Derecho y redes sociales
- Colección: Estudios y Comentarios
- Marca: Civitas
- Autor/es: Artemi Rallo Lombarte ( ), Ricard Martínez Martínez (Coordinadores)
- Edición: (2010) | Páginas: 384
- Encuadernación: Tapa Dura
- ISBN: 978-84-470-3462-8
- Disponibilidad: En almacén
- Precio s/IVA: 48.08 45.68
Precio c/IVA: 50 47.51 - comprar
- Descripción
- Puede afirmarse sin temor al error que ha nacido una sociedad que se desarrolla íntegramente en el mundo virtual. En ella, los individuos interactúan siguiendo en muchas ocasiones normas y pautas de conducta perfectamente homologables con las que se producen en el mundo físico. Sin embargo, en muchas otras se perfilan nuevos escenarios sociales. Ello obliga a reflexionar profundamente sobre hasta qué punto el Derecho que ordena nuestras sociedades va a ser eficaz en el universo de las redes sociales.
Nos enfrentamos a una Internet con un modelo de servicios, y por supuesto de negocio, que gira alrededor de tratamientos generalizados de datos personales. Pero, en la sociedad de la Web 2.0 este uso de la información adquiere un valor singular y cualitativo. En una red social los individuos generalmente usan su identidad real, o alguna muy similar, y generan relaciones sociales. Los comportamientos pueden analizarse, la conducta deja rastro y la publicidad y los servicios pueden personalizarse.
Se ha producido un cambio en el rol que juega el internauta. Ya no es un sujeto pasivo. Difunde información en los blogs, opina en los foros, cuelga, con o sin permiso, fotografías o grabaciones de video en los que identifica a amigos o conocidos. Su conducta puede acabar repercutiendo en los derechos de terceros.
- Sumario
- PRÓLOGO
CAPÍTULO I. Redes sociales: Funcionamiento y tratamiento de información personal. Paula Ortiz López
1. Introducción
2. Definición y tipología de redes sociales on line
3. Funcionamiento de estas plataformas
4. Desafíos que plantean las redes sociales
4.1. Legislación aplicable a servicios globales
4.2. Responsabilidad: actores implicados en las redes sociales
4.3. Tratamientos de datos de terceros y derechos de los usuarios
4.4. Especial referencia a los menores
5. Conclusiones
6. Bibliografía
CAPÍTULO II. La identidad electrónica en la Red. Ignacio Alamillo Domingo.1. La identidad electrónica en la Red
1.1. A modo de introducción
1.2. Un ecosistema de identidad digital
2. Las propiedades de la identidad electrónica como artefacto referencial de la persona
2.1. La identidad y los mecanismos de autenticación
2.2. El derecho a la identidad electrónica
2.3. El debate sobre la identidad única
3. La identidad y la firma electrónica. Paradigmas futuros de ambos
4. La identidad electrónica en las redes sociales, bajo el presupuesto de la privacidad
4.1. La identidad en la Web 2.0: Los selectores de identidad
4.2. La identidad en la Web Semántica: Máquinas hablando con máquinas acerca de personas
5. Conclusiones y perspectivas de futuro
6. BibliografíaCAPÍTULO III. Privacidad, redes sociales y el factor humano Mònica Vilasau Solana.
1. Introducción
2. Algunos de los peligros que entrañan las redes sociales
3. Iniciativas y recomendaciones más relevantes
3.1. Recomendaciones dirigidas a los reguladores y administraciones públicas
3.1.1. Opción de utilizar pseudónimo
3.1.2. Notificación de los fallos de seguridad
3.1.3. Repensar el papel y las responsabilidades de los prestadores de servicios
3.1.4. Potenciar la educación e información de los usuarios
3.2. Recomendaciones dirigidas a los proveedores de redes sociales
3.2.1. Deber de información
3.2.2. Tratamiento de datos de terceros
3.2.3. Proveedores de aplicaciones
3.2.4. Medidas técnicas protectoras de la privacidad
3.2.5. Ejercicio de derechos
3.3. Recomendaciones dirigidas a los usuarios de las redes sociales
3.4. Recomendaciones dirigidas a los fabricantes de software
4. Valoración de las distintas medidas propuestas
4.1. La necesidad de formación
4.2. La posible consideración del usuario como responsable del tratamiento
4.3. La trascendencia del diseño
4.4. Medidas tecnológicas
4.5. Información y políticas de privacidad
5. ConclusionesCAPÍTULO IV. Protección de datos personales y redes sociales: un cambio de paradigma. Ricard Martinez.
1. La evolución de Internet hacia la Web 2.0
2. La identidad es el elemento nuclear
3. Normatividad en la Web 2.0
4. El derecho a la protección de datos en los servicios de la Web 2.0
4.1. Conductas lesivas
4.2. La aplicación de normas sobre protección de datos personales
4.2.1. Lindqvist como punto de partida
4.2.2. Aportaciones de la Agencia Española de Protección de Datos
4.3. La posición del Grupo de Trabajo del Artículo 29
5. Conclusiones
5.1. Nuevos roles, nuevas responsabilidades
5.2. Conflicto de derechos
5.3. Privacy by designCAPÍTULO V. El Consentimiento en las Redes Sociales On Line. Mónica Arenas Ramiro
1. Introducción
2. El requisito del consentimiento: sus características
3. Sujetos que deben prestar el consentimiento
4. Sujetos que deben solicitar el consentimiento
5. Excepciones al consentimiento y su repercusión en el uso de las redes sociales on line
6. ConclusionesCAPÍTULO VI. Políticas de Privacidad, redes sociales y protección de datos. El problema de la verificación de edad. Natalia Martos Díaz.
1. Introducción
1.1. La eclosión de las redes sociales y su impacto jurídico
1.2. Tuenti, un fenómeno local
2. Regulación en redes sociales
2.1. Derecho y redes sociales, ¿existe un marco jurídico específico a nivel local?
2.2. Los "Principios de las Redes Sociales Seguras" de la Unión Europea
2.3. Condiciones de Uso y Políticas de Privacidad
2.4. Mecanismos técnicos de "compliance" de la red social. El "panel de privacidad" de Tuenti
3. Menores en redes sociales
3.1. Implicaciones jurídicas generales
3.2. El consentimiento en menores y la verificación efectiva de edad, el artículo 13, RLOPD
3.3. Proceso de verificación implementado en Tuenti
4. Referencias bibliográficas y curriculum vitae de la autoraCAPÍTULO VII. Redes sociales en el contrato de trabajo. María Belén Cardona Rubert
1. Introducción. Las redes sociales en el ámbito de la empresa
2. El nuevo modelo de gestión de personal: el trabajador utiliza redes sociales a instancia del empresario
3. Información adquirida a través del acceso a datos personales del trabajador en redes sociales
4. Selección de personal a través de redes sociales
5. Control laboral del trabajador desde su vertiente de usuario de una red social
6. Transcendencia laboral de opiniones del trabajador vertidas en el contexto de una red social: libertad de expresión
6.1. El derecho a la información y a la libertad de expresión en el ámbito laboral
6.2. Las redes sociales on line como canal de difusión de informaciones y opiniones relacionadas con el trabajo
CAPÍTULO VIII. Redes sociales, empresa y publicidad. Eduard Chaveli Donet
1. Introducción
1.1. Reflexiones y consideraciones iniciales
1.2. Redes sociales y empresa: usos y problemas jurídicos que ello plantea
2. Empresa y Web 2.0
2.1. Dos conceptos básicos
2.1.1. Los usuarios pueden ser responsables del tratamiento
2.1.2. Internet no es una fuente accesible al público
2.2. Algunos usos de la Web 2.0: blogs, foros y chats
2.3. Redes sociales: Privacidad y empresa
2.3.1. Publicidad realizada a través de las plataformas y terceros relacionados
2.3.2. Publicidad realizada directamente por parte de las empresas
2.3.2.1. Introducción
2.3.2.2. Principios y obligaciones para la realización de campañas publicitarias
A. Inscripción de ficheros
B. Consentimiento
C. Deber de información
D. Previsiones específicas de la LSSI para las comunicaciones comerciales por vía electrónica
E. Procedimiento de ejercicio de derechos arco
F. Otros aspectosCAPÍTULO IX. Redes sociales en internet y 'data mining' en la prospección e investigación de comportamientos delictivos. Adán Nieto. Manuel Maroto Calatayud.
1. Un nuevo contexto: "Estado vigilante" y sociedad de control
2. Un nuevo negocio: La industria del "data mining" y la economía política de los datos personales
3. Un nuevo problema: La colaboración entre empresas Web 2.0 y redes sociales en internet con las fuerzas de seguridad e inteligencia
4. Una falsa solución: La autorregulación, o el lobo como pastor del rebaño
5. ¿Una vieja solución?: Constitución, la ley y los juecesCAPÍTULO X. Las conductas de acoso por medio de las tecnologías de la información y de las comunicaciones. Francisco J. Hernández Guerrero.
1. Introducción: ¿Nuevas formas de antiguas conductas, o nuevas realidades criminales?
2. Una descripción de las conductas de acoso y de los sujetos implicados
2.1. El ciber-acoso o cyber-stalking
2.2. Acoso escolar. Cyber-bulling
2.3. Happy slapping
2.4. Grooming
3. Las personas afectadas
3.1. El acosador o victimario
3.2. La víctima
4. Legislación protectora frente al ciber-acoso y al grooming
5. Tratamiento penal del ciber-acoso en sus diversas manifestaciones
5.1. Parámetros a tener en consideración
5.2. El delito contra la integridad moral, núcleo esencial de respuesta frente a las conductas de acoso
5.2.1. El bien jurídico protegido
5.2.2. Análisis del art. 173 del Código Penal
5.2.3. Responsabilidad civil en supuestos de ciber-acoso
5.3. La respuesta penal frente al grooming: Sexo virtual y sexo real
5.3.1. La naturaleza del grooming
5.3.2. Las respuestas penales frente al grooming
6. Algunas consideraciones procesales
7. Conclusión
8. BibliografíaCAPÍTULO XI. Derecho Internacional Privado, protección de datos, y redes sociales de internet. Alfonso Ortega Giménez.
1. Planteamiento: los posibles riesgos de las redes sociales de Internet, sus consecuencias jurídicas y el Derecho internacional privado
2. Redes sociales de Internet y responsabilidad no contractual por vulneración del derecho a la protección de datos personales: problemas de Derecho internacional privado
3. Redes sociales de Internet, protección de datos, y competencia judicial internacional
3.1. El sistema español de competencia judicial internacional
3.2. Foro de la sumisión de las partes
3.2.1. Foro de la sumisión expresa
3.2.2. Foro de la sumisión tácita
3.2.3. Sumisión a tribunales extranjeros
3.3. Foro del domicilio del demandado
3.4. Foro especial en materia de obligaciones extracontractuales: el lugar donde se hubiere producido o pudiere producirse el hecho dañoso
4. Redes sociales de Internet, protección de datos, y determinación de la ley aplicable
4.1. Redes sociales de Internet cuyo establecimiento se encuentra en un Estado miembro de la Unión Europea
4.2. Redes sociales de Internet cuyo establecimiento se encuentra en un "tercer país" no comunitario
4.3. Redes sociales de Internet cuyo establecimiento se encuentra en un "tercer país" no comunitario pero se utilizan medios situados en España
5. Reflexiones finalesCAPÍTULO XII. Privacy by design, construcción de redes sociales garantes de la privacidad. Javier Megías Terol.
1. La necesidad de incluir la privacidad como característica básica de una red social
1.1. Los principios de Privacy by Design
2. Diseño, construcción y operación de redes sociales respetuosas con la privacidad
2.1. El estudio de Impacto en la Privacidad (PIA)
2.2. Transparencia y control de la información por parte del usuario
2.3. Modelos de negocio y privacidad
2.4. Embeber la privacidad en el ciclo de vida del usuario de la red social
3. Medidas a considerar en el diseño de una red social garante de la privacidad
3.1. Medidas Organizativas
3.1.1. Estructuras jerárquicas y actores relevantes
3.1.2. Concienciación, Formación y Comunicación
3.2. Medidas Técnicas y de Seguridad
3.2.1. Identificación
3.2.2. Buenas prácticas de desarrollo seguro
3.2.3. Sistemas y Redes
3.2.4. Seguridad Física
3.2.5. Aspectos relacionados con la trazabilidad de los usuarios
3.2.6. Interoperabilidad y portabilidad de datos
3.2.7. Tecnologías garantes de la Privacidad (PET)
4. CITAS
4.1. Referencias Bibliográficas
4.2. Revistas
4.3. Internet
4.4. AbreviaturasCAPÍTULO XIII. Redes sociales y propiedad intelectual. Raquel Xalabarder Plantada
1. Tecnología digital y propiedad intelectual
1.1 ¿Qué es la propiedad intelectual?
1.1.1. El derecho de autor
1.1.2. Los derechos conexos
1.1.3. Más allá de la propiedad intelectual
1.2. ¿Cómo afecta el régimen de la propiedad intelectual a las redes sociales?
2. El contenido: originalidad, coautoría y obra privada
2.1. Obra: creación original
2.2. Autoría y colaboración
2.3. La creación subsiguiente: la obra derivada
3. El alcance del monopolio de explotación
3.1. Actos de explotación
3.1.1. Contenido propio
3.1.2. Contenido ajeno
3.2. Los límites: plazo de protección y excepciones
3.2.1. Plazo de protección
3.2.2. Las excepciones
4. La licencia de derechos
5. Las políticas de las redes sociales
6. Reflexiones finales
7. Referencias bibliográficasCAPÍTULO XIV. Publicidad online basada en comportamiento y protección de la privacidad. Miquel Peguera.
1. Introducción
2. Estrategias y posibilidades de presencia en la red
3. Contextualización y personalización de la publicidad
4. Personalización basada en l comportamiento online
5. Algunos límites derivados de la regulación europea en materia de privacidad
5.1. Obligación de informar al usuario
5.2. Deber de dar al usuario la posibilidad de rechazar la recopilación de datos para fines de publicidad
5.3. Obtención del consentimiento del usuario
6. Conclusión
Saludos,
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIENTO DE ONU
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )
No hay comentarios:
Publicar un comentario