Javier Álvarez Hernando – Abogado – 
E-mail: javier.alvarez@ac-abogados.es
1
QUE HAY QUE CONOCER DESDE
UN PUNTO DE VISTA L...
PROTECCION DE DATOS
2
USO DE RRSS EN EL AMBITO LABORAL
CONSECUENCIAS PENALES
COMUNICACIONES
COMERCIALES
COOKIES
GEOLOCALIZ...
PROTECCION DE DATOS
 Aparente gratuidad ---tiene como
contraprestación el comercio de perfiles
con finalidades de MK.
 P...
 Riesgos:
Perder de vista lo que se publica en
RRSS….tratamientos de datos por terceros sin
consentimiento…CUIDADO CON L...
 Esencial: Configurar
conscientemente el
perfil de la red
social.
5
PROTECCION DE DATOS
 Los contenidos de una red social no
son Fuentes Accesibles al Público
(FAP) desde el punto de vista de la
LOPD.
 Empres...
¿QUÉ ASPECTOS BÁSICOS EN
PROTECCIÓN DE DATOS DEBE CONOCER
UN CM?
 Derecho fundamental exclusivo de personas físicas.
(exc...
CONCEPTO DE PROTECCIÓN DE DATOS
Es el amparo debido a los ciudadanos contra la
posible utilización por terceros, en forma ...
PRIMER ACERCAMIENTO A LA
PROTECCIÓN DE DATOS
 Un dato de carácter personal es cualquier información
concerniente a person...
PRIMER ACERCAMIENTO A LA
PROTECCIÓN DE DATOS
 CONCEPTO DE FICHERO: todo conjunto
organizado de datos de carácter personal...
PRIMER ACERCAMIENTO A LA
PROTECCIÓN DE DATOS
 La LOPD no es de aplicación a los ficheros que se
mantengan por personas fí...
FUENTES DE ACCESO PUBLICO (FAP)
 Las fuentes de acceso público son ficheros cuya consulta puede
ser realizada por cualqui...
PRINCIPIOS DE PROTECCIÓN DE DATOS
 ConsentimientoConsentimiento. Regla General y. Regla General y
excepciones.excepciones...
EJERCICIO DE DERECHOS.
 Los titulares de los datos personales
almacenados en ficheros, sean automatizados o no,
tienen la...
EJERCICIO DE DERECHOS
Pero, ¿a qué tiene derecho un interesado?
 Puede consultar el Registro General de Protección de Dat...
EJERCICIO DE DERECHOS
 Derechos personalísimos.
 El responsable de ficheros tiene la obligación de facilitar y dar
cumpl...
EJERCICIO DE DERECHOS
Consulta al Registro General de Protección de Datos.
17
RETOMAMOS….
18
 Los contenidos de una red social no
son Fuentes Accesibles al Público
(FAP) desde el punto de vista de la
LOPD.
 Empres...
PROTECCION DE DATOS
 Autoridades europeas de protección de datos.GT29: (Opinión
5/2009 sobre redes sociales en línea) no ...
GEOLOCALIZACION
 Dictamen del GT Artículo 29, denominado, “Opinion 13/2011 on
Geolocation services on smart mobile device...
GEOLOCALIZACIÓN POR PARTE DE LOS
PROVEEDORES DE SERVICIOS Y
APLICACIONES EN ESTOS DISPOSITIVOS:
 Necesidad de obtener el ...
USO DE COOKIES
 Importante incidencia en el ámbito de la privacidad
 A través de las cookies, se pueden crear detallados...
 LaLSSICE permite el uso de cookies (lo llama,
“dispositivos de almacenamiento y recuperación de
datos en equipos termina...
SOBRE PROTECCIÓN DE DATOS ESPAÑOLA
(Y EUROPEA) CUANDO UNA ENTIDAD
UBICADA FUERA DE LA UE INSTALA UNA
COOKIE EN UN EQUIPO S...
REDES SOCIALES COMO PLATAFORMAS PARA
EL ENVÍO DE COMUNICACIONES
COMERCIALES
 “Comunicación comercial” es toda forma de
co...
AUTORIZACIÓN O SOLICITUD DEL DESTINATARIO
SIEMPRE QUE SE DEN TODAS LAS
CIRCUNSTANCIAS SIGUIENTES:
 Que exista una relació...
 Se considera como una práctica desleal
la realización de propuestas no deseadas y
reiteradas entre otros, por correo
ele...
PROPIEDAD INTELECTUAL DE LOS
CONTENIDOS EN REDES SOCIALES
 Mecanismos internos dentro de las redes sociales.
 La LPI con...
30
¿CÓMO SE OBTIENE UNA LICENCIA
CC?
http://creativecommons.org/choo
En este formulario el autor debe
determinar si desea per...
USO DE LAS REDES SOCIALES EN LAS
EMPRESAS
 Mantener una página corporativa
implica tratar datos de los usuarios que
se ac...
USO DE LAS REDES SOCIALES EN LAS
EMPRESAS
 Resulta esencial que la entidad mantenga en su perfil una política de
privacid...
CONTROL EMPRESARIAL SOBRE LOS
MEDIOS INFORMÁTICOS (TAMBIÉN
RRSS) EN EL TRABAJO.
 Con ese fin, y porque así lo ha dicho el...
CÓDIGOS DE CONDUCTA INTERNOS (ONLINE
SOCIAL MEDIA PRINCIPLES)
 Mediante los cuales establecen las
acciones permitidas y l...
EN LOS DERECHOS AL HONOR, A LA INTIMIDAD
Y A LA PROPIA IMAGEN EN EL ÁMBITO DE LAS
REDES SOCIALES, ENTRE OTROS: (LEY
1/1982...
SUPLANTACIÓN DE IDENTIDAD EN LAS REDES
SOCIALES
 La suplantación de
identidad se corresponde
con lo que nuestro
Código Pe...
DESCUBRIMIENTO Y REVELACIÓN DE
SECRETOS
 Descubrir secretos o vulnerar la intimidad de
otro, apoderándose, por ejemplo de...
DELITOS CONTRA EL HONOR
 Calumniar es imputar a alguien un delito con conocimiento de su
falsedad o temerario desprecio h...
EXTORSIÓN Y AMENAZAS
 Extorsión (art. 243 CP):el que, con ánimo de lucro, obligue a otro
con intimidación a realizar algu...
41
Upcoming SlideShare
Loading in …5
×

COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.

966 views

Published on

Presentación de Javier Alvarez Hernando @_JavierAlvarez utilizada en el curso "¿Quieres ser Community Manager?. Como Gestionar la comunicación en redes sociales". Sexta Edición. Organizado por la Fundación General de la Universidad de Valladolid. El encuentro tuvo lugar en Valladolid entre el 26 de noviembre y 5 de diciembre de 2012.

Published in: Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
966
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
65
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.

  1. 1. Javier Álvarez Hernando – Abogado –  E-mail: javier.alvarez@ac-abogados.es 1 QUE HAY QUE CONOCER DESDE UN PUNTO DE VISTA LEGAL
  2. 2. PROTECCION DE DATOS 2 USO DE RRSS EN EL AMBITO LABORAL CONSECUENCIAS PENALES COMUNICACIONES COMERCIALES COOKIES GEOLOCALIZACION PROPIEDAD INTELECTUAL
  3. 3. PROTECCION DE DATOS  Aparente gratuidad ---tiene como contraprestación el comercio de perfiles con finalidades de MK.  Publicación de gran cantidad de datos...imágenes /videos…  Constituye un verdadero perfil indicativo de la personalidad de un individuo….aficiones…….intereses…. preferencias de compra…geolocalización..  Límites: LOPD y RLOPD.. 3 Mantener una página corporativa implica tratar datos de los usuarios que se aceptan como “amigos” o se declaran “fans” de esa empresa.
  4. 4.  Riesgos: Perder de vista lo que se publica en RRSS….tratamientos de datos por terceros sin consentimiento…CUIDADO CON LO QUE SE PUBLICA por el CM. Derecho al olvido digital. Comunicaciones comerciales…LSSICE. Actividades delictivas en el seno de la RRSS como Scam, Social Spammer o Likejacking. 4 PROTECCION DE DATOS
  5. 5.  Esencial: Configurar conscientemente el perfil de la red social. 5 PROTECCION DE DATOS
  6. 6.  Los contenidos de una red social no son Fuentes Accesibles al Público (FAP) desde el punto de vista de la LOPD.  Empresas que se dedican a recopilar info de candidatos en procesos de selección o posibles fraudes en los seguros…p.e. www.socialintel.com …OJO….ILEGAL EN EUROPA 6 PROTECCION DE DATOS PERO QUE ES LA PROTECCION DE DATOS Y QUE SON LAS FAP ??????
  7. 7. ¿QUÉ ASPECTOS BÁSICOS EN PROTECCIÓN DE DATOS DEBE CONOCER UN CM?  Derecho fundamental exclusivo de personas físicas. (excluido del ámbito de aplicación: fallecidos y personas de contacto de personas jurídicas).  Busca proteger los datos personales que les conciernen frente a intromisiones o violaciones ilegítimas de su intimidad o privacidad.  Obliga a todo responsable del tratamiento a observar una serie de obligaciones formales y materiales.  Entre estas obligaciones destacan principalmente: la necesidad de inscribir los ficheros en el Registro General de Protección de Datos; recabar el consentimiento, cuando sea necesario; cumplir con el principio de información; guardar secreto; adoptar medidas de seguridad; y dar cumplida respuesta al ejercicio de derechos. 7
  8. 8. CONCEPTO DE PROTECCIÓN DE DATOS Es el amparo debido a los ciudadanos contra la posible utilización por terceros, en forma no autorizada, de sus datos personales susceptibles de tratamiento automatizado, (o no automatizado) para, de esta forma, confeccionar una información que, identificable con él, afecte a su entorno personal, social o profesional, en los límites de su intimidad. Sanciones: - Leves: multa desde 900 hasta 40.000 €. - Graves: multa desde 40.001 € hasta 300.000 €. - Muy graves: multa de 300.001 €. hasta 600.000 €.8
  9. 9. PRIMER ACERCAMIENTO A LA PROTECCIÓN DE DATOS  Un dato de carácter personal es cualquier información concerniente a personas físicas identificadas o identificables, es decir, todos aquellos datos que se vinculen o se puedan relacionar con una determinada persona física.  No todos los datos concernientes a una persona son objeto del mismo nivel de protección, siendo considerados como especialmente protegidos los que se refieran a la ideología, afiliación sindical, religión o creencias, origen racial o étnico, salud y vida sexual. 9
  10. 10. PRIMER ACERCAMIENTO A LA PROTECCIÓN DE DATOS  CONCEPTO DE FICHERO: todo conjunto organizado de datos de carácter personal, cualquiera que sea la forma o modalidad de su creación, almacenamiento, organización y acceso:  ficheros automatizados y  ficheros manuales o en soporte papel,  siempre que se encuentren estructurados y organizados, de tal modo que puedan efectuarse búsquedas que permitan la localización de datos. 10
  11. 11. PRIMER ACERCAMIENTO A LA PROTECCIÓN DE DATOS  La LOPD no es de aplicación a los ficheros que se mantengan por personas físicas en el ejercicio de actividades exclusivamente personales o domésticas. Tampoco es de aplicación a aquéllos ficheros que almacenan datos disociados. Tampoco los sometidos a la normativa de materias clasificadas o los que son objeto de investigaciones del terrorismo.  El tratamiento de datos son operaciones y procedimientos técnicos que permiten la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, cesiones o comunicaciones de datos, consultas, interconexiones, y transferencias de datos de carácter personal. 11
  12. 12. FUENTES DE ACCESO PUBLICO (FAP)  Las fuentes de acceso público son ficheros cuya consulta puede ser realizada por cualquier persona, no impedida por una norma limitativa o sin más exigencia que, en su caso, el abono de una contraprestación. Lo son exclusivamente: •Censo promocional. •Repertorios telefónicos (guías de servicios de comunicaciones electrónicas). •Listas pertenecientes a grupos de profesionales (determinados datos). •Diarios y boletines oficiales. •Medios de comunicación social. ¿Cuándo pierden su carácter de FAP?  En estos casos, el responsable del fichero no necesita contar previamente con el consentimiento del afectado, ni para tratar sus datos ni para cederlos a terceros. 12
  13. 13. PRINCIPIOS DE PROTECCIÓN DE DATOS  ConsentimientoConsentimiento. Regla General y. Regla General y excepciones.excepciones.  Calidad de los datosCalidad de los datos: datos: datos adecuados, pertinentes y noadecuados, pertinentes y no excesivos para la finalidad.excesivos para la finalidad.  Información.Información.  FinalidadFinalidad  Seguridad de los datos.Seguridad de los datos.  Deber de guardar secreto.Deber de guardar secreto.  Cesión de datosCesión de datos yy acceso a datosacceso a datos por cuenta de terceros.por cuenta de terceros. ES NECESARIO INTERRELACIONARLOS !! 13
  14. 14. EJERCICIO DE DERECHOS.  Los titulares de los datos personales almacenados en ficheros, sean automatizados o no, tienen la capacidad de ejercer, frente al responsable del fichero, los derechos de acceso, rectificación, cancelación, oposición, exclusión, impugnar valoraciones, y en su caso, reclamar una indemnización ante la jurisdicción civil.  TC: poder de control por parte de los interesados sobre sus datos de carácter personal. 14
  15. 15. EJERCICIO DE DERECHOS Pero, ¿a qué tiene derecho un interesado?  Puede consultar el Registro General de Protección de Datos, para recabar información acerca de los responsables de los tratamientos de datos, que han declarado sus ficheros.   Puede ejercer su derecho de acceso para recabar determinada información de un responsable de fichero acerca de los datos que sobre su persona están siendo tratados.  Puede solicitar la rectificación de sus datos, ya que resultan inexactos o incompletos.  Puede solicitar la cancelación de sus datos que están siendo objeto de tratamiento.  Puede oponerse a que sus datos sean objeto de un determinado tratamiento.  Puede impugnar las decisiones, con efectos jurídicos, realizadas respecto a su persona, como consecuencia de tratamientos de evaluación de la personalidad.  Puede solicitar la exclusión de sus datos, incluidos en ficheros, y que hayan sido incluidos en fuentes de acceso al público.  Puede solicitar una indemnización ante la jurisdicción ordinaria si como consecuencia de vulneraciones de la LOPD, por parte de los responsables de los ficheros, han sufrido una lesión en sus bienes o derechos. 15
  16. 16. EJERCICIO DE DERECHOS  Derechos personalísimos.  El responsable de ficheros tiene la obligación de facilitar y dar cumplida respuesta al ejercicio de tales derechos.  Acreditación fehaciente de la identidad.  Contenido de la solicitud:  Datos identificativos de quien ejercita el derecho.  Petición en que se concreta la solicitud.  Domicilio a efectos de notificaciones.  Documentos acreditativos de la petición que se formula.  Fecha y firma.  Acreditación de los envíos. Inversión de la carga de la prueba. 16
  17. 17. EJERCICIO DE DERECHOS Consulta al Registro General de Protección de Datos. 17
  18. 18. RETOMAMOS…. 18
  19. 19.  Los contenidos de una red social no son Fuentes Accesibles al Público (FAP) desde el punto de vista de la LOPD.  Empresas que se dedican a recopilar info de candidatos en procesos de selección o posibles fraudes en los seguros…p.e. www.socialintel.com …OJO….ILEGAL EN EUROPA 19 PROTECCION DE DATOS (BIS)
  20. 20. PROTECCION DE DATOS  Autoridades europeas de protección de datos.GT29: (Opinión 5/2009 sobre redes sociales en línea) no consideran de aplicación la normativa sobre protección de datos, al considerarse actividades en el ámbito doméstico o privado salvo:  Uso de la red social como plataforma empresarial para conseguir objetivos comerciales…  Cuando se trate de datos especialmente protegidos.  Cuando el acceso a la información del perfil de un usuario en una RRSS se amplía más allá de los contactos seleccionados: p.e. Cuando se indexa por buscadores. 20
  21. 21. GEOLOCALIZACION  Dictamen del GT Artículo 29, denominado, “Opinion 13/2011 on Geolocation services on smart mobile devices”: destaca que esta tecnología, puede llegar a revelar detalles íntimos sobre la vida privada de su propietario, permitiendo a los proveedores de servicios de geolocalización una visión personal de los hábitos y los patrones del propietario del dispositivo posibilitando la creación de perfiles exhaustivos, que pueden también incluir categorías especiales de datos. 21 Los servicios de geolocalización están muy extendidos en entornos sociales online, como Tuenti Sitios o Foursquare. LOS USUARIOS NO SOMOS CONSCIENTES.
  22. 22. GEOLOCALIZACIÓN POR PARTE DE LOS PROVEEDORES DE SERVICIOS Y APLICACIONES EN ESTOS DISPOSITIVOS:  Necesidad de obtener el consentimiento previo, específico e informado del usuario.Y se debe poder revocarlo sin que conlleve consecuencias negativas para el uso del dispositivo.  Necesidad de informar de los fines para los cuales los datos de geolocalización van a ser objeto de tratamiento.  De forma predeterminada, los servicios de localización deben estar desactivados.  El Grupo deTrabajo recomienda limitar el alcance del consentimiento en términos de tiempo y recordárselo a los usuarios por lo menos una vez al año.  Deben respetarse y cumplirse el ejercicio de los derechos de los usuarios a acceder, rectificar o borrar los datos de ubicación que se han recogido. 22
  23. 23. USO DE COOKIES  Importante incidencia en el ámbito de la privacidad  A través de las cookies, se pueden crear detallados perfiles de usuario, y realizar un seguimiento continuo de los individuos a través de su navegación en múltiples sitios web. Esta es la esencia de lo que se conoce como publicidad online basada en el comportamiento (behavioural advertising).  Las llamadas “cookies de rastreo” (tracking cookies) se utilizan para recopilar información sobre el comportamiento de navegación de los individuos con el objetivo de presentarles anuncios dirigidos y personalizados. 23
  24. 24.  LaLSSICE permite el uso de cookies (lo llama, “dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios”) siempre y cuando los usuarios hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la LOPD.  Se exige, por tanto, una acción del usuario, bien aceptando la instalación de cookies en el momento de la instalación del navegador (o aplicación que se trate), o bien, posteriormente cuando se produzca una actualización. 24
  25. 25. SOBRE PROTECCIÓN DE DATOS ESPAÑOLA (Y EUROPEA) CUANDO UNA ENTIDAD UBICADA FUERA DE LA UE INSTALA UNA COOKIE EN UN EQUIPO SITUADO EN ESPAÑA?  Se considera que las condiciones en que pueden recogerse datos personales del usuario mediante la colocación de cookies en su disco duro son reguladas por el Derecho nacional del Estado miembro donde se sitúa este ordenador personal, es decir, si se ubica en España, es de aplicación a ese tratamiento de datos, la LOPD. 25
  26. 26. REDES SOCIALES COMO PLATAFORMAS PARA EL ENVÍO DE COMUNICACIONES COMERCIALES  “Comunicación comercial” es toda forma de comunicación dirigida a la promoción, directa o indirecta, de la imagen o de los bienes o servicios de una empresa, organización o persona que realice una actividad comercial, industrial, artesanal o profesional.  Se requiere el consentimiento previo y expreso del afectado. Este consentimiento, además de previo, específico e inequívoco, deberá ser informado.  La exigencia de consentimiento expreso impide justificar la obtención de direcciones de e-mail de “fuentes accesibles al público”. 26
  27. 27. AUTORIZACIÓN O SOLICITUD DEL DESTINATARIO SIEMPRE QUE SE DEN TODAS LAS CIRCUNSTANCIAS SIGUIENTES:  Que exista una relación contractual previa;  Que se hubieran obtenido de forma lícita los datos del destinatario;   Que se emplearan esos datos para el envío de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente; y  Que se ofrezca al destinatario la posibilidad de oponerse al tratamiento de sus datos con fines promocionales mediante un procedimiento sencillo y gratuito, tanto en el momento de recogida de los datos como en cada una de las comunicaciones comerciales que le dirija. 27
  28. 28.  Se considera como una práctica desleal la realización de propuestas no deseadas y reiteradas entre otros, por correo electrónico u otros medios de comunicación a distancia.  Sanciones por la AEPD que pueden alcanzar los 150.000 euros. 28
  29. 29. PROPIEDAD INTELECTUAL DE LOS CONTENIDOS EN REDES SOCIALES  Mecanismos internos dentro de las redes sociales.  La LPI concede a los autores de las obras derechos en exclusiva sobre éstas, lo que supone que cualquier tratamiento, reproducción, puesta a disposición o transmisión de la obra en una red social deberá ser realizada con la autorización de los titulares de derechos. Hay límites en la LPI como cuando se empleen obras para su parodia, como cita o ilustración de enseñanza, trabajos sobre temas de actualidad…  Licencias Creative Commons.“Algunos Derechos Reservados”. Problemas en los Juzgados españoles. 29
  30. 30. 30
  31. 31. ¿CÓMO SE OBTIENE UNA LICENCIA CC? http://creativecommons.org/choo En este formulario el autor debe determinar si desea permitir el uso comercial de su obra; si permite su modificación; y la jurisdicción de la misma (bien internacional, o localizado geográficamente en un país). Del mismo modo, el autor tiene la potestad de prestar más información que conformaría la licencia CC. 31
  32. 32. USO DE LAS REDES SOCIALES EN LAS EMPRESAS  Mantener una página corporativa implica tratar datos de los usuarios que se aceptan como “amigos” o se declaran “fans” de esa empresa. Por ello, la LOPD es de plena aplicación, considerándose a la entidad como “responsable de ese tratamiento” de esos “potenciales clientes”.  En el caso de que la función social media se haya externalizado, esta figura (sea persona física o jurídica) sería considerada como “encargada del tratamiento 32
  33. 33. USO DE LAS REDES SOCIALES EN LAS EMPRESAS  Resulta esencial que la entidad mantenga en su perfil una política de privacidad corporativa, siendo recomendable, incluso elaborar un mensaje de bienvenida a nuevos contactos que enlace al mismo, en el que se informe acerca del tratamiento de los datos con finalidades comerciales o publicitarias y la posible distribución de datos a terceros.  En cuanto al uso de las RRSS por parte de los trabajadores, se está viendo cada vez más necesaria la delimitación y supervisión de su utilización dentro de la jornada laboral, con el convencimiento de que constituyen un nuevo canal de comunicación con los clientes y una nueva forma de obtención de información valiosa para cualquier organización. Sin embargo, su uso para fines privados en horario laboral supone una evidente pérdida de productividad, y en consecuencia podrían justificar un despido disciplinario del trabajador. 33
  34. 34. CONTROL EMPRESARIAL SOBRE LOS MEDIOS INFORMÁTICOS (TAMBIÉN RRSS) EN EL TRABAJO.  Con ese fin, y porque así lo ha dicho el TS la empresa está habilitada a controlar los medios tecnológicos (e-mails, disco duro…) que se otorga a los trabajadores para el desarrollo de sus funciones. Pero para ello, deben establecer y comunicarse un conjunto de reglas de uso de esos medios, debiendo informar a los empleados de la potencialidad de la existencia de controles, señalando los medios o herramientas que se aplicarían en la comprobación de la corrección de los usos. 34
  35. 35. CÓDIGOS DE CONDUCTA INTERNOS (ONLINE SOCIAL MEDIA PRINCIPLES)  Mediante los cuales establecen las acciones permitidas y las prohibidas por la organización dentro de las redes sociales por parte de los trabajadores que actúan en nombre de esa empresa, determinando incluso las consecuencias para el empleado en caso de la vulneración de las mismas. 35
  36. 36. EN LOS DERECHOS AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN EN EL ÁMBITO DE LAS REDES SOCIALES, ENTRE OTROS: (LEY 1/1982)  La utilización de cualquier medio que permita acceder a los mensajes o contenidos privados de un usuario, así como su registro o reproducción.  La divulgación en RRSS de hechos relativos a la vida privada de una persona o familia que afecten a su reputación y buen nombre, así como la revelación o publicación del contenido de cartas, memorias u otros escritos personales de carácter íntimo.  La publicación en una RRSS de fotografías de una persona en lugares o momentos de su vida privada, sin su consentimiento.  La imputación de hechos o la manifestación de juicios de valor a través de la publicación de comentarios en una RRSS, que lesionen la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación. 36
  37. 37. SUPLANTACIÓN DE IDENTIDAD EN LAS REDES SOCIALES  La suplantación de identidad se corresponde con lo que nuestro Código Penal llama “usurpación del estado civil”, estando castigado por el artículo 401 con la pena de prisión de 6 meses a 3 años. 37
  38. 38. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS  Descubrir secretos o vulnerar la intimidad de otro, apoderándose, por ejemplo de mensajes de correo electrónico, o de datos de carácter personal o familiar registrados en un fichero se castiga con penas de prisión de 1 a 4 años y multa de 12 a 24 meses. Igual pena se impondría si se alteran dichos datos o se utilizan en perjuicio de esa persona o de terceros.  No obstante lo anterior, es muy frecuente que los datos personales se difundan a través de las propias redes sociales, por lo que se estaría produciendo una cesión a terceros, castigándose esta circunstancia con penas de prisión de 2 a 5 años. 38
  39. 39. DELITOS CONTRA EL HONOR  Calumniar es imputar a alguien un delito con conocimiento de su falsedad o temerario desprecio hacia la verdad . Este tipo penal que se castiga con penas de prisión de 6 meses a 2 años o multa de 12 a 24 meses, si se publican en una red social.  Injuriar es la acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación. Si esas injurias graves se hicieran con publicidad, es decir, publicándolas en una red social, se agravaría la pena a imponer castigándose con la pena de multa de 6 a 14 meses.  Si bien las acciones lacerantes de una persona frente a otra a través de una red social pudieran no ser constitutivo de delito, atendiendo a la leve gravedad de las mismas, podrían ser castigadas como faltas, a la pena de multa de 10 a 20 días 39
  40. 40. EXTORSIÓN Y AMENAZAS  Extorsión (art. 243 CP):el que, con ánimo de lucro, obligue a otro con intimidación a realizar alguna acción en perjuicio de su patrimonio o del de un tercero, será castigado con la pena de prisión de 1 a 5 años. Por ejem. si un tercero “secuestra” un perfil en una red social y obliga al que sería legítimo titular, a abonar una cantidad de dinero a cambio de no publicar determinados comentarios o fotografías comprometedoras.  Por su parte, amenazar a una persona , a través de una red social, (con un mal que constituya delitos de homicidio, lesiones, contra la libertad, torturas y contra la integridad moral, la libertad sexual, la intimidad, el honor, el patrimonio y el orden socioeconómico) conlleva un castigo de pena de prisión de 6 meses a 2 años . Si bien, puede ser considerado como una falta de amenazas, tal y como indicábamos en el apartado anterior, y ser castigado con pena de multa de 10 a 20 días. 40
  41. 41. 41

×