SlideShare una empresa de Scribd logo
Javier Álvarez Hernando – Abogado – 
E-mail: javier.alvarez@ac-abogados.es
1
QUE HAY QUE CONOCER DESDE
UN PUNTO DE VISTA LEGAL
PROTECCION DE DATOS
2
USO DE RRSS EN EL AMBITO LABORAL
CONSECUENCIAS PENALES
COMUNICACIONES
COMERCIALES
COOKIES
GEOLOCALIZACION
PROPIEDAD INTELECTUAL
PROTECCION DE DATOS
 Aparente gratuidad ---tiene como
contraprestación el comercio de perfiles
con finalidades de MK.
 Publicación de gran cantidad de
datos...imágenes /videos…
 Constituye un verdadero perfil indicativo
de la personalidad de un
individuo….aficiones…….intereses….
preferencias de compra…geolocalización..
 Límites: LOPD y RLOPD.. 3
Mantener una página corporativa implica tratar datos de los usuarios que se aceptan
como “amigos” o se declaran “fans” de esa empresa.
 Riesgos:
Perder de vista lo que se publica en
RRSS….tratamientos de datos por terceros sin
consentimiento…CUIDADO CON LO QUE SE
PUBLICA por el CM.
Derecho al olvido digital.
Comunicaciones comerciales…LSSICE.
Actividades delictivas en el seno de la RRSS como Scam,
Social Spammer o Likejacking.
4
PROTECCION DE DATOS
 Esencial: Configurar
conscientemente el
perfil de la red
social.
5
PROTECCION DE DATOS
 Los contenidos de una red social no
son Fuentes Accesibles al Público
(FAP) desde el punto de vista de la
LOPD.
 Empresas que se dedican a recopilar
info de candidatos en procesos de
selección o posibles fraudes en los
seguros…p.e. www.socialintel.com
…OJO….ILEGAL EN EUROPA
6
PROTECCION DE DATOS
PERO QUE ES LA PROTECCION DE DATOS Y
QUE SON LAS FAP ??????
¿QUÉ ASPECTOS BÁSICOS EN
PROTECCIÓN DE DATOS DEBE CONOCER
UN CM?
 Derecho fundamental exclusivo de personas físicas.
(excluido del ámbito de aplicación: fallecidos y
personas de contacto de personas jurídicas).
 Busca proteger los datos personales que les conciernen
frente a intromisiones o violaciones ilegítimas de su intimidad o
privacidad.
 Obliga a todo responsable del tratamiento a observar
una serie de obligaciones formales y materiales.
 Entre estas obligaciones destacan principalmente: la necesidad
de inscribir los ficheros en el Registro General de
Protección de Datos; recabar el consentimiento, cuando sea
necesario; cumplir con el principio de información; guardar
secreto; adoptar medidas de seguridad; y dar cumplida
respuesta al ejercicio de derechos.
7
CONCEPTO DE PROTECCIÓN DE DATOS
Es el amparo debido a los ciudadanos contra la
posible utilización por terceros, en forma no
autorizada, de sus datos personales susceptibles de
tratamiento automatizado, (o no automatizado)
para, de esta forma, confeccionar una información
que, identificable con él, afecte a su entorno
personal, social o profesional, en los límites de su
intimidad.
Sanciones:
- Leves: multa desde 900 hasta 40.000 €.
- Graves: multa desde 40.001 € hasta 300.000 €.
- Muy graves: multa de 300.001 €. hasta 600.000 €.8
PRIMER ACERCAMIENTO A LA
PROTECCIÓN DE DATOS
 Un dato de carácter personal es cualquier información
concerniente a personas físicas identificadas o
identificables, es decir, todos aquellos datos que se vinculen
o se puedan relacionar con una determinada persona física.
 No todos los datos concernientes a una persona son objeto del
mismo nivel de protección, siendo considerados como
especialmente protegidos los que se refieran a la
ideología, afiliación sindical, religión o creencias,
origen racial o étnico, salud y vida sexual.
9
PRIMER ACERCAMIENTO A LA
PROTECCIÓN DE DATOS
 CONCEPTO DE FICHERO: todo conjunto
organizado de datos de carácter personal,
cualquiera que sea la forma o modalidad de
su creación, almacenamiento, organización y
acceso:
 ficheros automatizados y
 ficheros manuales o en soporte papel,
 siempre que se encuentren estructurados y organizados,
de tal modo que puedan efectuarse búsquedas que
permitan la localización de datos.
10
PRIMER ACERCAMIENTO A LA
PROTECCIÓN DE DATOS
 La LOPD no es de aplicación a los ficheros que se
mantengan por personas físicas en el ejercicio de
actividades exclusivamente personales o domésticas.
Tampoco es de aplicación a aquéllos ficheros que
almacenan datos disociados. Tampoco los sometidos a la
normativa de materias clasificadas o los que son objeto de
investigaciones del terrorismo.
 El tratamiento de datos son operaciones y procedimientos
técnicos que permiten la recogida, grabación, conservación,
elaboración, modificación, bloqueo y cancelación, cesiones o
comunicaciones de datos, consultas, interconexiones, y
transferencias de datos de carácter personal. 11
FUENTES DE ACCESO PUBLICO (FAP)
 Las fuentes de acceso público son ficheros cuya consulta puede
ser realizada por cualquier persona, no impedida por una norma
limitativa o sin más exigencia que, en su caso, el abono de una
contraprestación.
Lo son exclusivamente:
•Censo promocional.
•Repertorios telefónicos (guías de servicios de comunicaciones
electrónicas).
•Listas pertenecientes a grupos de profesionales (determinados datos).
•Diarios y boletines oficiales.
•Medios de comunicación social.
¿Cuándo pierden su carácter de FAP?
 En estos casos, el responsable del fichero no necesita contar
previamente con el consentimiento del afectado, ni para tratar
sus datos ni para cederlos a terceros.
12
PRINCIPIOS DE PROTECCIÓN DE DATOS
 ConsentimientoConsentimiento. Regla General y. Regla General y
excepciones.excepciones.
 Calidad de los datosCalidad de los datos: datos: datos
adecuados, pertinentes y noadecuados, pertinentes y no
excesivos para la finalidad.excesivos para la finalidad.
 Información.Información.
 FinalidadFinalidad
 Seguridad de los datos.Seguridad de los datos.
 Deber de guardar secreto.Deber de guardar secreto.
 Cesión de datosCesión de datos yy acceso a datosacceso a datos
por cuenta de terceros.por cuenta de terceros.
ES NECESARIO INTERRELACIONARLOS !!
13
EJERCICIO DE DERECHOS.
 Los titulares de los datos personales
almacenados en ficheros, sean automatizados o no,
tienen la capacidad de ejercer, frente al
responsable del fichero, los derechos de
acceso, rectificación, cancelación, oposición,
exclusión, impugnar valoraciones, y en su
caso, reclamar una indemnización ante la
jurisdicción civil.
 TC: poder de control por parte de los
interesados sobre sus datos de carácter
personal.
14
EJERCICIO DE DERECHOS
Pero, ¿a qué tiene derecho un interesado?
 Puede consultar el Registro General de Protección de Datos, para recabar
información acerca de los responsables de los tratamientos de datos, que han declarado sus
ficheros. 
 Puede ejercer su derecho de acceso para recabar determinada información de un
responsable de fichero acerca de los datos que sobre su persona están siendo tratados.
 Puede solicitar la rectificación de sus datos, ya que resultan inexactos o incompletos.
 Puede solicitar la cancelación de sus datos que están siendo objeto de tratamiento.
 Puede oponerse a que sus datos sean objeto de un determinado tratamiento.
 Puede impugnar las decisiones, con efectos jurídicos, realizadas respecto a su
persona, como consecuencia de tratamientos de evaluación de la personalidad.
 Puede solicitar la exclusión de sus datos, incluidos en ficheros, y que hayan sido
incluidos en fuentes de acceso al público.
 Puede solicitar una indemnización ante la jurisdicción ordinaria si como consecuencia de
vulneraciones de la LOPD, por parte de los responsables de los ficheros, han sufrido una
lesión en sus bienes o derechos.
15
EJERCICIO DE DERECHOS
 Derechos personalísimos.
 El responsable de ficheros tiene la obligación de facilitar y dar
cumplida respuesta al ejercicio de tales derechos.
 Acreditación fehaciente de la identidad.
 Contenido de la solicitud:
 Datos identificativos de quien ejercita el derecho.
 Petición en que se concreta la solicitud.
 Domicilio a efectos de notificaciones.
 Documentos acreditativos de la petición que se formula.
 Fecha y firma.
 Acreditación de los envíos. Inversión de la carga de la prueba.
16
EJERCICIO DE DERECHOS
Consulta al Registro General de Protección de Datos.
17
RETOMAMOS….
18
 Los contenidos de una red social no
son Fuentes Accesibles al Público
(FAP) desde el punto de vista de la
LOPD.
 Empresas que se dedican a recopilar
info de candidatos en procesos de
selección o posibles fraudes en los
seguros…p.e. www.socialintel.com
…OJO….ILEGAL EN EUROPA
19
PROTECCION DE DATOS (BIS)
PROTECCION DE DATOS
 Autoridades europeas de protección de datos.GT29: (Opinión
5/2009 sobre redes sociales en línea) no consideran de aplicación la
normativa sobre protección de datos, al considerarse
actividades en el ámbito doméstico o privado salvo:
 Uso de la red social como plataforma empresarial para conseguir
objetivos comerciales…
 Cuando se trate de datos especialmente protegidos.
 Cuando el acceso a la información del perfil de un usuario en una
RRSS se amplía más allá de los contactos seleccionados: p.e. Cuando
se indexa por buscadores.
20
GEOLOCALIZACION
 Dictamen del GT Artículo 29, denominado, “Opinion 13/2011 on
Geolocation services on smart mobile devices”: destaca que esta tecnología,
puede llegar a revelar detalles íntimos sobre la vida privada de su
propietario, permitiendo a los proveedores de servicios de
geolocalización una visión personal de los hábitos y los patrones del
propietario del dispositivo posibilitando la creación de perfiles
exhaustivos, que pueden también incluir categorías especiales de
datos.
21
Los servicios de geolocalización
están muy extendidos en
entornos sociales online, como
Tuenti Sitios o Foursquare.
LOS USUARIOS NO SOMOS
CONSCIENTES.
GEOLOCALIZACIÓN POR PARTE DE LOS
PROVEEDORES DE SERVICIOS Y
APLICACIONES EN ESTOS DISPOSITIVOS:
 Necesidad de obtener el consentimiento previo, específico e informado
del usuario.Y se debe poder revocarlo sin que conlleve consecuencias
negativas para el uso del dispositivo.
 Necesidad de informar de los fines para los cuales los datos de
geolocalización van a ser objeto de tratamiento.
 De forma predeterminada, los servicios de localización deben estar
desactivados.
 El Grupo deTrabajo recomienda limitar el alcance del consentimiento
en términos de tiempo y recordárselo a los usuarios por lo menos una
vez al año.
 Deben respetarse y cumplirse el ejercicio de los derechos de los
usuarios a acceder, rectificar o borrar los datos de ubicación que se han
recogido.
22
USO DE COOKIES
 Importante incidencia en el ámbito de la privacidad
 A través de las cookies, se pueden crear detallados
perfiles de usuario, y realizar un seguimiento
continuo de los individuos a través de su navegación
en múltiples sitios web. Esta es la esencia de lo que
se conoce como publicidad online basada en el
comportamiento (behavioural advertising).
 Las llamadas “cookies de rastreo” (tracking cookies)
se utilizan para recopilar información sobre el
comportamiento de navegación de los individuos
con el objetivo de presentarles anuncios dirigidos y
personalizados. 23
 LaLSSICE permite el uso de cookies (lo llama,
“dispositivos de almacenamiento y recuperación de
datos en equipos terminales de los destinatarios”)
siempre y cuando los usuarios hayan dado
su consentimiento después de que se
les haya facilitado información clara y
completa sobre su utilización, en
particular, sobre los fines del tratamiento de
los datos, con arreglo a lo dispuesto en la
LOPD.
 Se exige, por tanto, una acción del usuario,
bien aceptando la instalación de cookies en el
momento de la instalación del navegador (o
aplicación que se trate), o bien,
posteriormente cuando se produzca una
actualización.
24
SOBRE PROTECCIÓN DE DATOS ESPAÑOLA
(Y EUROPEA) CUANDO UNA ENTIDAD
UBICADA FUERA DE LA UE INSTALA UNA
COOKIE EN UN EQUIPO SITUADO EN
ESPAÑA?
 Se considera que las condiciones en que
pueden recogerse datos personales del
usuario mediante la colocación de
cookies en su disco duro son reguladas
por el Derecho nacional del Estado
miembro donde se sitúa este ordenador
personal, es decir, si se ubica en España,
es de aplicación a ese tratamiento de
datos, la LOPD.
25
REDES SOCIALES COMO PLATAFORMAS PARA
EL ENVÍO DE COMUNICACIONES
COMERCIALES
 “Comunicación comercial” es toda forma de
comunicación dirigida a la promoción, directa
o indirecta, de la imagen o de los bienes o
servicios de una empresa, organización o
persona que realice una actividad comercial,
industrial, artesanal o profesional.
 Se requiere el consentimiento previo y
expreso del afectado. Este consentimiento,
además de previo, específico e inequívoco,
deberá ser informado.
 La exigencia de consentimiento expreso
impide justificar la obtención de direcciones
de e-mail de “fuentes accesibles al público”.
26
AUTORIZACIÓN O SOLICITUD DEL DESTINATARIO
SIEMPRE QUE SE DEN TODAS LAS
CIRCUNSTANCIAS SIGUIENTES:
 Que exista una relación contractual previa;
 Que se hubieran obtenido de forma lícita los datos del
destinatario; 
 Que se emplearan esos datos para el envío de comunicaciones
comerciales referentes a productos o servicios de su
propia empresa que sean similares a los que inicialmente
fueron objeto de contratación con el cliente; y
 Que se ofrezca al destinatario la posibilidad de oponerse al
tratamiento de sus datos con fines promocionales mediante un
procedimiento sencillo y gratuito, tanto en el momento de
recogida de los datos como en cada una de las comunicaciones
comerciales que le dirija. 27
 Se considera como una práctica desleal
la realización de propuestas no deseadas y
reiteradas entre otros, por correo
electrónico u otros medios de
comunicación a distancia.
 Sanciones por la AEPD que pueden
alcanzar los 150.000 euros.
28
PROPIEDAD INTELECTUAL DE LOS
CONTENIDOS EN REDES SOCIALES
 Mecanismos internos dentro de las redes sociales.
 La LPI concede a los autores de las obras derechos
en exclusiva sobre éstas, lo que supone que
cualquier tratamiento, reproducción, puesta a
disposición o transmisión de la obra en una red
social deberá ser realizada con la autorización de los
titulares de derechos. Hay límites en la LPI como
cuando se empleen obras para su parodia, como cita
o ilustración de enseñanza, trabajos sobre temas de
actualidad…
 Licencias Creative Commons.“Algunos Derechos
Reservados”. Problemas en los Juzgados españoles. 29
30
¿CÓMO SE OBTIENE UNA LICENCIA
CC?
http://creativecommons.org/choo
En este formulario el autor debe
determinar si desea permitir el
uso comercial de su obra; si
permite su modificación; y la
jurisdicción de la misma (bien
internacional, o localizado
geográficamente en un país). Del
mismo modo, el autor tiene la
potestad de prestar más información
que conformaría la licencia CC.
31
USO DE LAS REDES SOCIALES EN LAS
EMPRESAS
 Mantener una página corporativa
implica tratar datos de los usuarios que
se aceptan como “amigos” o se declaran
“fans” de esa empresa. Por ello, la
LOPD es de plena aplicación,
considerándose a la entidad como
“responsable de ese tratamiento” de esos
“potenciales clientes”.
 En el caso de que la función social media
se haya externalizado, esta figura (sea
persona física o jurídica) sería
considerada como “encargada del
tratamiento
32
USO DE LAS REDES SOCIALES EN LAS
EMPRESAS
 Resulta esencial que la entidad mantenga en su perfil una política de
privacidad corporativa, siendo recomendable, incluso elaborar un
mensaje de bienvenida a nuevos contactos que enlace al mismo,
en el que se informe acerca del tratamiento de los datos con finalidades
comerciales o publicitarias y la posible distribución de datos a terceros.
 En cuanto al uso de las RRSS por parte de los trabajadores, se
está viendo cada vez más necesaria la delimitación y supervisión de su
utilización dentro de la jornada laboral, con el convencimiento de que
constituyen un nuevo canal de comunicación con los clientes y una
nueva forma de obtención de información valiosa para cualquier
organización. Sin embargo, su uso para fines privados en horario
laboral supone una evidente pérdida de productividad, y en
consecuencia podrían justificar un despido disciplinario del trabajador.
33
CONTROL EMPRESARIAL SOBRE LOS
MEDIOS INFORMÁTICOS (TAMBIÉN
RRSS) EN EL TRABAJO.
 Con ese fin, y porque así lo ha dicho el
TS la empresa está habilitada a controlar
los medios tecnológicos (e-mails, disco
duro…) que se otorga a los trabajadores
para el desarrollo de sus funciones. Pero
para ello, deben establecer y
comunicarse un conjunto de reglas de
uso de esos medios, debiendo informar
a los empleados de la potencialidad de la
existencia de controles, señalando los
medios o herramientas que se aplicarían
en la comprobación de la corrección de
los usos.
34
CÓDIGOS DE CONDUCTA INTERNOS (ONLINE
SOCIAL MEDIA PRINCIPLES)
 Mediante los cuales establecen las
acciones permitidas y las prohibidas
por la organización dentro de las
redes sociales por parte de los
trabajadores que actúan en nombre
de esa empresa, determinando
incluso las consecuencias para el
empleado en caso de la vulneración
de las mismas.
35
EN LOS DERECHOS AL HONOR, A LA INTIMIDAD
Y A LA PROPIA IMAGEN EN EL ÁMBITO DE LAS
REDES SOCIALES, ENTRE OTROS: (LEY
1/1982)
 La utilización de cualquier medio que permita acceder a los
mensajes o contenidos privados de un usuario, así como su
registro o reproducción.
 La divulgación en RRSS de hechos relativos a la vida privada de
una persona o familia que afecten a su reputación y buen
nombre, así como la revelación o publicación del contenido de
cartas, memorias u otros escritos personales de carácter íntimo.
 La publicación en una RRSS de fotografías de una persona en
lugares o momentos de su vida privada, sin su consentimiento.
 La imputación de hechos o la manifestación de juicios de
valor a través de la publicación de comentarios en una RRSS, que
lesionen la dignidad de otra persona, menoscabando su fama o
atentando contra su propia estimación.
36
SUPLANTACIÓN DE IDENTIDAD EN LAS REDES
SOCIALES
 La suplantación de
identidad se corresponde
con lo que nuestro
Código Penal llama
“usurpación del estado
civil”, estando castigado
por el artículo 401 con la
pena de prisión de 6
meses a 3 años.
37
DESCUBRIMIENTO Y REVELACIÓN DE
SECRETOS
 Descubrir secretos o vulnerar la intimidad de
otro, apoderándose, por ejemplo de mensajes de
correo electrónico, o de datos de carácter
personal o familiar registrados en un fichero se
castiga con penas de prisión de 1 a 4 años y multa
de 12 a 24 meses. Igual pena se impondría si se
alteran dichos datos o se utilizan en perjuicio de
esa persona o de terceros.
 No obstante lo anterior, es muy frecuente que los
datos personales se difundan a través de las
propias redes sociales, por lo que se estaría
produciendo una cesión a terceros, castigándose
esta circunstancia con penas de prisión de 2 a 5
años.
38
DELITOS CONTRA EL HONOR
 Calumniar es imputar a alguien un delito con conocimiento de su
falsedad o temerario desprecio hacia la verdad . Este tipo penal que
se castiga con penas de prisión de 6 meses a 2 años o multa de 12 a
24 meses, si se publican en una red social.
 Injuriar es la acción o expresión que lesionan la dignidad de otra
persona, menoscabando su fama o atentando contra su propia
estimación. Si esas injurias graves se hicieran con publicidad, es
decir, publicándolas en una red social, se agravaría la pena a imponer
castigándose con la pena de multa de 6 a 14 meses.
 Si bien las acciones lacerantes de una persona frente a otra a través
de una red social pudieran no ser constitutivo de delito, atendiendo
a la leve gravedad de las mismas, podrían ser castigadas como faltas,
a la pena de multa de 10 a 20 días
39
EXTORSIÓN Y AMENAZAS
 Extorsión (art. 243 CP):el que, con ánimo de lucro, obligue a otro
con intimidación a realizar alguna acción en perjuicio de su
patrimonio o del de un tercero, será castigado con la pena de prisión
de 1 a 5 años. Por ejem. si un tercero “secuestra” un perfil en una red
social y obliga al que sería legítimo titular, a abonar una cantidad de
dinero a cambio de no publicar determinados comentarios o
fotografías comprometedoras.
 Por su parte, amenazar a una persona , a través de una red social, (con
un mal que constituya delitos de homicidio, lesiones, contra la
libertad, torturas y contra la integridad moral, la libertad sexual, la
intimidad, el honor, el patrimonio y el orden socioeconómico)
conlleva un castigo de pena de prisión de 6 meses a 2 años . Si bien,
puede ser considerado como una falta de amenazas, tal y como
indicábamos en el apartado anterior, y ser castigado con pena de multa
de 10 a 20 días.
40
41

Más contenido relacionado

PPTX
Atención al cliente en redes sociales.
PPT
Piramide creativa
PPT
Participacion rentable en ferias y exposiciones
PDF
El Poder Del Servicio Al Cliente
PPTX
Exhibicion de productos
PDF
Cierre de ventas
PPT
Taller de atención al cliente david blanco
PPTX
Publicidad exterior 1
Atención al cliente en redes sociales.
Piramide creativa
Participacion rentable en ferias y exposiciones
El Poder Del Servicio Al Cliente
Exhibicion de productos
Cierre de ventas
Taller de atención al cliente david blanco
Publicidad exterior 1

La actualidad más candente (20)

PDF
3. merchandising ¿que hacen los que mas venden
PPTX
Marketing de base de datos y respuesta directa
PPTX
Generando un modelo de negocios utilizando Canvas
PPT
TIPOS DE VENTAS
PDF
4FS del Marketing Online Ejemplo de empresas
PPTX
Branding Personal
PPT
Marketing público
PDF
EXTERNALIZAR LA LOGÍSTICA: VENTAJAS Y DESVENTAJAS
PDF
2022 Dating Apps Report - EN.pdf
PPT
Cierre De Ventas
PDF
Modelo de vals.pdf
PPT
Los Micromedios
PPTX
Exposición servicio al cliente
PPSX
Conferencia - Plan de Medios
PDF
TENDENCIAS 2023 ES.pdf
PDF
Atencion al cliente en redes sociales
PPTX
Mezcla de mercadotecnia
PDF
Manejo y cierre de objeciones
PDF
Adyen - NOAH16 Berlin
PPTX
Influenciadores y Embajadores de Marca
3. merchandising ¿que hacen los que mas venden
Marketing de base de datos y respuesta directa
Generando un modelo de negocios utilizando Canvas
TIPOS DE VENTAS
4FS del Marketing Online Ejemplo de empresas
Branding Personal
Marketing público
EXTERNALIZAR LA LOGÍSTICA: VENTAJAS Y DESVENTAJAS
2022 Dating Apps Report - EN.pdf
Cierre De Ventas
Modelo de vals.pdf
Los Micromedios
Exposición servicio al cliente
Conferencia - Plan de Medios
TENDENCIAS 2023 ES.pdf
Atencion al cliente en redes sociales
Mezcla de mercadotecnia
Manejo y cierre de objeciones
Adyen - NOAH16 Berlin
Influenciadores y Embajadores de Marca
Publicidad

Similar a COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER. (20)

PPT
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
PPTX
(Autor: JOSE MANUEL FERNÁNDEZ MIRÁS) Reglamento europeo de protección de datos
PPTX
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
PDF
Protección de Datos en Psicología Clínica
PDF
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
PPTX
Presentación1
PDF
Curso Lopd Turismo 09 (Sin Anexos)
PPTX
AVPD - El nuevo RGPD, para ingenieros
PPTX
Presentación curso lopd. ma3
PPTX
La protección de datos definitiva
PPTX
La Protección de Datos
PPTX
Protección de datos redes sociales metodología
PPTX
Protección de datos
PDF
Protección de Datos
PDF
Aspectos legales de las redes sociales
PPSX
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
PPTX
RESUMEN PROTECCIÓN DE DATOS: CONCEPTOS Y DEFINICIONES
PPTX
Protección de Datos: usuarios y clientes
PDF
Protección de Datos de Carácter Personal
PPTX
BigPrivacy - Privacidad y BigData en Estadísticas Oficiales
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
(Autor: JOSE MANUEL FERNÁNDEZ MIRÁS) Reglamento europeo de protección de datos
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
Protección de Datos en Psicología Clínica
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación1
Curso Lopd Turismo 09 (Sin Anexos)
AVPD - El nuevo RGPD, para ingenieros
Presentación curso lopd. ma3
La protección de datos definitiva
La Protección de Datos
Protección de datos redes sociales metodología
Protección de datos
Protección de Datos
Aspectos legales de las redes sociales
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
RESUMEN PROTECCIÓN DE DATOS: CONCEPTOS Y DEFINICIONES
Protección de Datos: usuarios y clientes
Protección de Datos de Carácter Personal
BigPrivacy - Privacidad y BigData en Estadísticas Oficiales
Publicidad

Más de Javier Alvarez Hernando (8)

PPTX
Protección de datos para proyectos Big data. 2017
PDF
ADECUACION DE LAS ORGANIZACIONES AL NUEVO MODELO NORMATIVO DE PROTECCION DE D...
PPT
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
PPTX
Big data: Aspectos legales y éticos reguladores.
PDF
MEDIOS DE COMUNICACIÓN Y DERECHO AL OLVIDO
PPTX
Visión práctica de la mediación penal desde la perspectiva de un abogado
PDF
Presentacion reutilizacion datos del sector público. Por Javier Alvarez Hernando
PPTX
Derecho al olvido en Internet
Protección de datos para proyectos Big data. 2017
ADECUACION DE LAS ORGANIZACIONES AL NUEVO MODELO NORMATIVO DE PROTECCION DE D...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
Big data: Aspectos legales y éticos reguladores.
MEDIOS DE COMUNICACIÓN Y DERECHO AL OLVIDO
Visión práctica de la mediación penal desde la perspectiva de un abogado
Presentacion reutilizacion datos del sector público. Por Javier Alvarez Hernando
Derecho al olvido en Internet

Último (20)

PPTX
S13 CREATIVIDAD E INNOVACIÓN 2025-I.pptx
PPTX
ASERTIVIDAD EN EL TRABAJO PARA EL MANEJO DE RRHH
PDF
IDEAS PARA PROYECTOS EMPRENDIMIENTO EPT-
PDF
CLASE 4.pdfkjljbjkbkjbihviuvvuuuuuuuuuuuu
PPTX
AUDITORÍA INTERNA OPERACIONAL - Riesgos.
PDF
PRESEN-ventas DE VENTAS Y FIDELIZACIONN DE CLI
PPTX
Elementos del Entorno-Elementos del Entorno
PDF
CV Carlos Lira Zalaquett_Agosto 2025 - Asesor Técnico Empresarial / Facilitador
PPTX
Desechos solidos especializados de hodnuras.
PPTX
1. ANATOMIA CLINICA DEL CORAZON.....pptx
PPTX
TRABAJOS EN ALTURAS Y SU USO DE EQUIPO.PPTX
PDF
Aplicaciones de muestreo y distribuciones muestrales.pdf
PDF
PPT Presentacion Politica Nacional de Desarrollo e Inclusion Social (1) (1).pdf
PDF
libro de ofimatica basica, para tecnico profesional
PPTX
ADMINISTRACION ESTRATEGICA planeación y estrategia
PPTX
El ascenso económico de Asia y sus implicancias para el sistema multilateral ...
PPTX
ETAPAS DE LA AUDITORIA PERUUUUUUUU.pptx
PPTX
ECONOMIA PLURAL para el entendimiento empresarial
PPTX
PrincipiosdelosDisenosExperimentales.pptx
PDF
Copia de PRESENTACION POST-BUROCRACIA_20250727_111400_0000.pdf
S13 CREATIVIDAD E INNOVACIÓN 2025-I.pptx
ASERTIVIDAD EN EL TRABAJO PARA EL MANEJO DE RRHH
IDEAS PARA PROYECTOS EMPRENDIMIENTO EPT-
CLASE 4.pdfkjljbjkbkjbihviuvvuuuuuuuuuuuu
AUDITORÍA INTERNA OPERACIONAL - Riesgos.
PRESEN-ventas DE VENTAS Y FIDELIZACIONN DE CLI
Elementos del Entorno-Elementos del Entorno
CV Carlos Lira Zalaquett_Agosto 2025 - Asesor Técnico Empresarial / Facilitador
Desechos solidos especializados de hodnuras.
1. ANATOMIA CLINICA DEL CORAZON.....pptx
TRABAJOS EN ALTURAS Y SU USO DE EQUIPO.PPTX
Aplicaciones de muestreo y distribuciones muestrales.pdf
PPT Presentacion Politica Nacional de Desarrollo e Inclusion Social (1) (1).pdf
libro de ofimatica basica, para tecnico profesional
ADMINISTRACION ESTRATEGICA planeación y estrategia
El ascenso económico de Asia y sus implicancias para el sistema multilateral ...
ETAPAS DE LA AUDITORIA PERUUUUUUUU.pptx
ECONOMIA PLURAL para el entendimiento empresarial
PrincipiosdelosDisenosExperimentales.pptx
Copia de PRESENTACION POST-BUROCRACIA_20250727_111400_0000.pdf

COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.

  • 1. Javier Álvarez Hernando – Abogado –  E-mail: javier.alvarez@ac-abogados.es 1 QUE HAY QUE CONOCER DESDE UN PUNTO DE VISTA LEGAL
  • 2. PROTECCION DE DATOS 2 USO DE RRSS EN EL AMBITO LABORAL CONSECUENCIAS PENALES COMUNICACIONES COMERCIALES COOKIES GEOLOCALIZACION PROPIEDAD INTELECTUAL
  • 3. PROTECCION DE DATOS  Aparente gratuidad ---tiene como contraprestación el comercio de perfiles con finalidades de MK.  Publicación de gran cantidad de datos...imágenes /videos…  Constituye un verdadero perfil indicativo de la personalidad de un individuo….aficiones…….intereses…. preferencias de compra…geolocalización..  Límites: LOPD y RLOPD.. 3 Mantener una página corporativa implica tratar datos de los usuarios que se aceptan como “amigos” o se declaran “fans” de esa empresa.
  • 4.  Riesgos: Perder de vista lo que se publica en RRSS….tratamientos de datos por terceros sin consentimiento…CUIDADO CON LO QUE SE PUBLICA por el CM. Derecho al olvido digital. Comunicaciones comerciales…LSSICE. Actividades delictivas en el seno de la RRSS como Scam, Social Spammer o Likejacking. 4 PROTECCION DE DATOS
  • 5.  Esencial: Configurar conscientemente el perfil de la red social. 5 PROTECCION DE DATOS
  • 6.  Los contenidos de una red social no son Fuentes Accesibles al Público (FAP) desde el punto de vista de la LOPD.  Empresas que se dedican a recopilar info de candidatos en procesos de selección o posibles fraudes en los seguros…p.e. www.socialintel.com …OJO….ILEGAL EN EUROPA 6 PROTECCION DE DATOS PERO QUE ES LA PROTECCION DE DATOS Y QUE SON LAS FAP ??????
  • 7. ¿QUÉ ASPECTOS BÁSICOS EN PROTECCIÓN DE DATOS DEBE CONOCER UN CM?  Derecho fundamental exclusivo de personas físicas. (excluido del ámbito de aplicación: fallecidos y personas de contacto de personas jurídicas).  Busca proteger los datos personales que les conciernen frente a intromisiones o violaciones ilegítimas de su intimidad o privacidad.  Obliga a todo responsable del tratamiento a observar una serie de obligaciones formales y materiales.  Entre estas obligaciones destacan principalmente: la necesidad de inscribir los ficheros en el Registro General de Protección de Datos; recabar el consentimiento, cuando sea necesario; cumplir con el principio de información; guardar secreto; adoptar medidas de seguridad; y dar cumplida respuesta al ejercicio de derechos. 7
  • 8. CONCEPTO DE PROTECCIÓN DE DATOS Es el amparo debido a los ciudadanos contra la posible utilización por terceros, en forma no autorizada, de sus datos personales susceptibles de tratamiento automatizado, (o no automatizado) para, de esta forma, confeccionar una información que, identificable con él, afecte a su entorno personal, social o profesional, en los límites de su intimidad. Sanciones: - Leves: multa desde 900 hasta 40.000 €. - Graves: multa desde 40.001 € hasta 300.000 €. - Muy graves: multa de 300.001 €. hasta 600.000 €.8
  • 9. PRIMER ACERCAMIENTO A LA PROTECCIÓN DE DATOS  Un dato de carácter personal es cualquier información concerniente a personas físicas identificadas o identificables, es decir, todos aquellos datos que se vinculen o se puedan relacionar con una determinada persona física.  No todos los datos concernientes a una persona son objeto del mismo nivel de protección, siendo considerados como especialmente protegidos los que se refieran a la ideología, afiliación sindical, religión o creencias, origen racial o étnico, salud y vida sexual. 9
  • 10. PRIMER ACERCAMIENTO A LA PROTECCIÓN DE DATOS  CONCEPTO DE FICHERO: todo conjunto organizado de datos de carácter personal, cualquiera que sea la forma o modalidad de su creación, almacenamiento, organización y acceso:  ficheros automatizados y  ficheros manuales o en soporte papel,  siempre que se encuentren estructurados y organizados, de tal modo que puedan efectuarse búsquedas que permitan la localización de datos. 10
  • 11. PRIMER ACERCAMIENTO A LA PROTECCIÓN DE DATOS  La LOPD no es de aplicación a los ficheros que se mantengan por personas físicas en el ejercicio de actividades exclusivamente personales o domésticas. Tampoco es de aplicación a aquéllos ficheros que almacenan datos disociados. Tampoco los sometidos a la normativa de materias clasificadas o los que son objeto de investigaciones del terrorismo.  El tratamiento de datos son operaciones y procedimientos técnicos que permiten la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, cesiones o comunicaciones de datos, consultas, interconexiones, y transferencias de datos de carácter personal. 11
  • 12. FUENTES DE ACCESO PUBLICO (FAP)  Las fuentes de acceso público son ficheros cuya consulta puede ser realizada por cualquier persona, no impedida por una norma limitativa o sin más exigencia que, en su caso, el abono de una contraprestación. Lo son exclusivamente: •Censo promocional. •Repertorios telefónicos (guías de servicios de comunicaciones electrónicas). •Listas pertenecientes a grupos de profesionales (determinados datos). •Diarios y boletines oficiales. •Medios de comunicación social. ¿Cuándo pierden su carácter de FAP?  En estos casos, el responsable del fichero no necesita contar previamente con el consentimiento del afectado, ni para tratar sus datos ni para cederlos a terceros. 12
  • 13. PRINCIPIOS DE PROTECCIÓN DE DATOS  ConsentimientoConsentimiento. Regla General y. Regla General y excepciones.excepciones.  Calidad de los datosCalidad de los datos: datos: datos adecuados, pertinentes y noadecuados, pertinentes y no excesivos para la finalidad.excesivos para la finalidad.  Información.Información.  FinalidadFinalidad  Seguridad de los datos.Seguridad de los datos.  Deber de guardar secreto.Deber de guardar secreto.  Cesión de datosCesión de datos yy acceso a datosacceso a datos por cuenta de terceros.por cuenta de terceros. ES NECESARIO INTERRELACIONARLOS !! 13
  • 14. EJERCICIO DE DERECHOS.  Los titulares de los datos personales almacenados en ficheros, sean automatizados o no, tienen la capacidad de ejercer, frente al responsable del fichero, los derechos de acceso, rectificación, cancelación, oposición, exclusión, impugnar valoraciones, y en su caso, reclamar una indemnización ante la jurisdicción civil.  TC: poder de control por parte de los interesados sobre sus datos de carácter personal. 14
  • 15. EJERCICIO DE DERECHOS Pero, ¿a qué tiene derecho un interesado?  Puede consultar el Registro General de Protección de Datos, para recabar información acerca de los responsables de los tratamientos de datos, que han declarado sus ficheros.   Puede ejercer su derecho de acceso para recabar determinada información de un responsable de fichero acerca de los datos que sobre su persona están siendo tratados.  Puede solicitar la rectificación de sus datos, ya que resultan inexactos o incompletos.  Puede solicitar la cancelación de sus datos que están siendo objeto de tratamiento.  Puede oponerse a que sus datos sean objeto de un determinado tratamiento.  Puede impugnar las decisiones, con efectos jurídicos, realizadas respecto a su persona, como consecuencia de tratamientos de evaluación de la personalidad.  Puede solicitar la exclusión de sus datos, incluidos en ficheros, y que hayan sido incluidos en fuentes de acceso al público.  Puede solicitar una indemnización ante la jurisdicción ordinaria si como consecuencia de vulneraciones de la LOPD, por parte de los responsables de los ficheros, han sufrido una lesión en sus bienes o derechos. 15
  • 16. EJERCICIO DE DERECHOS  Derechos personalísimos.  El responsable de ficheros tiene la obligación de facilitar y dar cumplida respuesta al ejercicio de tales derechos.  Acreditación fehaciente de la identidad.  Contenido de la solicitud:  Datos identificativos de quien ejercita el derecho.  Petición en que se concreta la solicitud.  Domicilio a efectos de notificaciones.  Documentos acreditativos de la petición que se formula.  Fecha y firma.  Acreditación de los envíos. Inversión de la carga de la prueba. 16
  • 17. EJERCICIO DE DERECHOS Consulta al Registro General de Protección de Datos. 17
  • 19.  Los contenidos de una red social no son Fuentes Accesibles al Público (FAP) desde el punto de vista de la LOPD.  Empresas que se dedican a recopilar info de candidatos en procesos de selección o posibles fraudes en los seguros…p.e. www.socialintel.com …OJO….ILEGAL EN EUROPA 19 PROTECCION DE DATOS (BIS)
  • 20. PROTECCION DE DATOS  Autoridades europeas de protección de datos.GT29: (Opinión 5/2009 sobre redes sociales en línea) no consideran de aplicación la normativa sobre protección de datos, al considerarse actividades en el ámbito doméstico o privado salvo:  Uso de la red social como plataforma empresarial para conseguir objetivos comerciales…  Cuando se trate de datos especialmente protegidos.  Cuando el acceso a la información del perfil de un usuario en una RRSS se amplía más allá de los contactos seleccionados: p.e. Cuando se indexa por buscadores. 20
  • 21. GEOLOCALIZACION  Dictamen del GT Artículo 29, denominado, “Opinion 13/2011 on Geolocation services on smart mobile devices”: destaca que esta tecnología, puede llegar a revelar detalles íntimos sobre la vida privada de su propietario, permitiendo a los proveedores de servicios de geolocalización una visión personal de los hábitos y los patrones del propietario del dispositivo posibilitando la creación de perfiles exhaustivos, que pueden también incluir categorías especiales de datos. 21 Los servicios de geolocalización están muy extendidos en entornos sociales online, como Tuenti Sitios o Foursquare. LOS USUARIOS NO SOMOS CONSCIENTES.
  • 22. GEOLOCALIZACIÓN POR PARTE DE LOS PROVEEDORES DE SERVICIOS Y APLICACIONES EN ESTOS DISPOSITIVOS:  Necesidad de obtener el consentimiento previo, específico e informado del usuario.Y se debe poder revocarlo sin que conlleve consecuencias negativas para el uso del dispositivo.  Necesidad de informar de los fines para los cuales los datos de geolocalización van a ser objeto de tratamiento.  De forma predeterminada, los servicios de localización deben estar desactivados.  El Grupo deTrabajo recomienda limitar el alcance del consentimiento en términos de tiempo y recordárselo a los usuarios por lo menos una vez al año.  Deben respetarse y cumplirse el ejercicio de los derechos de los usuarios a acceder, rectificar o borrar los datos de ubicación que se han recogido. 22
  • 23. USO DE COOKIES  Importante incidencia en el ámbito de la privacidad  A través de las cookies, se pueden crear detallados perfiles de usuario, y realizar un seguimiento continuo de los individuos a través de su navegación en múltiples sitios web. Esta es la esencia de lo que se conoce como publicidad online basada en el comportamiento (behavioural advertising).  Las llamadas “cookies de rastreo” (tracking cookies) se utilizan para recopilar información sobre el comportamiento de navegación de los individuos con el objetivo de presentarles anuncios dirigidos y personalizados. 23
  • 24.  LaLSSICE permite el uso de cookies (lo llama, “dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios”) siempre y cuando los usuarios hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la LOPD.  Se exige, por tanto, una acción del usuario, bien aceptando la instalación de cookies en el momento de la instalación del navegador (o aplicación que se trate), o bien, posteriormente cuando se produzca una actualización. 24
  • 25. SOBRE PROTECCIÓN DE DATOS ESPAÑOLA (Y EUROPEA) CUANDO UNA ENTIDAD UBICADA FUERA DE LA UE INSTALA UNA COOKIE EN UN EQUIPO SITUADO EN ESPAÑA?  Se considera que las condiciones en que pueden recogerse datos personales del usuario mediante la colocación de cookies en su disco duro son reguladas por el Derecho nacional del Estado miembro donde se sitúa este ordenador personal, es decir, si se ubica en España, es de aplicación a ese tratamiento de datos, la LOPD. 25
  • 26. REDES SOCIALES COMO PLATAFORMAS PARA EL ENVÍO DE COMUNICACIONES COMERCIALES  “Comunicación comercial” es toda forma de comunicación dirigida a la promoción, directa o indirecta, de la imagen o de los bienes o servicios de una empresa, organización o persona que realice una actividad comercial, industrial, artesanal o profesional.  Se requiere el consentimiento previo y expreso del afectado. Este consentimiento, además de previo, específico e inequívoco, deberá ser informado.  La exigencia de consentimiento expreso impide justificar la obtención de direcciones de e-mail de “fuentes accesibles al público”. 26
  • 27. AUTORIZACIÓN O SOLICITUD DEL DESTINATARIO SIEMPRE QUE SE DEN TODAS LAS CIRCUNSTANCIAS SIGUIENTES:  Que exista una relación contractual previa;  Que se hubieran obtenido de forma lícita los datos del destinatario;   Que se emplearan esos datos para el envío de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente; y  Que se ofrezca al destinatario la posibilidad de oponerse al tratamiento de sus datos con fines promocionales mediante un procedimiento sencillo y gratuito, tanto en el momento de recogida de los datos como en cada una de las comunicaciones comerciales que le dirija. 27
  • 28.  Se considera como una práctica desleal la realización de propuestas no deseadas y reiteradas entre otros, por correo electrónico u otros medios de comunicación a distancia.  Sanciones por la AEPD que pueden alcanzar los 150.000 euros. 28
  • 29. PROPIEDAD INTELECTUAL DE LOS CONTENIDOS EN REDES SOCIALES  Mecanismos internos dentro de las redes sociales.  La LPI concede a los autores de las obras derechos en exclusiva sobre éstas, lo que supone que cualquier tratamiento, reproducción, puesta a disposición o transmisión de la obra en una red social deberá ser realizada con la autorización de los titulares de derechos. Hay límites en la LPI como cuando se empleen obras para su parodia, como cita o ilustración de enseñanza, trabajos sobre temas de actualidad…  Licencias Creative Commons.“Algunos Derechos Reservados”. Problemas en los Juzgados españoles. 29
  • 30. 30
  • 31. ¿CÓMO SE OBTIENE UNA LICENCIA CC? http://creativecommons.org/choo En este formulario el autor debe determinar si desea permitir el uso comercial de su obra; si permite su modificación; y la jurisdicción de la misma (bien internacional, o localizado geográficamente en un país). Del mismo modo, el autor tiene la potestad de prestar más información que conformaría la licencia CC. 31
  • 32. USO DE LAS REDES SOCIALES EN LAS EMPRESAS  Mantener una página corporativa implica tratar datos de los usuarios que se aceptan como “amigos” o se declaran “fans” de esa empresa. Por ello, la LOPD es de plena aplicación, considerándose a la entidad como “responsable de ese tratamiento” de esos “potenciales clientes”.  En el caso de que la función social media se haya externalizado, esta figura (sea persona física o jurídica) sería considerada como “encargada del tratamiento 32
  • 33. USO DE LAS REDES SOCIALES EN LAS EMPRESAS  Resulta esencial que la entidad mantenga en su perfil una política de privacidad corporativa, siendo recomendable, incluso elaborar un mensaje de bienvenida a nuevos contactos que enlace al mismo, en el que se informe acerca del tratamiento de los datos con finalidades comerciales o publicitarias y la posible distribución de datos a terceros.  En cuanto al uso de las RRSS por parte de los trabajadores, se está viendo cada vez más necesaria la delimitación y supervisión de su utilización dentro de la jornada laboral, con el convencimiento de que constituyen un nuevo canal de comunicación con los clientes y una nueva forma de obtención de información valiosa para cualquier organización. Sin embargo, su uso para fines privados en horario laboral supone una evidente pérdida de productividad, y en consecuencia podrían justificar un despido disciplinario del trabajador. 33
  • 34. CONTROL EMPRESARIAL SOBRE LOS MEDIOS INFORMÁTICOS (TAMBIÉN RRSS) EN EL TRABAJO.  Con ese fin, y porque así lo ha dicho el TS la empresa está habilitada a controlar los medios tecnológicos (e-mails, disco duro…) que se otorga a los trabajadores para el desarrollo de sus funciones. Pero para ello, deben establecer y comunicarse un conjunto de reglas de uso de esos medios, debiendo informar a los empleados de la potencialidad de la existencia de controles, señalando los medios o herramientas que se aplicarían en la comprobación de la corrección de los usos. 34
  • 35. CÓDIGOS DE CONDUCTA INTERNOS (ONLINE SOCIAL MEDIA PRINCIPLES)  Mediante los cuales establecen las acciones permitidas y las prohibidas por la organización dentro de las redes sociales por parte de los trabajadores que actúan en nombre de esa empresa, determinando incluso las consecuencias para el empleado en caso de la vulneración de las mismas. 35
  • 36. EN LOS DERECHOS AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN EN EL ÁMBITO DE LAS REDES SOCIALES, ENTRE OTROS: (LEY 1/1982)  La utilización de cualquier medio que permita acceder a los mensajes o contenidos privados de un usuario, así como su registro o reproducción.  La divulgación en RRSS de hechos relativos a la vida privada de una persona o familia que afecten a su reputación y buen nombre, así como la revelación o publicación del contenido de cartas, memorias u otros escritos personales de carácter íntimo.  La publicación en una RRSS de fotografías de una persona en lugares o momentos de su vida privada, sin su consentimiento.  La imputación de hechos o la manifestación de juicios de valor a través de la publicación de comentarios en una RRSS, que lesionen la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación. 36
  • 37. SUPLANTACIÓN DE IDENTIDAD EN LAS REDES SOCIALES  La suplantación de identidad se corresponde con lo que nuestro Código Penal llama “usurpación del estado civil”, estando castigado por el artículo 401 con la pena de prisión de 6 meses a 3 años. 37
  • 38. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS  Descubrir secretos o vulnerar la intimidad de otro, apoderándose, por ejemplo de mensajes de correo electrónico, o de datos de carácter personal o familiar registrados en un fichero se castiga con penas de prisión de 1 a 4 años y multa de 12 a 24 meses. Igual pena se impondría si se alteran dichos datos o se utilizan en perjuicio de esa persona o de terceros.  No obstante lo anterior, es muy frecuente que los datos personales se difundan a través de las propias redes sociales, por lo que se estaría produciendo una cesión a terceros, castigándose esta circunstancia con penas de prisión de 2 a 5 años. 38
  • 39. DELITOS CONTRA EL HONOR  Calumniar es imputar a alguien un delito con conocimiento de su falsedad o temerario desprecio hacia la verdad . Este tipo penal que se castiga con penas de prisión de 6 meses a 2 años o multa de 12 a 24 meses, si se publican en una red social.  Injuriar es la acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación. Si esas injurias graves se hicieran con publicidad, es decir, publicándolas en una red social, se agravaría la pena a imponer castigándose con la pena de multa de 6 a 14 meses.  Si bien las acciones lacerantes de una persona frente a otra a través de una red social pudieran no ser constitutivo de delito, atendiendo a la leve gravedad de las mismas, podrían ser castigadas como faltas, a la pena de multa de 10 a 20 días 39
  • 40. EXTORSIÓN Y AMENAZAS  Extorsión (art. 243 CP):el que, con ánimo de lucro, obligue a otro con intimidación a realizar alguna acción en perjuicio de su patrimonio o del de un tercero, será castigado con la pena de prisión de 1 a 5 años. Por ejem. si un tercero “secuestra” un perfil en una red social y obliga al que sería legítimo titular, a abonar una cantidad de dinero a cambio de no publicar determinados comentarios o fotografías comprometedoras.  Por su parte, amenazar a una persona , a través de una red social, (con un mal que constituya delitos de homicidio, lesiones, contra la libertad, torturas y contra la integridad moral, la libertad sexual, la intimidad, el honor, el patrimonio y el orden socioeconómico) conlleva un castigo de pena de prisión de 6 meses a 2 años . Si bien, puede ser considerado como una falta de amenazas, tal y como indicábamos en el apartado anterior, y ser castigado con pena de multa de 10 a 20 días. 40
  • 41. 41