una determinada persona física.  No todos los datos concernientes a una persona son objeto del mismo nivel de protección, siendo considerados como especialmente protegidos los que se refieran a la ideología, afiliación sindical, religión o creencias, origen racial o étnico, salud y vida sexual. 9
  • 10. PRIMER ACERCAMIENTO A LA PROTECCIÓN DE DATOS  CONCEPTO DE FICHERO: todo conjunto organizado de datos de carácter personal, cualquiera que sea la forma o modalidad de su creación, almacenamiento, organización y acceso:  ficheros automatizados y  ficheros manuales o en soporte papel,  siempre que se encuentren estructurados y organizados, de tal modo que puedan efectuarse búsquedas que permitan la localización de datos. 10
  • 11. PRIMER ACERCAMIENTO A LA PROTECCIÓN DE DATOS  La LOPD no es de aplicación a los ficheros que se mantengan por personas físicas en el ejercicio de actividades exclusivamente personales o domésticas. Tampoco es de aplicación a aquéllos ficheros que almacenan datos disociados. Tampoco los sometidos a la normativa de materias clasificadas o los que son objeto de investigaciones del terrorismo.  El tratamiento de datos son operaciones y procedimientos técnicos que permiten la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, cesiones o comunicaciones de datos, consultas, interconexiones, y transferencias de datos de carácter personal. 11
  • 12. FUENTES DE ACCESO PUBLICO (FAP)  Las fuentes de acceso público son ficheros cuya consulta puede ser realizada por cualquier persona, no impedida por una norma limitativa o sin más exigencia que, en su caso, el abono de una contraprestación. Lo son exclusivamente: •Censo promocional. •Repertorios telefónicos (guías de servicios de comunicaciones electrónicas). •Listas pertenecientes a grupos de profesionales (determinados datos). •Diarios y boletines oficiales. •Medios de comunicación social. ¿Cuándo pierden su carácter de FAP?  En estos casos, el responsable del fichero no necesita contar previamente con el consentimiento del afectado, ni para tratar sus datos ni para cederlos a terceros. 12
  • 13. PRINCIPIOS DE PROTECCIÓN DE DATOS  ConsentimientoConsentimiento. Regla General y. Regla General y excepciones.excepciones.  Calidad de los datosCalidad de los datos: datos: datos adecuados, pertinentes y noadecuados, pertinentes y no excesivos para la finalidad.excesivos para la finalidad.  Información.Información.  FinalidadFinalidad  Seguridad de los datos.Seguridad de los datos.  Deber de guardar secreto.Deber de guardar secreto.  Cesión de datosCesión de datos yy acceso a datosacceso a datos por cuenta de terceros.por cuenta de terceros. ES NECESARIO INTERRELACIONARLOS !! 13
  • 14. EJERCICIO DE DERECHOS.  Los titulares de los datos personales almacenados en ficheros, sean automatizados o no, tienen la capacidad de ejercer, frente al responsable del fichero, los derechos de acceso, rectificación, cancelación, oposición, exclusión, impugnar valoraciones, y en su caso, reclamar una indemnización ante la jurisdicción civil.  TC: poder de control por parte de los interesados sobre sus datos de carácter personal. 14
  • 15. EJERCICIO DE DERECHOS Pero, ¿a qué tiene derecho un interesado?  Puede consultar el Registro General de Protección de Datos, para recabar información acerca de los responsables de los tratamientos de datos, que han declarado sus ficheros.   Puede ejercer su derecho de acceso para recabar determinada información de un responsable de fichero acerca de los datos que sobre su persona están siendo tratados.  Puede solicitar la rectificación de sus datos, ya que resultan inexactos o incompletos.  Puede solicitar la cancelación de sus datos que están siendo objeto de tratamiento.  Puede oponerse a que sus datos sean objeto de un determinado tratamiento.  Puede impugnar las decisiones, con efectos jurídicos, realizadas respecto a su persona, como consecuencia de tratamientos de evaluación de la personalidad.  Puede solicitar la exclusión de sus datos, incluidos en ficheros, y que hayan sido incluidos en fuentes de acceso al público.  Puede solicitar una indemnización ante la jurisdicción ordinaria si como consecuencia de vulneraciones de la LOPD, por parte de los responsables de los ficheros, han sufrido una lesión en sus bienes o derechos. 15
  • 16. EJERCICIO DE DERECHOS  Derechos personalísimos.  El responsable de ficheros tiene la obligación de facilitar y dar cumplida respuesta al ejercicio de tales derechos.  Acreditación fehaciente de la identidad.  Contenido de la solicitud:  Datos identificativos de quien ejercita el derecho.  Petición en que se concreta la solicitud.  Domicilio a efectos de notificaciones.  Documentos acreditativos de la petición que se formula.  Fecha y firma.  Acreditación de los envíos. Inversión de la carga de la prueba. 16
  • 17. EJERCICIO DE DERECHOS Consulta al Registro General de Protección de Datos. 17
  • 19.  Los contenidos de una red social no son Fuentes Accesibles al Público (FAP) desde el punto de vista de la LOPD.  Empresas que se dedican a recopilar info de candidatos en procesos de selección o posibles fraudes en los seguros…p.e. www.socialintel.com …OJO….ILEGAL EN EUROPA 19 PROTECCION DE DATOS (BIS)
  • 20. PROTECCION DE DATOS  Autoridades europeas de protección de datos.GT29: (Opinión 5/2009 sobre redes sociales en línea) no consideran de aplicación la normativa sobre protección de datos, al considerarse actividades en el ámbito doméstico o privado salvo:  Uso de la red social como plataforma empresarial para conseguir objetivos comerciales…  Cuando se trate de datos especialmente protegidos.  Cuando el acceso a la información del perfil de un usuario en una RRSS se amplía más allá de los contactos seleccionados: p.e. Cuando se indexa por buscadores. 20
  • 21. GEOLOCALIZACION  Dictamen del GT Artículo 29, denominado, “Opinion 13/2011 on Geolocation services on smart mobile devices”: destaca que esta tecnología, puede llegar a revelar detalles íntimos sobre la vida privada de su propietario, permitiendo a los proveedores de servicios de geolocalización una visión personal de los hábitos y los patrones del propietario del dispositivo posibilitando la creación de perfiles exhaustivos, que pueden también incluir categorías especiales de datos. 21 Los servicios de geolocalización están muy extendidos en entornos sociales online, como Tuenti Sitios o Foursquare. LOS USUARIOS NO SOMOS CONSCIENTES.
  • 22. GEOLOCALIZACIÓN POR PARTE DE LOS PROVEEDORES DE SERVICIOS Y APLICACIONES EN ESTOS DISPOSITIVOS:  Necesidad de obtener el consentimiento previo, específico e informado del usuario.Y se debe poder revocarlo sin que conlleve consecuencias negativas para el uso del dispositivo.  Necesidad de informar de los fines para los cuales los datos de geolocalización van a ser objeto de tratamiento.  De forma predeterminada, los servicios de localización deben estar desactivados.  El Grupo deTrabajo recomienda limitar el alcance del consentimiento en términos de tiempo y recordárselo a los usuarios por lo menos una vez al año.  Deben respetarse y cumplirse el ejercicio de los derechos de los usuarios a acceder, rectificar o borrar los datos de ubicación que se han recogido. 22
  • 23. USO DE COOKIES  Importante incidencia en el ámbito de la privacidad  A través de las cookies, se pueden crear detallados perfiles de usuario, y realizar un seguimiento continuo de los individuos a través de su navegación en múltiples sitios web. Esta es la esencia de lo que se conoce como publicidad online basada en el comportamiento (behavioural advertising).  Las llamadas “cookies de rastreo” (tracking cookies) se utilizan para recopilar información sobre el comportamiento de navegación de los individuos con el objetivo de presentarles anuncios dirigidos y personalizados. 23
  • 24.  LaLSSICE permite el uso de cookies (lo llama, “dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios”) siempre y cuando los usuarios hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la LOPD.  Se exige, por tanto, una acción del usuario, bien aceptando la instalación de cookies en el momento de la instalación del navegador (o aplicación que se trate), o bien, posteriormente cuando se produzca una actualización. 24
  • 25. SOBRE PROTECCIÓN DE DATOS ESPAÑOLA (Y EUROPEA) CUANDO UNA ENTIDAD UBICADA FUERA DE LA UE INSTALA UNA COOKIE EN UN EQUIPO SITUADO EN ESPAÑA?  Se considera que las condiciones en que pueden recogerse datos personales del usuario mediante la colocación de cookies en su disco duro son reguladas por el Derecho nacional del Estado miembro donde se sitúa este ordenador personal, es decir, si se ubica en España, es de aplicación a ese tratamiento de datos, la LOPD. 25
  • 26. REDES SOCIALES COMO PLATAFORMAS PARA EL ENVÍO DE COMUNICACIONES COMERCIALES  “Comunicación comercial” es toda forma de comunicación dirigida a la promoción, directa o indirecta, de la imagen o de los bienes o servicios de una empresa, organización o persona que realice una actividad comercial, industrial, artesanal o profesional.  Se requiere el consentimiento previo y expreso del afectado. Este consentimiento, además de previo, específico e inequívoco, deberá ser informado.  La exigencia de consentimiento expreso impide justificar la obtención de direcciones de e-mail de “fuentes accesibles al público”. 26
  • 27. AUTORIZACIÓN O SOLICITUD DEL DESTINATARIO SIEMPRE QUE SE DEN TODAS LAS CIRCUNSTANCIAS SIGUIENTES:  Que exista una relación contractual previa;  Que se hubieran obtenido de forma lícita los datos del destinatario;   Que se emplearan esos datos para el envío de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente; y  Que se ofrezca al destinatario la posibilidad de oponerse al tratamiento de sus datos con fines promocionales mediante un procedimiento sencillo y gratuito, tanto en el momento de recogida de los datos como en cada una de las comunicaciones comerciales que le dirija. 27
  • 28.  Se considera como una práctica desleal la realización de propuestas no deseadas y reiteradas entre otros, por correo electrónico u otros medios de comunicación a distancia.  Sanciones por la AEPD que pueden alcanzar los 150.000 euros. 28
  • 29. PROPIEDAD INTELECTUAL DE LOS CONTENIDOS EN REDES SOCIALES  Mecanismos internos dentro de las redes sociales.  La LPI concede a los autores de las obras derechos en exclusiva sobre éstas, lo que supone que cualquier tratamiento, reproducción, puesta a disposición o transmisión de la obra en una red social deberá ser realizada con la autorización de los titulares de derechos. Hay límites en la LPI como cuando se empleen obras para su parodia, como cita o ilustración de enseñanza, trabajos sobre temas de actualidad…  Licencias Creative Commons.“Algunos Derechos Reservados”. Problemas en los Juzgados españoles. 29
  • 30. 30
  • 31. ¿CÓMO SE OBTIENE UNA LICENCIA CC? http://creativecommons.org/choo En este formulario el autor debe determinar si desea permitir el uso comercial de su obra; si permite su modificación; y la jurisdicción de la misma (bien internacional, o localizado geográficamente en un país). Del mismo modo, el autor tiene la potestad de prestar más información que conformaría la licencia CC. 31
  • 32. USO DE LAS REDES SOCIALES EN LAS EMPRESAS  Mantener una página corporativa implica tratar datos de los usuarios que se aceptan como “amigos” o se declaran “fans” de esa empresa. Por ello, la LOPD es de plena aplicación, considerándose a la entidad como “responsable de ese tratamiento” de esos “potenciales clientes”.  En el caso de que la función social media se haya externalizado, esta figura (sea persona física o jurídica) sería considerada como “encargada del tratamiento 32
  • 33. USO DE LAS REDES SOCIALES EN LAS EMPRESAS  Resulta esencial que la entidad mantenga en su perfil una política de privacidad corporativa, siendo recomendable, incluso elaborar un mensaje de bienvenida a nuevos contactos que enlace al mismo, en el que se informe acerca del tratamiento de los datos con finalidades comerciales o publicitarias y la posible distribución de datos a terceros.  En cuanto al uso de las RRSS por parte de los trabajadores, se está viendo cada vez más necesaria la delimitación y supervisión de su utilización dentro de la jornada laboral, con el convencimiento de que constituyen un nuevo canal de comunicación con los clientes y una nueva forma de obtención de información valiosa para cualquier organización. Sin embargo, su uso para fines privados en horario laboral supone una evidente pérdida de productividad, y en consecuencia podrían justificar un despido disciplinario del trabajador. 33
  • 34. CONTROL EMPRESARIAL SOBRE LOS MEDIOS INFORMÁTICOS (TAMBIÉN RRSS) EN EL TRABAJO.  Con ese fin, y porque así lo ha dicho el TS la empresa está habilitada a controlar los medios tecnológicos (e-mails, disco duro…) que se otorga a los trabajadores para el desarrollo de sus funciones. Pero para ello, deben establecer y comunicarse un conjunto de reglas de uso de esos medios, debiendo informar a los empleados de la potencialidad de la existencia de controles, señalando los medios o herramientas que se aplicarían en la comprobación de la corrección de los usos. 34
  • 35. CÓDIGOS DE CONDUCTA INTERNOS (ONLINE SOCIAL MEDIA PRINCIPLES)  Mediante los cuales establecen las acciones permitidas y las prohibidas por la organización dentro de las redes sociales por parte de los trabajadores que actúan en nombre de esa empresa, determinando incluso las consecuencias para el empleado en caso de la vulneración de las mismas. 35
  • 36. EN LOS DERECHOS AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN EN EL ÁMBITO DE LAS REDES SOCIALES, ENTRE OTROS: (LEY 1/1982)  La utilización de cualquier medio que permita acceder a los mensajes o contenidos privados de un usuario, así como su registro o reproducción.  La divulgación en RRSS de hechos relativos a la vida privada de una persona o familia que afecten a su reputación y buen nombre, así como la revelación o publicación del contenido de cartas, memorias u otros escritos personales de carácter íntimo.  La publicación en una RRSS de fotografías de una persona en lugares o momentos de su vida privada, sin su consentimiento.  La imputación de hechos o la manifestación de juicios de valor a través de la publicación de comentarios en una RRSS, que lesionen la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación. 36
  • 37. SUPLANTACIÓN DE IDENTIDAD EN LAS REDES SOCIALES  La suplantación de identidad se corresponde con lo que nuestro Código Penal llama “usurpación del estado civil”, estando castigado por el artículo 401 con la pena de prisión de 6 meses a 3 años. 37
  • 38. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS  Descubrir secretos o vulnerar la intimidad de otro, apoderándose, por ejemplo de mensajes de correo electrónico, o de datos de carácter personal o familiar registrados en un fichero se castiga con penas de prisión de 1 a 4 años y multa de 12 a 24 meses. Igual pena se impondría si se alteran dichos datos o se utilizan en perjuicio de esa persona o de terceros.  No obstante lo anterior, es muy frecuente que los datos personales se difundan a través de las propias redes sociales, por lo que se estaría produciendo una cesión a terceros, castigándose esta circunstancia con penas de prisión de 2 a 5 años. 38
  • 39. DELITOS CONTRA EL HONOR  Calumniar es imputar a alguien un delito con conocimiento de su falsedad o temerario desprecio hacia la verdad . Este tipo penal que se castiga con penas de prisión de 6 meses a 2 años o multa de 12 a 24 meses, si se publican en una red social.  Injuriar es la acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación. Si esas injurias graves se hicieran con publicidad, es decir, publicándolas en una red social, se agravaría la pena a imponer castigándose con la pena de multa de 6 a 14 meses.  Si bien las acciones lacerantes de una persona frente a otra a través de una red social pudieran no ser constitutivo de delito, atendiendo a la leve gravedad de las mismas, podrían ser castigadas como faltas, a la pena de multa de 10 a 20 días 39
  • 40. EXTORSIÓN Y AMENAZAS  Extorsión (art. 243 CP):el que, con ánimo de lucro, obligue a otro con intimidación a realizar alguna acción en perjuicio de su patrimonio o del de un tercero, será castigado con la pena de prisión de 1 a 5 años. Por ejem. si un tercero “secuestra” un perfil en una red social y obliga al que sería legítimo titular, a abonar una cantidad de dinero a cambio de no publicar determinados comentarios o fotografías comprometedoras.  Por su parte, amenazar a una persona , a través de una red social, (con un mal que constituya delitos de homicidio, lesiones, contra la libertad, torturas y contra la integridad moral, la libertad sexual, la intimidad, el honor, el patrimonio y el orden socioeconómico) conlleva un castigo de pena de prisión de 6 meses a 2 años . Si bien, puede ser considerado como una falta de amenazas, tal y como indicábamos en el apartado anterior, y ser castigado con pena de multa de 10 a 20 días. 40
  • 41. 41